期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据库的入侵检测技术
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机技术的发展,数据库的应用十分广泛,但随之而来的是各种应用系统数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题。数据库入侵检测技术的运用对数据库的安全问题有一定的保证作用,计算机数据库入侵检测技术也就成了未来发展的方向。
作者
刘坚强
机构地区
咸宁职业技术学院
出处
《天津市经理学院学报》
2012年第3期89-90,共2页
Journal of Tianjin Manager College
关键词
计算机数据库
入侵检测技术
APRIORI
发展
分类号
G420 [文化科学—课程与教学论]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
19
同被引文献
8
引证文献
2
二级引证文献
10
参考文献
3
1
袁沛沛.网络安全入侵检测技术[D].西安建筑科技大学出版社,2008.
2
牛承珍.
关于入侵检测技术及其应用的研究[J]
.软件导刊,2010,9(1):137-139.
被引量:11
3
何昊,何剑,刘剑平.
计算机网络攻击的主要防治措施[J]
.中国科技信息,2010(21):99-99.
被引量:11
二级参考文献
4
1
周军.
计算机网络攻击与防御浅析[J]
.电脑知识与技术(过刊),2007(18).
被引量:5
2
王永杰,鲜明,王国玉,肖顺平.
计算机网络攻击效能评估研究[J]
.计算机工程与设计,2005,26(11):2868-2870.
被引量:5
3
姜瑜.
计算机网络攻击中的社会工程学研究[J]
.湖南经济管理干部学院学报,2006,17(6):279-280.
被引量:7
4
(美)RebeccaGurleyBace著,陈明奇等.入侵检测[M]人民邮电出版社,2001.
共引文献
19
1
常红梅.
计算机数据库的入侵检测技术实现[J]
.信息安全与技术,2011,2(10):99-101.
被引量:6
2
乐瑞卿.
计算机数据库入侵检测技术的探讨[J]
.硅谷,2011,4(22):173-174.
被引量:21
3
盘仰珂,蓝士斌.
军队网络入侵检测系统方案设计[J]
.软件导刊,2012,11(9):156-157.
4
隋新,杨喜权,陈棉书,侯刚.
入侵检测系统的研究[J]
.科学技术与工程,2012,20(33):8971-8979.
被引量:7
5
隋新.
主机特征信息被动识别的研究与实现[J]
.科学技术与工程,2013,21(3):652-658.
被引量:13
6
田兴华.
浅析数据库入侵检测技术[J]
.消费电子,2013(8):96-96.
7
唐臣.
计算机数据库入侵检测技术的探讨[J]
.硅谷,2013,6(23):37-37.
被引量:2
8
韩丽华.
计算机数据库入侵检测技术之我见[J]
.赤子,2014(1):261-261.
被引量:2
9
张大卫,李涛.
计算机数据库入侵检测技术的探讨[J]
.信息系统工程,2014,27(5):74-74.
被引量:12
10
崔海鹏.
计算机数据库入侵检测技术的探讨[J]
.黑龙江科技信息,2014(11):96-96.
被引量:2
同被引文献
8
1
胡俊伟.对计算机数据库的入侵检测技术的探讨[J]城市建设理论研究(电子版),2012(21).
2
马鸿雁.
计算机数据库的入侵检测技术探析[J]
.现代营销(下),2012(2):272-272.
被引量:5
3
丁健勋,李国锋.
基于计算机数据库的入侵检测技术探究[J]
.黑龙江科技信息,2012(13):91-91.
被引量:4
4
刘乔佳.
入侵检测技术在计算机数据库中的应用探析[J]
.无线互联科技,2012,9(5):117-117.
被引量:8
5
高宇.
试析计算机数据库的入侵检测技术[J]
.科技风,2012(2):58-58.
被引量:2
6
崔晓静,刘庆大,张静茹.
浅析计算机数据库的入侵检测技术[J]
.计算机光盘软件与应用,2012,15(12):58-59.
被引量:2
7
崔文利.
关于计算机数据库入侵检测技术探析[J]
.科学与财富,2013(4):252-252.
被引量:1
8
秦亮.
浅析计算机数据库的入侵检测技术[J]
.电脑知识与技术,2011,7(1X):555-555.
被引量:21
引证文献
2
1
王素香.
计算机数据库的入侵检测技术分析[J]
.计算机光盘软件与应用,2013,16(1):101-101.
被引量:9
2
尉丽娜,宋步程.
计算机数据库入侵检测技术应用探究[J]
.计算机光盘软件与应用,2013,16(18):163-164.
被引量:1
二级引证文献
10
1
田亚娟,秦秋菊,程国建,强新建.
基于机器学习的网络入侵检测研究[J]
.计算机光盘软件与应用,2014,17(5):30-31.
被引量:4
2
刘敬伟.
计算机数据库入侵检测技术探析[J]
.电子技术与软件工程,2014(15):216-216.
被引量:1
3
高上雄.
对计算机数据库入侵检测技术的探析[J]
.煤矿开采,2014,19(B11):133-135.
4
朱一俐,黄振兴,陆长河,江莹,李致渊.
面向SNS学生社团管理系统的设计与实现[J]
.电子技术与软件工程,2015(18):182-183.
被引量:2
5
王永刚.
计算机网络安全的入侵检测技术分析[J]
.电脑知识与技术,2015,0(7):32-33.
被引量:7
6
单宇.
计算机数据库管理技术[J]
.中国管理信息化,2017,20(23):194-195.
7
吕树红,王旭晟.
试析计算机数据库入侵检测技术的应用[J]
.电脑迷,2017(6).
被引量:2
8
张远辉.
计算机数据库系统入侵检测技术论述[J]
.信息与电脑,2017,29(23):203-204.
9
谭晓辉.
计算机数据库入侵检测技术分析[J]
.当代教育实践与教学研究(电子版),2016,0(2X):79-79.
被引量:4
10
张岚.
计算机数据库入侵检测技术分析[J]
.信息与电脑(理论版),2014,0(6):120-120.
被引量:1
1
李锐,刘鹏.
基于B/S结构的学生信息管理系统的模块化设计[J]
.经济技术协作信息,2008(19):128-128.
2
牛博.
探讨计算机数据库的管理技术[J]
.南昌教育学院学报,2013,28(3):71-72.
被引量:2
3
沈戎芬,应贤君.
数据挖掘在教师继续教育中的应用[J]
.哈尔滨职业技术学院学报,2007(3):44-45.
4
邢宏根.
探讨信息管理中计算机数据库的运用[J]
.计算机光盘软件与应用,2012,15(18):42-42.
被引量:9
5
王锋.
关联规则在教学评价数据挖掘中的应用[J]
.电脑编程技巧与维护,2009(22):133-135.
6
邓彩华.
浅析高中计算机网络数据库的应用[J]
.中小学电教(下),2015,0(12):11-11.
7
李维明.
恐怖的窃取[J]
.故事作文(高年级版),2009(9):12-16.
8
刘君玲.
入侵检测技术中Apriori算法的应用与改进[J]
.吉林工程技术师范学院学报,2008,24(8):62-65.
9
高树狄.
计算机数据库的备份与恢复技术探讨[J]
.魅力中国,2014(8):261-261.
10
郑莉,韩晓燕,张银萍,杨芳.
医学生沉迷网络游戏的调查分析——以川北医学院为例[J]
.科教导刊,2013(10):248-249.
天津市经理学院学报
2012年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部