期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SQL Server数据库安全漏洞及防范策略的探讨
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
本文在阐述数据库机构的基础上,对数据库存在的安全漏洞进行了分析,并针对漏洞提出了相应的管理策略。
作者
裴大容
机构地区
武汉商学院
出处
《计算机光盘软件与应用》
2013年第19期185-186,共2页
Computer CD Software and Application
关键词
安全漏洞
管理策略
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
3
共引文献
51
同被引文献
3
引证文献
1
二级引证文献
10
参考文献
3
1
吴亮,蒋玉明,何微.
浅析数据库安全管理[J]
.科技信息,2009(36).
被引量:3
2
李瑞林.
计算机数据库安全管理研究[J]
.制造业自动化,2012,34(10):24-26.
被引量:33
3
张敏.
数据库安全研究现状与展望[J]
.中国科学院院刊,2011,26(3):303-309.
被引量:19
二级参考文献
25
1
朱良根,雷振甲,张玉清.
数据库安全技术研究[J]
.计算机应用研究,2004,21(9):127-129.
被引量:66
2
徐婷,杨欣荣.
数据库安全技术的理论研究[J]
.科技情报开发与经济,2007,17(4):222-223.
被引量:20
3
National Computer Secuirty Center. Trusted Database Management System Interpretation of the TCSEC(TDI), NCSC-TG-021, 1991.
4
Rizvi S, Mendelzon A O, Sudarshan S et al. Extending Query Rewriting Techniques for Fine-grained Access Control. SIGMOD Conference, 2004, 551-562.
5
Liu P. Architectures for Intrusion Tolerant Database Systems. Proc. 18th Ann. Computer Security Applications Conf. (ACSAC 2002), 2002.
6
http://aws.amazon.com/simpledb/.
7
http://aws.amazon.com/rds/.
8
http://code.google.com/appengine/docs/java/ datastore/.
9
https://sql.azure.com/.
10
Hacigumus H, Iyer B, Li C et al. Executing SQL over Encrypted Data in the Database Service Provider Model, SIGMOD, Madison, Wisconsin, USA, 2002.
共引文献
51
1
严洪浩.
浅论计算机数据库安全管理[J]
.计算机光盘软件与应用,2012,15(14):134-134.
被引量:3
2
单能.
浅析如何做好数据库的安全管理工作[J]
.数字技术与应用,2012,30(7):176-176.
被引量:2
3
谢立春.
数据库安全技术相关问题探讨[J]
.煤炭技术,2012,31(9):263-263.
被引量:3
4
李明.
计算机数据库安全管理研究[J]
.科技风,2012(17):108-108.
被引量:3
5
林敏.
计算机数据库的安全管理[J]
.大观周刊,2012(40):70-70.
6
申永芳.
计算机数据库的安全管理措施探讨[J]
.山西煤炭管理干部学院学报,2012,25(4):146-148.
被引量:18
7
于秀慧,李宝山.
基于知识元的知识管理[J]
.山东图书馆学刊,2013(1):10-13.
被引量:12
8
于洁.
浅谈网络数据库的安全隐患及预防措施[J]
.消费电子,2013(4):64-64.
被引量:1
9
张扬.
对数据库中安全监控技术的研究[J]
.数字技术与应用,2013,31(3):214-214.
10
宿志强.
计算机网络安全与病毒防范探讨[J]
.无线互联科技,2013,10(3):25-25.
同被引文献
3
1
肖镞.
网络数据库的安全管理措施探讨[J]
.计算机光盘软件与应用,2012,15(11):101-101.
被引量:12
2
王军,石新文.
试论计算机数据库的构建及其管理维护[J]
.电子技术与软件工程,2013(21):196-196.
被引量:10
3
邹汪平.
计算机数据库安全技术分析与研究[J]
.计算机光盘软件与应用,2014,17(10):156-157.
被引量:5
引证文献
1
1
闫迪.
关于计算机数据库的安全管理措施探讨[J]
.计算机光盘软件与应用,2014,17(20):177-177.
被引量:10
二级引证文献
10
1
温林芝.
试析计算机数据库安全管理技术与方法[J]
.数字技术与应用,2015,33(4):183-183.
被引量:1
2
李琳,贾利宾.
计算机数据库安全管理与实现途径研究[J]
.山东工业技术,2015(21):105-105.
被引量:4
3
黎芳君.
计算机网络数据库的安全管理技术分析[J]
.中国高新技术企业,2016(1):75-76.
被引量:23
4
曹凤虎.
探讨计算机数据库的构建及维护管理[J]
.赤峰学院学报(自然科学版),2016,32(10):24-25.
被引量:6
5
张涛.
计算机网络数据库的安全管理技术[J]
.电脑编程技巧与维护,2016(22):89-90.
被引量:3
6
汪航.
计算机网络数据库的安全管理技术[J]
.网络空间安全,2017,0(8):91-93.
被引量:4
7
王猛,钟震宇,刘建臣,张衍岗,李刚,刘白杨,杨阳,姜帅.
基于3层C/S结构的离心式压缩机组振动监测系统[J]
.油气储运,2017,36(12):1401-1407.
被引量:13
8
邹秀件.
计算机网络数据库的安全管理技术[J]
.信息与电脑,2016,28(19):142-143.
被引量:2
9
刘建花.
数据库安全管理技术分析与研究[J]
.信息记录材料,2019,20(5):180-181.
10
范志勤.
信息安全管理中计算机数据库技术的实际应用[J]
.计算机产品与流通,2017,0(7):26-26.
被引量:3
1
惠恩刚.
Delphi怎样访问SQL Server数据库[J]
.新浪潮,1996(11):47-47.
2
何书鸾.
SQL Server数据库的安全管理技术分析[J]
.信息系统工程,2015,28(7):66-66.
3
崔再惠.
Access数据库与SQL Server数据库主要功能的比较[J]
.鞍山师范学院学报,2009,11(6):51-52.
被引量:34
4
肖英,蒋熔.
数据库的备份和恢复[J]
.商场现代化,2007(10X):156-157.
5
韩蕾,王海蛟.
SQL Server数据库中数据完整性的实现[J]
.科技信息,2010(4):229-229.
被引量:3
6
叶宗强.
转移SQL Server数据库[J]
.软件,2001,22(8):61-65.
7
陈良维,尹德春,杨兴春.
SQL Server数据库的数据备份和还原及其Delphi程序实现[J]
.福建电脑,2005,21(11):132-132.
被引量:2
8
杨春.
ACCESS数据库转化为SQL SERVER数据库一些问题的解决方法[J]
.网络与信息,2007,21(7):21-21.
9
亓文娟.
对SQL Server存储过程的研究与应用[J]
.廊坊师范学院学报(自然科学版),2010,10(6):34-37.
被引量:9
10
欧金成,朱治国,林德杰.
SQL Server数据库的六种数据移动方法[J]
.计算机系统应用,2003,12(2):63-65.
被引量:2
计算机光盘软件与应用
2013年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部