期刊文献+

通过中间件增强数据库信息安全研究

Research on Accelerating Database Security through Middleware
在线阅读 下载PDF
导出
摘要 数据库系统作为当前多数企业和部门的信息载体,担负着存储和对数据信息的访问控制任务。介绍了当前数据库安全的研究现状,提出了通过中间件增强数据库信息安全的方法,即通过中间件来实现数据库信息加密。 As the center of information,the database system is responsible for Access Controlling those data information.This paper briefly introduced the current research on database security,and the method of accelerating database security through middleware is presented-encrypting the database information through middleware.
出处 《贵州工业大学学报(自然科学版)》 CAS 2004年第2期54-57,共4页 Journal of Guizhou University of Technology(Natural Science Edition)
关键词 中间件 数据库 信息安全 加密 访问控制 information security database encryption middleware access control
  • 相关文献

参考文献10

  • 1袁晓东,冯颖.B1级数据库管理系统强制存取控制模型研究[J].计算机学报,2000,23(10):1096-1101. 被引量:24
  • 2彭湃,戴一奇,李武军.网络密文数据库的设计[J].清华大学学报(自然科学版),2001,41(1):92-95. 被引量:21
  • 3G. R, Blakley and C. Meadows, A Database Encryption Scheme Which Allows the Statistics of Statistics Using Encrypted Data[C].Proceedings of the 1985 Symposium on Security and Privacy, IEEE Computer Society,Apr. 1985:116 - 122.
  • 4J. Feigenbaum, M. Y. Liverman, and R. N. Wright. Cryptographic Protection of Database and Software[J]. Journal of the American Mathematical Society,Vol. 4 No. 1 1991 : 161 - 172.
  • 5M.M. Eloff and S.H. von Solms. Information Security Management: An Approach to Combine Process Certification and Product Evaluation[J]. Computers & Security, Vol. 19 No. 8, 2000 : 698- 709.
  • 6王晓峰,王尚平.秘密同态技术在数据库安全中的应用[J].计算机工程与应用,2003,39(14):194-196. 被引量:21
  • 7曾庆鹏,吴润秀.组件对象模型(COM)在Web开发中的应用[J].计算机与现代化,2002(5):34-36. 被引量:2
  • 8G. R. Blakley and C. Meadows. A Database Encryption Scheme Which Allows the Computation of Statistics Using Encrypted Data[C]. Proceedings of the 1985 Symposium on Security and Privacy, IEEE Computer Society,Apr. 1985:116-122.
  • 9J. Feigenbaum, M. Y. Liverman, and R. N. Wright. Cryptographic Protection of Database and Software[J ]. Journal of the American Mathematical Society, Vol. 4 No. 1 1991:161 - 172.
  • 10M.M. Eloff and S.H. yon Solms. Information Security Management: An Approach to Combine Process Certification and Product Evaluation[J]. Computers & Security, Vol. 19 No. 8, 2000: 698-709.

二级参考文献11

  • 1戴一奇,尚杰,陈卫,苏中民.一种新的数据库加密密钥管理方案[J].清华大学学报(自然科学版),1995,35(4):43-47. 被引量:17
  • 2Microsoft公司.程序员参考及SDK指南[M].北京:北京希望电脑公司,1999..
  • 3中国计算机世界出版服务公司.计算机世界光盘1998年A版[M].北京:中国电子音像出版社,1998..
  • 4[美]K Clements 等 朱军山等(译).ISAPI实用技术指南[M].北京:清华大学出版社,1998..
  • 5[美]Ash Rofail 等 邱仲潘等(译).COM与COM^+从入门到精通[M].北京:电子工业出版社,2000..
  • 61,Pfleeger C P. Security in Computing, Edition 2. Prentice-Hall, 1997
  • 72,Gallagher P R. Security of electronic information. The National Computer Security Center: Technique Report NCSC-TG-021, 1991
  • 83,Castano S, Fugini M, Martella G et al. Database Security. ACM Press & Addison-Wesley, 1994
  • 9潘承洞 潘承彪.初等数论[M].北京:北京大学出版社,1991..
  • 10Microsoft 公司,程序员参考及SDK指南,1999年

共引文献59

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部