浅谈访问控制技术
摘要
本文对访问控制技术进行了简要介绍,重点描述访问控制技术的作用,并展望了它的发展前景。
出处
《计算机时代》
2004年第5期9-10,共2页
Computer Era
参考文献4
-
1[1]Silvana Castona et al. Database Security.ADDISON-WESLEY Publishing Company, 1999.4.
-
2[2]Shekhar Swamy. Database Security. 2000.3.
-
3[3]Ravi S.Sandhu. Role-based Access Control[z].ACM,2001.2.
-
4[4]John F Barkley. Role-based Access Control for the World Wide Web[z]. ACM,2002.5.
-
1刘怀宇,李伟琴.浅谈访问控制技术[J].电子展望与决策,1999(1):42-46. 被引量:14
-
2张燕平,李学军.ORACLE RDBMS的体系结构[J].安徽电力,1995,12(A01):42-43.
-
3王学民,魏国.ORACLE关系数据库管理系统[J].电子与电脑,1991(1):44-45.
-
4李鸿书,叶颖生.RDBMS下图形软件的设计与应用[J].中国计算机用户,1993(3):46-48.
-
5安秋顺.数据仓库与关系数据库(RDBMS)[J].世界电脑与通信(数据传播),1996(12):33-33.
-
6王志洪.PowerBuilder同时操作多个RDBMS[J].电脑技术信息,1997(11):42-43.
-
7夏江林,华浩新.UNIX系统下ORACLE RDBMS的结构分析与汉化[J].微计算机应用,1993,14(1):52-55.
-
8秦小麟,林钧海.DBMS安全机制的研究与实现[J].计算机研究与发展,1990,27(12):17-24. 被引量:2
-
9杜国军.探讨DBMS体系结构[J].黑龙江日化,1999(4):76-76.
-
10聂培尧.面向CAD/CAM的DBMS若干问题的探讨[J].新浪潮,1993(4):1-4.