期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分布式数据库系统安全隐患及其对策
被引量:
4
下载PDF
职称材料
导出
摘要
本文介绍了分布式数据库系统的基本概念和特性、分布式数据库系统主要存在的安全问题,从身份验证、保密通信、访问控制、库文加密、数据库审计等方面分析了分布式数据库系统的安全策略和机制。
作者
赵小航
机构地区
北京工业大学计算机学院
出处
《科技信息》
2009年第12期173-174,共2页
Science & Technology Information
关键词
分布式数据库系统
安全隐患
安全问题
身份验证
保密通信
访问控制
安全策略
加密
分类号
TP311.133 [自动化与计算机技术—计算机软件与理论]
X92 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
5
共引文献
46
同被引文献
9
引证文献
4
二级引证文献
4
参考文献
5
1
王鑫.
分布式数据库系统的安全策略和机制[J]
.网络与信息,2007,21(6):38-38.
被引量:3
2
吴江,李太勇,吴晓知.
分布式数据库系统中的安全策略研究[J]
.网络安全技术与应用,2006(4):23-25.
被引量:10
3
苏燕强.
Oracle分布式数据库及其应用研究[J]
.计算机应用与软件,2004,21(8):36-37.
被引量:20
4
陈永强.
分布式数据库系统安全策略分析[J]
.武汉工业学院学报,2003,22(2):35-39.
被引量:16
5
张少中,孙莹光,郭玢,陈红.
分布式数据库多级安全访问控制机制[J]
.辽宁工学院学报,2003,23(2):23-26.
被引量:4
二级参考文献
15
1
刘延华.
数据库安全技术的理论探讨[J]
.福州大学学报(自然科学版),2001,29(z1):39-41.
被引量:30
2
余祥宣,倪晓俊.
加密数据库系统中的密钥管理[J]
.华中理工大学学报,1995,23(7):52-55.
被引量:15
3
王宇 施燕妹.分布式数据库中的安全措施[J].指挥技术学院学报,2001,12(5):46-51.
被引量:1
4
KevinLoney.ORACLE8数据库管理员手册[M].北京:机械工业出版社,1999..
被引量:1
5
JohnAdolphPalinsk.ORACLE 8数据库构造工具[M].北京:机械工业出版社,1999..
被引量:1
6
费洪晓,杨彦.
数据库系统的数据加密技术[J]
.计算技术与自动化,1998,17(3):102-104.
被引量:2
7
鞠海玲,宁洪,郑若忠,陈怀义,孙庭凯.
分布式数据库安全关键技术[J]
.微型电脑应用,1999,15(9):6-8.
被引量:14
8
鞠海玲,宁洪,郑若忠,陈怀义,孙庭凯.
分布式数据库系统的安全机制[J]
.计算机工程与应用,2000,36(3):98-100.
被引量:17
9
崔国华,洪帆,付小青,胡伦骏.
数据库系统中一种更安全的加密机制[J]
.华中理工大学学报,2000,28(7):29-31.
被引量:39
10
宋志敏,南相浩,唐礼勇,余嘉宁.
数据库安全的研究与进展[J]
.计算机工程与应用,2001,37(1):85-87.
被引量:60
共引文献
46
1
姚文琳,姚大钢.
基于分布式数据库技术的高可用容灾系统[J]
.微电子学与计算机,2006,23(z1):218-220.
被引量:6
2
刘若冰,张雪峰,罗洪霞.
数据网格中的快照管理及其在电子政务中的应用[J]
.科技资讯,2008,6(6):109-110.
3
高维维,王海霞.
浅谈分布式数据库的安全管理技术[J]
.科技资讯,2008,6(5).
被引量:2
4
杨光.
分布式数据库安全机制初探[J]
.恩施职业技术学院学报(综合版),2009(3):53-55.
被引量:1
5
杨海涛,刘胜全.
基于分布式数据库的挖掘模型[J]
.现代计算机,2005,11(11):8-12.
被引量:2
6
周立力.
企业数据库安全与加密设计[J]
.山东冶金,2005,27(5):59-61.
被引量:2
7
吴江,李太勇,吴晓知.
分布式数据库系统中的安全策略研究[J]
.网络安全技术与应用,2006(4):23-25.
被引量:10
8
郑顾平,徐露锋,徐沛娟.
基于入侵容忍的分布式数据库安全体系结构[J]
.微计算机信息,2006,22(11X):100-102.
被引量:7
9
张文东,夏伟伟.
高校分布式数据库管理实验系统的设计与实现[J]
.计算机工程与设计,2007,28(5):1211-1212.
被引量:4
10
陈永杰,郭巍,杨芳南,陈旭东.
Oracle9i高级复制在综合网管中的应用研究[J]
.中国科技信息,2007(6):120-122.
被引量:1
同被引文献
9
1
杨光.
分布式数据库安全机制初探[J]
.恩施职业技术学院学报(综合版),2009(3):53-55.
被引量:1
2
吴江,李太勇,吴晓知.
分布式数据库系统中的安全策略研究[J]
.网络安全技术与应用,2006(4):23-25.
被引量:10
3
陈永杰,郭巍,杨芳南,陈旭东.
Oracle9i高级复制在综合网管中的应用研究[J]
.中国科技信息,2007(6):120-122.
被引量:1
4
王鑫.
分布式数据库系统的安全策略和机制[J]
.网络与信息,2007,21(6):38-38.
被引量:3
5
江文斌,张仁津,张方霞.
分布式数据库系统安全策略分析[J]
.电脑知识与技术,2009,5(2):769-770.
被引量:8
6
黄城.
分布式数据库系统的安全性及其防护策略[J]
.计算机光盘软件与应用,2010(12):90-90.
被引量:4
7
兰天静.
分布式数据库系统的安全性和防护策略的研究[J]
.计算机光盘软件与应用,2011(4):59-59.
被引量:1
8
龙振华.
分布式数据库系统的安全性和防护策略的研究[J]
.计算机光盘软件与应用,2012,15(1):45-46.
被引量:2
9
张乐乐.
浅析分布式数据库系统的安全策略[J]
.科技资讯,2012,10(19):15-15.
被引量:3
引证文献
4
1
耿永利.
浅谈分布式数据库系统安全的策略[J]
.硅谷,2010,3(10):79-79.
被引量:1
2
龙振华.
分布式数据库系统的安全性和防护策略的研究[J]
.计算机光盘软件与应用,2012,15(1):45-46.
被引量:2
3
温伟强.
Oracle分布式数据库及其应用研究[J]
.电子技术与软件工程,2015(6):201-201.
被引量:1
4
顾宗华.
分布式数据库系统的安全策略分析[J]
.科技传播,2013,5(4):200-200.
被引量:1
二级引证文献
4
1
高艳云.
分布式数据库技术研究[J]
.通讯世界(下半月),2015(10):238-238.
被引量:1
2
彭勇胜,刘万强,叶光卉.
基于大数据的垃圾统计和应用系统[J]
.物联网技术,2016,6(9):56-57.
被引量:1
3
张敏.
分布式数据库系统安全关键技术分析[J]
.中国科技纵横,2019,0(7):29-30.
被引量:1
4
顾宗华.
分布式数据库系统的安全策略分析[J]
.科技传播,2013,5(4):200-200.
被引量:1
1
曲彤安.
数据库安全隐患与安全防护技术[J]
.电脑知识与技术(过刊),2009,15(8X):6339-6340.
2
石丽丽.
计算机信息系统安全及防范策略[J]
.数字技术与应用,2013,31(2):179-180.
被引量:7
3
张勇.
建设安全体系,防范网络威胁[J]
.计算机安全,2003(27):22-23.
4
丁大勇.
开源软件与系统安全[J]
.开放系统世界,2005(4):17-18.
5
顾晓燕.
网络管理信息系统安全隐患及应对策略[J]
.网络安全技术与应用,2006(6):58-59.
被引量:8
6
黄欣,刘引.
办公计算机系统的安全隐患及防范措施[J]
.科学咨询,2009(5):74-75.
7
张新昌.
计算机电子商务系统的安全隐患与应对[J]
.电脑编程技巧与维护,2014(16):122-123.
被引量:1
8
杨杰.
浅析校园一卡通系统安全[J]
.中国电子商务,2014(1):55-55.
被引量:1
9
王志强,王红凯,张旭东,沈潇军.
工业控制系统安全隐患及应对措施研究[J]
.信息网络安全,2014(9):203-206.
被引量:6
10
吴国旸,詹东东,张勇军,黄美杏,蔡晓志.
管理信息系统安全隐患及应对策略[J]
.信息与电脑(理论版),2015(5):47-48 50.
被引量:3
科技信息
2009年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部