期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库加密策略及相关技术研究
被引量:
3
下载PDF
职称材料
导出
摘要
数据库系统作为计算机信息系统的核心部件,是信息系统要重点保护的关键资产,数据库的安全将直接影响信息系统的安全。在数据库中引入加密技术,它是提高数据库安全的一种重要手段。
作者
林斯
机构地区
杭州师范大学钱江学院
出处
《科技创新导报》
2009年第34期1-1,共1页
Science and Technology Innovation Herald
关键词
数据库系统
加密技术
安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
30
同被引文献
7
引证文献
3
二级引证文献
1
参考文献
2
1
王晓峰,王尚平,秦波.
数据库加密方法研究[J]
.西安理工大学学报,2002,18(3):263-268.
被引量:21
2
刘自伟,蔡勇,陈波.
数据库安全技术研究[J]
.西南科技大学学报,2002,17(3):1-4.
被引量:11
二级参考文献
6
1
潘承洞 潘承彪.初等数论[M].北京:北京大学出版社,1991..
被引量:10
2
Server Publications Group, Sybase SQL server system administration guide release 10.0 documents ID: 32500 - 01 - 1000 ~ 02 USA Sybase Inc, 1995
被引量:1
3
Server Publications Group, Sybase SQL server reference manual release 10.0 documents ID: 32402 - 01 - 1000 - 03 USA Sybase Inc, 1995
被引量:1
4
Diana Barrette, Sybase SQL server error information 10.0 USA Sybase Inc. 1995
被引量:1
5
李仁胜.计算机信息系统安全技术的实现[J].中国计算机报,1995,:103-107.
被引量:1
6
BruceSchneider.加密算法的分类[J].Computer Security Journal,8.
被引量:1
共引文献
30
1
姚乃蔚.
计算机数据库安全技术探讨[J]
.硅谷,2008,1(4).
被引量:2
2
王彰红.
SQL Server数据库的安全管理研究[J]
.现代图书情报技术,2004(6):85-89.
被引量:3
3
郭峰.
一种数据库加密的实现方案[J]
.现代计算机,2006,12(9):34-37.
被引量:3
4
冯兴祥.
一种对数据库文件的加密方法[J]
.电脑与电信,2006(12):38-41.
被引量:1
5
尹春勇,李秦伟,孙汝霞.
一种秘密同态的改进模式[J]
.贵州工业大学学报(自然科学版),2007,36(1):68-70.
被引量:3
6
卫海燕,杨小鹏,郝选文.
基于Map Xtreme2004的西安旅游信息系统设计开发[J]
.陕西师范大学学报(自然科学版),2007,35(2):108-111.
被引量:2
7
万红艳.
一种数据库加密系统的设计与实现[J]
.黄石理工学院学报,2007,23(3):27-29.
被引量:1
8
尹春勇,李坚石,孙汝霞.
安全科学计算系统SSCS实现[J]
.计算机工程与设计,2007,28(13):3070-3073.
被引量:1
9
李欣,张秉儒.
在数据库加密系统中的几个关键问题[J]
.网络安全技术与应用,2007(10):86-88.
被引量:1
10
尹春勇,李坚石,孙汝霞.
秘密同态模式的研究[J]
.计算机应用与软件,2007,24(11):215-217.
同被引文献
7
1
张学旺,汪林林.
一种安全Web电子邮件客户端设计[J]
.计算机工程,2008,34(14):171-173.
被引量:6
2
汪绍荣,温德华.
浅谈电子商务安全中的数据加密技术[J]
.通信技术,2008,41(12):322-324.
被引量:8
3
徐瑞.
浅谈数据库安全技术研究[J]
.科技信息,2009(12):182-182.
被引量:2
4
章美仁,李希文.
基于XML的数据操作描述语言设计[J]
.台州学院学报,2009,31(3):19-22.
被引量:1
5
吴兴惠,陈明锐.
Web数据库加密系统的研究与实现[J]
.电脑知识与技术,2009,5(12):9644-9646.
被引量:3
6
王开雷,耿玉水,王新刚.
公文流转系统的研究[J]
.计算机与信息技术,2007(9):99-100.
被引量:4
7
张虹.
浅析当前无纸化办公环境下的电子档案管理[J]
.黑龙江史志,2009(4X):54-54.
被引量:5
引证文献
3
1
钟云胜.
对网络数据库加密技术研究[J]
.吉林广播电视大学学报,2013(11):58-59.
2
韩霜.
计算机数据库加密技术分析[J]
.数字技术与应用,2016,34(3):221-221.
3
朱浩浩.
浅谈高校基于网络的公文流转系统的设计[J]
.电脑知识与技术(过刊),2010,0(15):3971-3972.
被引量:1
二级引证文献
1
1
陈强,吴湘华.
网上公文流转及档案管理系统的研究与实现[J]
.黑龙江科技信息,2011(27):60-60.
1
chulong.
威胁情报助力安全防御更加高效[J]
.信息安全与通信保密,2016,0(3):44-45.
被引量:1
2
徐龙宪.
浅析网络工程的安全系统构建[J]
.消费电子,2013(16):90-90.
3
内网安全要“管”[J]
.网管员世界,2010(1):15-15.
4
乔楠.
CA引领IAM潮流[J]
.通信世界,2007(05B):27-27.
5
林杨.
数据:“减”不断 理更乱?[J]
.软件世界,2008(1):78-79.
被引量:2
6
创建一个独立的超安全网络?[J]
.网络运维与管理,2013(16):8-8.
7
王娟,范九伦.
IP网关键资产价值研究[J]
.价值工程,2011,30(15):179-180.
8
伊时代数据防泄漏整体解决方案[J]
.信息安全与通信保密,2010,7(10):38-40.
9
ThreatLinQ全球安全资讯门户网站[J]
.微电脑世界,2008(11):165-165.
10
禄凯.
信息安全风险评估和等级保护工作展望[J]
.电子政务,2010(7):50-52.
被引量:3
科技创新导报
2009年 第34期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部