摘要
文章主要对数据库系统层控制方法或途径的安全性进行了分析,探讨了安全的相关内容。
参考文献3
-
1宋志敏,南相浩,唐礼勇,余嘉宁.数据库安全的研究与进展[J].计算机工程与应用,2001,37(1):85-87. 被引量:60
-
2吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12):85-88. 被引量:96
-
3肖飞,黄正东,王琳.当代信息技术条件下数据库安全技术研究[J].医疗卫生装备,2010,31(10):51-54. 被引量:14
二级参考文献27
-
1程维国,田园,王德强,谢俊元.B1级安全数据库审计的设计与实现[J].计算机工程,2004,30(11):54-56. 被引量:9
-
2崔艳荣,文汉云.数据库安全模型及其应用研究[J].计算机应用研究,2005,22(7):146-147. 被引量:11
-
3严和平,汪卫,施伯乐.安全数据库的推理控制[J].软件学报,2006,17(4):750-758. 被引量:11
-
4GJB 5023-2001(K)军用数据库安全评估准则[S]. 被引量:2
-
5Park J,Sandhu R.The UCONABC usage control model[J].ACM Transactions On Information and system Security,2004,7:1-47. 被引量:1
-
6朱虹,汪皓,薛慧,等.异构平台的数据库安全技术[EB/WOL].[2004-11-19].http://www.ccw.com.cn/cio/research/info/htm2004/20041119_10JEW.asp. 被引量:1
-
7DaVid G I,Wells D L,Kam J B.A database enrcyption system with subkeys[J].ACM Transactions on Database Systems,1981,6:312-328. 被引量:1
-
8中华人民共和国公安部.GA/T 389-2002计算机信息系统安全等级保护数据库管理系统技术要求[S] 被引量:6
-
9李昭原,数据库技术新进展,1997年 被引量:1
-
10GB17859-1999.计算机信息系统安全保护等级划分准则[S].[S].,1999.. 被引量:54
共引文献166
-
1元晶.数据库安全技术研究[J].甘肃高师学报,2006,11(5):127-129. 被引量:1
-
2王智军,王文东,周华,王明虎.基于网络的企业安全数据库系统的设计与实现[J].东北大学学报(自然科学版),2004,25(z1):203-205.
-
3冷竞.数据库服务器安全层次研究[J].科技信息,2008(25).
-
4储卫中.浅析Web数据库安全管理[J].网络安全技术与应用,2008(9):80-81. 被引量:1
-
5晋泳江.数据库安全及防范措施概述[J].硅谷,2009,2(14). 被引量:1
-
6颜文胜.数据库安全问题的策略研究[J].科技资讯,2007,5(24):82-82. 被引量:4
-
7吴宏杰.浅谈在互联网环境中的计量信息安全[J].工业计量,2012,22(S1):251-252. 被引量:2
-
8宋旭东,刘晓冰,董丕明,杜文静.基于CIMS环境下的数据安全性研究[J].计算机应用研究,2004,21(5):147-148.
-
9赵志强,宋菲.数据库加密技术[J].医疗设备信息,2004,19(4):9-12. 被引量:5
-
10钟世芬,柳荣其,孙彪,周荣辉.ASP.NET中参数传值的综合使用[J].计算机应用研究,2004,21(11):212-214. 被引量:7
-
1农运博.电力调度自动化网络的安全与实现[J].华东科技(学术版),2013(9):249-249. 被引量:1
-
2梁建新.构建医院网络信息安全体系的建议[J].医疗设备信息,2004,19(8):17-18. 被引量:12
-
3张文金.B/S模式下网络数据库安全技术研究[J].南方职业教育学刊,2014,4(2):1-5. 被引量:3
-
4韩海晓.办公自动化网络安全的探讨[J].计算机与网络,2009,35(23):40-42.
-
5赵劲强.ASP网站设计的安全探讨[J].湘潭师范学院学报(自然科学版),2003,25(3):27-29. 被引量:2
-
6矫正谊.U盘安装系统问题解析[J].网络与信息,2010,24(6):29-29. 被引量:1
-
7刘亚军.网上银行系统的安全性研究[J].网络安全技术与应用,2013(1):26-27. 被引量:1
-
8胡钢,夏容,.网站设计中的安全性研究与实现[J].电脑知识与技术,2008,0(11Z):1099-1102. 被引量:2
-
9谭琼玲.办公系统中基于P2RD模型的安全策略探讨[J].网络安全技术与应用,2010(5):43-44.
-
10高洁.CDN/Cache安全架构研究及实践[J].互联网天地,2015(7):37-41. 被引量:1