期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据库入侵检测技术探讨
被引量:
1
下载PDF
职称材料
导出
摘要
随着社会的发展和科技的进步,计算机已经广泛应用于人们生活的方方面面,而计算机数据库在使用时经常会出现一些安全问题,可能会造成严重的损失后果。目前解决这一问题最有效的方法是入侵检测技术,本文针对这一技术进行系统地分析与研究,概述了目前该技术存在的问题,并提出加强入侵检测技术的有效方法,起到一定的指导与促进作用。
作者
白一杝
机构地区
辽宁装备制造职业技术学院
出处
《电大理工》
2013年第2期42-43,共2页
Study of Science and Engineering at RTVU.
关键词
计算机数据库
安全问题
入侵检测技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
2
共引文献
8
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
2
1
李琳.
计算机数据库入侵检测技术[J]
.科技传播,2012,4(12):183-184.
被引量:3
2
肖大薇.
计算机数据库入侵检测技术分析研究[J]
.信息系统工程,2012(4):54-55.
被引量:7
二级参考文献
13
1
张鹰,尹德春,李朝荣,李寿林.
网站保护中后台数据库入侵检测技术的研究[J]
.西华师范大学学报(自然科学版),2006,27(4):420-423.
被引量:4
2
陈秀芳.
入侵检测在局域网中的应用[J]
.科技咨询导报,2007(18):7-7.
被引量:1
3
杨玉华;栾滨.计算机数据库入侵检测技术试祈[J]高师理科学刊,2011(01).
被引量:1
4
武胜林.计算机数据库入侵检测技术初探[J]石油化工自动化,2011(04).
被引量:1
5
贾俊山;石振军;刘永新.计算机数据库入侵检测技术初探[J]煤炭技术,2012(01).
被引量:1
6
马俊朋.浅析计算机数据库入侵检测技术[J]许昌师专学报,2010(05).
被引量:1
7
张颀;张福恩.计算机数据库入侵检测技术初探[J]计算机设备信息,2009(11).
被引量:1
8
张平周;欧阳首承.计算机数据库入侵检测技术初探[J]成都信息工程学院学报,1009(zl).
被引量:1
9
李正权.计算机数据库入侵检测技术初探[J]电子质量,2006(01).
被引量:1
10
陈如山;刘中;刘焱;张清泰.计算机数据库入侵检测技术初探[J]南京理工大学学报(自然科学版),2007(03).
被引量:1
共引文献
8
1
李亚梅.
关于计算机数据库的安全防范技术探析[J]
.煤炭技术,2013,32(6):226-228.
被引量:11
2
周剑平.
计算机数据库入侵检测技术的探索[J]
.计算机光盘软件与应用,2013,16(21):176-176.
被引量:2
3
李海滨,石树林.
网络计算机安全防范技术的关键点探究[J]
.产业与科技论坛,2014,13(24):75-76.
4
张国明.
计算机数据库入侵检测技术的探讨[J]
.信息通信,2014,27(12):105-105.
5
方建生,王福民.
应用Hadoop提升数据库审计系统检索性能的研究[J]
.计算机系统应用,2016,25(12):30-34.
被引量:1
6
章立.
计算机数据库的安全防范技术[J]
.电脑迷,2017(7):4-4.
被引量:1
7
李明睿.
分析计算机数据库入侵检测技术[J]
.华东科技(学术版),2016,0(8):33-33.
8
张岚.
计算机数据库入侵检测技术分析[J]
.信息与电脑(理论版),2014,0(6):120-120.
被引量:1
同被引文献
2
1
徐晓晖.
计算机数据库的入侵检测技术探析[J]
.硅谷,2014,7(5):117-117.
被引量:1
2
陈华.
计算机数据库入侵检测技术的分析与探讨[J]
.电脑知识与技术(过刊),2012,18(6X):4064-4065.
被引量:2
引证文献
1
1
许葵元.
计算机数据库入侵的安全防御措施研究[J]
.黑龙江科学,2016,7(1):26-27.
1
白一杝.
计算机数据库管理技术浅析[J]
.计算机光盘软件与应用,2013,16(12):63-63.
被引量:1
2
许涛.
计算机数据库管理技术探讨[J]
.电子技术与软件工程,2014(8):203-203.
3
魏德米勒产品在冶金行业的应用[J]
.冶金自动化,2010,34(4):79-79.
4
张晓丽.
建设工程的安全风险评估方法与技术的研究[J]
.科学时代,2013(21).
5
大力.
Windows 2000的输入法入侵[J]
.软件世界(PC任我行),2003(8):62-62.
电大理工
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部