期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Web系统下提高MySQL数据库安全性的研究
被引量:
2
下载PDF
职称材料
导出
摘要
MySQL数据库作为一个多线程、多用户的开源关系型管理数据库系统,满足中小型网站降低网站总体拥有成本的需求,成为很多Web应用的后台数据库的热门选择。本文具体分析其内部和外部的安全机制,分析如何防止未经授权的文件系统访问和网络访问,总结各种漏洞的存在对系统构成的风险,并给出相应的防范对策。
作者
胡敏
吴伟明
机构地区
北京邮电大学计算机学院
出处
《数字技术与应用》
2014年第9期185-185,共1页
Digital Technology & Application
关键词
安全机制
SQL注入
SQL漏洞攻击防范
分类号
TP311.132 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
3
同被引文献
14
引证文献
2
二级引证文献
5
参考文献
2
1
师德清.浅析MySQL数据库基于访问范围的外部安全性[J].机制工程技术,93-94.
被引量:1
2
迟美霞.
MySQL数据库的安全机制分析与入侵检测开发[J]
.电脑知识与技术,2012,8(2):745-748.
被引量:4
二级参考文献
9
1
马新强,王保华,李丹宁,黄羿.
LogicSQL数据库的强制存取控制模型研究与实现[J]
.计算机研究与发展,2006,43(z2):162-167.
被引量:1
2
丁大勇,王琴.
SQL Server与数据安全性[J]
.电脑知识与技术(过刊),2007(24):184-185.
被引量:2
3
李斓,冯登国,徐震.
多级安全OS与DBMS模型的信息流及其一致性分析[J]
.计算机学报,2005,28(7):1123-1129.
被引量:5
4
孙钢锋,韩权印.
网络隐患扫描器的设计与实现[J]
.计算机工程,2006,32(7):253-255.
被引量:8
5
Denning D,Akl S,Heckman M,et al.Views for Multilevel Database Security[C] //IEEE Transactions on Software Engineering,1987,13(2):129-140.
被引量:1
6
Sandhu R,Chen F.The multilevel relational(MLR) data model[C] //ACM Transactions on Information and System Security,1998,1(1):93-132.
被引量:1
7
彭兵,罗薇.
基于JavaBean的数据库访问技术[J]
.电脑知识与技术,2007(7):21-22.
被引量:4
8
刘帅.
SQL注入攻击及其防范检测技术的研究[J]
.电脑知识与技术,2009,5(10):7870-7872.
被引量:13
9
袁晓东,冯颖.
B1级数据库管理系统强制存取控制模型研究[J]
.计算机学报,2000,23(10):1096-1101.
被引量:24
共引文献
3
1
朱龙梅.
浅论在线购物系统的分析与设计[J]
.陕西教育(高教版),2013(7):116-117.
被引量:1
2
侯彬钰,苏思倩,黎杨平,王宇佳.
关于ASMR的声音分享交流平台系统[J]
.福建电脑,2017,33(8):44-45.
3
陈志阳,张海腾,陈康明,褚旭,邹里程.
基于Android的商家打折活动发布App系统的设计与开发[J]
.中国新通信,2018,20(6):49-52.
同被引文献
14
1
杨正海,李志蜀.
基于MYSQL数据库的电子邮件通讯录设计[J]
.计算机与现代化,2005(1):91-94.
被引量:1
2
刘泉,赵晓明.
基于模板方法的JDBC API的抽象封装与实现[J]
.计算机应用,2006,26(9):2222-2224.
被引量:7
3
李先国,杨晶,刘雪敬.
时间压力和参照群体对消费者网络团购意愿的影响[J]
.中国软科学,2012(4):117-124.
被引量:51
4
郭兴凯.
BDE技术在数据库开发中的应用[J]
.黑龙江大学自然科学学报,2000,17(3):53-56.
被引量:2
5
周薇.
数据库系统安全性测试技术研究[J]
.计算机技术与发展,2014,24(2):140-144.
被引量:7
6
牛永新.
MIS的体系结构开发模式探索[J]
.计算机光盘软件与应用,2014,17(7):147-148.
被引量:1
7
黄祥华.
浅谈办公计算机数据库系统安全技术[J]
.计算机光盘软件与应用,2014,17(8):153-154.
被引量:1
8
罗军,韩坚华,汪双兔.
基于R-PEM的Web数据库安全机制研究[J]
.现代计算机(中旬刊),2014(6):52-56.
被引量:1
9
刘群娣.
网络数据库安全技术的研究与实现[J]
.计算机光盘软件与应用,2014,17(12):183-183.
被引量:1
10
樊宁.
数据库安全机制探析[J]
.电脑编程技巧与维护,2015(12):66-67.
被引量:3
引证文献
2
1
刘芳.
在线团购系统的设计与实现[J]
.安徽电子信息职业技术学院学报,2018,17(4):19-22.
被引量:1
2
杨军莉.
数据库系统安全影响因素及其安全机制设计[J]
.电子设计工程,2018,26(16):185-188.
被引量:4
二级引证文献
5
1
陈红艳.
试论在计算机软件开发中数据库安全设计的应用实践[J]
.河北农机,2019,0(6):48-49.
被引量:7
2
肖万武,陈强.
光纤通信网络可授权实体安全访问系统仿真[J]
.计算机仿真,2020,37(7):358-362.
被引量:4
3
赵梦迪,赵辉宏.
基于B/S架构的拼团购物平台设计与实现[J]
.齐鲁工业大学学报,2020,34(5):73-80.
4
孟庆涛.
医疗跨区域数据库访问安全性自动判断系统设计[J]
.电子设计工程,2021,29(20):185-188.
5
程力.
计算机网络数据库的安全管理技术分析[J]
.网络安全技术与应用,2022(12):46-48.
被引量:2
1
张志超,王丹,赵文兵,付利华.
一种基于神经网络的SQL注入漏洞的检测模型[J]
.计算机与现代化,2016(10):67-71.
被引量:8
2
郑志勇.
实战通过SQL漏洞控制服务器[J]
.电脑迷,2004,0(9):85-87.
3
防止SQL漏洞的最佳策略[J]
.网络运维与管理,2016,0(3):19-24.
4
王琼.
图书馆服务器的安全防护[J]
.情报探索,2007(12):49-50.
5
葛中泽,李志强.
浅析LINQ技术在校园网防SQL注入攻击中的应用[J]
.鄂州大学学报,2008,15(2):8-11.
被引量:2
6
王耀辉,王丹,付利华.
面向PHP程序的SQL漏洞检测系统[J]
.计算机工程,2016,42(4):112-118.
被引量:5
7
杨林,杨勇.
Web应用漏洞攻击分析及防御实现[J]
.中国教育网络,2011(2):79-82.
被引量:5
8
邓红辉.
中小型网站优化策略探究[J]
.计算机光盘软件与应用,2012,15(7):135-136.
被引量:2
9
MySQL 5.5.4M4发布[J]
.电脑编程技巧与维护,2010(9):4-4.
10
吴建.
中小型网站优化策略探究[J]
.中国电子商务,2011(9):118-118.
数字技术与应用
2014年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部