期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于教学和工程实践分析数据库安全保障
原文传递
导出
摘要
随着信息技术与网络技术的高速发展,大数据时代已经到来,面对大量的数据信息资源,必须要做好其安全管理工作,以便确保用户数据信息安全,为用户提供安全、稳定的网络环境。所以在计算机教学过程中数据库安全保障的内容是一项比较重要的课程内容,需要结合工程实践进行教学,让学生更好的掌握数据库安全技能。本文主要分析数据库安全保障措施。
作者
侯艳艳
机构地区
珠海市技师学院
出处
《网络安全技术与应用》
2015年第1期150-150,152,共2页
Network Security Technology & Application
关键词
教学
工程实践
数据库安全
大数据
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
3
共引文献
15
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
冯勤群.
大数据背景下数据库安全保障体系研究[J]
.软件导刊,2013,20(1):156-158.
被引量:13
2
陈江.
对网站数据库安全保障的若干思考[J]
.计算机光盘软件与应用,2012,15(5):133-134.
被引量:2
3
沈晓明.
医院信息系统数据库的安全保障[J]
.电脑与信息技术,2014,22(2):30-31.
被引量:3
二级参考文献
24
1
牛夏牧,赵亮,黄文军,张慧.
利用数字水印技术实现数据库的版权保护[J]
.电子学报,2003,31(z1):2050-2053.
被引量:69
2
张春,李红辉.
Oracle数据库网络安全访问机制[J]
.微计算机信息,2006(01X):187-189.
被引量:10
3
陈越.数据库安全[M]北京:国防工业出版社,2011.
被引量:1
4
胡予淮;张玉清;肖国镇.对称密码学[M]北京:机械工业出版社,2002.
被引量:1
5
张敏;徐震;冯登国.数据库安全[M]北京:科学出版社,2005.
被引量:1
6
格鲁曼.计算机安全[M]北京:人民邮电出版社,2003.
被引量:1
7
生本有,彭建明,王玮.
医院信息系统ORACLE RAC并行集群建设和使用[J]
.中国数字医学,2008,3(6):62-63.
被引量:4
8
阮国忠.
基于ASP网站数据库的安全漏洞及防护对策研究[J]
.福建电脑,2009,25(2):56-57.
被引量:4
9
黄荣生.
浅析网站数据库的安全防范及对策[J]
.商情,2009(11):96-96.
被引量:1
10
文叙菠,白海娟.
Oracle数据库安全策略[J]
.信息技术,2009(8):91-93.
被引量:4
共引文献
15
1
周游,邓珍荣.
县级政府网站数据库安全隐患分析及解决方法[J]
.广西科学院学报,2012,28(4):269-272.
2
方珊,吴忠.
大数据环境下C2C电子商务消费者行为实证研究[J]
.上海工程技术大学学报,2015,29(2):163-168.
被引量:2
3
全梅.
医院信息系统安全策略研究[J]
.科技资讯,2016,14(1):24-24.
被引量:1
4
陈宏宇.
高校教务管理系统数据库安全问题与应对策略探析[J]
.数码世界,2017,0(1):38-38.
被引量:1
5
石坤泉,杨震伦.
基于MySQL数据库的数据隐私与安全策略研究[J]
.网络安全技术与应用,2017(1):79-79.
被引量:12
6
李红兰.
大数据背景下数据库安全保障措施研究[J]
.信息与电脑,2016,28(18):207-208.
被引量:4
7
陈娇,朱焱,丁国富.
大数据环境下Hive访问控制技术研究[J]
.软件导刊,2018,17(12):187-190.
被引量:4
8
于利鑫,莫卒卒,陆银花,吴超.
大数据安全保障关键技术探讨[J]
.通讯世界,2019,26(1):133-134.
被引量:1
9
程一芳.
大数据的数据库安全保障体系浅析[J]
.信息通信,2019,0(6):117-118.
被引量:2
10
王悦宁.
大数据背景下数据库安全保障体系[J]
.电子技术与软件工程,2019(16):197-198.
被引量:1
1
我国信息安全风险评估现状与展望[J]
.中国电子商情(通信市场),2006(5):4-9.
2
dahubacao.
终端服务全攻略[J]
.黑客防线,2004(01S):60-63.
3
李冬梅.
计算机网络安全技术探析[J]
.计算机光盘软件与应用,2014,17(5):171-172.
被引量:8
4
王韬云.
计算机网络安全[J]
.商情,2011(34):188-188.
5
刘映希.
基于计算机工程的安全维护措施分析[J]
.数码世界,2016,0(6):4-4.
被引量:1
6
潘燕瑜.
计算机网络信息的安全问题与防护措施探析[J]
.科技创新与应用,2011,1(21):40-40.
7
范中磊,潘龙法.
光盘参数分析的新方法——数据挖掘[J]
.光盘技术,2001(3):38-41.
8
马瑶瑶,朱菊霞.
浅谈计算机网络安全隐患及其解决对策[J]
.网友世界,2014,0(17):15-15.
9
张晓慧,冉崇善.
网络教学系统分布式架构应用与分析[J]
.通讯世界,2015,21(11):229-229.
10
张俊明.
网络环境下数字图书馆的发展[J]
.决策探索,2008(24):68-69.
网络安全技术与应用
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部