期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库加密技术的设计与应用
被引量:
3
下载PDF
职称材料
导出
摘要
随着互联网开放程度的不断提高,网络安全问题日益凸显,网络数据库是网络安全防护的关键环节,数据库加密技术作为数据库最后的保护措施是网络安全的最后屏障.本文主要探究数据库加密技术,通过采用数据库加密技术使重要数据在密文方式下工作,保证数据安全,建立起能够保证学生信息安全的高校信息系统.
作者
马海虎
机构地区
喀什大学
出处
《赤峰学院学报(自然科学版)》
2017年第22期21-23,共3页
Journal of Chifeng University(Natural Science Edition)
关键词
数据库
加密
安全模型
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
8
同被引文献
17
引证文献
3
二级引证文献
4
参考文献
4
1
李刚彪..数据库加密技术的研究与实现[D].太原理工大学,2010:
2
楚志凯,吕秀平,路晓亚.
SQL Server的数据库加密技术的研究与实现[J]
.电脑学习,2010(1):97-99.
被引量:6
3
常丽霞..基于C//S结构的数据库加密技术的研究与设计[D].沈阳工业大学,2006:
4
怀艾芹.
基于DBMS外层的网络数据库加密系统的研究与设计[J]
.电脑开发与应用,2011,24(4):29-31.
被引量:4
二级参考文献
8
1
王元珍,冯超.
数据库加密系统的研究与实现[J]
.计算机工程与应用,2005,41(8):170-172.
被引量:44
2
李新.
密文数据库系统的设计[J]
.计算机工程与应用,2005,41(32):169-171.
被引量:20
3
赵卓,刘博,厉京运.
基于DBMS外层的数据库加密系统研究与设计[J]
.计算机工程与设计,2008,29(12):3030-3033.
被引量:14
4
徐龙琴,刘双印,沈玉利.
数据库安全性控制的研究[J]
.计算机应用与软件,2009,26(5):138-140.
被引量:9
5
安然,陈驰,徐震.
数据库加密中间件的设计与实现[J]
.计算机工程与设计,2009,30(14):3261-3265.
被引量:10
6
彭湃,戴一奇,李武军.
网络密文数据库的设计[J]
.清华大学学报(自然科学版),2001,41(1):92-95.
被引量:21
7
余祥宣,崔永泉,崔国华.
分布式环境下数据库加密密钥管理方案[J]
.华中科技大学学报(自然科学版),2002,30(4):43-45.
被引量:15
8
张剑强,戴一奇.
基于代理的密文数据库的设计与实现[J]
.计算机工程与应用,2002,38(18):196-198.
被引量:10
共引文献
8
1
兰静,郭淑珍,白凤凤.
SQLServer2005安全机制的研究[J]
.吕梁学院学报,2012,2(2):41-43.
被引量:2
2
陶卫平.
SQL Server的数据库加密技术探讨[J]
.电脑与电信,2010(10):58-59.
被引量:2
3
王建设,张金娜.
酒店管理系统设计与实现[J]
.计算机与现代化,2011(1):91-93.
被引量:2
4
王祥瑞.
网络数据库加密系统的设计与实现[J]
.煤炭技术,2011,30(10):172-173.
被引量:3
5
刘芳.
一种数据库加密系统的设计与实现[J]
.软件,2012,33(11):97-98.
被引量:6
6
王茜,朱志祥,史晨昱,张磊.
应用于数据库安全保护的加解密引擎系统[J]
.计算机技术与发展,2014,24(1):143-146.
被引量:3
7
许成鹏,朱志祥.
一种基于云计算平台的数据库加密保护系统[J]
.电子设计工程,2015,23(19):97-100.
被引量:7
8
程艳艳.
数据库加密系统的分析与设计[J]
.电脑知识与技术(过刊),2010,0(18):4866-4867.
被引量:1
同被引文献
17
1
马新强,黄羿,李丹宁,王保华.
一种安全数据库体系结构的设计[J]
.信息技术,2006,30(11):9-11.
被引量:1
2
王利,杨征,李洋.
特征聚合的遥感图像数据库检索技术[J]
.激光杂志,2016,37(6):78-81.
被引量:19
3
曹玉林,王小明,何早波.
移动无线传感网中恶意软件传播的最优安全策略[J]
.电子学报,2016,44(8):1851-1857.
被引量:44
4
李卫榜,李战怀,姜涛.
分布式大数据多函数依赖冲突检测[J]
.计算机学报,2017,40(1):144-160.
被引量:16
5
陈晓辉,张银银,付云霞,雷帮军.
自组织映射节点定位算法中邻域函数的优化方法研究[J]
.小型微型计算机系统,2017,38(2):213-216.
被引量:3
6
向桢,向守兵.
基于模糊遗传算法的数据库异常数据挖掘[J]
.控制工程,2017,24(5):947-951.
被引量:17
7
王加龙.
论计算机网络数据库安全技术的优化[J]
.网络安全技术与应用,2017(9):139-140.
被引量:2
8
王贵喜.
救援指挥调度数据库错误数据自动识别研究[J]
.自动化与仪器仪表,2018,0(6):53-55.
被引量:7
9
郭恩.
基于“互联网+”新形势下高等职业教育《网页设计》教学探析[J]
.电子商务,2018,19(8):89-90.
被引量:4
10
许飞丽.
基于网络安全的数据库信息系统开发探析[J]
.电脑迷,2017(9):25-25.
被引量:3
引证文献
3
1
侯亚军,郭恩,孙倩颖,张林晓.
网站系统中的数据库安全性设计[J]
.办公自动化,2021(1):54-56.
被引量:2
2
邓小云.
网络安全下数据库信息系统开发应用[J]
.网络安全技术与应用,2019(8):75-76.
被引量:1
3
马林,周妍妍.
网格环境中异构网络数据库空间冲突检测方法[J]
.内蒙古民族大学学报(自然科学版),2020,35(3):221-226.
被引量:1
二级引证文献
4
1
张林晓,郭恩,赵东明,侯亚军.
关系数据库中SQL Server 2016与Oracle 18安全性机制对比分析[J]
.办公自动化,2021,26(6):18-19.
被引量:4
2
张衍亮.
网络安全评测信息系统开发及运用分析[J]
.网络安全技术与应用,2020(12):49-51.
3
卫琳,赵伟,石磊,高宇飞.
大数据时代信息安全专业数据库课程教学探索[J]
.科技风,2022(7):101-104.
被引量:1
4
石碧瑶.
基于模糊聚类的多元异构网络数据快速检索方法[J]
.信息与电脑,2022,34(13):68-70.
被引量:1
1
刘海峰.
网络数据库安全技术的研究与实现[J]
.电子技术与软件工程,2017(22):219-220.
被引量:2
2
《车联网网络安全白皮书(2017)》发布[J]
.中国信息安全,2017(10):29-29.
被引量:4
3
刘丽.
核心素养视角下思想政治课生活化教学探析[J]
.西部皮革,2017,39(18):118-118.
被引量:3
4
ISACA推出全新商业信息安全模型[J]
.中国信息安全,2010,0(11):84-84.
5
宿宏毅,刘海龙.
基于Open Stack的高校信息系统设计与实现[J]
.信息通信,2017,30(1):148-149.
6
冯研,王馨,刘薇薇.
机构知识库与高校信息系统的共建共享集成研究[J]
.图书馆学研究,2017(15):53-56.
被引量:3
7
朱远明.
网络安全设施成功实施路径[J]
.网络安全和信息化,2017,0(11):111-112.
被引量:1
8
徐英卓,路鹏.
基于移动终端的高校信息推送平台研究[J]
.通信电源技术,2017,34(4):177-179.
被引量:1
9
刘光宇.
国家提到的这几个重要数据释放了哪些房地产信号?[J]
.安家,2017,0(11):172-174.
10
史丁莎.
国际PPP市场发展和开放比较研究[J]
.国际经济合作,2017(11):63-67.
被引量:1
赤峰学院学报(自然科学版)
2017年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部