期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据库入侵检测技术分析
被引量:
1
原文传递
导出
摘要
作为数据库管理的重要内容,入侵检测技术的应用对于改善计算机数据库的信息安全与完整具有重要作用。本文首先介绍了计算机数据库入侵检测技术类型,然后探讨了计算机数据库入侵检测技术的应用瓶颈及完善措施,以期为相关技术人员提供参考。
作者
张岚
机构地区
内蒙古电子信息职业技术学院计算机科学系
出处
《信息与电脑(理论版)》
2014年第6期120-120,共1页
China Computer & Communication
关键词
计算机数据库
数据库管理
信息安全
技术分析
异常检测技术
入侵活动
相关技术
技术类型
整体安全性
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
14
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
3
1
王素香.
计算机数据库的入侵检测技术分析[J]
.计算机光盘软件与应用,2013,16(1):101-101.
被引量:9
2
王世轶.
基于数据库的入侵检测技术分析[J]
.科技风,2012(14):52-52.
被引量:1
3
肖大薇.
计算机数据库入侵检测技术分析研究[J]
.信息系统工程,2012(4):54-55.
被引量:7
二级参考文献
8
1
张鹰,尹德春,李朝荣,李寿林.
网站保护中后台数据库入侵检测技术的研究[J]
.西华师范大学学报(自然科学版),2006,27(4):420-423.
被引量:4
2
侯婕.
计算机数据库入侵检测技术探析[J]
.电脑编程技巧与维护,2010(12):115-116.
被引量:5
3
乐瑞卿.
计算机数据库入侵检测技术的探讨[J]
.硅谷,2011,4(22):173-174.
被引量:21
4
马鸿雁.
计算机数据库的入侵检测技术探析[J]
.现代营销(下),2012(2):272-272.
被引量:5
5
丁健勋,李国锋.
基于计算机数据库的入侵检测技术探究[J]
.黑龙江科技信息,2012(13):91-91.
被引量:4
6
高宇.
试析计算机数据库的入侵检测技术[J]
.科技风,2012(2):58-58.
被引量:2
7
刘坚强.
计算机数据库的入侵检测技术[J]
.天津市经理学院学报,2012(3):89-90.
被引量:2
8
崔晓静,刘庆大,张静茹.
浅析计算机数据库的入侵检测技术[J]
.计算机光盘软件与应用,2012,15(12):58-59.
被引量:2
共引文献
14
1
白一杝.
计算机数据库入侵检测技术探讨[J]
.电大理工,2013(2):42-43.
被引量:1
2
李亚梅.
关于计算机数据库的安全防范技术探析[J]
.煤炭技术,2013,32(6):226-228.
被引量:11
3
田亚娟,秦秋菊,程国建,强新建.
基于机器学习的网络入侵检测研究[J]
.计算机光盘软件与应用,2014,17(5):30-31.
被引量:3
4
刘敬伟.
计算机数据库入侵检测技术探析[J]
.电子技术与软件工程,2014(15):216-216.
被引量:1
5
高上雄.
对计算机数据库入侵检测技术的探析[J]
.煤矿开采,2014,19(B11):133-135.
6
李海滨,石树林.
网络计算机安全防范技术的关键点探究[J]
.产业与科技论坛,2014,13(24):75-76.
7
张国明.
计算机数据库入侵检测技术的探讨[J]
.信息通信,2014,27(12):105-105.
8
朱一俐,黄振兴,陆长河,江莹,李致渊.
面向SNS学生社团管理系统的设计与实现[J]
.电子技术与软件工程,2015(18):182-183.
被引量:2
9
王永刚.
计算机网络安全的入侵检测技术分析[J]
.电脑知识与技术,2015,0(7):32-33.
被引量:7
10
方建生,王福民.
应用Hadoop提升数据库审计系统检索性能的研究[J]
.计算机系统应用,2016,25(12):30-34.
被引量:1
同被引文献
1
1
李艳红.
计算机数据库入侵检测技术的探讨[J]
.电子测试,2014,25(10X):141-142.
被引量:3
引证文献
1
1
王超.
计算机数据库入侵检测技术的应用[J]
.电子技术与软件工程,2017(11):204-204.
1
陈晓燕,刘保成.
浅析防火墙技术[J]
.电脑编程技巧与维护,2011(20):139-140.
被引量:2
2
付宁,唐宝燕.
对计算机软件中的插件技术分析研究[J]
.无线互联科技,2012,9(3):43-43.
被引量:15
3
林俊喜.
插件技术在计算机软件中的应用[J]
.电子技术与软件工程,2016(16):75-76.
被引量:3
4
李景行.
网络防火墙技术研究[J]
.电脑知识与技术,2009,5(4X):3074-3075.
5
祁邨邨,石新文.
计算机虚拟化技术及其应用分析[J]
.电子技术与软件工程,2015(15):176-176.
被引量:2
6
李大卓,梁翠兰.
云计算环境下的分布存储关键技术[J]
.中国新通信,2016,18(24):48-48.
被引量:1
7
古乐声,陈俊,李艳翠.
交换机安全技术[J]
.电脑开发与应用,2009,22(9):63-65.
被引量:5
8
徐晓丹.
分析插件技术在计算机软件中的应用[J]
.电子制作,2014,22(18):39-40.
被引量:2
9
金文进,杨武.
异常检测技术研究综述[J]
.教育技术导刊,2008(1):10-13.
被引量:9
10
刘洋.
浅析计算机网络的现状和发展[J]
.科技视界,2014(35):89-89.
信息与电脑(理论版)
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部