基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
分布式数据库安全的核心技术是用户身份验证和访问控制.文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性.
推荐文章
分布式数据库系统的复制机制及应用
分布式数据库
复制机制
同步
异步
冲突
快照
多主复制
分布式数据库系统工作原理分析
分布式数据库系统
DDBMS技术
Web应用
基于CSCW的分布式数据库系统
CSCW
Agent
分布式数据库系统
基于UCON的分布式数据库安全模型
分布式数据库
访问控制
使用控制
易变性
持续性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 分布式数据库系统的安全机制
来源期刊 计算机工程与应用 学科 工学
关键词 分布式数据库 用户身份验证 访问控制 安全机制 加密
年,卷(期) 2000,(3) 所属期刊栏目 数据库
研究方向 页码范围 98-100,110
页数 4页 分类号 TP3
字数 4020字 语种 中文
DOI 10.3321/j.issn:1002-8331.2000.03.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 宁洪 国防科学技术大学计算机学院 26 221 7.0 14.0
2 陈怀义 国防科学技术大学计算机学院 4 91 4.0 4.0
3 鞠海玲 国防科学技术大学计算机学院 1 72 1.0 1.0
4 郑若忠 国防科学技术大学计算机学院 1 72 1.0 1.0
5 孙庭凯 1 72 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (2)
节点文献
引证文献  (72)
同被引文献  (12)
二级引证文献  (170)
1995(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2000(2)
  • 引证文献(2)
  • 二级引证文献(0)
2001(8)
  • 引证文献(7)
  • 二级引证文献(1)
2002(13)
  • 引证文献(8)
  • 二级引证文献(5)
2003(17)
  • 引证文献(9)
  • 二级引证文献(8)
2004(17)
  • 引证文献(5)
  • 二级引证文献(12)
2005(25)
  • 引证文献(7)
  • 二级引证文献(18)
2006(24)
  • 引证文献(8)
  • 二级引证文献(16)
2007(13)
  • 引证文献(4)
  • 二级引证文献(9)
2008(15)
  • 引证文献(1)
  • 二级引证文献(14)
2009(22)
  • 引证文献(5)
  • 二级引证文献(17)
2010(12)
  • 引证文献(3)
  • 二级引证文献(9)
2011(15)
  • 引证文献(4)
  • 二级引证文献(11)
2012(11)
  • 引证文献(4)
  • 二级引证文献(7)
2013(13)
  • 引证文献(1)
  • 二级引证文献(12)
2014(8)
  • 引证文献(1)
  • 二级引证文献(7)
2015(11)
  • 引证文献(2)
  • 二级引证文献(9)
2016(7)
  • 引证文献(0)
  • 二级引证文献(7)
2017(6)
  • 引证文献(1)
  • 二级引证文献(5)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
分布式数据库
用户身份验证
访问控制
安全机制
加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导