基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击.因此,在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击,而入侵容忍(即抗恶意用户攻击和攻击后DBMS的恢复能力)是数据库安全最为重要的.本文概述了信息战中数据库入侵容忍技术研究的现状,指出了目前存在的问题和未来的研究方向.
推荐文章
基于入侵容忍技术的数据库安全策略研究
数据库
安全性
入侵容忍技术
AVI系统故障模型
入侵容忍数据库系统中选举方案的设计与实现
入侵容忍,策略调节,审计控制,DB Agent,DB Proxy,选举
基于入侵容忍的数据库安全体系结构
入侵容忍
数据库安全
事务评估
XML数据库技术研究
XML本源数据库
半结构化数据
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 数据库管理系统的入侵容忍技术研究进展
来源期刊 计算机科学 学科 工学
关键词 信息战 数据库安全 入侵容忍 恶意用户 可信恢复
年,卷(期) 2004,(4) 所属期刊栏目
研究方向 页码范围 14-18
页数 5页 分类号 TP3
字数 9356字 语种 中文
DOI 10.3969/j.issn.1002-137X.2004.04.004
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谢立 南京大学计算机科学与技术系 240 3931 32.0 55.0
5 殷新春 南京大学计算机科学与技术系 23 169 8.0 11.0
9 陈伟鹤 南京大学计算机科学与技术系 5 111 5.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (18)
参考文献  (5)
节点文献
引证文献  (15)
同被引文献  (12)
二级引证文献  (18)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(2)
  • 二级参考文献(0)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(2)
  • 参考文献(2)
  • 二级参考文献(0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2006(3)
  • 引证文献(3)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(3)
  • 引证文献(3)
  • 二级引证文献(0)
2010(4)
  • 引证文献(1)
  • 二级引证文献(3)
2011(5)
  • 引证文献(0)
  • 二级引证文献(5)
2012(5)
  • 引证文献(0)
  • 二级引证文献(5)
2013(2)
  • 引证文献(1)
  • 二级引证文献(1)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
信息战
数据库安全
入侵容忍
恶意用户
可信恢复
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
总被引数(次)
150664
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导