Zeitschriftenartikel zum Thema „Database security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Database security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar und Supriya N. Deshpande. „Database Security“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 4 (30.04.2023): 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Der volle Inhalt der QuelleDenning, D. E. „Database Security“. Annual Review of Computer Science 3, Nr. 1 (Juni 1988): 1–22. http://dx.doi.org/10.1146/annurev.cs.03.060188.000245.
Der volle Inhalt der QuelleLunt, Teresa F., und Eduardo B. Fernandez. „Database security“. ACM SIGMOD Record 19, Nr. 4 (Dezember 1990): 90–97. http://dx.doi.org/10.1145/122058.122069.
Der volle Inhalt der QuelleMorrison, Paul. „Database Security“. Network Security 2003, Nr. 6 (Juni 2003): 11–12. http://dx.doi.org/10.1016/s1353-4858(03)00610-x.
Der volle Inhalt der QuelleParisi, Cameron, und Samantha Renicker. „Database security“. Advances in Engineering Innovation 2, Nr. 1 (07.10.2023): 10–13. http://dx.doi.org/10.54254/2977-3903/2/2023013.
Der volle Inhalt der QuelleSaid, Huwida E., Mario A. Guimaraes, Zakaria Maamar und Leon Jololian. „Database and database application security“. ACM SIGCSE Bulletin 41, Nr. 3 (25.08.2009): 90–93. http://dx.doi.org/10.1145/1595496.1562909.
Der volle Inhalt der QuelleITAI, YAYA, AWODELE OLUDELE PhD und NICOLAE GOGA PhD. „Trigger and Database Security“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, Nr. 1 (01.02.2013): 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Der volle Inhalt der QuelleMamta Rani. „Database security at cache layer“. International Journal of Science and Research Archive 9, Nr. 2 (30.07.2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Der volle Inhalt der QuelleMehta, Raju. „Oracle Database Security“. Information Systems Security 13, Nr. 5 (November 2004): 40–52. http://dx.doi.org/10.1201/1086/44797.13.5.20041101/84908.6.
Der volle Inhalt der QuelleHarris, Duncan, und David Sidwell. „Distributed database security“. Computers & Security 13, Nr. 7 (Januar 1994): 547–57. http://dx.doi.org/10.1016/0167-4048(94)90003-5.
Der volle Inhalt der QuelleVishwakarma, Jaychand, und Abhishek Shukla. „Survey on Security Issues and Their Techniques in DBMS“. International Journal of Advanced Research in Computer Science and Software Engineering 8, Nr. 1 (30.01.2018): 124. http://dx.doi.org/10.23956/ijarcsse.v8i1.544.
Der volle Inhalt der QuelleAhmad, Khaleel, Mohammad Shoaib Alam und Nur Izura Udzir. „Security of NoSQL Database Against Intruders“. Recent Patents on Engineering 13, Nr. 1 (08.02.2019): 5–12. http://dx.doi.org/10.2174/1872212112666180731114714.
Der volle Inhalt der QuelleAlshammari, Bandar M. „Security Assessment Model for Database Relational Designs“. Journal of Medical Imaging and Health Informatics 9, Nr. 6 (01.08.2019): 1171–80. http://dx.doi.org/10.1166/jmihi.2019.2715.
Der volle Inhalt der QuelleMocean, Loredana, und Miranda-Petronella Vlad. „Database Security in RDF Terms“. Scientific Bulletin 28, Nr. 1 (01.06.2023): 55–65. http://dx.doi.org/10.2478/bsaft-2023-0006.
Der volle Inhalt der QuellePangalos, G. J. „Medical database security evaluation“. Medical Informatics 18, Nr. 4 (Januar 1993): 283–92. http://dx.doi.org/10.3109/14639239309025317.
Der volle Inhalt der QuelleSinghal, Yash, Adwit Agarwal, Shivank Mittal, Shristi Katyayani und Amit Sharma. „Database Security using Cryptography“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 6 (30.06.2022): 582–87. http://dx.doi.org/10.22214/ijraset.2022.43621.
Der volle Inhalt der QuellePernul, G., und G. Luef. „Bibliography on database security“. ACM SIGMOD Record 21, Nr. 1 (März 1992): 105–22. http://dx.doi.org/10.1145/130868.130884.
Der volle Inhalt der QuellePangalos, G. J. „Medical Database Security Policies“. Methods of Information in Medicine 32, Nr. 05 (1993): 349–56. http://dx.doi.org/10.1055/s-0038-1634952.
Der volle Inhalt der QuelleJajodia, Sushil. „Database security and privacy“. ACM Computing Surveys 28, Nr. 1 (März 1996): 129–31. http://dx.doi.org/10.1145/234313.234370.
Der volle Inhalt der QuelleMunro, Ken. „Database security — an oxymoron?“ Infosecurity Today 3, Nr. 6 (November 2006): 42. http://dx.doi.org/10.1016/s1742-6847(06)70485-2.
Der volle Inhalt der QuellePangalos, G., M. Khair und L. Bozios. „Enhancing medical database security“. Journal of Medical Systems 18, Nr. 4 (August 1994): 159–71. http://dx.doi.org/10.1007/bf00996700.
Der volle Inhalt der QuellePan, Xueying, Anthony Obahiaghon, Brendan Makar, Samuel Wilson und Christian Beard. „Analysis of Database Security“. OALib 11, Nr. 04 (2024): 1–19. http://dx.doi.org/10.4236/oalib.1111366.
Der volle Inhalt der QuelleJasim, Khalid F., und Akram M. Zeki. „Design of Protection Software Using Some Cryptosystems for Cloud Database Files“. Cihan University-Erbil Scientific Journal 8, Nr. 1 (30.06.2024): 70–79. http://dx.doi.org/10.24086/cuesj.v8n1y2024.pp70-79.
Der volle Inhalt der QuelleP.J, Sankaranarayanan, und Geogen George. „Blockchain Based Aadhaar Security“. International Journal of Engineering & Technology 7, Nr. 4.6 (25.09.2018): 398. http://dx.doi.org/10.14419/ijet.v7i4.6.28450.
Der volle Inhalt der QuelleBAI, YUN, und YAN ZHANG. „ARTIFICIAL INTELLIGENCE IN DATABASE SECURITY“. International Journal of Pattern Recognition and Artificial Intelligence 18, Nr. 01 (Februar 2004): 3–17. http://dx.doi.org/10.1142/s0218001404003022.
Der volle Inhalt der QuelleAlshammari, Ahmad. „Structuring and organizing database security domain from big data perspective using meta-modeling approach“. International Journal of ADVANCED AND APPLIED SCIENCES 11, Nr. 2 (Februar 2024): 180–94. http://dx.doi.org/10.21833/ijaas.2024.02.019.
Der volle Inhalt der QuelleTeimoor, Ramyar Abdulrahman. „A Review of Database Security Concepts, Risks, and Problems“. UHD Journal of Science and Technology 5, Nr. 2 (10.10.2021): 38–46. http://dx.doi.org/10.21928/uhdjst.v5n2y2021.pp38-46.
Der volle Inhalt der QuelleArputharaj J, Vijay, und Dr R. Manicka Chezian. „A Collective Algorithmic ApproachFor Enhanced DNA Database Security“. INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 4, Nr. 1 (30.06.2013): 174–78. http://dx.doi.org/10.24297/ijmit.v4i1.4631.
Der volle Inhalt der QuelleHaikal, Antoni, Heru Wijanarko, Ocha Oktafia, Muhammad Hikmah Husnuzon, Gunawan Gunawan und Hamdani Arif. „Securing Databases: A Comparative Study on the Impact of Implementing SSL on MySQL 8.0.33“. Jurnal Jartel Jurnal Jaringan Telekomunikasi 13, Nr. 2 (18.06.2023): 135–41. http://dx.doi.org/10.33795/jartel.v13i2.735.
Der volle Inhalt der QuelleLi, Dan Ning, Qi Li und Xin Qiang Ma. „Research of Security Mechanisms Based on LogicSQL Database“. Applied Mechanics and Materials 155-156 (Februar 2012): 352–56. http://dx.doi.org/10.4028/www.scientific.net/amm.155-156.352.
Der volle Inhalt der QuelleAnsari, Sakil Ahmad, und Jaychand Vishwakarma. „Survey on Database Concurrency Control in Multilevel Secure Database Management Systems“. International Journal of Advanced Research in Computer Science and Software Engineering 8, Nr. 4 (30.04.2018): 105. http://dx.doi.org/10.23956/ijarcsse.v8i4.645.
Der volle Inhalt der QuelleSalman Rasheed Owaid. „Security of encrypted cloud database“. Наука і техніка Повітряних Сил Збройних Сил України, Nr. 2(31) (27.04.2018): 122–30. http://dx.doi.org/10.30748/nitps.2018.31.16.
Der volle Inhalt der QuelleMuhammad Sani, Habiba, und Muhammad Mika'ilu Yabo. „A Database System Security Framework“. International Journal of Computer Science and Information Technology 7, Nr. 6 (31.12.2015): 165–74. http://dx.doi.org/10.5121/ijcsit.2015.7614.
Der volle Inhalt der QuelleRM, Deepa. „Database Security with Fingerprint Masking“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 7 (31.07.2022): 3191–96. http://dx.doi.org/10.22214/ijraset.2022.45769.
Der volle Inhalt der QuelleDenning, D. E., S. G. Ak, M. Heckman, T. F. Lunt, M. Morgenstern, P. G. Neumann und R. R. Schell. „Views for Multilevel Database Security“. IEEE Transactions on Software Engineering SE-13, Nr. 2 (Februar 1987): 129–40. http://dx.doi.org/10.1109/tse.1987.232889.
Der volle Inhalt der QuelleKang, Yue. „Legal Protection of Database Security“. International Journal of Engineering Practical Research 4, Nr. 1 (2015): 38–41. http://dx.doi.org/10.12783/ijepr.2015.0401.08.
Der volle Inhalt der QuelleYang, Li. „Teaching database security and auditing“. ACM SIGCSE Bulletin 41, Nr. 1 (04.03.2009): 241–45. http://dx.doi.org/10.1145/1539024.1508954.
Der volle Inhalt der QuelleSarmah, Simanta Shekhar. „Database Security –Threats & Prevention“. International Journal of Computer Trends and Technology 67, Nr. 5 (25.05.2019): 46–53. http://dx.doi.org/10.14445/22312803/ijctt-v67i5p108.
Der volle Inhalt der QuelleMaheshwari, Anil. „Database Security for the Web“. Information Systems Management 16, Nr. 2 (März 1999): 85–88. http://dx.doi.org/10.1201/1078/43188.16.2.19990301/31181.13.
Der volle Inhalt der QuelleJajodia, Sushil, und Duminda Wijesekera. „Security in Federated Database Systems“. Information Security Technical Report 6, Nr. 2 (Juni 2001): 69–79. http://dx.doi.org/10.1016/s1363-4127(01)00208-4.
Der volle Inhalt der QuelleHighland, Esther H. „An introduction to database security“. Computers & Security 7, Nr. 3 (Juni 1988): 329. http://dx.doi.org/10.1016/0167-4048(88)90104-6.
Der volle Inhalt der QuelleAvant, Deborah, und Kara Kingma Neu. „The Private Security Events Database“. Journal of Conflict Resolution 63, Nr. 8 (30.01.2019): 1986–2006. http://dx.doi.org/10.1177/0022002718824394.
Der volle Inhalt der QuelleMa, Cai Xia, Wei Zhang, Zhi Gang Zhang und Yan Min Wang. „Oracle Database Security and Protection“. Applied Mechanics and Materials 571-572 (Juni 2014): 586–90. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.586.
Der volle Inhalt der QuelleBertino, Elisa, Sushil Jajodia und Pierangela Samarati. „Database security: Research and practice“. Information Systems 20, Nr. 7 (November 1995): 537–56. http://dx.doi.org/10.1016/0306-4379(95)00029-4.
Der volle Inhalt der QuelleMargaret Dumebi Okpor, Kizito Eluemunor Anazia und Daniel Ukpenusiowho. „A novel hybrid database security management technique“. International Journal of Science and Research Archive 11, Nr. 2 (30.04.2024): 1555–65. http://dx.doi.org/10.30574/ijsra.2024.11.2.0652.
Der volle Inhalt der QuelleStenin, Dmitriy, Natalya Stenina, Arman Akanov und Kakim Sagindikov. „Digitalization and Innovative Development of Mining Processes“. E3S Web of Conferences 105 (2019): 03012. http://dx.doi.org/10.1051/e3sconf/201910503012.
Der volle Inhalt der QuelleS R V Satish, Karuturi. „Database Security Issues and Challenges in Cloud Computing“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 11 (05.04.2024): 937–43. http://dx.doi.org/10.17762/ijritcc.v11i11.10396.
Der volle Inhalt der QuelleMaulana, Dimas Krisna, Sunilfa Maharani Tanjung, Reni Septiani Ritonga und Ali Ikhwan. „Penerapan Kriptografi Vigenere Cipher Pada Kekuatan Kata Sandi“. Jurnal Sains dan Teknologi (JSIT) 3, Nr. 1 (15.01.2023): 47–52. http://dx.doi.org/10.47233/jsit.v3i1.483.
Der volle Inhalt der QuelleHashim, Hassan Bediar. „Challenges and Security Vulnerabilities to Impact on Database Systems“. Al-Mustansiriyah Journal of Science 29, Nr. 2 (17.11.2018): 117. http://dx.doi.org/10.23851/mjs.v29i2.332.
Der volle Inhalt der QuelleKEKÜL, Hakan, Burhan ERGEN und Halil ARSLAN. „Estimating Missing Security Vectors in NVD Database Security Reports“. International Journal of Engineering and Manufacturing 12, Nr. 3 (08.06.2022): 1–13. http://dx.doi.org/10.5815/ijem.2022.03.01.
Der volle Inhalt der Quelle