Zeitschriftenartikel zum Thema „Databases security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Databases security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar und Supriya N. Deshpande. „Database Security“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 4 (30.04.2023): 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Der volle Inhalt der QuelleAhmad, Khaleel, Mohammad Shoaib Alam und Nur Izura Udzir. „Security of NoSQL Database Against Intruders“. Recent Patents on Engineering 13, Nr. 1 (08.02.2019): 5–12. http://dx.doi.org/10.2174/1872212112666180731114714.
Der volle Inhalt der QuelleLysetskyi, Yu M., und D. Y. Kalbazov. „Information security of corporate databases“. Mathematical machines and systems 3 (2023): 31–37. http://dx.doi.org/10.34121/1028-9763-2023-3-31-37.
Der volle Inhalt der QuelleHaikal, Antoni, Heru Wijanarko, Ocha Oktafia, Muhammad Hikmah Husnuzon, Gunawan Gunawan und Hamdani Arif. „Securing Databases: A Comparative Study on the Impact of Implementing SSL on MySQL 8.0.33“. Jurnal Jartel Jurnal Jaringan Telekomunikasi 13, Nr. 2 (18.06.2023): 135–41. http://dx.doi.org/10.33795/jartel.v13i2.735.
Der volle Inhalt der QuelleKyrychenko, I. V., О. S. Nazarov, I. V. Gruzdo und N. Kozel. „SECURITY IN DECENTRALIZED DATABASES“. Bionics of Intelligence 1, Nr. 92 (02.06.2019): 59–64. http://dx.doi.org/10.30837/bi.2019.1(92).10.
Der volle Inhalt der QuelleNeto, Afonso Araújo, und Marco Vieira. „Security Gaps in Databases“. International Journal of Secure Software Engineering 2, Nr. 3 (Juli 2011): 42–62. http://dx.doi.org/10.4018/jsse.2011070103.
Der volle Inhalt der QuellePernul, G., und A. M. Tjoa. „Security Policies for Databases“. IFAC Proceedings Volumes 25, Nr. 30 (Oktober 1992): 259–65. http://dx.doi.org/10.1016/s1474-6670(17)49440-7.
Der volle Inhalt der QuelleThuraisingham, Bhavani. „Security for Distributed Databases“. Information Security Technical Report 6, Nr. 2 (Juni 2001): 95–102. http://dx.doi.org/10.1016/s1363-4127(01)00210-2.
Der volle Inhalt der QuelleTeimoor, Ramyar Abdulrahman. „A Review of Database Security Concepts, Risks, and Problems“. UHD Journal of Science and Technology 5, Nr. 2 (10.10.2021): 38–46. http://dx.doi.org/10.21928/uhdjst.v5n2y2021.pp38-46.
Der volle Inhalt der QuelleArputharaj J, Vijay, und Dr R. Manicka Chezian. „A Collective Algorithmic ApproachFor Enhanced DNA Database Security“. INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 4, Nr. 1 (30.06.2013): 174–78. http://dx.doi.org/10.24297/ijmit.v4i1.4631.
Der volle Inhalt der QuelleVishwakarma, Jaychand, und Abhishek Shukla. „Survey on Security Issues and Their Techniques in DBMS“. International Journal of Advanced Research in Computer Science and Software Engineering 8, Nr. 1 (30.01.2018): 124. http://dx.doi.org/10.23956/ijarcsse.v8i1.544.
Der volle Inhalt der QuelleMamta Rani. „Database security at cache layer“. International Journal of Science and Research Archive 9, Nr. 2 (30.07.2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Der volle Inhalt der QuelleGudriks, Rinalds, und Sergejs Kodors. „POSTGRESQL DATABASES SECURITY CONFIGURATION CHECKLIST“. HUMAN. ENVIRONMENT. TECHNOLOGIES. Proceedings of the Students International Scientific and Practical Conference, Nr. 23 (24.04.2019): 38. http://dx.doi.org/10.17770/het2019.23.4386.
Der volle Inhalt der QuelleYerkey, A. Neil. „Security of Microsoft Access Databases“. Library & Archival Security 17, Nr. 2 (März 2001): 29–43. http://dx.doi.org/10.1300/j114v17n02_04.
Der volle Inhalt der QuelleHenley, Stephen. „Project databases: standards and security“. Geological Society, London, Special Publications 97, Nr. 1 (1995): 97–101. http://dx.doi.org/10.1144/gsl.sp.1995.097.01.12.
Der volle Inhalt der QuelleLipton, J. D. „Security Interests in Electronic Databases“. International Journal of Law and Information Technology 9, Nr. 1 (01.03.2001): 65–86. http://dx.doi.org/10.1093/ijlit/9.1.65.
Der volle Inhalt der QuelleAhlswede, R., und H. Aydinian. „On Security of Statistical Databases“. SIAM Journal on Discrete Mathematics 25, Nr. 4 (Januar 2011): 1778–91. http://dx.doi.org/10.1137/070689589.
Der volle Inhalt der QuelleLaferriere, Claude, G. Owen Higginson und Gordon G. Bell. „Security architectures for textual databases“. Computers & Security 9, Nr. 7 (November 1990): 621–30. http://dx.doi.org/10.1016/0167-4048(90)90061-w.
Der volle Inhalt der QuelleHashim, Hassan Bediar. „Challenges and Security Vulnerabilities to Impact on Database Systems“. Al-Mustansiriyah Journal of Science 29, Nr. 2 (17.11.2018): 117. http://dx.doi.org/10.23851/mjs.v29i2.332.
Der volle Inhalt der QuelleITAI, YAYA, AWODELE OLUDELE PhD und NICOLAE GOGA PhD. „Trigger and Database Security“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, Nr. 1 (01.02.2013): 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Der volle Inhalt der QuelleP.J, Sankaranarayanan, und Geogen George. „Blockchain Based Aadhaar Security“. International Journal of Engineering & Technology 7, Nr. 4.6 (25.09.2018): 398. http://dx.doi.org/10.14419/ijet.v7i4.6.28450.
Der volle Inhalt der QuelleS R V Satish, Karuturi. „Database Security Issues and Challenges in Cloud Computing“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 11 (05.04.2024): 937–43. http://dx.doi.org/10.17762/ijritcc.v11i11.10396.
Der volle Inhalt der QuelleMocean, Loredana, und Miranda-Petronella Vlad. „Database Security in RDF Terms“. Scientific Bulletin 28, Nr. 1 (01.06.2023): 55–65. http://dx.doi.org/10.2478/bsaft-2023-0006.
Der volle Inhalt der QuelleNICA, ELVIRA, BOGDAN GEORGE TUDORICA, DOREL-MIHAIL DUSMANESCU, GHEORGHE POPESCU und ALINA MARIA BREAZ. „Databases Security Issues - A Short Analysis on the Emergent Security Problems Generated By NoSQL Databases“. ECONOMIC COMPUTATION AND ECONOMIC CYBERNETICS STUDIES AND RESEARCH 53, Nr. 3/2019 (21.09.2019): 113–29. http://dx.doi.org/10.24818/18423264/53.3.19.07.
Der volle Inhalt der QuelleChen, Ailin, Shaoyuan Yu, Xinyi Yang, Ding Huang und Yongjun Ren. „IoT data security in outsourced databases: A survey of verifiable database“. Heliyon 10, Nr. 7 (April 2024): e28117. http://dx.doi.org/10.1016/j.heliyon.2024.e28117.
Der volle Inhalt der QuelleStenin, Dmitriy, Natalya Stenina, Arman Akanov und Kakim Sagindikov. „Digitalization and Innovative Development of Mining Processes“. E3S Web of Conferences 105 (2019): 03012. http://dx.doi.org/10.1051/e3sconf/201910503012.
Der volle Inhalt der QuelleAshwaq A. Alotaibi, Reem M. Alotaibi and Nermin Hamza, Ashwaq A. Alotaibi, Reem M. Alotaibi and Nermin Hamza. „Access Control Models in NoSQL Databases: An Overview“. journal of king abdulaziz university computing and information technology sciences 8, Nr. 1 (10.03.2019): 1–9. http://dx.doi.org/10.4197/comp.8-1.1.
Der volle Inhalt der QuelleAlshammari, Bandar M. „Security Assessment Model for Database Relational Designs“. Journal of Medical Imaging and Health Informatics 9, Nr. 6 (01.08.2019): 1171–80. http://dx.doi.org/10.1166/jmihi.2019.2715.
Der volle Inhalt der QuelleAgarwal, Archita, Maurice Herlihy, Seny Kamara und Tarik Moataz. „Encrypted Databases for Differential Privacy“. Proceedings on Privacy Enhancing Technologies 2019, Nr. 3 (01.07.2019): 170–90. http://dx.doi.org/10.2478/popets-2019-0042.
Der volle Inhalt der QuelleYesin, Vitalii, Mikolaj Karpinski, Maryna Yesina, Vladyslav Vilihura und Stanislaw A. Rajba. „Technique for Evaluating the Security of Relational Databases Based on the Enhanced Clements–Hoffman Model“. Applied Sciences 11, Nr. 23 (25.11.2021): 11175. http://dx.doi.org/10.3390/app112311175.
Der volle Inhalt der QuelleAlshammari, Ahmad. „Structuring and organizing database security domain from big data perspective using meta-modeling approach“. International Journal of ADVANCED AND APPLIED SCIENCES 11, Nr. 2 (Februar 2024): 180–94. http://dx.doi.org/10.21833/ijaas.2024.02.019.
Der volle Inhalt der QuelleVilihura, Vladislav, Yuriy Gorbenko, Vitaliy Yesin und Serhiy Rassomakhin. „Using formal security models in secure databases“. Physico-mathematical modelling and informational technologies, Nr. 32 (07.07.2021): 70–74. http://dx.doi.org/10.15407/fmmit2021.32.070.
Der volle Inhalt der QuelleDempsey, B. J., und J. Herrin. „WEB-Enabled Medical Databases: a Threat to Security?“ Methods of Information in Medicine 39, Nr. 04/05 (2000): 298–302. http://dx.doi.org/10.1055/s-0038-1634448.
Der volle Inhalt der QuelleJamali, Mujeeb-ur-Rehman, Najma Imtiaz Ali, Imtiaz Ali Brohi, Muhammad Umar Murad, Yasir Nawaz und Uswa Urooj. „An Empirical Evaluation of Data Integrity Algorithm Performance in Non-Relational Document Databases“. VAWKUM Transactions on Computer Sciences 11, Nr. 2 (08.12.2023): 70–82. http://dx.doi.org/10.21015/vtcs.v11i2.1663.
Der volle Inhalt der QuelleKunda, Douglas, und Hazael Phiri. „A Comparative Study of NoSQL and Relational Database“. Zambia ICT Journal 1, Nr. 1 (11.12.2017): 1–4. http://dx.doi.org/10.33260/zictjournal.v1i1.8.
Der volle Inhalt der QuelleLarchenko, Maryna. „MODERN PROBLEMS OF CRYPTOGRAPHIC PROTECTION OF DATABASES“. Technical Sciences and Technologies, Nr. 3(29) (2022): 102–13. http://dx.doi.org/10.25140/2411-5363-2022-3(29)-102-113.
Der volle Inhalt der QuelleLi, Guoliang, Haowen Dong und Chao Zhang. „Cloud databases“. Proceedings of the VLDB Endowment 15, Nr. 12 (August 2022): 3758–61. http://dx.doi.org/10.14778/3554821.3554893.
Der volle Inhalt der QuelleŚlęzak, Łukasz, und Jarosław Butanowicz. „Security of Statistical Databases as an element of Enterprise Security Architecture“. Computer Science and Mathematical Modelling 13, Nr. 13 (30.12.2014): 37–44. http://dx.doi.org/10.5604/15084183.1136516.
Der volle Inhalt der QuelleGele, Aori. „Study on the Security of the Databases in Cloud Computing Environment“. Applied Mechanics and Materials 443 (Oktober 2013): 473–76. http://dx.doi.org/10.4028/www.scientific.net/amm.443.473.
Der volle Inhalt der QuellePoltavtsev, A. A., A. R. Khabarov und A. O. Selyankin. „Inference Attacks and Information Security in Databases“. Automatic Control and Computer Sciences 54, Nr. 8 (Dezember 2020): 829–33. http://dx.doi.org/10.3103/s0146411620080271.
Der volle Inhalt der QuelleM., Monisha, Narmathadevi V. und D. Kerana Hanirex. „Enhancing Security and Consistency for Cloud Databases“. Journal of Advance Research in Computer Science & Engineering (ISSN: 2456-3552) 2, Nr. 3 (31.03.2015): 49–63. http://dx.doi.org/10.53555/nncse.v2i3.488.
Der volle Inhalt der QuelleAgrawal, D. „Integrating Security with Fault-tolerant Distributed Databases“. Computer Journal 33, Nr. 1 (01.01.1990): 71–78. http://dx.doi.org/10.1093/comjnl/33.1.71.
Der volle Inhalt der QuelleHansen, Steven C. „Hybrid inferential security methods for statistical databases“. ACM SIGAPP Applied Computing Review 3, Nr. 1 (20.06.1995): 14–18. http://dx.doi.org/10.1145/214310.214433.
Der volle Inhalt der QuelleThuraisingham, Bhavani. „Security and Privacy Issues for Sensor Databases“. Sensor Letters 2, Nr. 1 (01.03.2004): 37–47. http://dx.doi.org/10.1166/sl.2004.022.
Der volle Inhalt der QuelleMariuţa, Şerban. „Principles of Security and Integrity of Databases“. Procedia Economics and Finance 15 (2014): 401–5. http://dx.doi.org/10.1016/s2212-5671(14)00465-1.
Der volle Inhalt der QuelleDoyle, Sean D. „The Security, Audit and Control of Databases“. Computer Fraud & Security Bulletin 1992, Nr. 3 (März 1992): 17–18. http://dx.doi.org/10.1016/0142-0496(92)90221-4.
Der volle Inhalt der QuellePaniagua Diez, Fidel, Amrutha Chikkanayakanahalli Vasu, Diego Suarez Touceda und Jose Maria Sierra Camara. „Modeling XACML Security Policies Using Graph Databases“. IT Professional 19, Nr. 6 (November 2017): 52–57. http://dx.doi.org/10.1109/mitp.2017.4241465.
Der volle Inhalt der QuelleDavid, Baptiste, Dorian Larget und Thibaut Scherrer. „The security of databases: the Access case“. Journal of Computer Virology and Hacking Techniques 9, Nr. 2 (12.03.2013): 95–107. http://dx.doi.org/10.1007/s11416-013-0182-7.
Der volle Inhalt der QuelleKarpisz, Dariusz, Anna Kiełbus und Maryna Zembytska. „Selected Problems of Industry Databases and Information Infrastructure Security“. Quality Production Improvement - QPI 1, Nr. 1 (01.07.2019): 371–77. http://dx.doi.org/10.2478/cqpi-2019-0050.
Der volle Inhalt der QuelleSubach, I., und O. Vlasenko. „Architecture of intelligent SIEM for detecting cyber incidents in databases of military information and communication systems.“ Communication, informatization and cybersecurity systems and technologies, Nr. 4 (21.12.2023): 82–92. http://dx.doi.org/10.58254/viti.4.2023.07.82.
Der volle Inhalt der Quelle