Artículos de revistas sobre el tema "Database security"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Database security".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar y Supriya N. Deshpande. "Database Security". International Journal for Research in Applied Science and Engineering Technology 11, n.º 4 (30 de abril de 2023): 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Texto completoDenning, D. E. "Database Security". Annual Review of Computer Science 3, n.º 1 (junio de 1988): 1–22. http://dx.doi.org/10.1146/annurev.cs.03.060188.000245.
Texto completoLunt, Teresa F. y Eduardo B. Fernandez. "Database security". ACM SIGMOD Record 19, n.º 4 (diciembre de 1990): 90–97. http://dx.doi.org/10.1145/122058.122069.
Texto completoMorrison, Paul. "Database Security". Network Security 2003, n.º 6 (junio de 2003): 11–12. http://dx.doi.org/10.1016/s1353-4858(03)00610-x.
Texto completoParisi, Cameron y Samantha Renicker. "Database security". Advances in Engineering Innovation 2, n.º 1 (7 de octubre de 2023): 10–13. http://dx.doi.org/10.54254/2977-3903/2/2023013.
Texto completoSaid, Huwida E., Mario A. Guimaraes, Zakaria Maamar y Leon Jololian. "Database and database application security". ACM SIGCSE Bulletin 41, n.º 3 (25 de agosto de 2009): 90–93. http://dx.doi.org/10.1145/1595496.1562909.
Texto completoITAI, YAYA, AWODELE OLUDELE PhD y NICOLAE GOGA PhD. "Trigger and Database Security". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, n.º 1 (1 de febrero de 2013): 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Texto completoMamta Rani. "Database security at cache layer". International Journal of Science and Research Archive 9, n.º 2 (30 de julio de 2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Texto completoMehta, Raju. "Oracle Database Security". Information Systems Security 13, n.º 5 (noviembre de 2004): 40–52. http://dx.doi.org/10.1201/1086/44797.13.5.20041101/84908.6.
Texto completoHarris, Duncan y David Sidwell. "Distributed database security". Computers & Security 13, n.º 7 (enero de 1994): 547–57. http://dx.doi.org/10.1016/0167-4048(94)90003-5.
Texto completoVishwakarma, Jaychand y Abhishek Shukla. "Survey on Security Issues and Their Techniques in DBMS". International Journal of Advanced Research in Computer Science and Software Engineering 8, n.º 1 (30 de enero de 2018): 124. http://dx.doi.org/10.23956/ijarcsse.v8i1.544.
Texto completoAhmad, Khaleel, Mohammad Shoaib Alam y Nur Izura Udzir. "Security of NoSQL Database Against Intruders". Recent Patents on Engineering 13, n.º 1 (8 de febrero de 2019): 5–12. http://dx.doi.org/10.2174/1872212112666180731114714.
Texto completoAlshammari, Bandar M. "Security Assessment Model for Database Relational Designs". Journal of Medical Imaging and Health Informatics 9, n.º 6 (1 de agosto de 2019): 1171–80. http://dx.doi.org/10.1166/jmihi.2019.2715.
Texto completoMocean, Loredana y Miranda-Petronella Vlad. "Database Security in RDF Terms". Scientific Bulletin 28, n.º 1 (1 de junio de 2023): 55–65. http://dx.doi.org/10.2478/bsaft-2023-0006.
Texto completoPangalos, G. J. "Medical database security evaluation". Medical Informatics 18, n.º 4 (enero de 1993): 283–92. http://dx.doi.org/10.3109/14639239309025317.
Texto completoSinghal, Yash, Adwit Agarwal, Shivank Mittal, Shristi Katyayani y Amit Sharma. "Database Security using Cryptography". International Journal for Research in Applied Science and Engineering Technology 10, n.º 6 (30 de junio de 2022): 582–87. http://dx.doi.org/10.22214/ijraset.2022.43621.
Texto completoPernul, G. y G. Luef. "Bibliography on database security". ACM SIGMOD Record 21, n.º 1 (marzo de 1992): 105–22. http://dx.doi.org/10.1145/130868.130884.
Texto completoPangalos, G. J. "Medical Database Security Policies". Methods of Information in Medicine 32, n.º 05 (1993): 349–56. http://dx.doi.org/10.1055/s-0038-1634952.
Texto completoJajodia, Sushil. "Database security and privacy". ACM Computing Surveys 28, n.º 1 (marzo de 1996): 129–31. http://dx.doi.org/10.1145/234313.234370.
Texto completoMunro, Ken. "Database security — an oxymoron?" Infosecurity Today 3, n.º 6 (noviembre de 2006): 42. http://dx.doi.org/10.1016/s1742-6847(06)70485-2.
Texto completoPangalos, G., M. Khair y L. Bozios. "Enhancing medical database security". Journal of Medical Systems 18, n.º 4 (agosto de 1994): 159–71. http://dx.doi.org/10.1007/bf00996700.
Texto completoPan, Xueying, Anthony Obahiaghon, Brendan Makar, Samuel Wilson y Christian Beard. "Analysis of Database Security". OALib 11, n.º 04 (2024): 1–19. http://dx.doi.org/10.4236/oalib.1111366.
Texto completoJasim, Khalid F. y Akram M. Zeki. "Design of Protection Software Using Some Cryptosystems for Cloud Database Files". Cihan University-Erbil Scientific Journal 8, n.º 1 (30 de junio de 2024): 70–79. http://dx.doi.org/10.24086/cuesj.v8n1y2024.pp70-79.
Texto completoP.J, Sankaranarayanan y Geogen George. "Blockchain Based Aadhaar Security". International Journal of Engineering & Technology 7, n.º 4.6 (25 de septiembre de 2018): 398. http://dx.doi.org/10.14419/ijet.v7i4.6.28450.
Texto completoBAI, YUN y YAN ZHANG. "ARTIFICIAL INTELLIGENCE IN DATABASE SECURITY". International Journal of Pattern Recognition and Artificial Intelligence 18, n.º 01 (febrero de 2004): 3–17. http://dx.doi.org/10.1142/s0218001404003022.
Texto completoAlshammari, Ahmad. "Structuring and organizing database security domain from big data perspective using meta-modeling approach". International Journal of ADVANCED AND APPLIED SCIENCES 11, n.º 2 (febrero de 2024): 180–94. http://dx.doi.org/10.21833/ijaas.2024.02.019.
Texto completoTeimoor, Ramyar Abdulrahman. "A Review of Database Security Concepts, Risks, and Problems". UHD Journal of Science and Technology 5, n.º 2 (10 de octubre de 2021): 38–46. http://dx.doi.org/10.21928/uhdjst.v5n2y2021.pp38-46.
Texto completoArputharaj J, Vijay y Dr R. Manicka Chezian. "A Collective Algorithmic ApproachFor Enhanced DNA Database Security". INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 4, n.º 1 (30 de junio de 2013): 174–78. http://dx.doi.org/10.24297/ijmit.v4i1.4631.
Texto completoHaikal, Antoni, Heru Wijanarko, Ocha Oktafia, Muhammad Hikmah Husnuzon, Gunawan Gunawan y Hamdani Arif. "Securing Databases: A Comparative Study on the Impact of Implementing SSL on MySQL 8.0.33". Jurnal Jartel Jurnal Jaringan Telekomunikasi 13, n.º 2 (18 de junio de 2023): 135–41. http://dx.doi.org/10.33795/jartel.v13i2.735.
Texto completoLi, Dan Ning, Qi Li y Xin Qiang Ma. "Research of Security Mechanisms Based on LogicSQL Database". Applied Mechanics and Materials 155-156 (febrero de 2012): 352–56. http://dx.doi.org/10.4028/www.scientific.net/amm.155-156.352.
Texto completoAnsari, Sakil Ahmad y Jaychand Vishwakarma. "Survey on Database Concurrency Control in Multilevel Secure Database Management Systems". International Journal of Advanced Research in Computer Science and Software Engineering 8, n.º 4 (30 de abril de 2018): 105. http://dx.doi.org/10.23956/ijarcsse.v8i4.645.
Texto completoSalman Rasheed Owaid. "Security of encrypted cloud database". Наука і техніка Повітряних Сил Збройних Сил України, n.º 2(31) (27 de abril de 2018): 122–30. http://dx.doi.org/10.30748/nitps.2018.31.16.
Texto completoMuhammad Sani, Habiba y Muhammad Mika'ilu Yabo. "A Database System Security Framework". International Journal of Computer Science and Information Technology 7, n.º 6 (31 de diciembre de 2015): 165–74. http://dx.doi.org/10.5121/ijcsit.2015.7614.
Texto completoRM, Deepa. "Database Security with Fingerprint Masking". International Journal for Research in Applied Science and Engineering Technology 10, n.º 7 (31 de julio de 2022): 3191–96. http://dx.doi.org/10.22214/ijraset.2022.45769.
Texto completoDenning, D. E., S. G. Ak, M. Heckman, T. F. Lunt, M. Morgenstern, P. G. Neumann y R. R. Schell. "Views for Multilevel Database Security". IEEE Transactions on Software Engineering SE-13, n.º 2 (febrero de 1987): 129–40. http://dx.doi.org/10.1109/tse.1987.232889.
Texto completoKang, Yue. "Legal Protection of Database Security". International Journal of Engineering Practical Research 4, n.º 1 (2015): 38–41. http://dx.doi.org/10.12783/ijepr.2015.0401.08.
Texto completoYang, Li. "Teaching database security and auditing". ACM SIGCSE Bulletin 41, n.º 1 (4 de marzo de 2009): 241–45. http://dx.doi.org/10.1145/1539024.1508954.
Texto completoSarmah, Simanta Shekhar. "Database Security –Threats & Prevention". International Journal of Computer Trends and Technology 67, n.º 5 (25 de mayo de 2019): 46–53. http://dx.doi.org/10.14445/22312803/ijctt-v67i5p108.
Texto completoMaheshwari, Anil. "Database Security for the Web". Information Systems Management 16, n.º 2 (marzo de 1999): 85–88. http://dx.doi.org/10.1201/1078/43188.16.2.19990301/31181.13.
Texto completoJajodia, Sushil y Duminda Wijesekera. "Security in Federated Database Systems". Information Security Technical Report 6, n.º 2 (junio de 2001): 69–79. http://dx.doi.org/10.1016/s1363-4127(01)00208-4.
Texto completoHighland, Esther H. "An introduction to database security". Computers & Security 7, n.º 3 (junio de 1988): 329. http://dx.doi.org/10.1016/0167-4048(88)90104-6.
Texto completoAvant, Deborah y Kara Kingma Neu. "The Private Security Events Database". Journal of Conflict Resolution 63, n.º 8 (30 de enero de 2019): 1986–2006. http://dx.doi.org/10.1177/0022002718824394.
Texto completoMa, Cai Xia, Wei Zhang, Zhi Gang Zhang y Yan Min Wang. "Oracle Database Security and Protection". Applied Mechanics and Materials 571-572 (junio de 2014): 586–90. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.586.
Texto completoBertino, Elisa, Sushil Jajodia y Pierangela Samarati. "Database security: Research and practice". Information Systems 20, n.º 7 (noviembre de 1995): 537–56. http://dx.doi.org/10.1016/0306-4379(95)00029-4.
Texto completoMargaret Dumebi Okpor, Kizito Eluemunor Anazia y Daniel Ukpenusiowho. "A novel hybrid database security management technique". International Journal of Science and Research Archive 11, n.º 2 (30 de abril de 2024): 1555–65. http://dx.doi.org/10.30574/ijsra.2024.11.2.0652.
Texto completoStenin, Dmitriy, Natalya Stenina, Arman Akanov y Kakim Sagindikov. "Digitalization and Innovative Development of Mining Processes". E3S Web of Conferences 105 (2019): 03012. http://dx.doi.org/10.1051/e3sconf/201910503012.
Texto completoS R V Satish, Karuturi. "Database Security Issues and Challenges in Cloud Computing". International Journal on Recent and Innovation Trends in Computing and Communication 11, n.º 11 (5 de abril de 2024): 937–43. http://dx.doi.org/10.17762/ijritcc.v11i11.10396.
Texto completoMaulana, Dimas Krisna, Sunilfa Maharani Tanjung, Reni Septiani Ritonga y Ali Ikhwan. "Penerapan Kriptografi Vigenere Cipher Pada Kekuatan Kata Sandi". Jurnal Sains dan Teknologi (JSIT) 3, n.º 1 (15 de enero de 2023): 47–52. http://dx.doi.org/10.47233/jsit.v3i1.483.
Texto completoHashim, Hassan Bediar. "Challenges and Security Vulnerabilities to Impact on Database Systems". Al-Mustansiriyah Journal of Science 29, n.º 2 (17 de noviembre de 2018): 117. http://dx.doi.org/10.23851/mjs.v29i2.332.
Texto completoKEKÜL, Hakan, Burhan ERGEN y Halil ARSLAN. "Estimating Missing Security Vectors in NVD Database Security Reports". International Journal of Engineering and Manufacturing 12, n.º 3 (8 de junio de 2022): 1–13. http://dx.doi.org/10.5815/ijem.2022.03.01.
Texto completo