Artículos de revistas sobre el tema "Databases security"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Databases security".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar y Supriya N. Deshpande. "Database Security". International Journal for Research in Applied Science and Engineering Technology 11, n.º 4 (30 de abril de 2023): 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Texto completoAhmad, Khaleel, Mohammad Shoaib Alam y Nur Izura Udzir. "Security of NoSQL Database Against Intruders". Recent Patents on Engineering 13, n.º 1 (8 de febrero de 2019): 5–12. http://dx.doi.org/10.2174/1872212112666180731114714.
Texto completoLysetskyi, Yu M. y D. Y. Kalbazov. "Information security of corporate databases". Mathematical machines and systems 3 (2023): 31–37. http://dx.doi.org/10.34121/1028-9763-2023-3-31-37.
Texto completoHaikal, Antoni, Heru Wijanarko, Ocha Oktafia, Muhammad Hikmah Husnuzon, Gunawan Gunawan y Hamdani Arif. "Securing Databases: A Comparative Study on the Impact of Implementing SSL on MySQL 8.0.33". Jurnal Jartel Jurnal Jaringan Telekomunikasi 13, n.º 2 (18 de junio de 2023): 135–41. http://dx.doi.org/10.33795/jartel.v13i2.735.
Texto completoKyrychenko, I. V., О. S. Nazarov, I. V. Gruzdo y N. Kozel. "SECURITY IN DECENTRALIZED DATABASES". Bionics of Intelligence 1, n.º 92 (2 de junio de 2019): 59–64. http://dx.doi.org/10.30837/bi.2019.1(92).10.
Texto completoNeto, Afonso Araújo y Marco Vieira. "Security Gaps in Databases". International Journal of Secure Software Engineering 2, n.º 3 (julio de 2011): 42–62. http://dx.doi.org/10.4018/jsse.2011070103.
Texto completoPernul, G. y A. M. Tjoa. "Security Policies for Databases". IFAC Proceedings Volumes 25, n.º 30 (octubre de 1992): 259–65. http://dx.doi.org/10.1016/s1474-6670(17)49440-7.
Texto completoThuraisingham, Bhavani. "Security for Distributed Databases". Information Security Technical Report 6, n.º 2 (junio de 2001): 95–102. http://dx.doi.org/10.1016/s1363-4127(01)00210-2.
Texto completoTeimoor, Ramyar Abdulrahman. "A Review of Database Security Concepts, Risks, and Problems". UHD Journal of Science and Technology 5, n.º 2 (10 de octubre de 2021): 38–46. http://dx.doi.org/10.21928/uhdjst.v5n2y2021.pp38-46.
Texto completoArputharaj J, Vijay y Dr R. Manicka Chezian. "A Collective Algorithmic ApproachFor Enhanced DNA Database Security". INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 4, n.º 1 (30 de junio de 2013): 174–78. http://dx.doi.org/10.24297/ijmit.v4i1.4631.
Texto completoVishwakarma, Jaychand y Abhishek Shukla. "Survey on Security Issues and Their Techniques in DBMS". International Journal of Advanced Research in Computer Science and Software Engineering 8, n.º 1 (30 de enero de 2018): 124. http://dx.doi.org/10.23956/ijarcsse.v8i1.544.
Texto completoMamta Rani. "Database security at cache layer". International Journal of Science and Research Archive 9, n.º 2 (30 de julio de 2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Texto completoGudriks, Rinalds y Sergejs Kodors. "POSTGRESQL DATABASES SECURITY CONFIGURATION CHECKLIST". HUMAN. ENVIRONMENT. TECHNOLOGIES. Proceedings of the Students International Scientific and Practical Conference, n.º 23 (24 de abril de 2019): 38. http://dx.doi.org/10.17770/het2019.23.4386.
Texto completoYerkey, A. Neil. "Security of Microsoft Access Databases". Library & Archival Security 17, n.º 2 (marzo de 2001): 29–43. http://dx.doi.org/10.1300/j114v17n02_04.
Texto completoHenley, Stephen. "Project databases: standards and security". Geological Society, London, Special Publications 97, n.º 1 (1995): 97–101. http://dx.doi.org/10.1144/gsl.sp.1995.097.01.12.
Texto completoLipton, J. D. "Security Interests in Electronic Databases". International Journal of Law and Information Technology 9, n.º 1 (1 de marzo de 2001): 65–86. http://dx.doi.org/10.1093/ijlit/9.1.65.
Texto completoAhlswede, R. y H. Aydinian. "On Security of Statistical Databases". SIAM Journal on Discrete Mathematics 25, n.º 4 (enero de 2011): 1778–91. http://dx.doi.org/10.1137/070689589.
Texto completoLaferriere, Claude, G. Owen Higginson y Gordon G. Bell. "Security architectures for textual databases". Computers & Security 9, n.º 7 (noviembre de 1990): 621–30. http://dx.doi.org/10.1016/0167-4048(90)90061-w.
Texto completoHashim, Hassan Bediar. "Challenges and Security Vulnerabilities to Impact on Database Systems". Al-Mustansiriyah Journal of Science 29, n.º 2 (17 de noviembre de 2018): 117. http://dx.doi.org/10.23851/mjs.v29i2.332.
Texto completoITAI, YAYA, AWODELE OLUDELE PhD y NICOLAE GOGA PhD. "Trigger and Database Security". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, n.º 1 (1 de febrero de 2013): 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Texto completoP.J, Sankaranarayanan y Geogen George. "Blockchain Based Aadhaar Security". International Journal of Engineering & Technology 7, n.º 4.6 (25 de septiembre de 2018): 398. http://dx.doi.org/10.14419/ijet.v7i4.6.28450.
Texto completoS R V Satish, Karuturi. "Database Security Issues and Challenges in Cloud Computing". International Journal on Recent and Innovation Trends in Computing and Communication 11, n.º 11 (5 de abril de 2024): 937–43. http://dx.doi.org/10.17762/ijritcc.v11i11.10396.
Texto completoMocean, Loredana y Miranda-Petronella Vlad. "Database Security in RDF Terms". Scientific Bulletin 28, n.º 1 (1 de junio de 2023): 55–65. http://dx.doi.org/10.2478/bsaft-2023-0006.
Texto completoNICA, ELVIRA, BOGDAN GEORGE TUDORICA, DOREL-MIHAIL DUSMANESCU, GHEORGHE POPESCU y ALINA MARIA BREAZ. "Databases Security Issues - A Short Analysis on the Emergent Security Problems Generated By NoSQL Databases". ECONOMIC COMPUTATION AND ECONOMIC CYBERNETICS STUDIES AND RESEARCH 53, n.º 3/2019 (21 de septiembre de 2019): 113–29. http://dx.doi.org/10.24818/18423264/53.3.19.07.
Texto completoChen, Ailin, Shaoyuan Yu, Xinyi Yang, Ding Huang y Yongjun Ren. "IoT data security in outsourced databases: A survey of verifiable database". Heliyon 10, n.º 7 (abril de 2024): e28117. http://dx.doi.org/10.1016/j.heliyon.2024.e28117.
Texto completoStenin, Dmitriy, Natalya Stenina, Arman Akanov y Kakim Sagindikov. "Digitalization and Innovative Development of Mining Processes". E3S Web of Conferences 105 (2019): 03012. http://dx.doi.org/10.1051/e3sconf/201910503012.
Texto completoAshwaq A. Alotaibi, Reem M. Alotaibi and Nermin Hamza, Ashwaq A. Alotaibi, Reem M. Alotaibi and Nermin Hamza. "Access Control Models in NoSQL Databases: An Overview". journal of king abdulaziz university computing and information technology sciences 8, n.º 1 (10 de marzo de 2019): 1–9. http://dx.doi.org/10.4197/comp.8-1.1.
Texto completoAlshammari, Bandar M. "Security Assessment Model for Database Relational Designs". Journal of Medical Imaging and Health Informatics 9, n.º 6 (1 de agosto de 2019): 1171–80. http://dx.doi.org/10.1166/jmihi.2019.2715.
Texto completoAgarwal, Archita, Maurice Herlihy, Seny Kamara y Tarik Moataz. "Encrypted Databases for Differential Privacy". Proceedings on Privacy Enhancing Technologies 2019, n.º 3 (1 de julio de 2019): 170–90. http://dx.doi.org/10.2478/popets-2019-0042.
Texto completoYesin, Vitalii, Mikolaj Karpinski, Maryna Yesina, Vladyslav Vilihura y Stanislaw A. Rajba. "Technique for Evaluating the Security of Relational Databases Based on the Enhanced Clements–Hoffman Model". Applied Sciences 11, n.º 23 (25 de noviembre de 2021): 11175. http://dx.doi.org/10.3390/app112311175.
Texto completoAlshammari, Ahmad. "Structuring and organizing database security domain from big data perspective using meta-modeling approach". International Journal of ADVANCED AND APPLIED SCIENCES 11, n.º 2 (febrero de 2024): 180–94. http://dx.doi.org/10.21833/ijaas.2024.02.019.
Texto completoVilihura, Vladislav, Yuriy Gorbenko, Vitaliy Yesin y Serhiy Rassomakhin. "Using formal security models in secure databases". Physico-mathematical modelling and informational technologies, n.º 32 (7 de julio de 2021): 70–74. http://dx.doi.org/10.15407/fmmit2021.32.070.
Texto completoDempsey, B. J. y J. Herrin. "WEB-Enabled Medical Databases: a Threat to Security?" Methods of Information in Medicine 39, n.º 04/05 (2000): 298–302. http://dx.doi.org/10.1055/s-0038-1634448.
Texto completoJamali, Mujeeb-ur-Rehman, Najma Imtiaz Ali, Imtiaz Ali Brohi, Muhammad Umar Murad, Yasir Nawaz y Uswa Urooj. "An Empirical Evaluation of Data Integrity Algorithm Performance in Non-Relational Document Databases". VAWKUM Transactions on Computer Sciences 11, n.º 2 (8 de diciembre de 2023): 70–82. http://dx.doi.org/10.21015/vtcs.v11i2.1663.
Texto completoKunda, Douglas y Hazael Phiri. "A Comparative Study of NoSQL and Relational Database". Zambia ICT Journal 1, n.º 1 (11 de diciembre de 2017): 1–4. http://dx.doi.org/10.33260/zictjournal.v1i1.8.
Texto completoLarchenko, Maryna. "MODERN PROBLEMS OF CRYPTOGRAPHIC PROTECTION OF DATABASES". Technical Sciences and Technologies, n.º 3(29) (2022): 102–13. http://dx.doi.org/10.25140/2411-5363-2022-3(29)-102-113.
Texto completoLi, Guoliang, Haowen Dong y Chao Zhang. "Cloud databases". Proceedings of the VLDB Endowment 15, n.º 12 (agosto de 2022): 3758–61. http://dx.doi.org/10.14778/3554821.3554893.
Texto completoŚlęzak, Łukasz y Jarosław Butanowicz. "Security of Statistical Databases as an element of Enterprise Security Architecture". Computer Science and Mathematical Modelling 13, n.º 13 (30 de diciembre de 2014): 37–44. http://dx.doi.org/10.5604/15084183.1136516.
Texto completoGele, Aori. "Study on the Security of the Databases in Cloud Computing Environment". Applied Mechanics and Materials 443 (octubre de 2013): 473–76. http://dx.doi.org/10.4028/www.scientific.net/amm.443.473.
Texto completoPoltavtsev, A. A., A. R. Khabarov y A. O. Selyankin. "Inference Attacks and Information Security in Databases". Automatic Control and Computer Sciences 54, n.º 8 (diciembre de 2020): 829–33. http://dx.doi.org/10.3103/s0146411620080271.
Texto completoM., Monisha, Narmathadevi V. y D. Kerana Hanirex. "Enhancing Security and Consistency for Cloud Databases". Journal of Advance Research in Computer Science & Engineering (ISSN: 2456-3552) 2, n.º 3 (31 de marzo de 2015): 49–63. http://dx.doi.org/10.53555/nncse.v2i3.488.
Texto completoAgrawal, D. "Integrating Security with Fault-tolerant Distributed Databases". Computer Journal 33, n.º 1 (1 de enero de 1990): 71–78. http://dx.doi.org/10.1093/comjnl/33.1.71.
Texto completoHansen, Steven C. "Hybrid inferential security methods for statistical databases". ACM SIGAPP Applied Computing Review 3, n.º 1 (20 de junio de 1995): 14–18. http://dx.doi.org/10.1145/214310.214433.
Texto completoThuraisingham, Bhavani. "Security and Privacy Issues for Sensor Databases". Sensor Letters 2, n.º 1 (1 de marzo de 2004): 37–47. http://dx.doi.org/10.1166/sl.2004.022.
Texto completoMariuţa, Şerban. "Principles of Security and Integrity of Databases". Procedia Economics and Finance 15 (2014): 401–5. http://dx.doi.org/10.1016/s2212-5671(14)00465-1.
Texto completoDoyle, Sean D. "The Security, Audit and Control of Databases". Computer Fraud & Security Bulletin 1992, n.º 3 (marzo de 1992): 17–18. http://dx.doi.org/10.1016/0142-0496(92)90221-4.
Texto completoPaniagua Diez, Fidel, Amrutha Chikkanayakanahalli Vasu, Diego Suarez Touceda y Jose Maria Sierra Camara. "Modeling XACML Security Policies Using Graph Databases". IT Professional 19, n.º 6 (noviembre de 2017): 52–57. http://dx.doi.org/10.1109/mitp.2017.4241465.
Texto completoDavid, Baptiste, Dorian Larget y Thibaut Scherrer. "The security of databases: the Access case". Journal of Computer Virology and Hacking Techniques 9, n.º 2 (12 de marzo de 2013): 95–107. http://dx.doi.org/10.1007/s11416-013-0182-7.
Texto completoKarpisz, Dariusz, Anna Kiełbus y Maryna Zembytska. "Selected Problems of Industry Databases and Information Infrastructure Security". Quality Production Improvement - QPI 1, n.º 1 (1 de julio de 2019): 371–77. http://dx.doi.org/10.2478/cqpi-2019-0050.
Texto completoSubach, I. y O. Vlasenko. "Architecture of intelligent SIEM for detecting cyber incidents in databases of military information and communication systems." Communication, informatization and cybersecurity systems and technologies, n.º 4 (21 de diciembre de 2023): 82–92. http://dx.doi.org/10.58254/viti.4.2023.07.82.
Texto completo