Articles de revues sur le sujet « Databases security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Databases security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar et Supriya N. Deshpande. « Database Security ». International Journal for Research in Applied Science and Engineering Technology 11, no 4 (30 avril 2023) : 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Texte intégralAhmad, Khaleel, Mohammad Shoaib Alam et Nur Izura Udzir. « Security of NoSQL Database Against Intruders ». Recent Patents on Engineering 13, no 1 (8 février 2019) : 5–12. http://dx.doi.org/10.2174/1872212112666180731114714.
Texte intégralLysetskyi, Yu M., et D. Y. Kalbazov. « Information security of corporate databases ». Mathematical machines and systems 3 (2023) : 31–37. http://dx.doi.org/10.34121/1028-9763-2023-3-31-37.
Texte intégralHaikal, Antoni, Heru Wijanarko, Ocha Oktafia, Muhammad Hikmah Husnuzon, Gunawan Gunawan et Hamdani Arif. « Securing Databases : A Comparative Study on the Impact of Implementing SSL on MySQL 8.0.33 ». Jurnal Jartel Jurnal Jaringan Telekomunikasi 13, no 2 (18 juin 2023) : 135–41. http://dx.doi.org/10.33795/jartel.v13i2.735.
Texte intégralKyrychenko, I. V., О. S. Nazarov, I. V. Gruzdo et N. Kozel. « SECURITY IN DECENTRALIZED DATABASES ». Bionics of Intelligence 1, no 92 (2 juin 2019) : 59–64. http://dx.doi.org/10.30837/bi.2019.1(92).10.
Texte intégralNeto, Afonso Araújo, et Marco Vieira. « Security Gaps in Databases ». International Journal of Secure Software Engineering 2, no 3 (juillet 2011) : 42–62. http://dx.doi.org/10.4018/jsse.2011070103.
Texte intégralPernul, G., et A. M. Tjoa. « Security Policies for Databases ». IFAC Proceedings Volumes 25, no 30 (octobre 1992) : 259–65. http://dx.doi.org/10.1016/s1474-6670(17)49440-7.
Texte intégralThuraisingham, Bhavani. « Security for Distributed Databases ». Information Security Technical Report 6, no 2 (juin 2001) : 95–102. http://dx.doi.org/10.1016/s1363-4127(01)00210-2.
Texte intégralTeimoor, Ramyar Abdulrahman. « A Review of Database Security Concepts, Risks, and Problems ». UHD Journal of Science and Technology 5, no 2 (10 octobre 2021) : 38–46. http://dx.doi.org/10.21928/uhdjst.v5n2y2021.pp38-46.
Texte intégralArputharaj J, Vijay, et Dr R. Manicka Chezian. « A Collective Algorithmic ApproachFor Enhanced DNA Database Security ». INTERNATIONAL JOURNAL OF MANAGEMENT & ; INFORMATION TECHNOLOGY 4, no 1 (30 juin 2013) : 174–78. http://dx.doi.org/10.24297/ijmit.v4i1.4631.
Texte intégralVishwakarma, Jaychand, et Abhishek Shukla. « Survey on Security Issues and Their Techniques in DBMS ». International Journal of Advanced Research in Computer Science and Software Engineering 8, no 1 (30 janvier 2018) : 124. http://dx.doi.org/10.23956/ijarcsse.v8i1.544.
Texte intégralMamta Rani. « Database security at cache layer ». International Journal of Science and Research Archive 9, no 2 (30 juillet 2023) : 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Texte intégralGudriks, Rinalds, et Sergejs Kodors. « POSTGRESQL DATABASES SECURITY CONFIGURATION CHECKLIST ». HUMAN. ENVIRONMENT. TECHNOLOGIES. Proceedings of the Students International Scientific and Practical Conference, no 23 (24 avril 2019) : 38. http://dx.doi.org/10.17770/het2019.23.4386.
Texte intégralYerkey, A. Neil. « Security of Microsoft Access Databases ». Library & ; Archival Security 17, no 2 (mars 2001) : 29–43. http://dx.doi.org/10.1300/j114v17n02_04.
Texte intégralHenley, Stephen. « Project databases : standards and security ». Geological Society, London, Special Publications 97, no 1 (1995) : 97–101. http://dx.doi.org/10.1144/gsl.sp.1995.097.01.12.
Texte intégralLipton, J. D. « Security Interests in Electronic Databases ». International Journal of Law and Information Technology 9, no 1 (1 mars 2001) : 65–86. http://dx.doi.org/10.1093/ijlit/9.1.65.
Texte intégralAhlswede, R., et H. Aydinian. « On Security of Statistical Databases ». SIAM Journal on Discrete Mathematics 25, no 4 (janvier 2011) : 1778–91. http://dx.doi.org/10.1137/070689589.
Texte intégralLaferriere, Claude, G. Owen Higginson et Gordon G. Bell. « Security architectures for textual databases ». Computers & ; Security 9, no 7 (novembre 1990) : 621–30. http://dx.doi.org/10.1016/0167-4048(90)90061-w.
Texte intégralHashim, Hassan Bediar. « Challenges and Security Vulnerabilities to Impact on Database Systems ». Al-Mustansiriyah Journal of Science 29, no 2 (17 novembre 2018) : 117. http://dx.doi.org/10.23851/mjs.v29i2.332.
Texte intégralITAI, YAYA, AWODELE OLUDELE PhD et NICOLAE GOGA PhD. « Trigger and Database Security ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 4, no 1 (1 février 2013) : 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Texte intégralP.J, Sankaranarayanan, et Geogen George. « Blockchain Based Aadhaar Security ». International Journal of Engineering & ; Technology 7, no 4.6 (25 septembre 2018) : 398. http://dx.doi.org/10.14419/ijet.v7i4.6.28450.
Texte intégralS R V Satish, Karuturi. « Database Security Issues and Challenges in Cloud Computing ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 11 (5 avril 2024) : 937–43. http://dx.doi.org/10.17762/ijritcc.v11i11.10396.
Texte intégralMocean, Loredana, et Miranda-Petronella Vlad. « Database Security in RDF Terms ». Scientific Bulletin 28, no 1 (1 juin 2023) : 55–65. http://dx.doi.org/10.2478/bsaft-2023-0006.
Texte intégralNICA, ELVIRA, BOGDAN GEORGE TUDORICA, DOREL-MIHAIL DUSMANESCU, GHEORGHE POPESCU et ALINA MARIA BREAZ. « Databases Security Issues - A Short Analysis on the Emergent Security Problems Generated By NoSQL Databases ». ECONOMIC COMPUTATION AND ECONOMIC CYBERNETICS STUDIES AND RESEARCH 53, no 3/2019 (21 septembre 2019) : 113–29. http://dx.doi.org/10.24818/18423264/53.3.19.07.
Texte intégralChen, Ailin, Shaoyuan Yu, Xinyi Yang, Ding Huang et Yongjun Ren. « IoT data security in outsourced databases : A survey of verifiable database ». Heliyon 10, no 7 (avril 2024) : e28117. http://dx.doi.org/10.1016/j.heliyon.2024.e28117.
Texte intégralStenin, Dmitriy, Natalya Stenina, Arman Akanov et Kakim Sagindikov. « Digitalization and Innovative Development of Mining Processes ». E3S Web of Conferences 105 (2019) : 03012. http://dx.doi.org/10.1051/e3sconf/201910503012.
Texte intégralAshwaq A. Alotaibi, Reem M. Alotaibi and Nermin Hamza, Ashwaq A. Alotaibi, Reem M. Alotaibi and Nermin Hamza. « Access Control Models in NoSQL Databases : An Overview ». journal of king abdulaziz university computing and information technology sciences 8, no 1 (10 mars 2019) : 1–9. http://dx.doi.org/10.4197/comp.8-1.1.
Texte intégralAlshammari, Bandar M. « Security Assessment Model for Database Relational Designs ». Journal of Medical Imaging and Health Informatics 9, no 6 (1 août 2019) : 1171–80. http://dx.doi.org/10.1166/jmihi.2019.2715.
Texte intégralAgarwal, Archita, Maurice Herlihy, Seny Kamara et Tarik Moataz. « Encrypted Databases for Differential Privacy ». Proceedings on Privacy Enhancing Technologies 2019, no 3 (1 juillet 2019) : 170–90. http://dx.doi.org/10.2478/popets-2019-0042.
Texte intégralYesin, Vitalii, Mikolaj Karpinski, Maryna Yesina, Vladyslav Vilihura et Stanislaw A. Rajba. « Technique for Evaluating the Security of Relational Databases Based on the Enhanced Clements–Hoffman Model ». Applied Sciences 11, no 23 (25 novembre 2021) : 11175. http://dx.doi.org/10.3390/app112311175.
Texte intégralAlshammari, Ahmad. « Structuring and organizing database security domain from big data perspective using meta-modeling approach ». International Journal of ADVANCED AND APPLIED SCIENCES 11, no 2 (février 2024) : 180–94. http://dx.doi.org/10.21833/ijaas.2024.02.019.
Texte intégralVilihura, Vladislav, Yuriy Gorbenko, Vitaliy Yesin et Serhiy Rassomakhin. « Using formal security models in secure databases ». Physico-mathematical modelling and informational technologies, no 32 (7 juillet 2021) : 70–74. http://dx.doi.org/10.15407/fmmit2021.32.070.
Texte intégralDempsey, B. J., et J. Herrin. « WEB-Enabled Medical Databases : a Threat to Security ? » Methods of Information in Medicine 39, no 04/05 (2000) : 298–302. http://dx.doi.org/10.1055/s-0038-1634448.
Texte intégralJamali, Mujeeb-ur-Rehman, Najma Imtiaz Ali, Imtiaz Ali Brohi, Muhammad Umar Murad, Yasir Nawaz et Uswa Urooj. « An Empirical Evaluation of Data Integrity Algorithm Performance in Non-Relational Document Databases ». VAWKUM Transactions on Computer Sciences 11, no 2 (8 décembre 2023) : 70–82. http://dx.doi.org/10.21015/vtcs.v11i2.1663.
Texte intégralKunda, Douglas, et Hazael Phiri. « A Comparative Study of NoSQL and Relational Database ». Zambia ICT Journal 1, no 1 (11 décembre 2017) : 1–4. http://dx.doi.org/10.33260/zictjournal.v1i1.8.
Texte intégralLarchenko, Maryna. « MODERN PROBLEMS OF CRYPTOGRAPHIC PROTECTION OF DATABASES ». Technical Sciences and Technologies, no 3(29) (2022) : 102–13. http://dx.doi.org/10.25140/2411-5363-2022-3(29)-102-113.
Texte intégralLi, Guoliang, Haowen Dong et Chao Zhang. « Cloud databases ». Proceedings of the VLDB Endowment 15, no 12 (août 2022) : 3758–61. http://dx.doi.org/10.14778/3554821.3554893.
Texte intégralŚlęzak, Łukasz, et Jarosław Butanowicz. « Security of Statistical Databases as an element of Enterprise Security Architecture ». Computer Science and Mathematical Modelling 13, no 13 (30 décembre 2014) : 37–44. http://dx.doi.org/10.5604/15084183.1136516.
Texte intégralGele, Aori. « Study on the Security of the Databases in Cloud Computing Environment ». Applied Mechanics and Materials 443 (octobre 2013) : 473–76. http://dx.doi.org/10.4028/www.scientific.net/amm.443.473.
Texte intégralPoltavtsev, A. A., A. R. Khabarov et A. O. Selyankin. « Inference Attacks and Information Security in Databases ». Automatic Control and Computer Sciences 54, no 8 (décembre 2020) : 829–33. http://dx.doi.org/10.3103/s0146411620080271.
Texte intégralM., Monisha, Narmathadevi V. et D. Kerana Hanirex. « Enhancing Security and Consistency for Cloud Databases ». Journal of Advance Research in Computer Science & ; Engineering (ISSN : 2456-3552) 2, no 3 (31 mars 2015) : 49–63. http://dx.doi.org/10.53555/nncse.v2i3.488.
Texte intégralAgrawal, D. « Integrating Security with Fault-tolerant Distributed Databases ». Computer Journal 33, no 1 (1 janvier 1990) : 71–78. http://dx.doi.org/10.1093/comjnl/33.1.71.
Texte intégralHansen, Steven C. « Hybrid inferential security methods for statistical databases ». ACM SIGAPP Applied Computing Review 3, no 1 (20 juin 1995) : 14–18. http://dx.doi.org/10.1145/214310.214433.
Texte intégralThuraisingham, Bhavani. « Security and Privacy Issues for Sensor Databases ». Sensor Letters 2, no 1 (1 mars 2004) : 37–47. http://dx.doi.org/10.1166/sl.2004.022.
Texte intégralMariuţa, Şerban. « Principles of Security and Integrity of Databases ». Procedia Economics and Finance 15 (2014) : 401–5. http://dx.doi.org/10.1016/s2212-5671(14)00465-1.
Texte intégralDoyle, Sean D. « The Security, Audit and Control of Databases ». Computer Fraud & ; Security Bulletin 1992, no 3 (mars 1992) : 17–18. http://dx.doi.org/10.1016/0142-0496(92)90221-4.
Texte intégralPaniagua Diez, Fidel, Amrutha Chikkanayakanahalli Vasu, Diego Suarez Touceda et Jose Maria Sierra Camara. « Modeling XACML Security Policies Using Graph Databases ». IT Professional 19, no 6 (novembre 2017) : 52–57. http://dx.doi.org/10.1109/mitp.2017.4241465.
Texte intégralDavid, Baptiste, Dorian Larget et Thibaut Scherrer. « The security of databases : the Access case ». Journal of Computer Virology and Hacking Techniques 9, no 2 (12 mars 2013) : 95–107. http://dx.doi.org/10.1007/s11416-013-0182-7.
Texte intégralKarpisz, Dariusz, Anna Kiełbus et Maryna Zembytska. « Selected Problems of Industry Databases and Information Infrastructure Security ». Quality Production Improvement - QPI 1, no 1 (1 juillet 2019) : 371–77. http://dx.doi.org/10.2478/cqpi-2019-0050.
Texte intégralSubach, I., et O. Vlasenko. « Architecture of intelligent SIEM for detecting cyber incidents in databases of military information and communication systems. » Communication, informatization and cybersecurity systems and technologies, no 4 (21 décembre 2023) : 82–92. http://dx.doi.org/10.58254/viti.4.2023.07.82.
Texte intégral