Artykuły w czasopismach na temat „Databases security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Databases security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar i Supriya N. Deshpande. "Database Security". International Journal for Research in Applied Science and Engineering Technology 11, nr 4 (30.04.2023): 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Pełny tekst źródłaAhmad, Khaleel, Mohammad Shoaib Alam i Nur Izura Udzir. "Security of NoSQL Database Against Intruders". Recent Patents on Engineering 13, nr 1 (8.02.2019): 5–12. http://dx.doi.org/10.2174/1872212112666180731114714.
Pełny tekst źródłaLysetskyi, Yu M., i D. Y. Kalbazov. "Information security of corporate databases". Mathematical machines and systems 3 (2023): 31–37. http://dx.doi.org/10.34121/1028-9763-2023-3-31-37.
Pełny tekst źródłaHaikal, Antoni, Heru Wijanarko, Ocha Oktafia, Muhammad Hikmah Husnuzon, Gunawan Gunawan i Hamdani Arif. "Securing Databases: A Comparative Study on the Impact of Implementing SSL on MySQL 8.0.33". Jurnal Jartel Jurnal Jaringan Telekomunikasi 13, nr 2 (18.06.2023): 135–41. http://dx.doi.org/10.33795/jartel.v13i2.735.
Pełny tekst źródłaKyrychenko, I. V., О. S. Nazarov, I. V. Gruzdo i N. Kozel. "SECURITY IN DECENTRALIZED DATABASES". Bionics of Intelligence 1, nr 92 (2.06.2019): 59–64. http://dx.doi.org/10.30837/bi.2019.1(92).10.
Pełny tekst źródłaNeto, Afonso Araújo, i Marco Vieira. "Security Gaps in Databases". International Journal of Secure Software Engineering 2, nr 3 (lipiec 2011): 42–62. http://dx.doi.org/10.4018/jsse.2011070103.
Pełny tekst źródłaPernul, G., i A. M. Tjoa. "Security Policies for Databases". IFAC Proceedings Volumes 25, nr 30 (październik 1992): 259–65. http://dx.doi.org/10.1016/s1474-6670(17)49440-7.
Pełny tekst źródłaThuraisingham, Bhavani. "Security for Distributed Databases". Information Security Technical Report 6, nr 2 (czerwiec 2001): 95–102. http://dx.doi.org/10.1016/s1363-4127(01)00210-2.
Pełny tekst źródłaTeimoor, Ramyar Abdulrahman. "A Review of Database Security Concepts, Risks, and Problems". UHD Journal of Science and Technology 5, nr 2 (10.10.2021): 38–46. http://dx.doi.org/10.21928/uhdjst.v5n2y2021.pp38-46.
Pełny tekst źródłaArputharaj J, Vijay, i Dr R. Manicka Chezian. "A Collective Algorithmic ApproachFor Enhanced DNA Database Security". INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 4, nr 1 (30.06.2013): 174–78. http://dx.doi.org/10.24297/ijmit.v4i1.4631.
Pełny tekst źródłaVishwakarma, Jaychand, i Abhishek Shukla. "Survey on Security Issues and Their Techniques in DBMS". International Journal of Advanced Research in Computer Science and Software Engineering 8, nr 1 (30.01.2018): 124. http://dx.doi.org/10.23956/ijarcsse.v8i1.544.
Pełny tekst źródłaMamta Rani. "Database security at cache layer". International Journal of Science and Research Archive 9, nr 2 (30.07.2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Pełny tekst źródłaGudriks, Rinalds, i Sergejs Kodors. "POSTGRESQL DATABASES SECURITY CONFIGURATION CHECKLIST". HUMAN. ENVIRONMENT. TECHNOLOGIES. Proceedings of the Students International Scientific and Practical Conference, nr 23 (24.04.2019): 38. http://dx.doi.org/10.17770/het2019.23.4386.
Pełny tekst źródłaYerkey, A. Neil. "Security of Microsoft Access Databases". Library & Archival Security 17, nr 2 (marzec 2001): 29–43. http://dx.doi.org/10.1300/j114v17n02_04.
Pełny tekst źródłaHenley, Stephen. "Project databases: standards and security". Geological Society, London, Special Publications 97, nr 1 (1995): 97–101. http://dx.doi.org/10.1144/gsl.sp.1995.097.01.12.
Pełny tekst źródłaLipton, J. D. "Security Interests in Electronic Databases". International Journal of Law and Information Technology 9, nr 1 (1.03.2001): 65–86. http://dx.doi.org/10.1093/ijlit/9.1.65.
Pełny tekst źródłaAhlswede, R., i H. Aydinian. "On Security of Statistical Databases". SIAM Journal on Discrete Mathematics 25, nr 4 (styczeń 2011): 1778–91. http://dx.doi.org/10.1137/070689589.
Pełny tekst źródłaLaferriere, Claude, G. Owen Higginson i Gordon G. Bell. "Security architectures for textual databases". Computers & Security 9, nr 7 (listopad 1990): 621–30. http://dx.doi.org/10.1016/0167-4048(90)90061-w.
Pełny tekst źródłaHashim, Hassan Bediar. "Challenges and Security Vulnerabilities to Impact on Database Systems". Al-Mustansiriyah Journal of Science 29, nr 2 (17.11.2018): 117. http://dx.doi.org/10.23851/mjs.v29i2.332.
Pełny tekst źródłaITAI, YAYA, AWODELE OLUDELE PhD i NICOLAE GOGA PhD. "Trigger and Database Security". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, nr 1 (1.02.2013): 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Pełny tekst źródłaP.J, Sankaranarayanan, i Geogen George. "Blockchain Based Aadhaar Security". International Journal of Engineering & Technology 7, nr 4.6 (25.09.2018): 398. http://dx.doi.org/10.14419/ijet.v7i4.6.28450.
Pełny tekst źródłaS R V Satish, Karuturi. "Database Security Issues and Challenges in Cloud Computing". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 11 (5.04.2024): 937–43. http://dx.doi.org/10.17762/ijritcc.v11i11.10396.
Pełny tekst źródłaMocean, Loredana, i Miranda-Petronella Vlad. "Database Security in RDF Terms". Scientific Bulletin 28, nr 1 (1.06.2023): 55–65. http://dx.doi.org/10.2478/bsaft-2023-0006.
Pełny tekst źródłaNICA, ELVIRA, BOGDAN GEORGE TUDORICA, DOREL-MIHAIL DUSMANESCU, GHEORGHE POPESCU i ALINA MARIA BREAZ. "Databases Security Issues - A Short Analysis on the Emergent Security Problems Generated By NoSQL Databases". ECONOMIC COMPUTATION AND ECONOMIC CYBERNETICS STUDIES AND RESEARCH 53, nr 3/2019 (21.09.2019): 113–29. http://dx.doi.org/10.24818/18423264/53.3.19.07.
Pełny tekst źródłaChen, Ailin, Shaoyuan Yu, Xinyi Yang, Ding Huang i Yongjun Ren. "IoT data security in outsourced databases: A survey of verifiable database". Heliyon 10, nr 7 (kwiecień 2024): e28117. http://dx.doi.org/10.1016/j.heliyon.2024.e28117.
Pełny tekst źródłaStenin, Dmitriy, Natalya Stenina, Arman Akanov i Kakim Sagindikov. "Digitalization and Innovative Development of Mining Processes". E3S Web of Conferences 105 (2019): 03012. http://dx.doi.org/10.1051/e3sconf/201910503012.
Pełny tekst źródłaAshwaq A. Alotaibi, Reem M. Alotaibi and Nermin Hamza, Ashwaq A. Alotaibi, Reem M. Alotaibi and Nermin Hamza. "Access Control Models in NoSQL Databases: An Overview". journal of king abdulaziz university computing and information technology sciences 8, nr 1 (10.03.2019): 1–9. http://dx.doi.org/10.4197/comp.8-1.1.
Pełny tekst źródłaAlshammari, Bandar M. "Security Assessment Model for Database Relational Designs". Journal of Medical Imaging and Health Informatics 9, nr 6 (1.08.2019): 1171–80. http://dx.doi.org/10.1166/jmihi.2019.2715.
Pełny tekst źródłaAgarwal, Archita, Maurice Herlihy, Seny Kamara i Tarik Moataz. "Encrypted Databases for Differential Privacy". Proceedings on Privacy Enhancing Technologies 2019, nr 3 (1.07.2019): 170–90. http://dx.doi.org/10.2478/popets-2019-0042.
Pełny tekst źródłaYesin, Vitalii, Mikolaj Karpinski, Maryna Yesina, Vladyslav Vilihura i Stanislaw A. Rajba. "Technique for Evaluating the Security of Relational Databases Based on the Enhanced Clements–Hoffman Model". Applied Sciences 11, nr 23 (25.11.2021): 11175. http://dx.doi.org/10.3390/app112311175.
Pełny tekst źródłaAlshammari, Ahmad. "Structuring and organizing database security domain from big data perspective using meta-modeling approach". International Journal of ADVANCED AND APPLIED SCIENCES 11, nr 2 (luty 2024): 180–94. http://dx.doi.org/10.21833/ijaas.2024.02.019.
Pełny tekst źródłaVilihura, Vladislav, Yuriy Gorbenko, Vitaliy Yesin i Serhiy Rassomakhin. "Using formal security models in secure databases". Physico-mathematical modelling and informational technologies, nr 32 (7.07.2021): 70–74. http://dx.doi.org/10.15407/fmmit2021.32.070.
Pełny tekst źródłaDempsey, B. J., i J. Herrin. "WEB-Enabled Medical Databases: a Threat to Security?" Methods of Information in Medicine 39, nr 04/05 (2000): 298–302. http://dx.doi.org/10.1055/s-0038-1634448.
Pełny tekst źródłaJamali, Mujeeb-ur-Rehman, Najma Imtiaz Ali, Imtiaz Ali Brohi, Muhammad Umar Murad, Yasir Nawaz i Uswa Urooj. "An Empirical Evaluation of Data Integrity Algorithm Performance in Non-Relational Document Databases". VAWKUM Transactions on Computer Sciences 11, nr 2 (8.12.2023): 70–82. http://dx.doi.org/10.21015/vtcs.v11i2.1663.
Pełny tekst źródłaKunda, Douglas, i Hazael Phiri. "A Comparative Study of NoSQL and Relational Database". Zambia ICT Journal 1, nr 1 (11.12.2017): 1–4. http://dx.doi.org/10.33260/zictjournal.v1i1.8.
Pełny tekst źródłaLarchenko, Maryna. "MODERN PROBLEMS OF CRYPTOGRAPHIC PROTECTION OF DATABASES". Technical Sciences and Technologies, nr 3(29) (2022): 102–13. http://dx.doi.org/10.25140/2411-5363-2022-3(29)-102-113.
Pełny tekst źródłaLi, Guoliang, Haowen Dong i Chao Zhang. "Cloud databases". Proceedings of the VLDB Endowment 15, nr 12 (sierpień 2022): 3758–61. http://dx.doi.org/10.14778/3554821.3554893.
Pełny tekst źródłaŚlęzak, Łukasz, i Jarosław Butanowicz. "Security of Statistical Databases as an element of Enterprise Security Architecture". Computer Science and Mathematical Modelling 13, nr 13 (30.12.2014): 37–44. http://dx.doi.org/10.5604/15084183.1136516.
Pełny tekst źródłaGele, Aori. "Study on the Security of the Databases in Cloud Computing Environment". Applied Mechanics and Materials 443 (październik 2013): 473–76. http://dx.doi.org/10.4028/www.scientific.net/amm.443.473.
Pełny tekst źródłaPoltavtsev, A. A., A. R. Khabarov i A. O. Selyankin. "Inference Attacks and Information Security in Databases". Automatic Control and Computer Sciences 54, nr 8 (grudzień 2020): 829–33. http://dx.doi.org/10.3103/s0146411620080271.
Pełny tekst źródłaM., Monisha, Narmathadevi V. i D. Kerana Hanirex. "Enhancing Security and Consistency for Cloud Databases". Journal of Advance Research in Computer Science & Engineering (ISSN: 2456-3552) 2, nr 3 (31.03.2015): 49–63. http://dx.doi.org/10.53555/nncse.v2i3.488.
Pełny tekst źródłaAgrawal, D. "Integrating Security with Fault-tolerant Distributed Databases". Computer Journal 33, nr 1 (1.01.1990): 71–78. http://dx.doi.org/10.1093/comjnl/33.1.71.
Pełny tekst źródłaHansen, Steven C. "Hybrid inferential security methods for statistical databases". ACM SIGAPP Applied Computing Review 3, nr 1 (20.06.1995): 14–18. http://dx.doi.org/10.1145/214310.214433.
Pełny tekst źródłaThuraisingham, Bhavani. "Security and Privacy Issues for Sensor Databases". Sensor Letters 2, nr 1 (1.03.2004): 37–47. http://dx.doi.org/10.1166/sl.2004.022.
Pełny tekst źródłaMariuţa, Şerban. "Principles of Security and Integrity of Databases". Procedia Economics and Finance 15 (2014): 401–5. http://dx.doi.org/10.1016/s2212-5671(14)00465-1.
Pełny tekst źródłaDoyle, Sean D. "The Security, Audit and Control of Databases". Computer Fraud & Security Bulletin 1992, nr 3 (marzec 1992): 17–18. http://dx.doi.org/10.1016/0142-0496(92)90221-4.
Pełny tekst źródłaPaniagua Diez, Fidel, Amrutha Chikkanayakanahalli Vasu, Diego Suarez Touceda i Jose Maria Sierra Camara. "Modeling XACML Security Policies Using Graph Databases". IT Professional 19, nr 6 (listopad 2017): 52–57. http://dx.doi.org/10.1109/mitp.2017.4241465.
Pełny tekst źródłaDavid, Baptiste, Dorian Larget i Thibaut Scherrer. "The security of databases: the Access case". Journal of Computer Virology and Hacking Techniques 9, nr 2 (12.03.2013): 95–107. http://dx.doi.org/10.1007/s11416-013-0182-7.
Pełny tekst źródłaKarpisz, Dariusz, Anna Kiełbus i Maryna Zembytska. "Selected Problems of Industry Databases and Information Infrastructure Security". Quality Production Improvement - QPI 1, nr 1 (1.07.2019): 371–77. http://dx.doi.org/10.2478/cqpi-2019-0050.
Pełny tekst źródłaSubach, I., i O. Vlasenko. "Architecture of intelligent SIEM for detecting cyber incidents in databases of military information and communication systems." Communication, informatization and cybersecurity systems and technologies, nr 4 (21.12.2023): 82–92. http://dx.doi.org/10.58254/viti.4.2023.07.82.
Pełny tekst źródła