Artigos de revistas sobre o tema "Database security"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Database security".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar e Supriya N. Deshpande. "Database Security". International Journal for Research in Applied Science and Engineering Technology 11, n.º 4 (30 de abril de 2023): 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Texto completo da fonteDenning, D. E. "Database Security". Annual Review of Computer Science 3, n.º 1 (junho de 1988): 1–22. http://dx.doi.org/10.1146/annurev.cs.03.060188.000245.
Texto completo da fonteLunt, Teresa F., e Eduardo B. Fernandez. "Database security". ACM SIGMOD Record 19, n.º 4 (dezembro de 1990): 90–97. http://dx.doi.org/10.1145/122058.122069.
Texto completo da fonteMorrison, Paul. "Database Security". Network Security 2003, n.º 6 (junho de 2003): 11–12. http://dx.doi.org/10.1016/s1353-4858(03)00610-x.
Texto completo da fonteParisi, Cameron, e Samantha Renicker. "Database security". Advances in Engineering Innovation 2, n.º 1 (7 de outubro de 2023): 10–13. http://dx.doi.org/10.54254/2977-3903/2/2023013.
Texto completo da fonteSaid, Huwida E., Mario A. Guimaraes, Zakaria Maamar e Leon Jololian. "Database and database application security". ACM SIGCSE Bulletin 41, n.º 3 (25 de agosto de 2009): 90–93. http://dx.doi.org/10.1145/1595496.1562909.
Texto completo da fonteITAI, YAYA, AWODELE OLUDELE PhD e NICOLAE GOGA PhD. "Trigger and Database Security". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, n.º 1 (1 de fevereiro de 2013): 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Texto completo da fonteMamta Rani. "Database security at cache layer". International Journal of Science and Research Archive 9, n.º 2 (30 de julho de 2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Texto completo da fonteMehta, Raju. "Oracle Database Security". Information Systems Security 13, n.º 5 (novembro de 2004): 40–52. http://dx.doi.org/10.1201/1086/44797.13.5.20041101/84908.6.
Texto completo da fonteHarris, Duncan, e David Sidwell. "Distributed database security". Computers & Security 13, n.º 7 (janeiro de 1994): 547–57. http://dx.doi.org/10.1016/0167-4048(94)90003-5.
Texto completo da fonteVishwakarma, Jaychand, e Abhishek Shukla. "Survey on Security Issues and Their Techniques in DBMS". International Journal of Advanced Research in Computer Science and Software Engineering 8, n.º 1 (30 de janeiro de 2018): 124. http://dx.doi.org/10.23956/ijarcsse.v8i1.544.
Texto completo da fonteAhmad, Khaleel, Mohammad Shoaib Alam e Nur Izura Udzir. "Security of NoSQL Database Against Intruders". Recent Patents on Engineering 13, n.º 1 (8 de fevereiro de 2019): 5–12. http://dx.doi.org/10.2174/1872212112666180731114714.
Texto completo da fonteAlshammari, Bandar M. "Security Assessment Model for Database Relational Designs". Journal of Medical Imaging and Health Informatics 9, n.º 6 (1 de agosto de 2019): 1171–80. http://dx.doi.org/10.1166/jmihi.2019.2715.
Texto completo da fonteMocean, Loredana, e Miranda-Petronella Vlad. "Database Security in RDF Terms". Scientific Bulletin 28, n.º 1 (1 de junho de 2023): 55–65. http://dx.doi.org/10.2478/bsaft-2023-0006.
Texto completo da fontePangalos, G. J. "Medical database security evaluation". Medical Informatics 18, n.º 4 (janeiro de 1993): 283–92. http://dx.doi.org/10.3109/14639239309025317.
Texto completo da fonteSinghal, Yash, Adwit Agarwal, Shivank Mittal, Shristi Katyayani e Amit Sharma. "Database Security using Cryptography". International Journal for Research in Applied Science and Engineering Technology 10, n.º 6 (30 de junho de 2022): 582–87. http://dx.doi.org/10.22214/ijraset.2022.43621.
Texto completo da fontePernul, G., e G. Luef. "Bibliography on database security". ACM SIGMOD Record 21, n.º 1 (março de 1992): 105–22. http://dx.doi.org/10.1145/130868.130884.
Texto completo da fontePangalos, G. J. "Medical Database Security Policies". Methods of Information in Medicine 32, n.º 05 (1993): 349–56. http://dx.doi.org/10.1055/s-0038-1634952.
Texto completo da fonteJajodia, Sushil. "Database security and privacy". ACM Computing Surveys 28, n.º 1 (março de 1996): 129–31. http://dx.doi.org/10.1145/234313.234370.
Texto completo da fonteMunro, Ken. "Database security — an oxymoron?" Infosecurity Today 3, n.º 6 (novembro de 2006): 42. http://dx.doi.org/10.1016/s1742-6847(06)70485-2.
Texto completo da fontePangalos, G., M. Khair e L. Bozios. "Enhancing medical database security". Journal of Medical Systems 18, n.º 4 (agosto de 1994): 159–71. http://dx.doi.org/10.1007/bf00996700.
Texto completo da fontePan, Xueying, Anthony Obahiaghon, Brendan Makar, Samuel Wilson e Christian Beard. "Analysis of Database Security". OALib 11, n.º 04 (2024): 1–19. http://dx.doi.org/10.4236/oalib.1111366.
Texto completo da fonteJasim, Khalid F., e Akram M. Zeki. "Design of Protection Software Using Some Cryptosystems for Cloud Database Files". Cihan University-Erbil Scientific Journal 8, n.º 1 (30 de junho de 2024): 70–79. http://dx.doi.org/10.24086/cuesj.v8n1y2024.pp70-79.
Texto completo da fonteP.J, Sankaranarayanan, e Geogen George. "Blockchain Based Aadhaar Security". International Journal of Engineering & Technology 7, n.º 4.6 (25 de setembro de 2018): 398. http://dx.doi.org/10.14419/ijet.v7i4.6.28450.
Texto completo da fonteBAI, YUN, e YAN ZHANG. "ARTIFICIAL INTELLIGENCE IN DATABASE SECURITY". International Journal of Pattern Recognition and Artificial Intelligence 18, n.º 01 (fevereiro de 2004): 3–17. http://dx.doi.org/10.1142/s0218001404003022.
Texto completo da fonteAlshammari, Ahmad. "Structuring and organizing database security domain from big data perspective using meta-modeling approach". International Journal of ADVANCED AND APPLIED SCIENCES 11, n.º 2 (fevereiro de 2024): 180–94. http://dx.doi.org/10.21833/ijaas.2024.02.019.
Texto completo da fonteTeimoor, Ramyar Abdulrahman. "A Review of Database Security Concepts, Risks, and Problems". UHD Journal of Science and Technology 5, n.º 2 (10 de outubro de 2021): 38–46. http://dx.doi.org/10.21928/uhdjst.v5n2y2021.pp38-46.
Texto completo da fonteArputharaj J, Vijay, e Dr R. Manicka Chezian. "A Collective Algorithmic ApproachFor Enhanced DNA Database Security". INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 4, n.º 1 (30 de junho de 2013): 174–78. http://dx.doi.org/10.24297/ijmit.v4i1.4631.
Texto completo da fonteHaikal, Antoni, Heru Wijanarko, Ocha Oktafia, Muhammad Hikmah Husnuzon, Gunawan Gunawan e Hamdani Arif. "Securing Databases: A Comparative Study on the Impact of Implementing SSL on MySQL 8.0.33". Jurnal Jartel Jurnal Jaringan Telekomunikasi 13, n.º 2 (18 de junho de 2023): 135–41. http://dx.doi.org/10.33795/jartel.v13i2.735.
Texto completo da fonteLi, Dan Ning, Qi Li e Xin Qiang Ma. "Research of Security Mechanisms Based on LogicSQL Database". Applied Mechanics and Materials 155-156 (fevereiro de 2012): 352–56. http://dx.doi.org/10.4028/www.scientific.net/amm.155-156.352.
Texto completo da fonteAnsari, Sakil Ahmad, e Jaychand Vishwakarma. "Survey on Database Concurrency Control in Multilevel Secure Database Management Systems". International Journal of Advanced Research in Computer Science and Software Engineering 8, n.º 4 (30 de abril de 2018): 105. http://dx.doi.org/10.23956/ijarcsse.v8i4.645.
Texto completo da fonteSalman Rasheed Owaid. "Security of encrypted cloud database". Наука і техніка Повітряних Сил Збройних Сил України, n.º 2(31) (27 de abril de 2018): 122–30. http://dx.doi.org/10.30748/nitps.2018.31.16.
Texto completo da fonteMuhammad Sani, Habiba, e Muhammad Mika'ilu Yabo. "A Database System Security Framework". International Journal of Computer Science and Information Technology 7, n.º 6 (31 de dezembro de 2015): 165–74. http://dx.doi.org/10.5121/ijcsit.2015.7614.
Texto completo da fonteRM, Deepa. "Database Security with Fingerprint Masking". International Journal for Research in Applied Science and Engineering Technology 10, n.º 7 (31 de julho de 2022): 3191–96. http://dx.doi.org/10.22214/ijraset.2022.45769.
Texto completo da fonteDenning, D. E., S. G. Ak, M. Heckman, T. F. Lunt, M. Morgenstern, P. G. Neumann e R. R. Schell. "Views for Multilevel Database Security". IEEE Transactions on Software Engineering SE-13, n.º 2 (fevereiro de 1987): 129–40. http://dx.doi.org/10.1109/tse.1987.232889.
Texto completo da fonteKang, Yue. "Legal Protection of Database Security". International Journal of Engineering Practical Research 4, n.º 1 (2015): 38–41. http://dx.doi.org/10.12783/ijepr.2015.0401.08.
Texto completo da fonteYang, Li. "Teaching database security and auditing". ACM SIGCSE Bulletin 41, n.º 1 (4 de março de 2009): 241–45. http://dx.doi.org/10.1145/1539024.1508954.
Texto completo da fonteSarmah, Simanta Shekhar. "Database Security –Threats & Prevention". International Journal of Computer Trends and Technology 67, n.º 5 (25 de maio de 2019): 46–53. http://dx.doi.org/10.14445/22312803/ijctt-v67i5p108.
Texto completo da fonteMaheshwari, Anil. "Database Security for the Web". Information Systems Management 16, n.º 2 (março de 1999): 85–88. http://dx.doi.org/10.1201/1078/43188.16.2.19990301/31181.13.
Texto completo da fonteJajodia, Sushil, e Duminda Wijesekera. "Security in Federated Database Systems". Information Security Technical Report 6, n.º 2 (junho de 2001): 69–79. http://dx.doi.org/10.1016/s1363-4127(01)00208-4.
Texto completo da fonteHighland, Esther H. "An introduction to database security". Computers & Security 7, n.º 3 (junho de 1988): 329. http://dx.doi.org/10.1016/0167-4048(88)90104-6.
Texto completo da fonteAvant, Deborah, e Kara Kingma Neu. "The Private Security Events Database". Journal of Conflict Resolution 63, n.º 8 (30 de janeiro de 2019): 1986–2006. http://dx.doi.org/10.1177/0022002718824394.
Texto completo da fonteMa, Cai Xia, Wei Zhang, Zhi Gang Zhang e Yan Min Wang. "Oracle Database Security and Protection". Applied Mechanics and Materials 571-572 (junho de 2014): 586–90. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.586.
Texto completo da fonteBertino, Elisa, Sushil Jajodia e Pierangela Samarati. "Database security: Research and practice". Information Systems 20, n.º 7 (novembro de 1995): 537–56. http://dx.doi.org/10.1016/0306-4379(95)00029-4.
Texto completo da fonteMargaret Dumebi Okpor, Kizito Eluemunor Anazia e Daniel Ukpenusiowho. "A novel hybrid database security management technique". International Journal of Science and Research Archive 11, n.º 2 (30 de abril de 2024): 1555–65. http://dx.doi.org/10.30574/ijsra.2024.11.2.0652.
Texto completo da fonteStenin, Dmitriy, Natalya Stenina, Arman Akanov e Kakim Sagindikov. "Digitalization and Innovative Development of Mining Processes". E3S Web of Conferences 105 (2019): 03012. http://dx.doi.org/10.1051/e3sconf/201910503012.
Texto completo da fonteS R V Satish, Karuturi. "Database Security Issues and Challenges in Cloud Computing". International Journal on Recent and Innovation Trends in Computing and Communication 11, n.º 11 (5 de abril de 2024): 937–43. http://dx.doi.org/10.17762/ijritcc.v11i11.10396.
Texto completo da fonteMaulana, Dimas Krisna, Sunilfa Maharani Tanjung, Reni Septiani Ritonga e Ali Ikhwan. "Penerapan Kriptografi Vigenere Cipher Pada Kekuatan Kata Sandi". Jurnal Sains dan Teknologi (JSIT) 3, n.º 1 (15 de janeiro de 2023): 47–52. http://dx.doi.org/10.47233/jsit.v3i1.483.
Texto completo da fonteHashim, Hassan Bediar. "Challenges and Security Vulnerabilities to Impact on Database Systems". Al-Mustansiriyah Journal of Science 29, n.º 2 (17 de novembro de 2018): 117. http://dx.doi.org/10.23851/mjs.v29i2.332.
Texto completo da fonteKEKÜL, Hakan, Burhan ERGEN e Halil ARSLAN. "Estimating Missing Security Vectors in NVD Database Security Reports". International Journal of Engineering and Manufacturing 12, n.º 3 (8 de junho de 2022): 1–13. http://dx.doi.org/10.5815/ijem.2022.03.01.
Texto completo da fonte