Artigos de revistas sobre o tema "Databases security"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Databases security".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar e Supriya N. Deshpande. "Database Security". International Journal for Research in Applied Science and Engineering Technology 11, n.º 4 (30 de abril de 2023): 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Texto completo da fonteAhmad, Khaleel, Mohammad Shoaib Alam e Nur Izura Udzir. "Security of NoSQL Database Against Intruders". Recent Patents on Engineering 13, n.º 1 (8 de fevereiro de 2019): 5–12. http://dx.doi.org/10.2174/1872212112666180731114714.
Texto completo da fonteLysetskyi, Yu M., e D. Y. Kalbazov. "Information security of corporate databases". Mathematical machines and systems 3 (2023): 31–37. http://dx.doi.org/10.34121/1028-9763-2023-3-31-37.
Texto completo da fonteHaikal, Antoni, Heru Wijanarko, Ocha Oktafia, Muhammad Hikmah Husnuzon, Gunawan Gunawan e Hamdani Arif. "Securing Databases: A Comparative Study on the Impact of Implementing SSL on MySQL 8.0.33". Jurnal Jartel Jurnal Jaringan Telekomunikasi 13, n.º 2 (18 de junho de 2023): 135–41. http://dx.doi.org/10.33795/jartel.v13i2.735.
Texto completo da fonteKyrychenko, I. V., О. S. Nazarov, I. V. Gruzdo e N. Kozel. "SECURITY IN DECENTRALIZED DATABASES". Bionics of Intelligence 1, n.º 92 (2 de junho de 2019): 59–64. http://dx.doi.org/10.30837/bi.2019.1(92).10.
Texto completo da fonteNeto, Afonso Araújo, e Marco Vieira. "Security Gaps in Databases". International Journal of Secure Software Engineering 2, n.º 3 (julho de 2011): 42–62. http://dx.doi.org/10.4018/jsse.2011070103.
Texto completo da fontePernul, G., e A. M. Tjoa. "Security Policies for Databases". IFAC Proceedings Volumes 25, n.º 30 (outubro de 1992): 259–65. http://dx.doi.org/10.1016/s1474-6670(17)49440-7.
Texto completo da fonteThuraisingham, Bhavani. "Security for Distributed Databases". Information Security Technical Report 6, n.º 2 (junho de 2001): 95–102. http://dx.doi.org/10.1016/s1363-4127(01)00210-2.
Texto completo da fonteTeimoor, Ramyar Abdulrahman. "A Review of Database Security Concepts, Risks, and Problems". UHD Journal of Science and Technology 5, n.º 2 (10 de outubro de 2021): 38–46. http://dx.doi.org/10.21928/uhdjst.v5n2y2021.pp38-46.
Texto completo da fonteArputharaj J, Vijay, e Dr R. Manicka Chezian. "A Collective Algorithmic ApproachFor Enhanced DNA Database Security". INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 4, n.º 1 (30 de junho de 2013): 174–78. http://dx.doi.org/10.24297/ijmit.v4i1.4631.
Texto completo da fonteVishwakarma, Jaychand, e Abhishek Shukla. "Survey on Security Issues and Their Techniques in DBMS". International Journal of Advanced Research in Computer Science and Software Engineering 8, n.º 1 (30 de janeiro de 2018): 124. http://dx.doi.org/10.23956/ijarcsse.v8i1.544.
Texto completo da fonteMamta Rani. "Database security at cache layer". International Journal of Science and Research Archive 9, n.º 2 (30 de julho de 2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Texto completo da fonteGudriks, Rinalds, e Sergejs Kodors. "POSTGRESQL DATABASES SECURITY CONFIGURATION CHECKLIST". HUMAN. ENVIRONMENT. TECHNOLOGIES. Proceedings of the Students International Scientific and Practical Conference, n.º 23 (24 de abril de 2019): 38. http://dx.doi.org/10.17770/het2019.23.4386.
Texto completo da fonteYerkey, A. Neil. "Security of Microsoft Access Databases". Library & Archival Security 17, n.º 2 (março de 2001): 29–43. http://dx.doi.org/10.1300/j114v17n02_04.
Texto completo da fonteHenley, Stephen. "Project databases: standards and security". Geological Society, London, Special Publications 97, n.º 1 (1995): 97–101. http://dx.doi.org/10.1144/gsl.sp.1995.097.01.12.
Texto completo da fonteLipton, J. D. "Security Interests in Electronic Databases". International Journal of Law and Information Technology 9, n.º 1 (1 de março de 2001): 65–86. http://dx.doi.org/10.1093/ijlit/9.1.65.
Texto completo da fonteAhlswede, R., e H. Aydinian. "On Security of Statistical Databases". SIAM Journal on Discrete Mathematics 25, n.º 4 (janeiro de 2011): 1778–91. http://dx.doi.org/10.1137/070689589.
Texto completo da fonteLaferriere, Claude, G. Owen Higginson e Gordon G. Bell. "Security architectures for textual databases". Computers & Security 9, n.º 7 (novembro de 1990): 621–30. http://dx.doi.org/10.1016/0167-4048(90)90061-w.
Texto completo da fonteHashim, Hassan Bediar. "Challenges and Security Vulnerabilities to Impact on Database Systems". Al-Mustansiriyah Journal of Science 29, n.º 2 (17 de novembro de 2018): 117. http://dx.doi.org/10.23851/mjs.v29i2.332.
Texto completo da fonteITAI, YAYA, AWODELE OLUDELE PhD e NICOLAE GOGA PhD. "Trigger and Database Security". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, n.º 1 (1 de fevereiro de 2013): 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Texto completo da fonteP.J, Sankaranarayanan, e Geogen George. "Blockchain Based Aadhaar Security". International Journal of Engineering & Technology 7, n.º 4.6 (25 de setembro de 2018): 398. http://dx.doi.org/10.14419/ijet.v7i4.6.28450.
Texto completo da fonteS R V Satish, Karuturi. "Database Security Issues and Challenges in Cloud Computing". International Journal on Recent and Innovation Trends in Computing and Communication 11, n.º 11 (5 de abril de 2024): 937–43. http://dx.doi.org/10.17762/ijritcc.v11i11.10396.
Texto completo da fonteMocean, Loredana, e Miranda-Petronella Vlad. "Database Security in RDF Terms". Scientific Bulletin 28, n.º 1 (1 de junho de 2023): 55–65. http://dx.doi.org/10.2478/bsaft-2023-0006.
Texto completo da fonteNICA, ELVIRA, BOGDAN GEORGE TUDORICA, DOREL-MIHAIL DUSMANESCU, GHEORGHE POPESCU e ALINA MARIA BREAZ. "Databases Security Issues - A Short Analysis on the Emergent Security Problems Generated By NoSQL Databases". ECONOMIC COMPUTATION AND ECONOMIC CYBERNETICS STUDIES AND RESEARCH 53, n.º 3/2019 (21 de setembro de 2019): 113–29. http://dx.doi.org/10.24818/18423264/53.3.19.07.
Texto completo da fonteChen, Ailin, Shaoyuan Yu, Xinyi Yang, Ding Huang e Yongjun Ren. "IoT data security in outsourced databases: A survey of verifiable database". Heliyon 10, n.º 7 (abril de 2024): e28117. http://dx.doi.org/10.1016/j.heliyon.2024.e28117.
Texto completo da fonteStenin, Dmitriy, Natalya Stenina, Arman Akanov e Kakim Sagindikov. "Digitalization and Innovative Development of Mining Processes". E3S Web of Conferences 105 (2019): 03012. http://dx.doi.org/10.1051/e3sconf/201910503012.
Texto completo da fonteAshwaq A. Alotaibi, Reem M. Alotaibi and Nermin Hamza, Ashwaq A. Alotaibi, Reem M. Alotaibi and Nermin Hamza. "Access Control Models in NoSQL Databases: An Overview". journal of king abdulaziz university computing and information technology sciences 8, n.º 1 (10 de março de 2019): 1–9. http://dx.doi.org/10.4197/comp.8-1.1.
Texto completo da fonteAlshammari, Bandar M. "Security Assessment Model for Database Relational Designs". Journal of Medical Imaging and Health Informatics 9, n.º 6 (1 de agosto de 2019): 1171–80. http://dx.doi.org/10.1166/jmihi.2019.2715.
Texto completo da fonteAgarwal, Archita, Maurice Herlihy, Seny Kamara e Tarik Moataz. "Encrypted Databases for Differential Privacy". Proceedings on Privacy Enhancing Technologies 2019, n.º 3 (1 de julho de 2019): 170–90. http://dx.doi.org/10.2478/popets-2019-0042.
Texto completo da fonteYesin, Vitalii, Mikolaj Karpinski, Maryna Yesina, Vladyslav Vilihura e Stanislaw A. Rajba. "Technique for Evaluating the Security of Relational Databases Based on the Enhanced Clements–Hoffman Model". Applied Sciences 11, n.º 23 (25 de novembro de 2021): 11175. http://dx.doi.org/10.3390/app112311175.
Texto completo da fonteAlshammari, Ahmad. "Structuring and organizing database security domain from big data perspective using meta-modeling approach". International Journal of ADVANCED AND APPLIED SCIENCES 11, n.º 2 (fevereiro de 2024): 180–94. http://dx.doi.org/10.21833/ijaas.2024.02.019.
Texto completo da fonteVilihura, Vladislav, Yuriy Gorbenko, Vitaliy Yesin e Serhiy Rassomakhin. "Using formal security models in secure databases". Physico-mathematical modelling and informational technologies, n.º 32 (7 de julho de 2021): 70–74. http://dx.doi.org/10.15407/fmmit2021.32.070.
Texto completo da fonteDempsey, B. J., e J. Herrin. "WEB-Enabled Medical Databases: a Threat to Security?" Methods of Information in Medicine 39, n.º 04/05 (2000): 298–302. http://dx.doi.org/10.1055/s-0038-1634448.
Texto completo da fonteJamali, Mujeeb-ur-Rehman, Najma Imtiaz Ali, Imtiaz Ali Brohi, Muhammad Umar Murad, Yasir Nawaz e Uswa Urooj. "An Empirical Evaluation of Data Integrity Algorithm Performance in Non-Relational Document Databases". VAWKUM Transactions on Computer Sciences 11, n.º 2 (8 de dezembro de 2023): 70–82. http://dx.doi.org/10.21015/vtcs.v11i2.1663.
Texto completo da fonteKunda, Douglas, e Hazael Phiri. "A Comparative Study of NoSQL and Relational Database". Zambia ICT Journal 1, n.º 1 (11 de dezembro de 2017): 1–4. http://dx.doi.org/10.33260/zictjournal.v1i1.8.
Texto completo da fonteLarchenko, Maryna. "MODERN PROBLEMS OF CRYPTOGRAPHIC PROTECTION OF DATABASES". Technical Sciences and Technologies, n.º 3(29) (2022): 102–13. http://dx.doi.org/10.25140/2411-5363-2022-3(29)-102-113.
Texto completo da fonteLi, Guoliang, Haowen Dong e Chao Zhang. "Cloud databases". Proceedings of the VLDB Endowment 15, n.º 12 (agosto de 2022): 3758–61. http://dx.doi.org/10.14778/3554821.3554893.
Texto completo da fonteŚlęzak, Łukasz, e Jarosław Butanowicz. "Security of Statistical Databases as an element of Enterprise Security Architecture". Computer Science and Mathematical Modelling 13, n.º 13 (30 de dezembro de 2014): 37–44. http://dx.doi.org/10.5604/15084183.1136516.
Texto completo da fonteGele, Aori. "Study on the Security of the Databases in Cloud Computing Environment". Applied Mechanics and Materials 443 (outubro de 2013): 473–76. http://dx.doi.org/10.4028/www.scientific.net/amm.443.473.
Texto completo da fontePoltavtsev, A. A., A. R. Khabarov e A. O. Selyankin. "Inference Attacks and Information Security in Databases". Automatic Control and Computer Sciences 54, n.º 8 (dezembro de 2020): 829–33. http://dx.doi.org/10.3103/s0146411620080271.
Texto completo da fonteM., Monisha, Narmathadevi V. e D. Kerana Hanirex. "Enhancing Security and Consistency for Cloud Databases". Journal of Advance Research in Computer Science & Engineering (ISSN: 2456-3552) 2, n.º 3 (31 de março de 2015): 49–63. http://dx.doi.org/10.53555/nncse.v2i3.488.
Texto completo da fonteAgrawal, D. "Integrating Security with Fault-tolerant Distributed Databases". Computer Journal 33, n.º 1 (1 de janeiro de 1990): 71–78. http://dx.doi.org/10.1093/comjnl/33.1.71.
Texto completo da fonteHansen, Steven C. "Hybrid inferential security methods for statistical databases". ACM SIGAPP Applied Computing Review 3, n.º 1 (20 de junho de 1995): 14–18. http://dx.doi.org/10.1145/214310.214433.
Texto completo da fonteThuraisingham, Bhavani. "Security and Privacy Issues for Sensor Databases". Sensor Letters 2, n.º 1 (1 de março de 2004): 37–47. http://dx.doi.org/10.1166/sl.2004.022.
Texto completo da fonteMariuţa, Şerban. "Principles of Security and Integrity of Databases". Procedia Economics and Finance 15 (2014): 401–5. http://dx.doi.org/10.1016/s2212-5671(14)00465-1.
Texto completo da fonteDoyle, Sean D. "The Security, Audit and Control of Databases". Computer Fraud & Security Bulletin 1992, n.º 3 (março de 1992): 17–18. http://dx.doi.org/10.1016/0142-0496(92)90221-4.
Texto completo da fontePaniagua Diez, Fidel, Amrutha Chikkanayakanahalli Vasu, Diego Suarez Touceda e Jose Maria Sierra Camara. "Modeling XACML Security Policies Using Graph Databases". IT Professional 19, n.º 6 (novembro de 2017): 52–57. http://dx.doi.org/10.1109/mitp.2017.4241465.
Texto completo da fonteDavid, Baptiste, Dorian Larget e Thibaut Scherrer. "The security of databases: the Access case". Journal of Computer Virology and Hacking Techniques 9, n.º 2 (12 de março de 2013): 95–107. http://dx.doi.org/10.1007/s11416-013-0182-7.
Texto completo da fonteKarpisz, Dariusz, Anna Kiełbus e Maryna Zembytska. "Selected Problems of Industry Databases and Information Infrastructure Security". Quality Production Improvement - QPI 1, n.º 1 (1 de julho de 2019): 371–77. http://dx.doi.org/10.2478/cqpi-2019-0050.
Texto completo da fonteSubach, I., e O. Vlasenko. "Architecture of intelligent SIEM for detecting cyber incidents in databases of military information and communication systems." Communication, informatization and cybersecurity systems and technologies, n.º 4 (21 de dezembro de 2023): 82–92. http://dx.doi.org/10.58254/viti.4.2023.07.82.
Texto completo da fonte