切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
你该选择什么样的数据库安全审计产品
你该选择什么样的数据库安全审计产品
来源 :计算机安全 | 被引量 : 10次 | 上传用户:sharongd
【摘 要】
:
近年来,有关数据库的安全事故可谓层出不穷,诸如银行内部数据信息泄露造成的账户资金失密、信用卡信息被盗用导致的信用卡伪造、企业内部机密数据泄露引起的竞争力下降,这些情况无不说明了实施数据库安全审计的必要。那么,首先让我们来了解一下部署数据库安全审计产品能给用户带来的益处:
【出 处】
:
计算机安全
【发表日期】
:
2012年05期
【关键词】
:
安全审计
数据库
产品
信息泄露
安全事故
机密数据
企业内部
信用卡
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,有关数据库的安全事故可谓层出不穷,诸如银行内部数据信息泄露造成的账户资金失密、信用卡信息被盗用导致的信用卡伪造、企业内部机密数据泄露引起的竞争力下降,这些情况无不说明了实施数据库安全审计的必要。那么,首先让我们来了解一下部署数据库安全审计产品能给用户带来的益处:
其他文献
RSA:2012年网络犯罪呈六大趋势
RSA反网络欺诈中心一直活跃在新威胁检测和网络犯罪情报的最前线,它实现的几个里程碑事件包括:关闭超过55万起网络钓鱼攻击,推出了业内第一个商业反网络钓鱼和反木马服务。
期刊
网络犯罪
网络钓鱼
网络欺诈
RSA
攻击
事件
木马
抗拒绝服务安全市场浅析
随着互联网愈演愈烈的分布式拒绝服务攻击(DDoS)给网路基础设施和业务造成严重威胁,DDoS安全市场和相关产业也相应快速发展,分析了DDoS攻击的发展状况、技术趋势及地下产业化情况,并分析了与其对应的安全产业市场、供应商及安全技术的发展趋势。
期刊
分布式抗拒绝服务攻击(DDoS)
产业链
安全市场
本科阶段图像滤波算法教学方法研究
本文研究了本科教学阶段"数字图像处理"课程中,图像滤波算法内容的教学方法。针对图像降噪滤波算法种类多、差异性及互补性强的特点,设计相应的教学环节,以突出算法的应用性能和特点,增强学生对算法的理解及实际应用能力,取得了良好的教学效果。
期刊
数字图像处理
滤波算法
教学方法
山东电力高等专科学校2012届毕业生职业技能鉴定操作考核顺利完成
山东电力高等专科学校2012届毕业生职业技能鉴定操作考核自11月14日开始,于12月5日结束。
期刊
职业技能鉴定
高等专科学校
操作考核
毕业生
电力
山东
锅炉运行
热工仪表
某市信息中心网络设计方案
1某市信息中心现状分析信息中心作为市级的核心网络枢纽,承载着市各区县及党政机关的信息化的互联互通,满足信息化办公的前提下还提供访问互联网业务,但随着信息化的不断发展,在使用过程和管理过程中逐渐暴露出多个问题,主要存在以下几方面:
期刊
信息中心
网络设计方案
互联网业务
信息化
核心网络
党政机关
管理过程
透水混凝土制备与性能国内外研究进展
透水混凝土以其优越的透水性能、生态效应,在"海绵城市"建设领域具有非常广阔的应用前景。本文主要从透水混凝土的选材与配合比设计、制备工艺、力学性能、工作性和耐久性等
期刊
透水混凝土
配合比设计
制备工艺
力学性能
耐久性
陶瓷结合剂金刚石磨具制备工艺研究
研究了以25%左右的陶瓷结合剂和75%左右的金刚石磨料在720℃~750℃的温度下烧结,保温4~8h制备陶瓷结合剂金刚石磨具的工艺。磨具的气孔分布、显微结构、抗弯强度和磨削性能等基本
期刊
陶瓷结合剂
金刚石磨具
抗弯强度
磨削性能
小型水库泥沙淤积形态分析——以咸阳市屯庄水库为例
以咸阳市屯庄水库工程为例,采用判别系数法判断水库纵向淤积形态,分析确定了水库淤积末端位置及淤积部位,利用试算法合理确定小型水库泥沙淤积形态,提出了分析过程中应采用的
期刊
小型水库
泥沙
淤积形态
椎体淤积
咸阳
屯庄水库
small reservoirsedimentaccumulation formcentrum accumu
异结构混沌同步的研究及其在保密通信中的应用
根据Lyapunov稳定性定理,使用观测器方法实现混沌异结构同步。由连续系统稳定准则,在同步试验的基础上将异结构混沌同步应用于保密通信,对于给定的不同信号用混沌遮掩,混沌键控,混沌参数调制三种方法实现保密传输,在混沌参数调制方法中提出了提取能量均值解调有用信息的方法,并利用MATLAB仿真,证实方案的优越性和有效性。
期刊
观测器
异结构
混沌同步
保密通信
Observertwo different chaotic systemschaotic synchronization s
网络攻击与防御研究
随着网络的发展和广泛使用,网络安全问题日趋严重,其中网络攻击成为网络安全威胁中不可忽视的重要隐患。在分析了网络攻击方式及特点的基础上,提出了加强网络安全的防御策略。
期刊
网络安全
攻击
防御策略
network security attack defense strategies
其他学术论文