期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
拖库撞库对数据安全的威胁及应对
被引量:
5
原文传递
导出
摘要
本文在详细分析拖库撞库攻击的原理,分析预防撞库攻击常见应对方法的优缺点基础上,进一步提出了应对撞库攻击的改进设计策略。
作者
黄嵩
机构地区
广州行政学院信息网络中心
出处
《信息与电脑(理论版)》
2015年第22期131-132 154,共3页
China Computer & Communication
关键词
拖库
撞库
数据安全
生物特征识别
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
57
引证文献
5
二级引证文献
17
同被引文献
57
1
余铮,廖荣涛,陈磊.
基于旁路的全周期信息运维审计系统研究与应用[J]
.湖北电力,2013,37(2):58-60.
被引量:3
2
黄茂军,杜清运,杜晓初.
地理本体空间特征的形式化表达机制研究[J]
.武汉大学学报(信息科学版),2005,30(4):337-340.
被引量:28
3
杜清运,杨品福,谭仁春.
基于空间统计特征的河网结构分类[J]
.武汉大学学报(信息科学版),2006,31(5):419-422.
被引量:8
4
李旭芳.
网络信息审计系统中数据采集的研究与实现[J]
.计算机工程与设计,2007,28(3):550-552.
被引量:10
5
王鹏,季明,梅强,祝跃飞.
交换式网络下HTTP会话的劫持研究及其对策[J]
.计算机工程,2007,33(5):135-137.
被引量:7
6
王桂芝.
我国导航地理框架数据保密问题探讨[J]
.测绘与空间地理信息,2008,31(5):79-81.
被引量:2
7
郝燕玲,唐文静,赵玉新,李宁.
基于空间相似性的面实体匹配算法研究[J]
.测绘学报,2008,37(4):501-506.
被引量:110
8
平震宇.
数据分区安全管理系统设计[J]
.天津职业大学学报,2008,17(4):79-81.
被引量:1
9
傅宏.
公众版地图地理要素脱密处理方法[J]
.地理空间信息,2010,8(4):133-134.
被引量:24
10
刘涛,杜清运,闫浩文.
空间点群目标相似度计算[J]
.武汉大学学报(信息科学版),2011,36(10):1149-1153.
被引量:22
引证文献
5
1
朱兵,王旭东,叶水勇,陈清萍,蔡翔,王萍,胡聪.
基于安全分区技术的数据安全防护策略及实现[J]
.国网技术学院学报,2019,22(2):27-31.
被引量:2
2
叶水勇.
数据脱敏系统的研究与实现[J]
.电力信息与通信技术,2019,17(6):31-36.
被引量:13
3
叶水勇.
地理数据可用性评估指标算法及模型构建探究[J]
.四川电力技术,2019,42(4):65-71.
4
陈淑红.
网站信息安全问题及防护对策研究[J]
.网络空间安全,2020,11(7):55-59.
被引量:2
5
蔡荣,刘嘉毅.
数字时代网络撞库行为的刑法规制[J]
.重庆行政,2022,23(3):58-61.
二级引证文献
17
1
覃锦端,刘隽良,王月兵,毛菲.
基于白名单增量匹配的SQL注入识别及防御方法[J]
.网络空间安全,2021,12(5):49-64.
被引量:2
2
蒙杨.
基于机器学习的数据脱敏系统研究与设计[J]
.电子技术与软件工程,2019,0(23):178-179.
被引量:5
3
黎敏.
自动气象站数据安全隐患及其防护策略研究[J]
.科学与信息化,2020(16):7-7.
4
何波.
大数据平台数据脱敏技术问题探究[J]
.信息记录材料,2020,21(9):134-135.
被引量:4
5
叶水勇.
电力大数据的脱敏评估及系统实现[J]
.黑龙江电力,2020,42(4):366-371.
6
杨冠慰.
MySQL数据库的数据隐私及安全机制研究[J]
.信息与电脑,2020,32(20):140-142.
被引量:4
7
柳小文,雷军程,刘雪婷.
隐私信息管理系统设计与实现[J]
.邵阳学院学报(自然科学版),2020,17(6):54-58.
8
叶琳,罗铁清.
医疗数据治理综述[J]
.计算机时代,2021(5):10-12.
被引量:12
9
毕婷,杨帅锋,李俊.
工业数据脱敏技术研究[J]
.保密科学技术,2021(4):23-27.
10
袁强.
网络数据脱敏系统的设计与实现[J]
.通信与信息技术,2021(4):58-61.
被引量:3
1
王重英,李艳,卢琼.
基于Web架构模式的安全性能分析与研究[J]
.信息技术,2014,38(9):75-77.
被引量:5
2
读编往来[J]
.新食品,2015,0(24):28-29.
3
焕锐.
龙徽:一场文化的对撞[J]
.新食品,2005(13):27-28.
4
严有日.
基于DDOS攻击机理的分析与防范[J]
.廊坊师范学院学报(自然科学版),2009,9(6):53-56.
5
吴晓,刘勇(图).
在伦敦奔跑[J]
.服装设计师,2009(11):138-141.
6
费起充.
欢迎探讨(1)[J]
.蜜蜂杂志,2011,31(4):35-35.
7
林一凡.
机器人教育,这事非做不行[J]
.大学生,2015,0(9):44-45.
8
王金山,赵艳.
RFID的安全性问题:两派观点针锋相对[J]
.中国防伪报道,2006(9):30-32.
9
美图秀秀画中人效果 虚实对撞秀创意[J]
.计算机与网络,2012,38(20):23-23.
10
丁凯.
汽车俱乐部 刷新快钱——“XAA”模式的中外对撞[J]
.数字商业时代,2006(12):40-47.
信息与电脑(理论版)
2015年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部