[1] 李东风, 谢昕. 数据库安全技术研究与应用[J]. 计算机安全,2008(1):42-44. [2] 蔡先华. GIS-T空间数据库管理与应用关键技术研究[J]. 测绘学报,2007,36(4):476. [3] PFLEEGER C, PFLEEGER S L. Security in Computing[M]. 4th Ed.[S.l.]:Prentice Hall,2006. [4] 中华人民共和国公安部.计算机信息系统安全等级保护数据库管理系统技术要求:GAT 389-2002[S].北京:中国标准出版社,2002. 行业标准-公共安全标准, 2002. [5] 吴溥峰, 张玉清. 数据库安全综述[J]. 计算机工程,2006,32(12):85-88. [6] 张敏. 数据库安全研究现状与展望[J]. 中国科学院院刊,2011(3):303-309. [7] 张建军. 浅析数据库系统管理加密技术及其应用[J]. 甘肃高师学报,2006,11(5):79-80. [8] GRACHEV V M, ESIN V I, POLUKHINA N G, et al. Data Security Mechanisms Implemented in the Database with Universal Model[J]. Bulletin of the Lebedev Physics Institute,2014,41(5):123-126. [9] GUPTA G K, SHARMA A K, SWAROOP V. A Permutation Gigantic Issues in Mobile Real Time Distributed Database: Consistency & Security[J]. International Journal on Computer Science and Engineering,2011,3(2):884. [10] OZSU M M, VALDURIEZ P. Principles of Distributed Database Systems [M]. [S.l.]:Prentice Hall,1999. [11] DEVOGELE T. On Spatial Database Integration [J]. Geographical Information Science, 1998,12(4):335-352. [12] 朱良根, 雷振甲, 张玉清. 数据库安全技术研究[J]. 计算机应用研究,2004(9):127-129. |