129
| C | V. XXVII | N. 33 | - | 2022 | | ISSN (): - | ISSN ( ): - |
Journal of Computer Science and
Technology, 32, 599-617. https://
doi.org/10.1007/s11390-017-
1745-8
Jing-wei, P., Min, Z., Ping, C. & Wei-
guang, X. (2019, del 20 al 22
de diciembre). A Lightweight
Vulnerability Scanning and Security
Enhanced System For Oracle
Database [conferencia]. IEEE 4th
Advanced Information Technology,
Electronic and Automation Control
Conference (IAEAC), Chengdu,
China. https://doi.org/10.1109/
IAEAC47372.2019.8997534
Mateen, A., Rauf, A., Ashraf, M. &
Abdullah, A. (2018). Control
seguro de acceso a datos con
razonamiento de percepción.
ADCAIJ: Advances in Distributed
Computing and Articial Intelligence
Journal, 7(1), 13-28.
https://dialnet.unirioja.es/servlet/
articulo?codigo=6512705
Said, W. & Mostafa, A. (2020). Hacia un
algoritmo inmunológico híbrido
basado en la teoría del peligro
para la seguridad de las bases de
datos. IEEE Access, 8, 145332-
145362. https://doi.org/10.1109/
ACCESS.2020.3015399
Samaraweera, G.D. & Chang, J.M.
(2021). SEC-NoSQL: Hacia la
implementación de seguridad como
servicio de alto rendimiento para
bases de datos NoSQL. arXiv. http://
arxiv.org/abs/2107.01640
Palos-Sánchez, P. (2017). Estudio
organizacional del cloud computing
en empresas emprendedoras. 3c
Tecnología: glosas de innovación
aplicadas a la pyme, 6(2), 1-16
https://dialnet.unirioja.es/servlet/
articulo?codigo=6034897
Shastri, A. & Chatur, P.N. (2015, del 6 al
8 de mayo). Ecient and eective
security model for database specially
designed to avoid internal threats
[conferencia]. 2015 International
Conference on Smart Technologies
and Management for Computing,
Communication, Controls, Energy
and Materials (ICSTM), Avadi,
India. https://doi.org/10.1109/
ICSTM.2015.7225407
Pratap Singh, S. y Nath Tripathi, U.
(2016). preserving database
condentiality using modied user
supplied key based encryption.
International journal of engineering
sciences & research technology,
5(12), 274-281. https://doi.
org/10.528c1/zenodo.192615
uraisingham, B. (2015). Database
Security: Past, Present, and
Future [Conferencia]. 2015
IEEE International Congress
on Big Data, New York, USA.
https://doi.org/10.1109/
BigDataCongress.2015.128
Vélez de Guevara L. (2021). Gestión de
Bases de Datos. https://readthedocs.
org/projects/gestionbasesdatos/
downloads/pdf/latest/
Wang Y.B. (2017). Estudio sobre
la estrategia de gestión de la
seguridad de la base de datos de
redes de Internet. En X. Tong y
W. Liao (Eds.) Proceedings of the
2016 2nd International Conference
M :
U , -