期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信计算技术为BYOD保驾护航
原文传递
导出
摘要
对企业来说,BYOD(自带设备,BringYourOwnDevice)已经不再是个别的行为,而是一种惯例。尽管能带来很多便利,但也要关注它对企业安全的影响。BYOD有何风险,能给企业带来哪些收益,采用BYOD时如何保证数据安全是每个企业都关心的问题。
作者
胡晓庆
出处
《微电脑世界》
2013年第10期88-90,共3页
PC World China
关键词
计算技术
企业安全
护航
数据安全
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
辛超,苏京晶,袁艺.
可信计算与可信网络及对网络安全的影响[J]
.保密工作,2013(11):40-41.
被引量:4
2
刘承学,申斌,胡娜.
浅析可信计算技术及其发展[J]
.信息安全与技术,2012,3(1):21-22.
3
范翔.
可信计算技术在云计算安全中的应用[J]
.计算机光盘软件与应用,2014,17(23):177-177.
被引量:2
4
小艾.
iPhone/iPhone 3G手机最新2.1版固件破解教程[J]
.数字通信,2008,35(20):98-99.
5
肖锟.
云计算安全中可信计算技术的应用[J]
.福建电脑,2015,31(6):139-140.
被引量:2
6
张立东.
提高轨交视频监控系统安全性的探讨[J]
.地下工程与隧道,2013(3):10-15.
被引量:1
7
Truman Woo.
巧妙的C++同步[J]
.程序员,2006(9):114-117.
8
最佳免费软件[J]
.新电脑,2011(8):104-107.
9
曹瑞娟,刘艳秋.
浅谈虚拟机安全与可靠的重要性[J]
.数码世界,2017,0(4):163-163.
10
黄浩.
信息安全硬防护[J]
.中国信息化,2014(3):64-65.
微电脑世界
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部