期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
BYOD安全的“原生态”方法
下载PDF
职称材料
导出
摘要
企业BYOD的应用潮流是不可逆的,越来越多的企业在追逐这个潮流。安全问题是随之而来企业高管们需要慎重考虑的,他们正在投资构建诸如MDM(移动设备管理)、MAM(移动应用管理)的平台,还要在设备连接到组织的网络之前被组织的IT部门集中授权来执行安全设置。其实,除了这些方法之外,市面上主流的移动设备有其出厂即有的“原生态”安全保护方法。
出处
《网络运维与管理》
2014年第6期7-7,共1页
IT Operation and Maintenance
关键词
安全问题
生态
移动应用
设备管理
安全设置
IT部门
设备连接
保护方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
国炜,宁华,修德利.
BYOD安全技术分析[J]
.互联网天地,2014(3):34-37.
被引量:3
2
AirWatch 8引领企业移动新体验[J]
.个人电脑,2015,21(5):59-60.
3
张璇,季志毅.
企业级移动办公平台的建设[J]
.信息技术与标准化,2015(7):30-32.
被引量:7
4
张勇.
办公自动化网络安全保护方法[J]
.湖南有色金属,2008,24(3):46-48.
被引量:1
5
马淑萍,尹红,陈琳.
基于加密的网络系统性能的分析研究[J]
.计算机与网络,2004,30(12):60-61.
6
常俊.
网络入侵智能识别技术研究[J]
.电脑编程技巧与维护,2015(24):137-138.
7
郭旭展.
基于IPSec的VPN安全技术研究[J]
.电脑知识与技术,2009,5(8X):6652-6654.
被引量:2
8
王志勇,武海燕,周瑞兵.
计算机网络安全分析[J]
.中国电子商务,2012(6):84-84.
9
王勇.
让云为您提供移动设备管理服务[J]
.网管员世界,2010(20):31-32.
10
Olane.
不可能完成的任务之机箱篇[J]
.微型计算机,2009,29(3):86-87.
网络运维与管理
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部