期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
六大安全风险以及解决办法
被引量:
1
下载PDF
职称材料
导出
摘要
在2014年安全泄露事故依然接二连三地发生。尽管多年来安全泄露和分布式拒绝服务(DDoS)攻击占据头条新闻,安全专家也一再告诫企业(和个人)需要更好地保护敏感数据,但很多企业仍然没有准备好或无法正确地抵御各种安全威胁。
作者
王明
出处
《计算机与网络》
2015年第3期74-75,共2页
Computer & Network
关键词
安全风险
分布式拒绝服务
泄露事故
敏感数据
安全威胁
企业
攻击
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
1
二级引证文献
13
同被引文献
10
1
MDM develop API. http://developer.android.com/refere nce/android/app/admin/Device Policy Manager.html .
2
Activity Guide. http://developer.android.com/guide/com ponents/activities.html .
3
Service Guide. http://developer.android.com/guide/comp onents/services.html .
4
熊健.
基于Android平台的企业移动应用开发框架的分析与设计[J]
.软件,2012,33(11):44-46.
被引量:19
5
吴勇毅.
EMM护航企业信息安全[J]
.信息化建设,2013(11):49-50.
被引量:1
6
邢晓燕,金洪颖,田敏.
Android系统Root权限获取与检测[J]
.软件,2013,34(12):208-210.
被引量:21
7
360发布企业移动终端安全管理解决方案[J]
.信息网络安全,2014(1):79-79.
被引量:1
8
周华,张先斌,杨莉莉,杨文明,龙建华.
BYOD移动办公中的安全问题研究[J]
.硅谷,2014,7(22):142-145.
被引量:1
9
刘璐.
Android智能终端功能测试方法设计与系统实现[J]
.软件,2014,35(12):79-82.
被引量:17
10
王川,牟琳,雷灵光,向继.
企业移动管理技术的探索与分析[J]
.软件,2015,36(8):44-50.
被引量:2
引证文献
1
1
王亚东,雷灵光,周健,向继.
Android移动设备管理系统的设计与实现[J]
.软件,2016,37(2):11-16.
被引量:13
二级引证文献
13
1
董彧先.
基于android的新生地图综合服务系统设计[J]
.软件,2017,38(7):134-136.
2
陆相任.
基于Android平台开发的师生学习交流APP[J]
.软件,2018,39(4):21-23.
被引量:14
3
傅伟,蒋道霞,安业品.
基于Android的智能仓储系统的研究[J]
.软件,2018,39(3):48-51.
被引量:7
4
魏晋.
基于Android的手机遗失后数据自毁系统的设计与实现[J]
.软件,2017,38(1):34-36.
5
陈瑞志,王培锦,胡瑞鑫,郑浩荣,林文麒,刘永鹏.
基于MUI框架乡村旅游APP的设计与实现[J]
.软件,2019,40(9):23-26.
被引量:3
6
周乾,刘小晶,焦莉,边佳茜,朱晨晨,潘琦.
基于个性化服务的减压互动平台的设计与实现[J]
.福建电脑,2019,35(3):24-28.
7
刘建华,郑晓坤,郑东,杨中皇.
基于SELinux的Android移动设备管控系统[J]
.西安邮电大学学报,2019,24(4):6-15.
被引量:1
8
刘冬梅,李伟康,欧子宇,徐琳,吕兴宇,张学永.
基于Android的手机APP课程学习平台[J]
.中国新通信,2019,21(21):56-57.
被引量:3
9
孙纪周,朱锋,赵芳,罗霄,徐舟.
基于WEB及APP的设备维修管理系统[J]
.软件,2020,41(1):165-169.
被引量:5
10
杨中皇,何便便.
基于SM3的Android文件完整性检测系统[J]
.西安邮电大学学报,2019,24(6):22-26.
被引量:2
1
朱丹.
浅析抑制计算机信息泄露的屏蔽技术[J]
.才智,2016,0(17):250-250.
2
确保API在企业安全使用[J]
.网络运维与管理,2014(12):7-7.
3
Check Point预测2014年安全趋势[J]
.计算机安全,2014(1):77-77.
被引量:1
4
吴渊.
验证码玩出“新花样”[J]
.上海信息化,2016,0(10):63-64.
5
丁超.
中国数据安全呈现五大发展趋势[J]
.信息安全与通信保密,2015,0(1):39-39.
被引量:1
6
王蕊.
企业数据泄露频发 如何保障信息安全[J]
.计算机与网络,2013,39(22):49-49.
被引量:1
7
保护企业数据的5个技术[J]
.网络运维与管理,2014,0(23):75-75.
8
邢黎闻.
斯诺登掀起大波澜[J]
.信息化建设,2013(7):21-24.
9
2012不容错过的故事[J]
.新领军决策参考,2012(23):38-39.
10
迩半坡.
倾听荒漠的声音[J]
.中华活页文选(初一),2011(12):4-6.
计算机与网络
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部