期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
非结构化数据安全需关注
下载PDF
职称材料
导出
摘要
身份和访问管理(IAM)是很棘手的领域,是因为IAM技术和标准的复杂性。最大的挑战是弄清楚如何通过IAM战略处理企业内非结构化内容。考虑到数据位置的多样性以及数据移动的n多种方式,解决挑战以及了解不同产品提供的功能是极为重要的事情。
出处
《网络安全和信息化》
2016年第6期5-5,共1页
Cybersecurity & Informatization
关键词
非结构化
数据安全
访问管理
数据移动
IAM
复杂性
多样性
分类号
TP249 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
内容管理重在分析[J]
.中国信息化,2011(11):77-77.
2
刘杨.
数据归档与保护[J]
.网管员世界,2010(3):121-121.
3
旺旺.
第2课:字典——寻找数据位置“工具”[J]
.电脑爱好者,2004(10):52-53.
4
数据存储技术应用详解:RAID工作模式[J]
.硅谷,2012(5):111-112.
5
提高效率更要确保安全[J]
.流程工业,2011(13):42-42.
6
庞丽英.
数据库系统安全性测试技术的应用[J]
.电子技术与软件工程,2016(16):222-222.
7
李国雁.
三种除运算算法的效率分析[J]
.现代计算机,2012,18(22):45-47.
8
刘思久,赵岩岩.
低压电力线载波通信的仿真软件开发[J]
.电测与仪表,2007,44(6):8-11.
被引量:3
9
Darin Stewart.
大内容:驯服大数据的非结构化[J]
.中国信息化,2013(17):17-17.
10
付宁,张东霞.
不改变数据位置的排序算法及动态演示[J]
.现代计算机,2011,17(1):25-28.
网络安全和信息化
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部