期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
破解BYOD自由与安全两难境地
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
移动办公、自带设备都是企业员工喜闻乐见的IT新趋势,给工作带来极大便利。但也同时让企业IT部门伤透脑筋,随着大容量的硬盘和基于Web的应用及云服务的流行,BYOD的常见设备智能手机、平板电脑跟笔记本电脑一样,成为企业敏感信息的集散地。大多数手机都不具备中央控制功能,员工对在私人设备上安装远程安全管理应用又非常敏感,面对如此两难的境地,企业IT部门该怎么办?
作者
粟晶
出处
《计算机与网络》
2013年第12期47-47,共1页
Computer & Network
关键词
安全管理
企业员工
笔记本电脑
自由
破解
IT部门
智能手机
敏感信息
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
1
同被引文献
3
1
大数据时代BYOD安全控制手段[J]
.计算机与网络,2013,39(8):50-51.
被引量:2
2
王鹏.
BYOD面临的安全问题与解决方案[J]
.中小企业管理与科技,2014,0(36):220-220.
被引量:2
3
左青云,张海粟.
基于OpenFlow的SDN网络安全分析与研究[J]
.信息网络安全,2015(2):26-32.
被引量:21
引证文献
1
1
黄嵩.
BYOD时代的安全威胁分析与应对研究[J]
.网络安全技术与应用,2015(10):90-91.
被引量:1
二级引证文献
1
1
杨蕾,吴晓松.
BYOD的优势、风险及应对措施分析[J]
.科技与经济,2019,32(5):47-51.
1
谭国栋.
从容对决,封堵恶意网站[J]
.网管员世界,2007(17):79-80.
2
王爱杰.
以趣为径 改善单片机课堂教学效果[J]
.辽宁教育行政学院学报,2010,27(6):163-164.
被引量:2
3
辛鹏(译).
苹果让汽车制造商陷入两难境地[J]
.数码设计,2013(7):18-18.
4
陆金周.
黑客“下海”[J]
.华东科技,2007(9):50-50.
5
杨长城.
云计算端到端解决方案[J]
.电信工程技术与标准化,2013,26(4):55-58.
6
诺基亚、东软构筑网络安全战略联盟[J]
.网络安全技术与应用,2006(1):21-21.
7
李智.
八种方式巩固Win Server 2008安全[J]
.办公自动化(综合月刊),2009(1):32-34.
8
彭敏.
大海捞针的技巧[J]
.软件世界,2008(3):40-40.
9
张大雷.
基于防火墙日志的网络管理与用户行为分析[J]
.电信快报(网络与通信),2007(10):29-31.
被引量:1
10
庄卓.
妥善运用网络娱乐促进大学计算机基础教学[J]
.重庆城市管理职业学院学报,2008,8(2):46-48.
计算机与网络
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部