期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
严格控制数据访问以提高BYOD的安全
被引量:
1
下载PDF
职称材料
导出
摘要
尽管桌面虚拟化的BYOD安全效益,但它仍不是防止数据泄露的最好方法。要真正有一个安全的运行环境,你需要有严格控制数据访问控制的方法。
出处
《计算机与网络》
2012年第9期41-41,共1页
Computer & Network
关键词
安全效益
访问控制
数据访问
控制数据
虚拟化
桌面
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
1
同被引文献
2
1
王晨杰.
“BYOD”——高效办公方式[J]
.通讯世界,2012(4):20-20.
被引量:2
2
IT人员对BYOD给予充分肯定[J]
.通讯世界,2012(6):60-60.
被引量:1
引证文献
1
1
计煌凯.
企业IT部应该如何应对BYOD新潮流[J]
.科技传播,2013,5(4):214-214.
被引量:1
二级引证文献
1
1
李宗辉,肖炯恩,刘小铭.
基于协同理论的智慧教育助力教学质量提升[J]
.广西广播电视大学学报,2020,31(5):25-29.
被引量:1
1
石成喜.
计算机网络工程信息管理的全面化、深层次[J]
.中国科技纵横,2013(24):52-52.
2
王建宏,郭明飞,韦瑜.
综采工作面自动化设备实用性研究[J]
.机械工程与自动化,2016(3):216-217.
被引量:1
3
赫芳.
可信计算技术安全性分析[J]
.保密科学技术,2012(7):62-65.
4
郑学峰.
智能建筑入侵报警系统设计及施工应用环节[J]
.科技创新与应用,2015,5(8):160-160.
被引量:1
5
幸大学.
自动化控制技术在煤矿通风系统中的应用[J]
.煤炭技术,2013,32(10):88-90.
被引量:12
6
张腾.
信息安全综合技术体系探讨[J]
.中国电子商务,2012(5):61-61.
7
姚慧.
贯彻“以人为本”安全理念 搞好煤矿安全生产[J]
.华北科技学院学报,2005,2(2):100-103.
被引量:1
8
景乾元,颜基义,王志强.
计算机信息系统安全等级保护管理作用意义[J]
.网络安全技术与应用,2002(7):32-36.
被引量:1
9
王晋海.
浅析如何开好基层企业的安全三会[J]
.中小企业管理与科技,2012(36):10-11.
10
张建兴,贺俊杰,田丽丽,黄柯.
EAM系统在超高压企业检修工作中的应用[J]
.电力信息化,2009,7(12):85-87.
计算机与网络
2012年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部