码迷,mamicode.com
首页 >  
搜索关键字:byod    ( 50个结果
跟上节奏 大数据时代十大必备IT技能
跟上节奏 大数据时代十大必备IT技能 新的想法诞生新的技术,从而造出许多新词,云计算、大数据、BYOD、社交媒体……在互联网时代,各种新词层出不穷,让人应接不暇。这些新的技术,这些新兴应用和对应的IT发展趋势,使得IT人必须了解甚至掌握最新的IT技能。 新的想法诞生新的技术,从而造出许多新词,云计算 ...
分类:其他好文   时间:2016-04-30 12:46:08    阅读次数:255
Citrix XenMobile 10.x灾难恢复架构设计
移动设备快速地改变传统工作模式,让员工自己携带设备(BYOD)成为势不可挡的新兴潮流,但是就IT管理而言,在安全控管方面却是一项新挑战。Citrix推出从桌面到移动设备的CitrixXenMobile解决方案,并成为该领域的领导者之一。随着每一种解决方案的发展和成熟,都需要有相应的针..
分类:其他好文   时间:2016-02-26 19:03:09    阅读次数:251
跟上节奏 大数据时代十大必备IT技能(转)
新的想法诞生新的技术,从而造出许多新词,云计算、大数据、BYOD、社交媒体……在互联网时代,各种新词层出不穷,让人应接不暇。这些新的技术,这些新兴应用和对应的IT发展趋势,使得IT人必须了解甚至掌握最新的IT技能。新的想法诞生新的技术,从而造出许多新词,云计算、大数据、BYOD、社交媒体、3D打印机...
分类:其他好文   时间:2015-06-17 23:02:24    阅读次数:197
巨廉为您读书 - Mobile Access Safety Beyond BYOD (十一)
5.4Rowley先生回程时发生在候机厅里的攻击最后,当Rowley先生决定同步他智能手机和笔记本电脑上的地址簿时,他将两者用数据线连接到了一起。然而,黑客已架设好了一台安装带有蓝牙***的电脑在候机厅。黑客们深知这样的地方会吸引一些持有者市场类机密信息的高端人士进来。通过R..
分类:数据库   时间:2015-06-03 15:59:18    阅读次数:228
AirTight C-55 AP 无控制器架构企业无线网络安全解决方案
AirTightC-55AP双频,双并发2x2:2Wi-Fi访问或7*24无线入侵防御关键特性单个频段高达300Mbps传输速率+后台WIPS监测每个AP支持多SSID和VLANS每个SSID集成防火墙,流量整形,QoS和BYOD控制基于强制门户和WallGarden的多种访客管理选项Wi-Fi分析和性能监控Sensor模式,实现7*24无间..
分类:其他好文   时间:2015-05-07 01:13:46    阅读次数:208
AirTight O-70 AP 无控制器架构企业无线网络安全解决方案
AirTightO-70AP高性能室外802.11n无线接入点关键功能双频,双开关,支持802.11nabgn无线接入点3x3:3MIMO(多入多出)每频段性能高达450Mbps带后台WIPS扫描的双频AP支持Mesh组网坚固耐用,防水设计兼容802.3afPOE+每个SSID都集成了防火墙,流量控制,QOS和BYOD控制每个频段都支持..
分类:其他好文   时间:2015-05-07 01:12:43    阅读次数:189
AIRTIGHT MOBILE 无控制器架构企业无线网络安全解决方案
AIRTIGHTMOBILE越来越多的企业都依赖于移动办公,这些员工需要保持与企业的连接,无论是他们在路上、酒店、机尝餐厅、咖啡厅、在家中、或在远程办公室。伴随着带上你自己的设备(BYOD)文化,员工越来越多地利用企业和个人设备-笔记本电脑、智能手机、和平板电脑。由于这些移..
分类:其他好文   时间:2015-05-06 18:24:18    阅读次数:293
AIRTIGHT WIFI 无控制器架构企业无线网络安全解决方案
企业级无线局域网无需额外的功能费用,AirTightWiFi解决方案提供了企业WLAN的全部功能,包含了内容过滤、防火墙、QoS、接入控制、流量整形、及BYOD设备的接入控制。AirTight的AP设备具有使用配置简便的特点,以AT-C-60为例:该设备具有双无线、双并发以及业界内唯一可以提供3×..
分类:其他好文   时间:2015-05-06 18:21:18    阅读次数:189
Android平台下基于情境的访问控制模型——CBAC
普渡大学的研究人员针对BYOD场景中Android终端内恶意软件泄露用户敏感数据的问题,提出了一种基于情境的访问控制模型(Context-BasedAccess Control, CBAC)。CBAC模型能够对不同的应用在不同的情境(时间、地点)中实施不同的授权策略,策略能够实现对硬件资源、隐私数据、系统边界开关、应用间通信和用户安全功能的限制。 BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智...
分类:移动开发   时间:2015-05-05 14:28:15    阅读次数:244
2015年3-4月关于Android访问控制安全的3篇顶级论文【2015.3-2015.4】
普渡大学的研究人员针对BYOD场景中Android终端内恶意软件泄露用户敏感数据的问题,提出了一种基于上下文的访问控制模型(Context-Based Access Control, CBAC)。CBAC模型能够对不同的应用在不同的上下文(时间、地点)中实施不同的授权策略。针对地点上下文,本文提出了基于Wi-Fi信号强度的定位法,结合已有的GPS和蜂窝定位,可以实现对不同房间(如公司办公室、会议室,家里客厅、卧室)的区分定位。CBAC的策略可以由用户灵活制定,也可以由公司网管进行推送。同时CBAC还针对可能...
分类:移动开发   时间:2015-04-21 16:08:27    阅读次数:225
50条   上一页 1 2 3 4 5 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!