首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
虽然很多用户会选择在个人计算机存储大量个人数据,但是越来越多的用户开始将其个人数据转存到智能手机以及平板电脑上。目前看来,这些设备的保护措施远不及个人计算机,从而使得他们所存储的数据面临丢失的风险。这一趋势来自Harris Interactive于2012年3月进行的一项全球调查,参与调查用户约9,000名。根据Harris Interactive的一项全球调查显示,33%的用户会使用手机或平板电脑同亲朋好友发送邮件。同时,约有59%的用户会使用计算机同亲友保持联系  相似文献   

2.
《新电脑》2014,(7):117-117
挖掘智能手机和平板电脑等手持设备上鲜为人知的功能,让我们对这些设备更加爱不释手。  相似文献   

3.
《新电脑》2014,(4):137-137
挖掘智能手机和平板电脑等手持设备上鲜为人知的功能,让我们对这些设备更加爱不释手。  相似文献   

4.
挖掘智能手机和平板电脑等手持设备上鲜为人知的功能,让我们对这些设备更加爱不释手。  相似文献   

5.
《新电脑》2014,(8):118-119
挖掘智能手机和平板电脑等手持设备上鲜为人知的功能,让我们对这些设备更加爱不释手。  相似文献   

6.
挖掘智能手机和平板电脑等手持设备上鲜为人知的功能,让我们对这些设备更加爱不释手。  相似文献   

7.
《新电脑》2013,(10):141-142
挖掘智能手机和平板电脑等手持设备上鲜为人知的功能,让我们对这些设备更加爱不释手。  相似文献   

8.
挖掘智能手机和平板电脑等手持设备上鲜为人知的功能,让我们对这些设备更加爱不释手。  相似文献   

9.
挖掘智能手机和平板电脑等手持设备上鲜为人知的功能,让我们对这些设备更加爱不释手。  相似文献   

10.
随着移动互联网近年来的快速发展,越来越多的人拥有并使用智能手机或平板电脑等手持设备进行网页浏览、娱乐及与朋友沟通,远程教育也在这时迎来了新的发展契机,将加速扩大其影响力,为用户带来前所未有的教育新体验。本文旨在对使用移动终端进行远程教育内容传播的新思路做个初步探究。  相似文献   

11.
文章对移动支付存在的安全威胁进行分析、汇总,并对移动支付实现的技术方案进行分析,最后对移动支付存在的安全问题提出解决办法和建议,以此为移动支付业务的安全保障提供一些参考。  相似文献   

12.
《微电脑世界》2012,(7):118-119
用手机接收回复邮件、用平板电脑查看销售数据……这是我们的工作变得迅速和高效的象征。然而,当我们用这类移动设备存储或者移动企业重要业务信息或者关键数据的时候,我们的企业是否为这些信息和数据的安全做好了防护准备?根据Websense最新的调查显示,在过去一年中,约有51%的企业数据泄露事件源于移动设备的使用:只有36%的受访者表示已经配备了必要的安全控制手段来应对这一类风险。显然,移动设备不仅提高了工作效率,也触痛了企业的安全神经  相似文献   

13.
王家仁 《网络与信息》2011,25(11):67-67
随着网络技术与通讯技术的迅猛发展,政府及很多企事业单位对移动办公的需求与日俱增。在网络安全威胁日趋严峻的今天,移动办公的安全性更是不能小觑,在移动办公提高了政府及企事业单位的工作效率的同时,移动办公也给政府及企事业单位带来了一定的安全威胁。本文就此谈谈如何保障移动办公的安全,并提出具体的安全策略,供大家参考。  相似文献   

14.
《微电脑世界》2012,(1):114-116
从最热门的新款平板电脑到时尚的智能手机和笔记本电脑,拥有一部全新超炫的电子设备可能是广大消费者最希望达成的新年愿望之一。许多如愿的幸运儿会迫不及待地向自己的新"玩具"中加载个人数据、联系信息、照片和娱乐文件,渴望尽情玩转这些新的高科技。  相似文献   

15.
Tina 《网络与信息》2012,26(5):25-25
在信息化高速发展的时代,所有人都坚信移动互联网会是下一个超级大乐透,但太多人将赌注压在智能手机、平板电脑和各类应用商店上。很少有人注意到,方兴未艾的电子商务已经开始与移动互联网结合起来,并成为新的杀手级产品。  相似文献   

16.
随着智能手机、平板电脑的广泛应用,企业或主动或被动地被带入BYOD时代。当个人数据和应用与企业数据和应用混杂在一起,而传统安全产品又对此无能为力时,企业该如何避免信息泄露,并管理好移动终端与应用?在移动终端安全解决方案360天机发布之际,我们找到了答案。  相似文献   

17.
我们在2013年须警惕勒索软件以及从应用程序商店购买恶意软件的移动蠕虫。去年,科技行业出现了众多重大的攻击和数据泄露事件。安全专家们声称,在未来一年,安全威胁会不断演变和升级。自带设备(BYOD)、云计算和高级持续性威胁(APT)仍是许多人的心头大患。专家们一致认为,2013年这些威胁在安全威胁领域会继续扮演重要角色。但2013年会是移动恶意软件留下深远影响的一年吗?另外还有哪些新的威胁将浮出水面?针对移动设备的威胁多年来,安全专家们预测移动恶意  相似文献   

18.
《计算机安全》2012,(11):59-59
随着智能手机、平板电脑等智能手持终端的迅速普及,移动CAD设计概念开始逐渐为大家所接受,移动CAD软件因其便携性好、终端灵活等优势也风行起来。但也正是因为这些特点,移动CAD软件的安全性成为大家普遍关心的问题,  相似文献   

19.
随着互联网的飞速发展,现有的互联网协议 IPv4 已逐渐不能适应发展的需求。IPv6 协议相比 IPv4 协议有很多优点,但是在我国 IPv6 的应用和普及程度还远远不够。实现移动终端使用 IPv6 访问网络,对 IPv6 的应用推广将起到举足轻重的作用。本文对移动终端市场进行分析,选定测试目标,介绍如何构建测试环境并设计测试方案,对测试过程及测试情况进行说明,并对主流移动终端对 IPv6 的支持情况进行总结。最后,对下一步工作进行了展望。  相似文献   

20.
安全问题是移动Agent技术广泛应用过程中的一个重要主题.移动Agent系统面临着许多新的安全问题,而现有的基于信息城堡模型的安全技术不能完全适应移动Agent系统.如果没有适当的安全对策,Agent技术的应用将会严重受阻.本文分析了与移动Agent系统有关的安全威胁,并提出相应对策,这些安全对策可以直接集成到一个Agent系统上.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号