TWM514703U - 網路應用服務裝置 - Google Patents

網路應用服務裝置 Download PDF

Info

Publication number
TWM514703U
TWM514703U TW104212023U TW104212023U TWM514703U TW M514703 U TWM514703 U TW M514703U TW 104212023 U TW104212023 U TW 104212023U TW 104212023 U TW104212023 U TW 104212023U TW M514703 U TWM514703 U TW M514703U
Authority
TW
Taiwan
Prior art keywords
network
data
application service
service device
application
Prior art date
Application number
TW104212023U
Other languages
English (en)
Inventor
Chao-Hsuan Hsueh
Original Assignee
Aten Int Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aten Int Co Ltd filed Critical Aten Int Co Ltd
Priority to TW104212023U priority Critical patent/TWM514703U/zh
Priority to CN201510491065.5A priority patent/CN106375271A/zh
Publication of TWM514703U publication Critical patent/TWM514703U/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

網路應用服務裝置
本創作係與網路服務(Network Service)有關,特別是關於一種能夠大幅提升員工自帶裝置上班(Bring Your Own Device,BYOD)時之資訊安全的網路應用服務裝置。
近年來,在許多中小企業裡,員工自行攜帶本身的智慧型裝置到辦公室處理工作的現象愈來愈普遍,並已蔚為風潮。對於員工本身而言,能夠攜帶自己慣用的智慧型裝置(例如智慧型手機、平板電腦等)到公司處理工作,可說是相當方便且省事;對於企業而言,由於能夠大幅節省購置眾多電腦設備之可觀成本,當然也會抱持著樂觀其成的態度。
然而,目前所有企業對於BYOD風潮所產生的最大疑慮之處即在於資安管理上的問題,尤其是工作上的機密資料很可能會由於企業資安管理上的不足或使用者的操作不慎而經由使用者裝置外洩,或是使用者裝置不小心被駭客利用作為趁機入侵企業網路的跳板。上述這些問題都是在BYOD發展上所必須設法克服並解決的,否則將嚴重阻礙BYOD的進一步發展。
有鑑於此,本創作提出一種網路應用服務裝置,藉以解決 先前技術所述及的問題。
根據本創作之一具體實施例為一種網路應用服務裝置。於此實施例中,網路應用服務裝置包含複數個網路節點、應用程式及閘道器。該複數個網路節點係彼此間隔設置以形成網狀網路。應用程式係安裝於智慧型裝置上並能與網狀網路進行資料傳輸。閘道器係以第一通訊協定與網狀網路進行資料傳輸。
於本創作之一實施例中,網路應用服務裝置進一步包含伺服器。伺服器係以一第二通訊協定與閘道器進行資料傳輸。
於本創作之一實施例中,第一通訊協定係為第三代行動通訊(3G)、第四代行動通訊(4G)及Wi-Fi無線通訊以外的無線通訊協定。
於本創作之一實施例中,第一通訊協定係為藍牙(Bluetooth)無線通訊協定。
於本創作之一實施例中,應用程式亦以第一通訊協定與網狀網路進行資料傳輸。
於本創作之一實施例中,複數個網路節點係為信標(Beacons)。
於本創作之一實施例中,第二通訊協定係為乙太網路(Ethernet)通訊協定。
於本創作之一實施例中,當智慧型裝置與網狀網路連線且智慧型裝置上之應用程式被執行時,應用程式會將資料無線傳輸至網狀網路並透過複數個網路節點轉傳(Forward)資料,當閘道器以第一通訊協定接收到資料時,閘道器會以第二通訊協定將資料傳送至伺服器。
於本創作之一實施例中,伺服器係為私有雲端儲存裝置。
於本創作之一實施例中,智慧型裝置包含虛擬端口(Virtual socket)。應用程式係透過讀或寫虛擬端口來完成資料之傳輸,並且虛擬端口會與背景服務(Internal service)進行行程間通訊(Inter-Process Communication,IPC)。
於本創作之一實施例中,智慧型裝置還包含無線通訊端口。 背景服務係根據使用者設定選擇性地透過無線通訊端口將資料傳輸至網狀網路,使用者設定包含設定成自動感測或手動切換,自動感測為感測有無網路節點存在。
於本創作之一實施例中,智慧型裝置還包含網路端口及認證 單元。背景服務係根據使用者設定選擇性地透過認證單元對資料進行虛擬私人網路(Virtual Private Network,VPN)認證。若通過認證,則由網路端口將資料輸出,使用者設定包含設定成自動感測或手動切換,自動感測為感測有無網路節點存在。
相較於先前技術,本創作所提供的網路應用服務裝置具有下列優點:
(1)在使用者裝置上所安裝的工作用應用程式於公司內部僅能透過呈網狀分佈的網路節點進行資料傳輸,而無法透過一般手機的網路進行資料傳輸。由於上述網路節點之閘道器係採用異質網路進行資料傳輸,故能與外部隔離並可防止駭客入侵,並且其工作效能還比傳統的虛擬私人網路來得高。
(2)在使用者裝置上所安裝的工作用應用程式可利用虛擬 端口的方法實現在公司內部與外部之異質網路通訊的切換。
(3)在使用者裝置上所安裝的應用程式可透過背景服務使用一般智慧型裝置的3G(4G)/Wi-Fi無線網路進行資料傳輸。
(4)可大幅提升資訊安全,有效避免由於使用者攜帶自己的電子裝置到公司處理公事所導致之工作機密資料外洩或駭客入侵之情事。
關於本創作之優點與精神可以藉由以下的創作詳述及所附圖式得到進一步的瞭解。
1‧‧‧網路應用服務裝置
10‧‧‧智慧型裝置
12‧‧‧網狀網路
14‧‧‧閘道器
100‧‧‧工作用應用程式
102‧‧‧私人用應用程式
APP1~APP6‧‧‧應用程式
16‧‧‧3G(4G)/Wi-Fi無線網路
18‧‧‧伺服器
120‧‧‧網路節點
BT‧‧‧藍牙通訊
104‧‧‧虛擬端口
105‧‧‧背景服務
106‧‧‧無線通訊端口
107‧‧‧認證單元
108‧‧‧網路端口
IPC‧‧‧行程間通訊
US‧‧‧使用者設定
VPN‧‧‧虛擬私人網路認證
EN‧‧‧乙太網路通訊
d‧‧‧相鄰兩網路節點之間的距離
S10~S16、S20~S30‧‧‧步驟
圖1繪示根據本創作之一實施例的網路應用服務裝置的示意圖。
圖2係繪示圖1中之智慧型裝置10進一步包含虛擬端口並透過背景服務進行資料輸出模式之切換的功能方塊圖。
圖3係繪示根據本創作之另一實施例的網路應用服務裝置運作方法的流程圖。
圖4係繪示網路應用服務裝置運作方法透過背景服務進行資料輸出模式之切換的流程圖。
以下將以圖式配合文字敘述揭露本創作的實施方式,為明確說明起見,許多實務上的細節將在以下敘述中一併說明。然而,應瞭解到,這些實務上的細節不應用以限制本創作。此外,為簡化圖式起見,一些習知的結構與元件在圖式中將以簡單示意的方式繪出。
根據本創作之一實施例為一種網路應用服務裝置。於此實施 例中,網路應用服務裝置可應用於一般辦公室環境下,使用者自己攜帶的智慧型裝置所安裝的工作用應用程式可透過辦公室內所佈設的網狀網路中之網路節點進行資料傳輸。
由於網狀網路中之網路節點係使用異質網路進行資料傳輸 而非智慧型裝置原本使用的3G(4G)/Wi-Fi無線網路,不僅能與外部隔離以防止駭客入侵,可大幅提升公司內部的資訊安全,並且其工作效能亦比傳統的虛擬私人網路(VPN)來得高。
此外,當使用者自己攜帶的智慧型裝置處於辦公室外的時 候,使用者的智慧型裝置上的應用程式可利用虛擬端口從異質網路通訊切換至傳統的虛擬私人網路,以利用一般智慧型裝置的3G(4G)/Wi-Fi無線網路進行資料傳輸。
首先,請參照圖1,圖1係繪示此實施例之網路應用服務裝置 的示意圖。如圖1所示,網路應用服務裝置1包含智慧型裝置10、網狀網路12、閘道器14、3G(4G)/Wi-Fi無線網路16及伺服器18。
於此實施例中,智慧型裝置10係安裝有複數個應用程式 APP1~APP6,並且該複數個應用程式APP1~APP6中之應用程式APP1~APP4係屬於工作用應用程式100,而應用程式APP5~APP6則係屬於私人用應用程式102。
舉例而言,屬於工作用應用程式100的應用程式APP1~APP4 可以是與系統應用產品(System Applications and Products,SAP)、產品生命週期管理系統(Product Lifecycle Management,PLM)、電子資訊產品(Electronic Information Products,EIP)相關的應用程式,但不以此為限;屬於私人用應用 程式102的應用程式APP5~APP6可以是與網頁瀏覽器、搜尋引擎、網路遊戲相關的應用程式,但不以此為限。
實際上,智慧型裝置10可以是一智慧型手機或一平板電腦, 其具有3G(4G)/Wi-Fi技術以及非3G(4G)/Wi-Fi技術(例如藍牙技術)等不同無線傳輸功能,但不以此為限。
於智慧型裝置10所安裝的該複數個應用程式APP1~APP6 中,屬於工作用應用程式100的應用程式APP1~APP4係透過非3G(4G)/Wi-Fi通訊協定(例如藍牙通訊協定)與網狀網路12進行無線資料傳輸;屬於私人用應用程式102的應用程式APP5~APP6係透過3G(4G)/Wi-Fi通訊協定與3G(4G)/Wi-Fi無線網路16進行無線資料傳輸。
如圖1所示,網狀網路12係由複數個網路節點120彼此間隔設 置而形成。於實際應用中,該複數個網路節點120可以是間隔設置於辦公室內的複數個信標(Beacons),並且相鄰兩網路節點120之間的距離d約為25公尺,但不以此為限。該複數個網路節點120之間係透過藍牙通訊協定進行無線資料傳輸。
當智慧型裝置10與網狀網路12連線且10智慧型裝置上之工 作用應用程式100(例如應用程式APP2)被使用者執行時,應用程式APP2會將一資料無線傳輸至網狀網路12並由網狀網路12中之該複數個網路節點120透過非3G(4G)/Wi-Fi通訊協定(例如藍牙通訊協定)將資料轉傳(Forward)至閘道器14。
當閘道器14以藍牙通訊協定接收到資料時,閘道器14會對資 料進行轉換並以另一通訊協定(例如乙太網路通訊協定,但不以此為限)將資 料傳送至伺服器18。於實際應用中,伺服器18可以是私有雲端儲存裝置,用以儲存閘道器14所傳送過來的資料,但不以此為限。
需說明的是,由於閘道器14之接收端與輸出端分別透過不同 通訊協定進行資料傳輸,亦即閘道器14係採用異質網路(Heterogeneous Network)來進行資料傳輸,其優點在於:異質網路能夠與外部隔離並可防止駭客入侵,並且其工作效能甚至比傳統的虛擬私人網路還高。
接著,請參照圖2,圖2係繪示圖1中之智慧型裝置10進一步 包含虛擬端口並透過背景服務進行資料輸出模式之切換的功能方塊圖。
如圖2所示,智慧型裝置10包含虛擬端口(Virtual socket)104、 背景服務(Internal service)105、無線通訊端口106、認證單元107及網路端口108。其中,虛擬端口104耦接背景服務105;背景服務105耦接無線通訊端口106及認證單元107;認證單元107耦接網路端口108;無線通訊端口106耦接網狀網路12;網路端口108耦接3G(4G)/Wi-Fi無線網路16。
於一實施例中,智慧型裝置10所安裝的工作用應用程式100 可透過讀或寫虛擬端口104來完成資料之傳輸,並且虛擬端口104會與背景服務105進行行程間通訊(Inter-Process Communication,IPC)。
於一實施例中,背景服務105會根據使用者設定US選擇性地 進行資料輸出模式之切換。於實際應用中,使用者設定US可包含設定成自動感測或手動切換,其中自動感測為感測有無網路節點120存在,而手動切換則是讓使用者手動進行切換之動作,但不以此為限。
舉例而言,當背景服務105根據使用者設定US切換至第一資 料輸出模式時,背景服務105會透過無線通訊端口106將資料無線傳輸至網狀 網路12,以透過較安全的異質網路進行資料傳輸;當背景服務105根據使用者設定US切換至第二資料輸出模式時,背景服務105會先透過認證單元107對資料進行虛擬私人網路(VPN)認證。若資料通過虛擬私人網路認證,則由網路端口108將資料輸出至3G(4G)/Wi-Fi無線網路16,以透過一般的虛擬私人網路進行資料傳輸。
藉此,使用者的智慧型裝置10即可利用虛擬端口的方法實現 在辦公室內部與外部之異質網路通訊的切換。
根據本創作之另一具體實施例為一種網路應用服務裝置運 作方法。於此實施例中,該網路應用服務裝置運作方法係用以運作一網路應用服務裝置。網路應用服務裝置包含複數個網路節點、應用程式、閘道器及伺服器。實際上,該複數個網路節點可以是信標(Beacons);伺服器可以是私有雲端儲存裝置,但不以此為限。
請參照圖3,圖3係繪示此實施例之網路應用服務裝置運作方 法的流程圖。如圖3所示,首先,於步驟S10中,該方法將複數個網路節點彼此間隔設置,以形成網狀網路。實際上,網狀網路中之該複數個網路節點中之相鄰兩網路節點之間的間距可以是25公尺,但不以此為限。
接著,於步驟S12中,該方法將應用程式安裝於智慧型裝置 上並使應用程式以第一通訊協定與網狀網路進行資料傳輸。於實際應用中,第一通訊協定可以是第三代行動通訊(3G)、第四代行動通訊(4G)及Wi-Fi無線通訊以外的無線通訊協定,例如藍牙(Bluetooth)無線通訊協定,但不以此為限。
於步驟S14中,該方法使閘道器以第一通訊協定與網狀網路 進行資料傳輸。於步驟S16中,該方法使閘道器以第二通訊協定與伺服器進行資料傳輸。實際上,第二通訊協定可以是乙太網路(Ethernet)通訊協定,但不以此為限。
由上述步驟可知:當智慧型裝置與網狀網路連線且智慧型裝 置上之應用程式被執行時,應用程式會以第一通訊協定將資料無線傳輸至網狀網路並透過網狀網路中之複數個網路節點將資料轉傳至閘道器。當閘道器以第一通訊協定接收到資料時,閘道器會以第二通訊協定將資料傳送至伺服器。
需說明的是,由於閘道器之接收端與輸出端分別透過不同通 訊協定進行資料傳輸,亦即閘道器係採用異質網路來進行資料傳輸,其優點在於:異質網路能夠與外部隔離並可防止駭客入侵,並且其工作效能甚至比傳統的虛擬私人網路還高。
於一實施例中,智慧型裝置還包含有虛擬端口、背景服務、 無線通訊端口、認證單元及網路端口。其中,虛擬端口耦接背景服務;背景服務耦接無線通訊端口及認證單元;認證單元耦接網路端口;無線通訊端口耦接網狀網路;網路端口耦接3G(4G)/Wi-Fi無線網路。
請參照圖4,於步驟S20中,智慧型裝置所安裝的工作用應用 程式透過讀或寫虛擬端口來完成資料之傳輸。於步驟S22中,虛擬端口與背景服務進行行程間通訊(IPC)。
於步驟S24中,背景服務根據使用者設定選擇性地切換資料 輸出模式。於實際應用中,使用者設定可包含設定成自動感測或手動切換,其中自動感測為感測有無網路節點存在,而手動切換則是讓使用者手動進 行切換之動作,但不以此為限。
當背景服務根據使用者設定切換至第一資料輸出模式時,該 方法執行步驟S26,透過無線通訊端口將資料無線傳輸至網狀網路,以透過較安全的異質網路進行資料傳輸。
當背景服務根據使用者設定切換至第二資料輸出模式時,該 方法執行步驟S28,由背景服務透過認證單元對資料進行虛擬私人網路(VPN)認證。於步驟S30中,若資料通過虛擬私人網路認證,由網路端口將資料輸出至3G(4G)/Wi-Fi無線網路,以透過一般的虛擬私人網路進行資料傳輸。
藉此,使用者的智慧型裝置即可利用虛擬端口的方法實現在 辦公室內部與外部之異質網路通訊的切換。
相較於先前技術,本創作所提供的網路應用服務裝置及其運作方法具有下列優點:
(1)在使用者裝置上所安裝的工作用應用程式於公司內部僅能透過呈網狀分佈的網路節點進行資料傳輸,而無法透過一般手機的網路進行資料傳輸。由於上述網路節點之閘道器係採用異質網路進行資料傳輸,故能與外部隔離並可防止駭客入侵,並且其工作效能還比傳統的虛擬私人網路來得高。
(2)在使用者裝置上所安裝的工作用應用程式可利用虛擬端口的方法實現在公司內部與外部之異質網路通訊的切換。
(3)在使用者裝置上所安裝的應用程式可透過背景服務使用一般智慧型裝置的3G(4G)/Wi-Fi無線網路進行資料傳輸。
(4)可大幅提升資訊安全,有效避免由於使用者攜帶自己的電子裝置到公司處理公事所導致之工作機密資料外洩或駭客入侵之情事。
藉由以上具體實施例之詳述,係希望能更加清楚描述本創作之特徵與精神,而並非以上述所揭露的較佳具體實施例來對本創作之範疇加以限制,任何熟知此技藝者,在不脫離本創作的精神和範圍內,當可做各種更動與潤飾。因此,本創作的保護範圍當視後附的申請專利範圍所界定者為準。
1‧‧‧網路應用服務裝置
10‧‧‧智慧型裝置
12‧‧‧網狀網路
14‧‧‧閘道器
100‧‧‧工作用應用程式
102‧‧‧私人用應用程式
APP1~APP6‧‧‧應用程式
16‧‧‧3G(4G)/Wi-Fi無線網路
18‧‧‧伺服器
120‧‧‧網路節點
BT‧‧‧藍牙通訊
EN‧‧‧乙太網路通訊
d‧‧‧相鄰兩網路節點之間的距離

Claims (12)

  1. 一種網路應用服務裝置,包含:複數個網路節點(nodes),該複數個網路節點係彼此間隔設置以形成一網狀(Mesh)網路;一應用程式(APP),該應用程式係安裝於一智慧型裝置上並能與該網狀網路進行資料傳輸;以及一閘道器(Gateway),該閘道器係以一第一通訊協定(Protocol)與該網狀網路進行資料傳輸。
  2. 如申請專利範圍第1項所述之網路應用服務裝置,進一步包含:一伺服器,該伺服器係以一第二通訊協定與該閘道器進行資料傳輸。
  3. 如申請專利範圍第1項所述之網路應用服務裝置,其中該第一通訊協定係為第三代行動通訊(3G)、第四代行動通訊(4G)及Wi-Fi無線通訊以外的無線通訊協定。
  4. 如申請專利範圍第1項所述之網路應用服務裝置,其中該第一通訊協定係為藍牙(Bluetooth)無線通訊協定。
  5. 如申請專利範圍第1項所述之網路應用服務裝置,其中該應用程式亦以該第一通訊協定與該網狀網路進行資料傳輸。
  6. 如申請專利範圍第1項所述之網路應用服務裝置,其中該複數個網路節點係為信標(Beacons)。
  7. 如申請專利範圍第2項所述之網路應用服務裝置,其中該第二通訊協定係為乙太網路(Ethernet)通訊協定。
  8. 如申請專利範圍第2項所述之網路應用服務裝置,其中當該智慧型裝置與該網狀網路連線且該智慧型裝置上之該應用程式被執行時,該 應用程式會將一資料無線傳輸至該網狀網路並透過該複數個網路節點轉傳(Forward)該資料,當該閘道器以該第一通訊協定接收到該資料時,該閘道器會以該第二通訊協定將該資料傳送至該伺服器。
  9. 如申請專利範圍第2項所述之網路應用服務裝置,其中該伺服器係為私有雲端儲存裝置。
  10. 如申請專利範圍第1項所述之網路應用服務裝置,其中該智慧型裝置包含一虛擬端口(Virtual socket),該應用程式係透過讀或寫該虛擬端口來完成資料之傳輸,並且該虛擬端口會與一背景服務(Internal service)進行一行程間通訊(Inter-Process Communication,IPC)。
  11. 如申請專利範圍第10項所述之網路應用服務裝置,其中該智慧型裝置還包含一無線通訊端口,該背景服務係根據一使用者設定選擇性地透過該無線通訊端口將資料傳輸至該網狀網路,該使用者設定包含設定成自動感測或手動切換,自動感測為感測有無網路節點存在。
  12. 如申請專利範圍第10項所述之網路應用服務裝置,其中該智慧型裝置還包含一網路端口及一認證單元,該背景服務係根據一使用者設定選擇性地透過該認證單元對資料進行虛擬私人網路(Virtual Private Network,VPN)認證,若通過認證,則由該網路端口將資料輸出,該使用者設定包含設定成自動感測或手動切換,自動感測為感測有無網路節點存在。
TW104212023U 2015-07-24 2015-07-24 網路應用服務裝置 TWM514703U (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW104212023U TWM514703U (zh) 2015-07-24 2015-07-24 網路應用服務裝置
CN201510491065.5A CN106375271A (zh) 2015-07-24 2015-08-12 网络应用服务装置及其运作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW104212023U TWM514703U (zh) 2015-07-24 2015-07-24 網路應用服務裝置

Publications (1)

Publication Number Publication Date
TWM514703U true TWM514703U (zh) 2015-12-21

Family

ID=55409627

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104212023U TWM514703U (zh) 2015-07-24 2015-07-24 網路應用服務裝置

Country Status (2)

Country Link
CN (1) CN106375271A (zh)
TW (1) TWM514703U (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI696363B (zh) * 2019-04-09 2020-06-11 渤訊科技有限公司 定位追蹤方法及多點通訊系統

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109979493B (zh) * 2019-03-27 2021-02-26 徐文超 一种数据存储安全转接装置
TWI761056B (zh) * 2021-02-01 2022-04-11 宏正自動科技股份有限公司 資料傳送方法與資料傳送裝置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006083696A2 (en) * 2005-02-01 2006-08-10 Exs, Inc. Hierarchical mesh network for wireless access
US8552597B2 (en) * 2006-03-31 2013-10-08 Siemens Corporation Passive RF energy harvesting scheme for wireless sensor
CN101256560A (zh) * 2007-02-26 2008-09-03 中国航空工业第二集团公司科学技术委员会 基于网格的分布存储数据文件共享系统构建方法
US20140253286A1 (en) * 2013-03-06 2014-09-11 James S. Bianco Wireless Tracking and Security System
CN104754582B (zh) * 2013-12-31 2019-10-11 南京中兴软件有限责任公司 维护byod安全的客户端及方法
CN104780147B (zh) * 2014-01-14 2019-05-07 新华三技术有限公司 一种byod访问控制的方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI696363B (zh) * 2019-04-09 2020-06-11 渤訊科技有限公司 定位追蹤方法及多點通訊系統

Also Published As

Publication number Publication date
CN106375271A (zh) 2017-02-01

Similar Documents

Publication Publication Date Title
US11005708B1 (en) Techniques to perform the dynamic configuration of load-balanced relay operations
US9509628B2 (en) Managing devices in a heterogeneouus network
EP2767058B1 (en) Method and apparatus for managing access for trusted and untrusted applications
US20150188949A1 (en) Cloud-based network security
KR101745221B1 (ko) 네트워크 환경에서의 이동 디바이스 상의 데이터의 자동 무해화 처리
KR102276159B1 (ko) 모바일 장치 상의 애플리케이션에서 원격 웹 클라이언트를 관리하는 기술
CN111818100B (zh) 一种跨网配置通道的方法、相关设备及存储介质
KR20160043044A (ko) 대량의 vpn 접속들을 종료시키는 게이트웨이 디바이스
CN106686070A (zh) 一种数据库数据迁移方法、装置、终端及系统
Sahu et al. Cloud computing in mobile applications
US20150207774A1 (en) Method and System of APP for Obtaining MAC Address of Terminal
Liu et al. Security analysis of mobile device-to-device network applications
TWM514703U (zh) 網路應用服務裝置
JP5680802B2 (ja) 隣接関係を確立する方法、装置、及びシステム
US11201858B2 (en) Apparatus and method for secure router device
Mohiuddin et al. 24X7X365: Mobile cloud access
Hernández et al. Ethical Hacking on Mobile Devices: Considerations and practical uses
CN106357522A (zh) 一种数据的分享方法及装置
US20220070144A1 (en) Systems, devices, and methods for providing a secure client
Alshehri et al. Dopa: Detecting open ports in android os
Mane et al. Protection concern in mobile cloud computing–a survey
CN104144247A (zh) 一种手机对无线上网模块配置和管理的方法
CN105323758A (zh) 无线路由器扩展服务集标识符服务提供方法
Qian et al. A cloud-based system for enhancing security of Android devices
Alshehri et al. The Potential of Utilizing Mobile Cloud Computing in Mobile Devices

Legal Events

Date Code Title Description
MM4K Annulment or lapse of a utility model due to non-payment of fees