当前位置:主页 > 科技论文 > 软件论文 >

一种云端信息安全字形的生成模型

发布时间:2017-07-14 01:05

  本文关键词:一种云端信息安全字形的生成模型


  更多相关文章: 汉字 笔画 字形描述 字形生成 信息安全


【摘要】:提出了一种云端信息安全字形的生成模型。该模型将汉字的字形抽象为汉字结构模式和汉字的风格模式,然后通过定义有效的汉字结构输出和汉字笔画生成方案,动态地生成了可用于信息安全保护的信息安全字形。该模型实现了汉字字形的Web存储和在客户端的特征字形的输出的监控,克服了现代汉字由于整字编码而导致的汉字信息在云端安全服务方面的不足,为汉字信息的云端存储和云端数据安全服务保护提供了一种有效的策略和方法;同时,也为设计更深层次的云端汉字信息服务系统奠定了基础。
【作者单位】: 湖北经济学院工商管理学院;浙江传媒学院电子信息学院;武汉理工大学信息工程学院;
【关键词】汉字 笔画 字形描述 字形生成 信息安全
【基金】:国家自然科学基金资助项目(60973051) 河南省科技攻关资助项目(132102210115) 河南省科技基础前沿研究资助项目(152300410089)资助
【分类号】:TP309;TP391.1
【正文快照】: 1引言汉字信息处理技术研究经过几十年的发展,已经开始从宏观走向微观、从通用走向个性化、从规模处理走向精细处理阶段,在这个变化过程中,越来越多的用户对安全、无泄漏、无风险的汉字信息的需求日益增强。研究更加安全、方便的信息保护策略越来越受到人们的重视。对电子文档

【相似文献】

中国期刊全文数据库 前10条

1 ;信息快递[J];信息安全与通信保密;2001年01期

2 ;信息安全本科专业将首次招生[J];信息安全与通信保密;2001年06期

3 元夕;搞活信息安全市大力发展我——部分领导同志发表谈话和撰文阐述 场国信息安全产业如何发展我国网络信息安全[J];信息安全与通信保密;2001年09期

4 雷玲,魏蚊龙;用系统的观点探讨信息安全问题[J];华南金融电脑;2001年07期

5 潘柱廷;7大方向:信息安全“盛夏”的抉择[J];互联网周刊;2001年17期

6 王贵驷;信息安全测评认证的现状与发展[J];世界电信;2002年06期

7 吴世忠;2002年中国信息安全状况综述[J];信息安全与通信保密;2003年02期

8 李雪 ,向永杨;群贤毕集 砥柱屹然——沿着信息安全行走的人群[J];信息安全与通信保密;2003年04期

9 ;中国人民解放军信息安全测评认证中心试行军用信息安全产品等级[J];信息安全与通信保密;2003年04期

10 王培勋,韩青;信息安全的多元性[J];网络安全技术与应用;2003年01期

中国重要会议论文全文数据库 前10条

1 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年

2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

3 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

4 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 ;《信息安全实用全书》背景说明[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年

6 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

7 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年

9 赵利军;;区域性信息安全保障体系初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

10 李红娇;魏为民;袁仲雄;;计算机科学与技术专业信息安全概论课程教学的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

中国重要报纸全文数据库 前10条

1 黄云海;信息安全重在管理[N];计算机世界;2006年

2 昆月邋编译;问诊2007全球信息安全“病况”[N];计算机世界;2007年

3 宋成玉;突破信息安全潜规则[N];计算机世界;2008年

4 冯伟;保障我国大数据信息安全的几点建议[N];中国电子报;2012年

5 王卫东;下一代信息安全渐行渐近[N];人民邮电;2012年

6 《网络世界》记者 岑义涛;信息安全须充分利用大数据[N];网络世界;2013年

7 本报记者 李国敏;我国亟待建立“国家队”主导信息安全[N];科技日报;2013年

8 工业和信息化部国际经济技术合作中心 喜文;呼吁用户广泛协助确保汽车信息安全[N];中国电子报;2013年

9 上海社科院信息研究所所长 研究员 王世伟;大数据与云环境下的信息安全[N];文汇报;2013年

10 《网络世界》记者 岑义涛;信息安全的理想与现实[N];网络世界;2013年

中国博士学位论文全文数据库 前6条

1 陈飞;智能电网信息安全交互模型及关键技术研究[D];华北电力大学(北京);2014年

2 崔文超;信息安全运维审计模型及关键技术研究[D];华北电力大学(北京);2014年

3 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年

4 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年

5 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年

6 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年

中国硕士学位论文全文数据库 前10条

1 谭耀远;新世纪中国信息安全问题研究[D];大连海事大学;2011年

2 张世超;县级供电公司信息安全管理研究[D];大连海事大学;2015年

3 蔡暮章;电网信息系统安全工程的管理流程体系研究[D];上海交通大学;2015年

4 李婷;大数据时代网民信息安全问题与策略研究[D];黑龙江大学;2015年

5 王国林;基于渗透测试的安卓应用信息安全评估[D];东华大学;2016年

6 程铖;金融标准化体系下基层金融业信息安全监管研究[D];安徽大学;2016年

7 王云峰;基于贝叶斯模型的信息安全防御研究[D];河南理工大学;2015年

8 侯欣亮;网络时代中国国家信息安全问题研究[D];辽宁大学;2011年

9 温圣彦;网络融合背景下信息安全企业发展战略研究[D];大连海事大学;2012年

10 王娟;ISO27000系列标准与SSE-CMM标准的对比研究[D];陕西师范大学;2012年



本文编号:539051

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/539051.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户94376***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com