幫助中心 | 我的帳號 | 關於我們

地理信息安全概論(地理信息科學一流專業系列教材)

  • 作者:編者:任娜//朱長青//陳瑋彤|責編:楊紅//鄭欣虹|總主編:張書亮
  • 出版社:科學
  • ISBN:9787030772060
  • 出版日期:2024/03/01
  • 裝幀:平裝
  • 頁數:162
人民幣:RMB 49 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書從地理信息所面臨的安全形勢出發,闡述地理信息安全相關概念,梳理我國地理信息安全體系與法規,並在此基礎上介紹保護地理信息安全常用的技術手段,包括密碼學技術、數字水印技術、交換密碼水印技術、訪問控制技術和保密處理技術。同時,對各種技術手段從基礎概念入手,結合地理數據的特有性質,由表及里、層層剖析其技術原理與方法特性,並通過演算法實例和應用案例進行初步探索。
    本書可作為地理信息科學、網路空間安全、測繪科學與技術各專業本科生的教材,也可供從事地理信息相關理論、技術和應用的教學、科研和開發人員參考。

作者介紹
編者:任娜//朱長青//陳瑋彤|責編:楊紅//鄭欣虹|總主編:張書亮

目錄
叢書序
前言
第1章  地理信息安全概述
  1.1  地理信息安全概念
    1.1.1  地理信息的概念
    1.1.2  空間數據的類型
    1.1.3  地理信息安全的含義
  1.2  地理信息安全的環境及現狀
    1.2.1  地理信息安全面臨的威脅
    1.2.2  地理信息安全的作用和地位
  1.3  地理信息安全體系
    1.3.1  立法安全
    1.3.2  安全標準
    1.3.3  安全技術措施
  1.4  地理信息安全法規
    1.4.1  地理信息安全法規研究意義
    1.4.2  我國地理信息安全法律與規定
    1.4.3  國外地理信息安全政策和法律現狀
第2章  密碼學技術
  2.1  密碼學技術的基本概念
    2.1.1  密碼學的定義
    2.1.2  密碼學的主要框架和基本原理
    2.1.3  密碼學技術分類
    2.1.4  密碼學技術應用領域
  2.2  密鑰管理技術
    2.2.1  密鑰管理的概念與原理
    2.2.2  常見的密鑰管理演算法
    2.2.3  基於可逆信息隱藏的密鑰管理技術
  2.3  地理信息經典加密技術
    2.3.1  數據加密標準加密演算法
    2.3.2  高級加密標準加密演算法
    2.3.3  國密演算法
    2.3.4  基於數據加密標準的R樹矢量地理數據加密方法
  2.4  地理信息現代加密技術
    2.4.1  選擇性加密
    2.4.2  同態加密
    2.4.3  基於同態加密的遙感影像加密演算法
第3章  數字水印技術
  3.1  數字水印技術的基本概念
    3.1.1  數字水印技術相關概念
    3.1.2  數字水印技術的主要特性
    3.1.3  數字水印技術的分類
    3.1.4  數字水印技術的基本模型
    3.1.5  數字水印技術的作用
  3.2  水印信息生成
    3.2.1  魯棒水印信息生成方法
    3.2.2  脆弱水印信息生成方法
    3.2.3  零水印的構造方法
  3.3  遙感影像數據的水印嵌入與提取
    3.3.1  嵌入域的選擇與構建

    3.3.2  水印嵌入
    3.3.3  水印提取與檢測
    3.3.4  基於映射與最低有效位的遙感影像魯棒水印演算法
    3.3.5  基於偽隨機序列和DCT的遙感影像水印演算法
  3.4  矢量地理數據的水印嵌入與提取
    3.4.1  嵌入域的選擇與構建
    3.4.2  水印嵌入
    3.4.3  水印提取與檢測
    3.4.4  基於要素長度的矢量地理數據數字水印演算法
  3.5  面向地理空間數據水印的攻擊方法
    3.5.1  遙感影像水印的攻擊方法
    3.5.2  矢量地理數據水印的攻擊方法
  3.6  演算法評價
    3.6.1  不可感知性
    3.6.2  精度與可用性
    3.6.3  水印容量
    3.6.4  魯棒性
    3.6.5  正檢率與虛警率
    3.6.6  安全性
第4章  交換密碼水印技術
  4.1  交換密碼水印技術的基本概念
    4.1.1  交換密碼水印技術的發展
    4.1.2  交換密碼水印定義及性質
    4.1.3  交換密碼水印技術的應用
  4.2  地理信息交換密碼水印技術性質
    4.2.1  面向地理信息交換密碼水印的攻擊方法
    4.2.2  地理信息交換密碼水印性質
  4.3  地理信息交換密碼水印技術分類
    4.3.1  基於分域的交換密碼水印
    4.3.2  基於同態加密的交換密碼水印
    4.3.3  基於特徵不變數的地理信息交換密碼水印
  4.4  演算法評價
第5章  訪問控制技術
  5.1  訪問控制技術概述
    5.1.1  訪問控制技術的基本概念
    5.1.2  訪問控制的實現機制
    5.1.3  資源訪問控制的概念
    5.1.4  訪問控制技術的應用
  5.2  經典訪問控制技術
    5.2.1  自主訪問控制技術
    5.2.2  強制訪問控制技術
    5.2.3  基於角色的訪問控制技術
    5.2.4  基於屬性的訪問控制技術
  5.3  地理信息訪問控制技術
    5.3.1  地理空間數據訪問控制策略實施原則
    5.3.2  地理空間數據訪問控制策略分類
    5.3.3  地理空間數據訪問控制策略的選擇
    5.3.4  矢量地理數據分級訪問控制模型
第6章  保密處理技術
  6.1  保密處理技術的相關概念

    6.1.1  保密處理技術的定義
    6.1.2  保密處理技術的特點
    6.1.3  保密處理技術的應用
  6.2  地理信息保密處理技術的特徵
    6.2.1  地理信息數據脫密特徵分析
    6.2.2  地理信息數據脫密要求
  6.3  地理信息保密處理技術的分類
    6.3.1  線性變換模型
    6.3.2  非線性變換模型
    6.3.3  組合脫密模型
    6.3.4  屬性脫密模型
    6.3.5  解析度降低
  6.4  演算法評價
    6.4.1  可用性
    6.4.2  安全性
    6.4.3  可控性
第7章  地理信息安全技術應用
  7.1  地理信息安全技術應用概述
    7.1.1  地理信息安全技術應用的意義和必要性
    7.1.2  地理信息安全技術應用的現狀和趨勢
    7.1.3  地理信息安全技術應用的主要挑戰
  7.2  地理信息安全技術在自然資源領域的應用
  7.3  地理信息安全技術在公共安全領域的應用
  7.4  地理信息安全技術在城市規劃與管理領域的應用
  7.5  測繪涉密成果全生命周期智能化安全管理體系
第8章  地理信息安全管理方法
  8.1  地理信息安全體系監管政策
    8.1.1  地理信息從業主體准入與清退政策
    8.1.2  涉密地理信息傳播與使用審批政策
    8.1.3  地理信息風險監控政策
    8.1.4  地理信息知識產權保護政策
  8.2  地理信息安全運行保障體制
    8.2.1  地理信息安全組織管理體制
    8.2.2  地理信息安全監管體制
    8.2.3  地理信息安全政策供給體制
  8.3  健全地理信息安全體系建設所需機制
    8.3.1  地理信息安全人才隊伍建設機制
    8.3.2  地理信息安全財政保障機制
主要參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032