扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
地理信息安全概论 版权信息
- ISBN:9787030772060
- 条形码:9787030772060 ; 978-7-03-077206-0
- 装帧:平装
- 册数:暂无
- 重量:暂无
- 所属分类:>
地理信息安全概论 内容简介
本书从地理信息所面临的安全形势出发,阐述地理信息安全相关概念,梳理我国地理信息安全体系与法规,并在此基础上介绍保护地理信息安全常用的技术手段,包括密码学技术、数字水印技术、交换密码水印技术、访问控制技术和保密处理技术。同时,对各种技术手段从基础概念入手,结合地理数据的特有性质,由表及里、层层剖析其技术原理与方法特性,并通过算法实例和应用案例进行初步探索。
地理信息安全概论 目录
目录丛书序前言第1章 地理信息安全概述 11.1 地理信息安全概念 11.1.1 地理信息的概念 11.1.2 空间数据的类型 11.1.3 地理信息安全的含义 21.2 地理信息安全的环境及现状 31.2.1 地理信息安全面临的威胁 41.2.2 地理信息安全的作用和地位 51.3 地理信息安全体系 81.3.1 立法安全 81.3.2 安全标准 91.3.3 安全技术措施 101.4 地理信息安全法规 101.4.1 地理信息安全法规研究意义 101.4.2 我国地理信息安全法律与规定 111.4.3 国外地理信息安全政策和法律现状 13第2章 密码学技术 152.1 密码学技术的基本概念 152.1.1 密码学的定义 152.1.2 密码学的主要框架和基本原理 162.1.3 密码学技术分类 162.1.4 密码学技术应用领域 182.2 密钥管理技术 192.2.1 密钥管理的概念与原理 192.2.2 常见的密钥管理算法 212.2.3 基于可逆信息隐藏的密钥管理技术 232.3 地理信息**加密技术 242.3.1 数据加密标准加密算法 242.3.2 高级加密标准加密算法 262.3.3 国密算法 272.3.4 基于数据加密标准的R 树矢量地理数据加密方法 292.4 地理信息现代加密技术 302.4.1 选择性加密 302.4.2 同态加密 312.4.3 基于同态加密的遥感影像加密算法 33第3章 数字水印技术 353.1 数字水印技术的基本概念 353.1.1 数字水印技术相关概念 353.1.2 数字水印技术的主要特性 363.1.3 数字水印技术的分类 373.1.4 数字水印技术的基本模型 403.1.5 数字水印技术的作用 423.2 水印信息生成 433.2.1 鲁棒水印信息生成方法 433.2.2 脆弱水印信息生成方法 453.2.3 零水印的构造方法 453.3 遥感影像数据的水印嵌入与提取 463.3.1 嵌入域的选择与构建 463.3.2 水印嵌入 493.3.3 水印提取与检测 513.3.4 基于映射与*低有效位的遥感影像鲁棒水印算法 553.3.5 基于伪随机序列和DCT 的遥感影像水印算法 573.4 矢量地理数据的水印嵌入与提取 593.4.1 嵌入域的选择与构建 593.4.2 水印嵌入 633.4.3 水印提取与检测 633.4.4 基于要素长度的矢量地理数据数字水印算法 643.5 面向地理空间数据水印的攻击方法 663.5.1 遥感影像水印的攻击方法 663.5.2 矢量地理数据水印的攻击方法 673.6 算法评价 683.6.1 不可感知性 683.6.2 精度与可用性 693.6.3 水印容量 703.6.4 鲁棒性 703.6.5 正检率与虚警率 703.6.6 安全性 71第4章 交换密码水印技术 724.1 交换密码水印技术的基本概念 724.1.1 交换密码水印技术的发展 724.1.2 交换密码水印定义及性质 764.1.3 交换密码水印技术的应用 774.2 地理信息交换密码水印技术性质 774.2.1 面向地理信息交换密码水印的攻击方法 774.2.2 地理信息交换密码水印性质 784.3 地理信息交换密码水印技术分类 794.3.1 基于分域的交换密码水印 794.3.2 基于同态加密的交换密码水印 834.3.3 基于特征不变量的地理信息交换密码水印 874.4 算法评价 91第5章 访问控制技术 925.1 访问控制技术概述 925.1.1 访问控制技术的基本概念 925.1.2 访问控制的实现机制 945.1.3 资源访问控制的概念 985.1.4 访问控制技术的应用 995.2 **访问控制技术 1005.2.1 自主访问控制技术 1005.2.2 强制访问控制技术 1015.2.3 基于角色的访问控制技术 1025.2.4 基于属性的访问控制技术 1025.3 地理信息访问控制技术 1045.3.1 地理空间数据访问控制策略实施原则 1045.3.2 地理空间数据访问控制策略分类 1055.3.3 地理空间数据访问控制策略的选择 1085.3.4 矢量地理数据分级访问控制模型 109第6章 保密处理技术 1226.1 保密处理技术的相关概念 1226.1.1 保密处理技术的定义 1226.1.2 保密处理技术的特点 1236.1.3 保密处理技术的应用 1236.2 地理信息保密处理技术的特征 1246.2.1 地理信息数据脱密特征分析 1246.2.2 地理信息数据脱密要求 1246.3 地理信息保密处理技术的分类 1256.3.1 线性变换模型 1256.3.2 非线性变换模型 1276.3.3 组合脱密模型 1286.3.4 属性脱密模型 1286.3.5 分辨率降低 1296.4 算法评价 1326.4.1 可用性 1326.4.2 安全性 1366.4.3 可控性 136第7章 地理信息安全技术应用 1377.1 地理信息安全技术应用概述 1377.1.1 地理信息安全技术应用的意义和必要性 1377.1.2 地理信息安全技术应用的现状和趋势 1387.1.3 地理信息安全技术应用的主要挑战 1407.2 地理信息安全技术在自然资源领域的应用 1417.3 地理信息安全技术在公共安全领域的应用 1427.4 地理信息安全技术在城市规划与管理领域的应用 1437.5 测绘涉密成果全生命周期智能化安全管理体系 145第8章 地理信息安全管理方法 1478.1 地理信息安全体系监管政策 1478.1.1 地理信息从业主体准入与清退政策 1478.1.2 涉密地理信息传播与使用审批政策 1488.1.3 地理信息风险监控政策 1498.1.4 地理信息知识产权保护政策 1508.2 地理信息安全运行保障体制 1518.2.1 地理信息安全组织管理体制 1518.2.2 地理信息安全监管体制 1528.2.3 地理信息安全政策供给体制 1538.3 健全地理信息安全体系建设所需机制 1548.3.1 地理信息安全人才队伍建设机制 1548.3.2 地理信息安全财政保障机制 155主要参考文献 157
展开全部
书友推荐
- >
山海经
山海经
¥20.4¥68.0 - >
烟与镜
烟与镜
¥15.4¥48.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥15.9¥49.8 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥18.7¥39.8 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥17.4¥58.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥20.6¥48.0