*完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202403*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:地理信息安全概論 ISBN:9787030772060 出版社:科學 著編譯者:任娜 朱長青 陳瑋彤 頁數:162 所在地:中國大陸 *此為代購商品 書號:1632673 可大量預訂,請先連絡。 內容簡介 本書從地理信息所面臨的安全形勢出發,闡述地理信息安全相關概念,梳理我國地理信息安全體系與法規,並在此基礎上介紹保護地理信息安全常用的技術手段,包括密碼學技術、數字水印技術、交換密碼水印技術、訪問控制技術和保密處理技術。同時,對各種技術手段從基礎概念入手,結合地理數據的特有性質,由表及裡、層層剖析其技術原理與方法特性,並通過演算法實例和應用案例進行初步探索。 本書可作為地理信息科學、網路空間安全、測繪科學與技術各專業本科生的教材,也可供從事地理信息相關理論、技術和應用的教學、科研和開發人員參考。目錄 叢書序前言 第1章 地理信息安全概述 1 1 地理信息安全概念 1 1 1 地理信息的概念 1 1 2 空間數據的類型 1 1 3 地理信息安全的含義 1 2 地理信息安全的環境及現狀 1 2 1 地理信息安全面臨的威脅 1 2 2 地理信息安全的作用和地位 1 3 地理信息安全體系 1 3 1 立法安全 1 3 2 安全標準 1 3 3 安全技術措施 1 4 地理信息安全法規 1 4 1 地理信息安全法規研究意義 1 4 2 我國地理信息安全法律與規定 1 4 3 國外地理信息安全政策和法律現狀 第2章 密碼學技術 2 1 密碼學技術的基本概念 2 1 1 密碼學的定義 2 1 2 密碼學的主要框架和基本原理 2 1 3 密碼學技術分類 2 1 4 密碼學技術應用領域 2 2 密鑰管理技術 2 2 1 密鑰管理的概念與原理 2 2 2 常見的密鑰管理演算法 2 2 3 基於可逆信息隱藏的密鑰管理技術 2 3 地理信息經典加密技術 2 3 1 數據加密標準加密演算法 2 3 2 高級加密標準加密演算法 2 3 3 國密演算法 2 3 4 基於數據加密標準的R樹矢量地理數據加密方法 2 4 地理信息現代加密技術 2 4 1 選擇性加密 2 4 2 同態加密 2 4 3 基於同態加密的遙感影像加密演算法 第3章 數字水印技術 3 1 數字水印技術的基本概念 3 1 1 數字水印技術相關概念 3 1 2 數字水印技術的主要特性 3 1 3 數字水印技術的分類 3 1 4 數字水印技術的基本模型 3 1 5 數字水印技術的作用 3 2 水印信息生成 3 2 1 魯棒水印信息生成方法 3 2 2 脆弱水印信息生成方法 3 2 3 零水印的構造方法 3 3 遙感影像數據的水印嵌入與提取 3 3 1 嵌入域的選擇與構建 3 3 2 水印嵌入 3 3 3 水印提取與檢測 3 3 4 基於映射與最低有效位的遙感影像魯棒水印演算法 3 3 5 基於偽隨機序列和DCT的遙感影像水印演算法 3 4 矢量地理數據的水印嵌入與提取 3 4 1 嵌入域的選擇與構建 3 4 2 水印嵌入 3 4 3 水印提取與檢測 3 4 4 基於要素長度的矢量地理數據數字水印演算法 3 5 面向地理空間數據水印的攻擊方法 3 5 1 遙感影像水印的攻擊方法 3 5 2 矢量地理數據水印的攻擊方法 3 6 演算法評價 3 6 1 不可感知性 3 6 2 精度與可用性 3 6 3 水印容量 3 6 4 魯棒性 3 6 5 正檢率與虛警率 3 6 6 安全性 第4章 交換密碼水印技術 4 1 交換密碼水印技術的基本概念 4 1 1 交換密碼水印技術的發展 4 1 2 交換密碼水印定義及性質 4 1 3 交換密碼水印技術的應用 4 2 地理信息交換密碼水印技術性質 4 2 1 面向地理信息交換密碼水印的攻擊方法 4 2 2 地理信息交換密碼水印性質 4 3 地理信息交換密碼水印技術分類 4 3 1 基於分域的交換密碼水印 4 3 2 基於同態加密的交換密碼水印 4 3 3 基於特徵不變數的地理信息交換密碼水印 4 4 演算法評價 第5章 訪問控制技術 5 1 訪問控制技術概述 5 1 1 訪問控制技術的基本概念 5 1 2 訪問控制的實現機制 5 1 3 資源訪問控制的概念 5 1 4 訪問控制技術的應用 5 2 經典訪問控制技術 5 2 1 自主訪問控制技術 5 2 2 強制訪問控制技術 5 2 3 基於角色的訪問控制技術 5 2 4 基於屬性的訪問控制技術 5 3 地理信息訪問控制技術 5 3 1 地理空間數據訪問控制策略實施原則 5 3 2 地理空間數據訪問控制策略分類 5 3 3 地理空間數據訪問控制策略的選擇 5 3 4 矢量地理數據分級訪問控制模型 第6章 保密處理技術 6 1 保密處理技術的相關概念 6 1 1 保密處理技術的定義 6 1 2 保密處理技術的特點 6 1 3 保密處理技術的應用 6 2 地理信息保密處理技術的特徵 6 2 1 地理信息數據脫密特徵分析 6 2 2 地理信息數據脫密要求 6 3 地理信息保密處理技術的分類 6 3 1 線性變換模型 6 3 2 非線性變換模型 6 3 3 組合脫密模型 6 3 4 屬性脫密模型 6 3 5 解析度降低 6 4 演算法評價 6 4 1 可用性 6 4 2 安全性 6 4 3 可控性 第7章 地理信息安全技術應用 7 1 地理信息安全技術應用概述 7 1 1 地理信息安全技術應用的意義和必要性 7 1 2 地理信息安全技術應用的現狀和趨勢 7 1 3 地理信息安全技術應用的主要挑戰 7 2 地理信息安全技術在自然資源領域的應用 7 3 地理信息安全技術在公共安全領域的應用 7 4 地理信息安全技術在城市規劃與管理領域的應用 7 5 測繪涉密成果全生命周期智能化安全管理體系 第8章 地理信息安全管理方法 8 1 地理信息安全體系監管政策 8 1 1 地理信 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |