- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探讨地理信息安全关键技术的现状及发展.doc
探讨地理信息安全关键技术的现状及发展
摘要:在当前网络化、数字化时代,地理信息数字产品的获取、访问、传播、复制更为便捷,导致严重违法、侵权行为屡禁不止,安全问题日益突出。地理信息安全涉及国家安全、科技协作交流和知识产权保护等多个方面,是制约经济、科学与技术可持续发展的重要因素之一。因此,对地理信息安全保护技术的研究十分必要,不仅为地理信息产业的快速健康发展提供强有力的技术保障; 同时,技术的发展也为制定科学合理的地理信息安全政策和法律提供技术依据。本文论述了基础地理数据的安全特征以及地理信息安全关键技术发展现状,并展望未来的发展趋势。
关键词:地理信息安全关键技术
中图分类号: F1 文献标识码: A 文章编号:
随着计算机技术、数字化技术、遥感技术和网络技术的广泛应用,地理信息产业得到了快速发展。近些年来,地理信息产业以年均 25% 以上的速度快速发展,成为新的经济增长点。地理信息应用已从专业领域应用拓展到面向大众和政府部门。在军事领域,地理信息得到广泛的重视和应用,成为现代化战争的基础。。
一、地理信息的安全特征
地理信息主要是以矢量和栅格两种格式存在的基础地理信息。基础地理信息的基本特征可概括为客观存在性与抽象性、时间性与空间性、可存储性与可传输性、可度量性与近似性、可转换性与可扩充性、商品性与共享性等特征。基础地理信息多为海量数据,具有多源异构并分布存储于不同区域的特性,数据安全技术必须适合不同的数据类型与数据量,在保证数据安全的情况下,也必须兼顾到数据分发过程中的传输速度。数字栅格地图、遥感影像和 DEM 都是常见的栅格地理空间数据,与普通图像数据在表现形式上相同,因此,其安全保护技术可以借鉴普通图像的技术进行研究。但是,地理空间数据的量测、精度和空间分析等特征又使得地理空间数据安全技术具有自身的特点,必须依据其自身特有的性质和应用价值来设计算法。矢量地图数据是通过点、线段、多边形 3 类图元来描述目标的,主要具有位置特征、属性特征、空间特征和时间特征,其安全技术的设计与选择应充分考虑到这些特征。
二、关键技术的现状研究
目前,在信息安全领域中,通常有两种基本的技术途径: ① 密码技术,其核心是密码学,包括加密技术、数字签名、数字证书、访问控制等; ② 数字水印,通过在数字产品中隐藏版权信息来实现版权保护。
1、加密技术
加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。在传统加密技术中,基于密钥的加密算法不同可以分为两类: 对称加密技术( 常规密钥加密) 和非对称加密技术( 公开密钥加密) 。最著名的对称加密技术是 DES 算法和 AES 算法,非对称加密技术的加密算法主要有 RSA 算法。按照加密时对明文的处理方式,对称密码算法又可分为分组密码算法和序列密码算法。分组密码算法是把密文分成等长的组分别加密。序列密码算法,也称流密码算法,即把明文序列与密钥流序列逐位转换变成密文。序列密码加密速度最快,安全性较高,因此特别适合于大数据量、实时性要求较高的加密场合。序列密码加密的安全性依赖于序列密码的随机程度。移位寄存器是序列密码中产生密钥序列的一个主要组成部分,目前已逐渐向非线性领域探索,研究得比较充分的方法有非线性移位寄存器序列,对线性移位寄存器序列进行非线性组合,利用非线性分组密码产生非线性序列、存储变换、基于混沌的序列密码等。近年来,混沌理论在信息安全领域的应用研究已越来越受到人们的关注,混沌序列密码及其应用的研究是近年来密码学及其应用方向的研究热点之一。混沌序列密码使用混沌系统生成伪随机密钥流,并将其直接用于掩盖明文。混沌的一些基本特性可以大大简化密钥序列的生成,其非线性特性也可以提高生成密钥序列的复杂度,使得不知道加密密钥的攻击者几乎不可能进行有效的破解,它可能是具有相当广泛应用前景。
栅格地图数据的加密处理与图像加密是类同的。目前,对于含有地理位置、传感器参数以及地物波谱特征等信息的遥感影像安全问题的研究主要侧重在数字水印、信息隐藏和图像加密技术等方面。利用混沌序列等方法的传统图像加密技术没有考虑到海量遥感图像在加密、传输过程中给网络带来的巨大压力,且加解密速度不高。针对遥感影像数据海量的特点和对安全保密的应用需求,主要研究有选择性多机密区域多密级的遥感影像加密算法,实现了面向内容的遥感影像多级安全授权方法; 基于 Montgomery 型椭圆曲线密码体制的遥感图像加解密方法,提高了海量遥感数据的加解密速度,有效解决了海量遥感影像数据的安全保密难题。目前对于 DEM 数据加密算法研究较少,主要有应用明暗恢复形状( SFS) 原理和遥感影像灰度信息加密更新基础 DEM 数据的方法,以及在其基础上的
您可能关注的文档
- 探讨与美在意象有关的古代思维方式.doc
- 探讨中国金融业经营制度.doc
- 探讨乡镇林业规划设计与造林技术.doc
- 探讨传统档案馆与数字档案馆的主要差异.doc
- 探讨住宅小区园林景观的施工与管理.doc
- 探讨住宅建筑设计发展的问题和建议.doc
- 探讨供暖系统中的调节运行管理.doc
- 探讨全站仪内存记录数据与成图方法.doc
- 探讨公路工程软土路基施工技术.doc
- 探讨公路工程项目的合同变更以及索赔管理.doc
- 《GB/T 32151.42-2024温室气体排放核算与报告要求 第42部分:铜冶炼企业》.pdf
- GB/T 32151.42-2024温室气体排放核算与报告要求 第42部分:铜冶炼企业.pdf
- GB/T 38048.6-2024表面清洁器具 第6部分:家用和类似用途湿式硬地面清洁器具 性能测试方法.pdf
- 中国国家标准 GB/T 38048.6-2024表面清洁器具 第6部分:家用和类似用途湿式硬地面清洁器具 性能测试方法.pdf
- 《GB/T 38048.6-2024表面清洁器具 第6部分:家用和类似用途湿式硬地面清洁器具 性能测试方法》.pdf
- 《GB/T 18238.2-2024网络安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数》.pdf
- GB/T 18238.2-2024网络安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数.pdf
- 《GB/T 17215.686-2024电测量数据交换 DLMS/COSEM组件 第86部分:社区网络高速PLCISO/IEC 12139-1配置》.pdf
- GB/T 13542.4-2024电气绝缘用薄膜 第4部分:聚酯薄膜.pdf
- 《GB/T 13542.4-2024电气绝缘用薄膜 第4部分:聚酯薄膜》.pdf
文档评论(0)