描述
包 装: 纸面精装是否套装: 否国际标准书号ISBN: 9787121471827
内容简介
本书较为系统地介绍了数字高程模型信息伪装的基础理论和常用方法,体现了当前信息伪装技术在数字高程模型领域的应用情况。全书共9章,第1章从基本概念切入,介绍了进行数字高程模型数据信息保护的政策和技术发展现状;第2章、第3章重点分析了数字高程模型信息伪装的基本概念和基础理论,解决涉及的基础框架和常见问题;第4章、第5 章从结构和内容两个方面,介绍了常见的格网数字高程模型整体信息伪装的算法;第6章、第7章根据地理空间信息共享的大背景,介绍了重点目标信息伪装的方法,分为重点区域和线状特征两个部分;第8章介绍了不规则三角网数字高程模型的信息伪装方法;第9章介绍了伪装算法的评价方法,并分析了两种具体的算法评价。 本书兼顾地理空间信息安全相关专业基础学习和其他专业选修空间数据安全课程需要,可以作为大学本科第三学年的专业基础课程教材,也可以作为其他专业选修教材,还可以作为研究生及相关技术人员进行信息伪装研究的参考资料。
目 录
1 绪论 1
1.1 数字高程模型 2
1.1.1 数据组织与分类 4
1.1.2 规则格网数字高程模型 5
1.1.3 不规则三角网数字高程模型 6
1.2 DEM数据的开放共享 8
1.2.1 地理空间数据的开放共享 8
1.2.2 常见DEM数据及其应用 14
1.3 地理信息安全 19
1.3.1 地理信息安全的概念 19
1.3.2 地理信息安全的现状 21
1.4 DEM信息安全保护 25
1.4.1 DEM数据信息安全政策 25
1.4.2 DEM信息安全技术 27
1.5 本书结构 37
参考文献 38
2 DEM信息伪装的基本概念 41
2.1 DEM信息伪装的定义 42
2.1.1 信息伪装 42
2.1.2 DEM信息伪装 50
2.1.3 DEM信息伪装技术发展 51
2.2 DEM信息伪装的技术要求 53
2.3 DEM信息伪装分类 56
2.3.1 以伪装范围为依据 56
2.3.2 以处理方式为依据 60
2.3.3 以作用域为依据 61
2.4 DEM信息伪装与相关技术的辨析 62
2.4.1 DEM信息伪装与数据加密、信息隐藏的辨析 62
2.4.2 DEM信息伪装与DEM建模的辨析 64
参考文献 67
3 DEM信息伪装的理论基础 69
3.1 DEM信息伪装的基础框架 70
3.2 DEM信息伪装的关键技术 75
3.2.1 伪装算法的设计 75
3.2.2 伪数据迷惑增强 79
3.3 DEM信息伪装的发生阶段 80
3.3.1 数据获取阶段 80
3.3.2 建模阶段 83
3.3.3 存储传输阶段 84
3.4 DEM数据的伪装性能指标 85
3.4.1 地形差异度 86
3.4.2 伪地形仿真度 92
3.4.3 还原精确度 98
3.5 DEM数据处理 99
3.5.1 数据压缩 99
3.5.2 高程数据格式调整 110
3.5.3 DEM生成等高线 110
参考文献 113
4 基于结构的DEM信息伪装方法 115
4.1 基本概念 116
4.2 基于置乱的DEM信息伪装技术 117
4.2.1 基于变换矩阵的数据置乱 118
4.2.2 基于Arnold变换的数据置乱 120
4.3 基于矩阵论的DEM信息伪装技术 121
4.3.1 逆矩阵的基本概念 122
4.3.2 广义逆矩阵的基本概念 122
4.3.3 Moore-Penrose逆在DEM信息伪装中的应用 123
4.4 基于分形理论的DEM信息伪装技术 125
4.4.1 几种常见的分形图形 126
4.4.2 基于席尔宾斯基垫片的DEM信息伪装方法 128
4.4.3 基于席尔宾斯基地毯的DEM信息伪装方法 142
4.5 基于结构的DEM信息伪装总体分析 152
参考文献 153
5 基于内容的DEM信息伪装方法 155
5.1 基于密码学的DEM信息伪装技术 156
5.1.1 经典密码学在DEM信息伪装中的应用 158
5.1.2 对称密码学在DEM信息伪装中的应用 165
5.1.3 非对称密码学在DEM信息伪装中的应用 179
5.2 基于配对函数的DEM信息伪装技术 191
5.2.1 基于配对函数的数值加密 191
5.2.2 配对函数在DEM信息伪装中的应用 192
5.2.3 伪装效果比较与影响因素分析 193
5.3 基于内容的DEM信息伪装总体分析
参考文献 198
6 规则格网DEM数据重点区域的信息伪装 201
6.1 规则格网DEM数据的重点区域 202
6.1.1 重点区域的基本概念 202
6.1.2 重点区域伪装的基本流程 203
6.2 点面结合的重点区域确定方法 206
6.2.1 DEM数据中重要点位的确定 207
6.2.2 面的划分及重要区域的确定 210
6.2.3 重点区域选取的效果与分析 213
6.3 基于DWT的重点区域多尺度伪装和分权限还原 215
6.3.1 数字高程模型的多尺度特征 215
6.3.2 离散小波变换的多分辨率分析特性 218
6.3.3 重点区域的多尺度伪装方法 220
6.3.4 伪装数据的分权限还原方法 228
6.3.5 实验与分析 229
6.3.6 算法分析 238
参考文献 239
7 规则格网DEM数据线状特征的信息伪装 243
7.1 规则格网DEM数据的线状特征 244
7.1.1 线状特征的主要特点 244
7.1.2 线状特征的提取方法 245
7.2 线状特征信息伪装的基本流程 247
7.3 基于空间拟合的地性线伪装 249
7.3.1 地性线的表示方法与空间拟合 250
7.3.2 地性线特征及影响区域的信息伪装 252
7.3.3 伪装参数矩阵传输方法 254
7.3.4 伪装数据的还原 256
7.3.5 实验与分析 257
7.3.6 算法分析 269
参考文献 269
8 不规则三角网DEM数据的信息伪装 271
8.1 TIN DEM数据的特征分析 272
8.2 TIN DEM信息伪装的方法分类 273
8.3 基于正方形覆盖网格的TIN伪装 276
8.3.1 正方形覆盖网格和TIN节点数据之间的关系 276
8.3.2 正方形网格在TIN DEM信息伪装中的应用 279
8.3.3 实验与分析 281
8.3.4 算法分析 284
8.4 基于置乱?代换机制的TIN DEM信息伪装 285
8.4.1 基于混沌映射的高程置乱 285
8.4.2 基于中国剩余定理的高程代换 290
8.4.3 伪装数据的还原 293
8.4.4 实验与分析 294
8.4.5 算法分析 301
8.5 中国剩余定理在TIN DEM坐标域伪装上的扩展 301
8.5.1 高程点的坐标表示 301
8.5.2 基于CRT的空间坐标伪装 302
8.5.3 实验与分析 304
8.5.4 算法分析 307
参考文献 308
9 DEM伪装算法评价模型与辅助选择分析 311
9.1 常用的评价方法 312
9.1.1 专家打分法 312
9.1.2 层次分析法 313
9.1.3 模糊评价法 314
9.1.4 灰色关联度分析法 315
9.2 基于模糊数学法的算法评价 317
9.2.1 算法评价模型 317
9.2.2 算法辅助选择分析 322
9.3 基于灰色多层次的算法评价 324
9.3.1 评价指标体系的建立 324
9.3.2 DEM信息伪装评价的灰色多层次评价模型 329
9.3.3 实例分析 329
参考文献 333
1.1 数字高程模型 2
1.1.1 数据组织与分类 4
1.1.2 规则格网数字高程模型 5
1.1.3 不规则三角网数字高程模型 6
1.2 DEM数据的开放共享 8
1.2.1 地理空间数据的开放共享 8
1.2.2 常见DEM数据及其应用 14
1.3 地理信息安全 19
1.3.1 地理信息安全的概念 19
1.3.2 地理信息安全的现状 21
1.4 DEM信息安全保护 25
1.4.1 DEM数据信息安全政策 25
1.4.2 DEM信息安全技术 27
1.5 本书结构 37
参考文献 38
2 DEM信息伪装的基本概念 41
2.1 DEM信息伪装的定义 42
2.1.1 信息伪装 42
2.1.2 DEM信息伪装 50
2.1.3 DEM信息伪装技术发展 51
2.2 DEM信息伪装的技术要求 53
2.3 DEM信息伪装分类 56
2.3.1 以伪装范围为依据 56
2.3.2 以处理方式为依据 60
2.3.3 以作用域为依据 61
2.4 DEM信息伪装与相关技术的辨析 62
2.4.1 DEM信息伪装与数据加密、信息隐藏的辨析 62
2.4.2 DEM信息伪装与DEM建模的辨析 64
参考文献 67
3 DEM信息伪装的理论基础 69
3.1 DEM信息伪装的基础框架 70
3.2 DEM信息伪装的关键技术 75
3.2.1 伪装算法的设计 75
3.2.2 伪数据迷惑增强 79
3.3 DEM信息伪装的发生阶段 80
3.3.1 数据获取阶段 80
3.3.2 建模阶段 83
3.3.3 存储传输阶段 84
3.4 DEM数据的伪装性能指标 85
3.4.1 地形差异度 86
3.4.2 伪地形仿真度 92
3.4.3 还原精确度 98
3.5 DEM数据处理 99
3.5.1 数据压缩 99
3.5.2 高程数据格式调整 110
3.5.3 DEM生成等高线 110
参考文献 113
4 基于结构的DEM信息伪装方法 115
4.1 基本概念 116
4.2 基于置乱的DEM信息伪装技术 117
4.2.1 基于变换矩阵的数据置乱 118
4.2.2 基于Arnold变换的数据置乱 120
4.3 基于矩阵论的DEM信息伪装技术 121
4.3.1 逆矩阵的基本概念 122
4.3.2 广义逆矩阵的基本概念 122
4.3.3 Moore-Penrose逆在DEM信息伪装中的应用 123
4.4 基于分形理论的DEM信息伪装技术 125
4.4.1 几种常见的分形图形 126
4.4.2 基于席尔宾斯基垫片的DEM信息伪装方法 128
4.4.3 基于席尔宾斯基地毯的DEM信息伪装方法 142
4.5 基于结构的DEM信息伪装总体分析 152
参考文献 153
5 基于内容的DEM信息伪装方法 155
5.1 基于密码学的DEM信息伪装技术 156
5.1.1 经典密码学在DEM信息伪装中的应用 158
5.1.2 对称密码学在DEM信息伪装中的应用 165
5.1.3 非对称密码学在DEM信息伪装中的应用 179
5.2 基于配对函数的DEM信息伪装技术 191
5.2.1 基于配对函数的数值加密 191
5.2.2 配对函数在DEM信息伪装中的应用 192
5.2.3 伪装效果比较与影响因素分析 193
5.3 基于内容的DEM信息伪装总体分析
参考文献 198
6 规则格网DEM数据重点区域的信息伪装 201
6.1 规则格网DEM数据的重点区域 202
6.1.1 重点区域的基本概念 202
6.1.2 重点区域伪装的基本流程 203
6.2 点面结合的重点区域确定方法 206
6.2.1 DEM数据中重要点位的确定 207
6.2.2 面的划分及重要区域的确定 210
6.2.3 重点区域选取的效果与分析 213
6.3 基于DWT的重点区域多尺度伪装和分权限还原 215
6.3.1 数字高程模型的多尺度特征 215
6.3.2 离散小波变换的多分辨率分析特性 218
6.3.3 重点区域的多尺度伪装方法 220
6.3.4 伪装数据的分权限还原方法 228
6.3.5 实验与分析 229
6.3.6 算法分析 238
参考文献 239
7 规则格网DEM数据线状特征的信息伪装 243
7.1 规则格网DEM数据的线状特征 244
7.1.1 线状特征的主要特点 244
7.1.2 线状特征的提取方法 245
7.2 线状特征信息伪装的基本流程 247
7.3 基于空间拟合的地性线伪装 249
7.3.1 地性线的表示方法与空间拟合 250
7.3.2 地性线特征及影响区域的信息伪装 252
7.3.3 伪装参数矩阵传输方法 254
7.3.4 伪装数据的还原 256
7.3.5 实验与分析 257
7.3.6 算法分析 269
参考文献 269
8 不规则三角网DEM数据的信息伪装 271
8.1 TIN DEM数据的特征分析 272
8.2 TIN DEM信息伪装的方法分类 273
8.3 基于正方形覆盖网格的TIN伪装 276
8.3.1 正方形覆盖网格和TIN节点数据之间的关系 276
8.3.2 正方形网格在TIN DEM信息伪装中的应用 279
8.3.3 实验与分析 281
8.3.4 算法分析 284
8.4 基于置乱?代换机制的TIN DEM信息伪装 285
8.4.1 基于混沌映射的高程置乱 285
8.4.2 基于中国剩余定理的高程代换 290
8.4.3 伪装数据的还原 293
8.4.4 实验与分析 294
8.4.5 算法分析 301
8.5 中国剩余定理在TIN DEM坐标域伪装上的扩展 301
8.5.1 高程点的坐标表示 301
8.5.2 基于CRT的空间坐标伪装 302
8.5.3 实验与分析 304
8.5.4 算法分析 307
参考文献 308
9 DEM伪装算法评价模型与辅助选择分析 311
9.1 常用的评价方法 312
9.1.1 专家打分法 312
9.1.2 层次分析法 313
9.1.3 模糊评价法 314
9.1.4 灰色关联度分析法 315
9.2 基于模糊数学法的算法评价 317
9.2.1 算法评价模型 317
9.2.2 算法辅助选择分析 322
9.3 基于灰色多层次的算法评价 324
9.3.1 评价指标体系的建立 324
9.3.2 DEM信息伪装评价的灰色多层次评价模型 329
9.3.3 实例分析 329
参考文献 333
评论
还没有评论。