• 中国出版政府奖提名奖

    中国百强科技报刊

    湖北出版政府奖

    中国高校百佳科技期刊

    中国最美期刊

    留言板

    尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

    姓名
    邮箱
    手机号码
    标题
    留言内容
    验证码

    矢量地理数据安全保护关键技术和方法

    李虎 朱恒华 花卫华 尚浩 刘海涛 李罡 杨帆 宋军

    李虎, 朱恒华, 花卫华, 尚浩, 刘海涛, 李罡, 杨帆, 宋军, 2020. 矢量地理数据安全保护关键技术和方法. 地球科学, 45(12): 4574-4588. doi: 10.3799/dqkx.2020.299
    引用本文: 李虎, 朱恒华, 花卫华, 尚浩, 刘海涛, 李罡, 杨帆, 宋军, 2020. 矢量地理数据安全保护关键技术和方法. 地球科学, 45(12): 4574-4588. doi: 10.3799/dqkx.2020.299
    Li Hu, Zhu Henghua, Hua Weihua, Shang Hao, Liu Haitao, Li Gang, Yang Fan, Song Jun, 2020. Key Technologies and Methods for Vector Geographic Data Security Protection. Earth Science, 45(12): 4574-4588. doi: 10.3799/dqkx.2020.299
    Citation: Li Hu, Zhu Henghua, Hua Weihua, Shang Hao, Liu Haitao, Li Gang, Yang Fan, Song Jun, 2020. Key Technologies and Methods for Vector Geographic Data Security Protection. Earth Science, 45(12): 4574-4588. doi: 10.3799/dqkx.2020.299

    矢量地理数据安全保护关键技术和方法

    doi: 10.3799/dqkx.2020.299
    基金项目: 

    济南城区四维地质环境可视化信息系统平台建设项目 2018GDCG01Z0301

    山东省重点研发计划(重大科技创新工程) 2019JZZY020105

    详细信息
      作者简介:

      李虎(1984-), 高级工程师, 博士, 主要研究方向为桥梁与隧道、地铁线网规划和轨道交通工程建设等

      通讯作者:

      花卫华, E-mail:huaweihua@cug.edu.cn

    • 中图分类号: TU443

    Key Technologies and Methods for Vector Geographic Data Security Protection

    • 摘要: 近年来,矢量地理数据在政府、国防、国土、交通、海洋等多个领域广泛应用.矢量地理数据在存储、传输、共享过程中正面临日趋严重的安全威胁.矢量地理数据的安全保护与数据共享矛盾已成为制约地理信息产业发展的关键问题之一.针对上述问题,分析了现有矢量地理数据安全保护中数据加密、数据水印、数据置乱和信息伪装等若干关键技术及其进展,分析了矢量地理数据安全保护所面临的方法及新技术融合带来的技术挑战.结合当前矢量地理数据和网络空间安全领域的新进展,提出了敏感信息度量和局部动态处理等一些未来研究和发展的重要方向,为矢量地理数据安全保护与数据共享技术的研究和应用作出一些有益的探索.

       

    • 地理数据是国家基础设施建设与地球信息科学研究的重要基础,是国民经济和国防建设中不可缺少的战略资源,已广泛应用于各行各业(Shekhar et al., 2002周成虎,2015).矢量地理数据是地理数据的重要组成部分,是社会政治、经济、军事、环保、交通、通信等领域信息化建设的空间定位基础(王家耀,2009Zheng and You, 2009Da et al., 2018).矢量地理数据既是人类社会与地理环境信息相互作用的重要信息要素,也是承载相关社会信息的重要媒介,正在国民经济和国防现代化建设中发挥着重要作用.

      伴随着地理信息产业的高速发展和矢量地理数据的广泛应用,矢量地理数据在生产、存储、传输、使用过程中容易遭受各种各样的攻击(任娜等,2015).例如,矢量地理信息的侵权、泄密、非法传播和使用等,这些问题严重阻碍了矢量地理数据的共享以及应用发展,已成为制约我国地理信息产业和科学研究可持续发展的重要因素之一.为应对这些安全威胁,国家2015年建立了地理信息安全管理制度(朱长青,2015).然而,仍然有许多待完善的问题和缺陷,急需构建较完善的技术防控体系,真正保障国家地理信息安全.

      在技术层面上开展矢量地理数据安全保护,主要从两个方面着手:一方面是通过网络或服务器等建立防火墙、入侵检测系统之类的物理安全边界来保护数据的安全,这类方法能有效保护数据用户单位内部的安全.但矢量地理数据涉及用户众多,在开放共享环境下该方法效果不显著;另一方面是以矢量地理数据为中心的安全保护方法,将数据安全保护的出发点从使用环境转向数据本身(崔翰川,2013).这些关键技术和方法是本文研究和探讨的主要内容.

      目前,矢量地理数据的安全保护技术主要有数字水印技术(Wang et al., 2018a)、数据加密技术(Van et al., 2017)、数据置乱技术(Li et al., 2013)、信息伪装技术(Shiu et al., 2018)等,可提供地理数据在生产、传输、存储、管理、分发、使用和更新等生命周期的安全保证.数字水印技术可保证地理数据的完整性,也可实现地理数据的版权保护、用户区分、追根溯源等(朱长青,2015).数据加密技术作为传统且关键的信息安全技术,利用密码算法对信息进行加密处理,可实现地理数据的机密性需求.数据置乱技术是矢量地理数据特有的安全保护技术,通过对关键且敏感的部分地理信息进行某种数学变换来达到保护的目的,同样可实现地理数据的机密性和可控性需求.信息伪装技术主要是在数据的传输或共享过程中,对需要保密的信息嵌入或隐藏到非机密信息中,以达到数据伪装和安全保护的目的.

      目前,矢量地理数据安全问题受到越来越多的关注.国家和一些发展论坛均提出了地理空间数据共享对信息安全的迫切需求.本文通过分析当前矢量地理数据保护所面临的安全问题以及数据安全保护对地理空间信息领域带来的影响,提出了未来矢量地理数据安全保护面临的挑战及研究的重要方向,以期为我国地理空间数据安全的科研、产业发展作出有益的探索.

      地理数据可分为矢量地理数据和栅格地理数据.其中,矢量地理数据是地理信息数据的一种主要表现形式,通过点、线、面要素来表示空间地物的几何特征,其属性信息包含注记等文字描述信息.它的直接获取来源主要包括外业测量获取、地图数字化、摄影测量方法、遥感图像处理、栅格数据转换等.

      矢量地理数据是目前地理空间信息领域的一个研究和应用热点,矢量地理数据在结构、获取、应用等方面都具有自身的特点,与栅格地理数据相比较有3个方面优势:其一,矢量数据更适于刻画现实中的地物信息,它能通过坐标精准定位、利用线条勾勒物体轮廓、较以像素为单位的栅格数据在图形的显示效果上更好,精度更高;其二,栅格数据无法显示地理实体间的拓扑关系,而矢量数据能够清晰展现拓扑关系,易于进行网络结构分析;其三,矢量数据结构具有结构严密、冗余度小、数据量小的特点.

      为有效实施矢量地理数据安全保护,首先要明确安全目标、安全威胁及相关的防护技术,本文给出了一个参考性的矢量地理数据安全需求和体系框架,如图 1所示.其中,基于物理边界的安全防护属于另外的技术方向,不列入本文讨论的范围.

      图  1  矢量地理数据安全框架
      Fig.  1.  Security framework for vector geographic data

      (1)矢量地理数据保护的首要安全目标即是机密性,主要防止包含机密信息的地理数据被窃取,例如,军事地理坐标分布信息、关键资源分布信息等涉及国家战略建设或社会发展的地理数据.数据加密可以保证数据在传输和存储过程中即使被截获或窃取,也能防止关键信息泄露;数据置乱可以对关键敏感信息进行线性或非线性变换,达到对关键信息机密性保护的目的.

      (2)矢量地理数据的可用性和可控性是在数据共享需求下的一个重要目标.可用性主要指矢量地理信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性.可控性要求根据数据的安全需求和被授权实体的权限决定数据的共享程度.数据可用性和可控性主要通过数字水印、数据置乱等技术来实现.

      (3)矢量地理数据的完整性也尤为重要,主要防止恶意者通过篡改地理数据,误导政府部门对地图某区域的判断与决策,误导民众出行路线等安全问题.完整性验证主要通过数字水印和密码技术来实现.

      (4)版权保护也是一个重要的安全目标,矢量地理数据生产周期长,成本高,借助数字水印技术可以较好地保护版权数据、跟踪数据行踪和认证所有权,维护出版者的合法权益.版权保护一般通过数字水印和密码技术来实现.

      (5)隐私保护是矢量地理数据不可忽视的安全目标之一.数据拥有者所重视的核心信息广义上都可视为隐私信息.在传输和存储过程中,隐私信息外泄是一项需要重点防范的安全威胁,可以借鉴现有相对成熟的信息伪装技术等来避免信息外泄,达到数据及用户隐私保护的目的.

      数据加密技术是信息安全的基石,可以为矢量地理数据提供信息的机密性、完整性保护.目前国内外公开发表的针对矢量地理数据的加密方法主要包括基于传统密码学、基于混沌动力学和基于变换域3类.

      (1)基于传统密码学的加密技术.根据密钥的不同,可以将基于传统密码学的数据加密技术分为对称加密技术和非对称加密技术.对称加密技术主要有DES(Coppersmith,1994)和AES(Daemen and Rijmen, 2002)等算法,非对称加密技术主要有RSA(Rivest et al., 1978)和ECC(Koblitz,1987)等算法.一般来说,对称加密算法效率高,但密钥管理困难;非对称加密算法密钥管理便捷,但加解密效率相对较低.

      目前大部分地理信息系统及数据处理都采用密码技术整体加密地理数据文件,但一般不对具体内容进行细粒度加密(刘正,2017).密文数据文件通常具有较高的安全性,但由于破坏了数据的原始结构,并且失去了矢量数据的特性,因此仅适用在地理数据的传输和存储阶段.Dakroury et al.(2010)使用256位AES分组密码对低容量矢量映射数据进行加密,但该方法不适用于高精度地图,而且访问被加密地图中的任何对象,都需要先解密再访问.李光师和孟祥茹(2012)提出了一种基于DES的R树加密方法,可以实现对地理数据的透明加解密,适用于多种基于Oracle数据库的地理信息系统应用,可提供灵活、高效的安全保护.

      (2)基于混沌动力学的加密技术.混沌是一种复杂的非线性、非平衡的动力学过程.混沌动力学可以作为一种密码技术对文本、声音、图像等数据进行加密,尤其适合处理海量数据.自Fridrich(1998)首次提出了基于混沌系统的加密思想,由于混沌加密技术的高安全性和高效率特点引起了许多研究者的重视,并在矢量地理数据(钟尚平和高庆狮,2004a)加密方面得到了较广泛应用.

      目前常用的混沌系统有:Logistic映射、Chebychev映射、分段线形混沌映射、Cubic映射、Henon映射、Lorenz映射、Rossler映射等(文昌辞等,2012).其中,Logistic映射、Henon映射等都适用于矢量地理数据加密.Bang et al.(2017)胡春杰(2017)利用Logistic映射生成随机序列,并映射成密钥流来完成加密;赵玉新等(2007)将若干个Logistic序列产生器产生的二元序列进行非线性组合,然后模2来产生密钥流;王海荣(2014)提出基于二维混沌序列的置乱加密算法,实现了不同要素组之间的全局置乱;朱颖芳和张贵(2015)改进了Logistic混沌映射加密存在的安全问题,隐藏了点的坐标以及地理实体之间的相对位置关系;Wu et al.(2008)提出了一种基于复合混沌的加密算法,采用同步结构和两个Logistic映射,结果有较高的安全性.

      近年来,也有研究结果中采用其他混沌系统或复合混沌系统来进行矢量地理数据加密.李安波等(2015)提出了基于Henon混沌系统的矢量地图加密方法,该方法通过破坏矢量数字地图的邻域相关性和空间有序性来保证加密方法的高效性和安全性;张翰林等(2012)构建了一种基于Logistic映射和Chebyshey映射的复合混沌系统,通过迭代状态的周期替换输出整数化的混沌映射序列,有效地避免了计算机精度导致的累计误差;吴学群和张凌(2008)提出了一种基于混沌映射和GPS的矢量数据加密算法,可以改变地理实体之间的相对位置关系且兼顾混沌映射、GPS定位和矢量数据的特点.

      (3)基于变换域的加密技术.一般来说,基于变换域的加密技术是通过几何变换选取并更改矢量地图数据的几何对象,然后在变换域中加密这些对象,是一种典型的选择性加密技术.该技术的优点在于没有密钥的用户也可以访问未加密部分的公共信息.

      Giao et al.(2016)提出了基于混合变换的GIS矢量地图选择性加密算法,该算法通过几何变换选择和更改了矢量地图数据的几何对象,然后在DCT的频域中加密.Ngoc et al.(20152016)提出了一种基于离散余弦变换域的大容量二维矢量映射方法,此方法通过在DCT域中进行随机置换来变换折线和多边形的顶点,并使用随机值对任何选定的DC值进行加密.Pham et al.(2019)提出了基于插值曲线特征的矢量地图感知加密算法,选择矢量图的折线数据并对样条曲线进行插值,然后通过离散余弦变换进行加密.有一些研究将基于变换域和基于混沌动力学的加密技术二者结合.例如,Van et al.(2017)提出一种基于混合变换的GIS矢量地图选择性加密算法,该算法通过混沌映射生成密钥集来选择和加密每一层的重要对象,然后通过变换域进行加密;邓韬(2009)提出的基于傅立叶描述子和混沌置乱的复合加密算法有较好的加密效果,其中基于余弦描述子和复合混沌系统的加密算法可根据用户需求调整算法的加密程度.

      (4)其他加密技术.此外,一些研究中采用其他技术实施矢量地理数据加密.例如,基于压缩的加密(薛帅等,2017)、基于层的感知加密(Jang et al., 2014)、基于万有引力模型的加密(张泽麟和徐金玉,2011)技术等.基于压缩的加密技术是先对矢量地理数据进行压缩,然后再进行加密.钟尚平和高庆狮(2004b)提出了一个针对MapInfo矢量地图的无损压缩算法;薛帅等(2017)提出了一种分层压缩加密算法,对坐标精度进行分级处理,对压缩后的位置参数和方向参数加密;Jang et al.(2014)针对压缩向量图提出了一种基于层的感知加密方法.

      此外,还有一些其他的矢量地理数据加密方案.例如,Bang et al.(2016)提出一种基于线状要素化简的矢量数据加密算法;张泽麟和徐金玉(2011)提出一种基于万有引力模型的置乱加密方法,增加了密钥空间,但没有较好地扰乱数据之间的相关性;Jang et al.(2017)提出了一种基于欧几里得平均距离的矢量数据保护方法,提高了整个文件数据的安全性,但仅对敏感区域加密容易引起攻击者的怀疑;Pham et al.(2017)提出了基于多尺度简化和高斯分布的矢量地图随机加密算法,提取地图折线或多边形数据并通过多尺度简化算法进行简化,对其特征顶点进行加密.

      从已有的研究结果可看出,矢量地理数据在结构方面具有一定的特殊性,因受到加密时耗和存储传输成本限制,已有研究多侧重于局部数据加密.既需要考虑提取重要的数据对象,也需要保证加密结果的精度和特征不变性.然而,这种加密处理方法也引入了较大的人工处理成本.在未来地理大数据环境下,这种加密处理方法存在较大的局限性.

      数据置乱是一种较为新颖的矢量地理数据安全保护技术.该技术是指通过随机数据置乱、数学变换置乱等方法将矢量地理数据的坐标位置发生不规则的偏移,使得数据产生误差,从而达到降低精度、保护敏感数据的目的.在实际应用中,地理数据精度置乱的目的一般是删除涉密数据(王宏伟,2012).此外,还包括下述的随机数据置乱和数学变换置乱技术.

      (1)随机数据置乱技术.随机数据置乱即通过随机序列生成干扰信号,产生随机误差.该方法简单易行,但缺陷是无法保证变换后的地理数据保持原来的拓扑、位置等关系(崔翰川,2013).

      杨梦梅和王辉(2008)使用随机误差干扰法结合图幅变换法对数据进行处理,该方法产生的是不可逆的随机误差,降低变化后数据被还原的可能;康健等(2012)提出在地图制作过程中利用随机干扰技术对涉密地理要素进行脱密处理;傅宏等(2010)在随机误差干扰法中引入了移位圆的概念.该技术对矢量地理数据内在关系有较大影响,不利于数据的分发和共享,因此更多的研究关注基于数学变换的数据置乱技术.

      (2)数学变换置乱技术.相比于随机数据置乱,基于数学变换的置乱方法可以更好地保持矢量地理数据的位置一致性和拓扑一致性,且精度可控.仿射变换是矢量地图数学变换中一种较简易可行的方法,它将一个向量空间进行一次线性变换并加上一个平移,从而变换为另一个向量空间;彭晓艳等(2002)提出的基于仿射变换的坐标纠正方法,同样适用于对地图的置乱变换;岳东杰和梅红(2007)提出了基于仿射变换的最小二乘配置优化方法,可改变仿射变换后的地图精度;Li et al.(2013)提出多元无缝仿射EIV模型是对仿射变换的又一次改进.此外,吕海洋等(2017)提出了基于紧支撑径向基函数的坐标变换方法,具有较强的抗攻击性和稳定性;张国荣和印鉴(2006)使用正交变换来处理矢量数据,该方法有效降低了运算量;屈静和鲍远律(2006)提出基于矢量地图局部非线性变换算法对样本点进行处理的方法,可根据样本点的分布情况获得不同精度的处理结果.

      通过上述的研究结果可看出,数据置乱技术应用于适量地理数据保护,以保证拓扑一致性为主要前提,通过适当降低数据精度,对关键数据引入扰乱和误差,从而达到精度和一致性可控的矢量地理数据保护的目的.在未来地理大数据和人工智能背景下,数据置乱技术对于安全数据共享仍具有积极的前景和意义.

      数字水印是镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性.基于数字水印技术保护矢量地理数据已成为地理信息安全研究中的一个热点.数字水印技术可以将某些敏感信息隐藏在宿主数据中,具有不易感知,能有效保护时间、空间等重要信息的特点.水印被嵌入数据后,能够反映数据是否被篡改,有效验证数据的完整性.基于不同载体的数字水印有不同的方法和特点,但有效的数字水印技术一般具备完整性、有效性、不可感知性、鲁棒性、盲检测性等特征.

      从水印的算法分类,水印技术主要可划分为空域水印算法、频域水印算法和其他水印算法.

      (1)空域水印算法.空域水印算法是将数字水印直接加载在数据上的一种方法.针对矢量地理数据的空域水印算法,主要通过修改矢量数据的坐标值嵌入水印信息.

      建立映射关系是嵌入水印的第一步.为了保证算法的鲁棒性,建立的映射关系应保证水印位随机、均匀地分布在整幅地图上.已有研究中主要包括四种映射关系:第一种映射关系是按照坐标点的顺序进行嵌入(Bansal and Upadhyaya, 2018);第二种映射关系是对矢量地理数据实施分块划分,然后建立水印与划分区域的对应关系.代表性的研究成果包括MQUAD方法(Ohbuchi Ryutarou et al., 2002)、双重嵌入的鲁棒矢量地图算法(Bansal and Upadhyaya, 2018)、二值图像水印方法(Zope-Chaudhari et al., 2017)等;第三种映射关系是基于地图对象的划分方式,包括基于线、面对象和行政区域划分.代表性的研究成果包括:基于不同要素图层的不同水印嵌入方法(张丽娟等,2008)、利用矢量地图曲线和曲面坐标序列分段单调性构造多维向量的方法(钟尚平等,2009)、将水印嵌入到矢量长度中的方法(Wang et al., 2009)、适用于线面数据的矢量图层水印算法(王云飞等,2012)等;第四种映射关系是运用K-means聚类思想划分坐标点,依据相对关系对坐标点进行聚类,分别建立每个划分类与水印位的映射关系.例如,何冰(2010)采用压缩算法和K-means聚类对特征节点进行分块的方法;周璐等(2009)分析了水印抵抗多边形暴露、重叠和裂缝问题的能力,指出如果某种攻击影响聚类算法的分类规则,水印信息将遭到破坏.

      嵌入水印的第二步是构造嵌入域,即指的是确定水印嵌入的位置.直接嵌入最低有效位对数据精度影响较小,是目前较常用的嵌入方式之一(车森和邓术军,2008曾端阳等,2013孙俞超,2017).朱长青(2017)提出了一种通过坐标位置与垂足位置和距离值的关系在三角形嵌入单元中嵌入水印信息的方法.此外,在地图处理过程中构造嵌入域也是一个研究方向.目前针对矢量地理数据的代表性算法是基于道格拉斯压缩的水印算法(谢亦才等,2010杨成松等,2011Zhu et al., 2014). 杨成松等(2011)通过计算特征点之间的所有点与这两点的直线距离,选择新特征点并入特征点集.

      常用的嵌入算法有加法、乘法、替换、量化等嵌入方法.许德合等(2008)运用逻辑分块和量化思想,提出一种矢量地理数据自检测水印算法.根据水印映射关系和嵌入域来选择合适的嵌入方式,能有效提高算法的鲁棒性.

      (2)变换域水印算法.变换域水印算法将数字水印嵌入到原始数据的变换域,对矢量精度影响较小,也能克服空域水印算法弱鲁棒性的问题(Wang,2012).现有的变换域水印主要分为3类:基于离散傅里叶(DFT)变换、基于小波(DWT)变换和基于离散余弦(DCT)变换的水印算法.王奇胜等(2011)张黎明等(2015)汤永利等(2017)提出一种通过修改坐标序列的傅里叶系数将水印位嵌入到矢量地理数据中的方法.孙鸿睿等(2012)提出了一种基于矢量地图特征点和分块的零水印算法,利用地图分块后每一个子块内相邻特征点所在直线的夹角构成的二进制序列,与置乱后的水印图像进行二进制位异或运算.在数据压缩、顶点处理和数据裁剪方面具有较好的鲁棒性.

      (3)其他水印算法.零水印不会修改原始作品的内容,通过提取信号特征来构造水印信息,适用于矢量地图的版权保护.孙俞超和李德(2017)提出一种基于节点特征的矢量地图零水印算法,该算法在对抗几何变换、简化、精度约减、数据扰动攻击时均能表现出较好的鲁棒性.Xi et al.(2019)根据相邻特征点所在直线间夹角和水印信息比特数的关系得到对应二进制序列,再利用该序列与置乱后水印图像的二进制序列来构造零水印.一些研究结合零水印与其他水印来构造多重水印(例如,梁伟东等,2018曹阳等,2016Wang et al., 2018a等).Wang et al.(2018b)Jiang et al.(2016)分别提出了改进二维矢量图水印鲁棒性的双零水印方案和抗裁剪攻击的多重水印算法,对几何攻击、增删点攻击都表现出较好的鲁棒性.

      近年来,矢量地理数据数字水印研究主要集中在多重水印和零水印方面.其中,静态水印研究相对较多.然而,由于矢量地理数据形态多样,数据源复杂,数据格式不一致等问题,导致已有研究中水印算法应用环境、评价方法、实用性方面存在较大差异,这也对数据水印在抗差性、处理效率等方面形成了多方面挑战.

      信息伪装主要是将用户隐私数据通过泛化、添加噪声、嵌入到非隐私数据等方法隐藏起来,使得攻击者难以察觉.该技术优势在于不改变数据的结构,并且与加密技术结合等.相关技术包括位置隐私保护技术、隐写技术、隐蔽信道技术等.

      (1)位置隐私保护技术.在基于位置服务(LBS,location-based service)的隐私保护场景中,LBS服务器通常是不可信的.因此,用户提交给LBS服务器的信息通常是事先经过处理的,其中一些技术和方法对矢量地理数据安全保护研究有一定的借鉴作用.Shokri et al.(2012)提出了一种基于扭曲法的隐私保护技术,通过对原始数据的扰动,避免攻击者获取敏感数据.Pfitzmann and Hansen(2010)利用匿名或临时假名代替或隐藏用户标识,可以在矢量地理数据处理中修改或删除具有关键标识的属性信息.Kido et al.(2005)利用随机化技术在查询中添加随机哑元,在矢量地理数据中添加敏感数据的随机副本来模拟哑元.Pingley et al.(2011)提出了一种结合添加的虚拟数据与待添加区域真实环境的方法.位置k-匿名技术(Gedik and Liu, 20052008Kalnis et al., 2007)是一种模糊化技术,主要是将用户提交的精确位置模糊为一个包含k个用户的泛化区域.这也为矢量地理数据研究提供了一个新的思路和方向,可以通过对多个敏感位置点的区域进行泛化,进而达到隐藏矢量敏感数据的目的.

      (2)隐写技术.信息隐藏技术中两个代表性研究方向分别是数字水印和隐写技术.其中,隐写技术是将秘密信息嵌入公开载体中进行传输以达到信息保密的目的.当前针对图像、声音、数字高程模型、遥感影像等信息伪装的方法,在隐写模型和技术实现等方面已取得一定的研究成果(文志成等,2013).一个完整的空间数据隐写系统一般包括数据预处理(包括格式转换、分块、压缩、加密等步骤)、数据隐写、数据提取3个阶段.

      目前,在空域方面的伪装技术研究已经比较成熟.其中,最简单实用的是最低有效位LSB数据隐写方法(王继军等,2008Xia et al., 2016),通过修改数据的最低有效位嵌入秘密信息.但由于该方法直接对数据本身进行操作,鲁棒性较弱.此外,隐藏域还包括变换域方法、压缩域方法等.Baby et al.(2015)提出一种基于离散小波变换将多幅彩色图片嵌入单幅彩色图片的数据隐写技术,该技术通过图像分层、n级分解、频率分量整合等方法得到含隐载体.点、线、面是矢量地图数据的3个要素,可利用上述方法,将要素分解并分存到矢量地图,通过嵌入多个载体可以有效提高矢量地图数据的安全性.Xia et al.(2016)Baby et al.(2015)Song et al.(2015)都是有载体的隐写技术,秘密数据的大小与载体的数据量紧密相关,因此不适用于大数据量的秘密信息伪装,如高精度的区域矢量地图.也有研究工作提出了“无载体伪装技术”(Zeeshan et al.,2017).周琳娜和吕欣一(2019)提出了基于生成式对抗网络生成秘密信息的载体对象,并实现无载体信息伪装的方法.此类技术有助于解决矢量地理数据受载体数据量限制的问题,是一个有积极潜力和研究价值的新发展方向.但总体而言,这一方面的理论研究还相对比较薄弱,研究成果相对较少.

      (3)隐蔽信道技术.隐蔽信道是在网络环境下以违反安全策略的形式进行隐蔽信息传输的通信信道,通过隐蔽信息传输达到通信安全和信息保密(Bash et al., 2015李彦峰等,2019).隐蔽信道的本质仍然是数据传输,一般包括码元设计、信息编码和信道优化3个方面.

      Bloch(2016)提出了一种基于信道可分辨性原理的编码方案,解决了如何建立低质量序列的浓度不等式的问题.网络隐蔽信道使用的网络载体一般是网络协议,利用的载体属性为协议字段(李彦峰等,2019),如Mavani and Ragha(2014)通过操纵IPv6标头和扩展标头的某些字段,来嵌入隐藏数据.姚诚等(2016)提出一种通过嵌入秘密信息到CWD命令构建隐蔽信道的方法.网络隐蔽信道信息编码是指利用网络隐蔽信道码元进行编码,进而生成隐蔽信道的过程.信息优化指在前两者的基础上,通过技术手段提升隐蔽信道的能力.例如,Shiu et al.(2018)提出了一种基于多协议的跳频隐蔽信道技术,按照预定义的“跳变序列”交替切换隐蔽信道,从而避免对隐蔽信道的检测.类似的隐蔽信道构建方法(Wendzel et al., 2015娄嘉鹏等,2016)也可以用于矢量地理数据的传输隐蔽性.但是这些方法在大数据量的矢量地理数据应用中受到限制,例如基于目录编码的FTP隐蔽信道(姚诚等,2016)在发送大量数据时,更容易引起统计软件察觉而暴露隐蔽信息.从应用方面来看,矢量地理数据中的数据加密技术注重存储过程中的安全保护,而隐蔽信道技术侧重于在信息传输过程中提供数据保护.隐蔽信道技术应用于地理大数据共享和发布的传输过程中,可以提供传输隐蔽性、信息编码等方面的安全特性,是一个较具发展潜力的新研究方向.

      从上述研究可看出,信息伪装技术较笼统囊括了当前信息安全领域和矢量地理数据处理领域研究中出现的一些新发展方向.但是,这些方法的适用范围相对有限,相对缺乏一些有针对性的、适合不同应用需求的新研究成果.为了提供更全面的、更系统实用的矢量地理数据保护,信息伪装技术与已有其他技术相结合,发挥各自优势,是一个值得深入研究的思路和方向.

      (1)数据加密技术.基于传统密码学的加密技术可以有效保护数据的机密性和完整性,但难以解决数据量庞大条件下加密效率低的问题.基于混沌动力学的加密方法相比于传统密码学时间和空间代价较小,并且有较高的安全性.然而,在分级共享的环境中,这两种方法都存在一定的局限性.例如,加密后的数据已经改变了原始的数据结构,任何访问数据的操作必须通过解密才能实现,数据的分发与分级共享困难.基于变换域的加密技术通过提取地图中的部分几何对象进行处理,非加密部分的访问容易实现,但难以根据敏感信息所处的位置进行动态调整.其中,加密算法选择、解密速度、存储容量、软硬件配置、加密粒度、抗攻击能力、网络传输速度为数据加密技术的主要评价指标.

      (2)数据置乱技术.随机数据置乱算法可以快速简便地改变敏感数据的精度及其位置,但难以保证地理数据的位置关系以及拓扑关系.基于数学变换的方法可以在保证拓扑等关系的前提下对部分地理信息进行坐标变换,但仍然会面临利用校正技术进行坐标修正的风险.数据置乱技术主要以拓扑一致性、抗攻击性、处理速度、时间和空间复杂性、精度损失、处理粒度、网络传输速度为评价指标.

      (3)数字水印技术.矢量地理数据水印算法主要来源于图像水印技术,因此遗留了大多数图像水印算法的共性缺陷.例如,第一,矢量数据和图像数据在存储类别、数据结构及使用场景等方面存在许多明显差异,不能简单直接将两类算法互相移植及使用.第二,目前针对矢量地理数据这一特定对象的水印理论研究比较缺乏,已有研究多关注水印算法的应用效果,缺乏较充分的理论分析和实验验证.第三,矢量地图数据的数据点选择问题.矢量地图中各个坐标点贡献不同,一些数据点用于勾勒矢量图形的近似形状,而另一些数据点用于反映矢量图形的细节信息.因此,在提取特征点时,需要同时兼顾两种数据点的特性.但是已有的矢量数据水印算法大多对这个问题考虑不足.第四,已有的矢量数据水印算法大多属于单一应用场景水印,结合多种水印算法优势的多重水印研究相对较少,对适用于高保真需求的零水印研究成果也较缺乏.第五,已有的矢量地理数据水印算法性能评价体系不完善,通常侧重于鲁棒性、不可感知性和嵌入量等指标,缺乏有针对性的评价依据和标准.其中,数字水印技术以数据处理对象、拓扑关系、处理精度、水印信息容量、抗差性、抗攻击性、处理效率为主要评价指标.表 1中对本文探讨的主要技术进行了简要对比和总结.

      表  1  主要技术分析总结
      Table  Supplementary Table   Analysis and summary of main technologies
      内容 主要适用范围 主要目标 主要优势 主要缺点
      传统密码学 存储、传输 机密性、完整性 安全性高 效率低
      混沌加密 存储、传输 机密性 处理效率高、安全性高 密钥管理困难、难以同时保持高精度与高保密性
      变换域加密 共享、存储 机密性 可选择性强、高效性 难以动态处理特定区域
      随机数据置乱 共享、存储 机密性、可控性 简洁性、高效性 难以保持特定结构
      数学变换置乱 共享、存储 机密性、可控性 简洁性、拓扑一致性 存在被校正风险
      空域水印 存储、传输等阶段 完整性、版权保护 简洁性、鲁棒性 精度影响较大
      变换域水印 存储、传输等阶段 完整性、版权保护 鲁棒性、抗差性 算法较复杂
      下载: 导出CSV 
      | 显示表格

      随着大数据、物联网、人工智能等新兴信息技术的快速发展,矢量地理数据的安全保护和交换共享需求日益增长,已有研究正面临越来越多的严峻挑战.由于矢量地理数据在数据形态、数据源、数据质量、数据格式等方面的多样性,导致已有研究结果的适用范围、实施条件、目标对象、评价标准等方面均存在较大的差异.大多数已有研究侧重于某一个或者几个方面的特性,在普适性和实用性方面仍存在一些比较明显的问题与挑战.如何结合各种矢量地理数据安全保护技术的优势,扬长避短,针对矢量地理数据生命周期的不同阶段及应用场景更积极有效地发挥作用,是现阶段矢量地理数据安全研究的一个重点和难点.

      大数据、云计算、人工智能等信息技术的快速发展,使得矢量地理数据安全保护面临越来越多的严峻挑战,其安全需求正趋于多元化、多层次.

      地理大数据环境不仅仅意味着数据量大,也呈现出数据形态多样、数据源复杂、数据质量参差不齐等问题.因此,研究适用于大数据环境下的数据加密、数据置乱、数字水印、信息伪装等矢量地理数据安全保护技术,需要结合大数据环境中各类技术的时空效率、能耗需求、安全性能、适用环境等多种因素.这些也是未来需要深入探讨和研究的重要问题.

      云计算技术的发展给矢量地理数据访问、管理、存储、共享等提供了契机,也同时也引入了更多更复杂的安全隐患.例如,一些矢量地理数据具有高度敏感性,地理数据云存储必须解决访问和传输过程的安全通信和密文访问等问题.当前云环境内存在的一些安全缺陷以及云服务商在传输、存储等方面的隐私泄露风险,均会给矢量地理数据在云环境下的安全服务和共享应用带来巨大挑战.此外,云环境下的用户丧失了对私有信息和数据的控制能力,也是亟须解决的问题之一.

      (1)当前研究中,矢量地理数据加密与共享需求的矛盾是一个突出的问题.未来需要探索和研究能够根据信息敏感程度动态选取处理区域的加密或置乱技术,其中矢量地理敏感信息度量方法和敏感评价模型或是关键所在.

      (2)矢量地理数据的数据量庞大.因此,适用于各类矢量地理数据的无损压缩方法是矢量地理数据安全保护研究发展的一个重要方向.

      (3)矢量地理数据传输安全依赖于加密技术,其中基于混沌动力学的加密技术在海量的矢量地理数据加密效率方面优于传统密码学,但混沌密码的密钥管理困难、精度与保密性的矛盾都是待解决的问题.

      (4)矢量地理数据数字水印的未来研究方向主要包括3个方面:一是从理论上建立不同攻击方式对载体数据和水印的影响模型;二是需要研究如何提高对抗信息处理的水印鲁棒性;三是将理论研究与评价体系相结合,使水印算法能从理论上给出严格证明,在实验中给出评价依据和标准.

      广泛存在的矢量地理数据在各行业正发挥着越来越大的作用,矢量地理数据的共享需求日益强烈,矢量地理数据面临的安全挑战也显得更加严峻.本文对数据加密、数据置乱、数字水印、信息伪装等技术作为矢量地理数据安全保护的核心技术进行了一个系统的梳理,讨论了这些技术当前面临的主要安全问题、各自技术优势、适宜的应用阶段和解决方案.未来只有深刻理解和分析矢量地理数据的安全特征,不断深入挖掘相关技术与这些特征的适应性,结合实际推动这些技术的发展和融合,才能更有效发挥数据加密、数字水印、数据置乱、信息伪装等技术对于矢量地理数据的保护作用,保障矢量地理数据在其生命周期各个阶段的安全.

    • 图  1  矢量地理数据安全框架

      Fig.  1.  Security framework for vector geographic data

      表  1  主要技术分析总结

      Table  1.   Analysis and summary of main technologies

      内容 主要适用范围 主要目标 主要优势 主要缺点
      传统密码学 存储、传输 机密性、完整性 安全性高 效率低
      混沌加密 存储、传输 机密性 处理效率高、安全性高 密钥管理困难、难以同时保持高精度与高保密性
      变换域加密 共享、存储 机密性 可选择性强、高效性 难以动态处理特定区域
      随机数据置乱 共享、存储 机密性、可控性 简洁性、高效性 难以保持特定结构
      数学变换置乱 共享、存储 机密性、可控性 简洁性、拓扑一致性 存在被校正风险
      空域水印 存储、传输等阶段 完整性、版权保护 简洁性、鲁棒性 精度影响较大
      变换域水印 存储、传输等阶段 完整性、版权保护 鲁棒性、抗差性 算法较复杂
      下载: 导出CSV
    • [1] Baby, D., Thomas, J., Augustine, G., et al., 2015.A Novel DWT Based Image Securing Method Using Steganography.Procedia Computer Science, 46:612-618. https://doi.org/10.1016/j.procs.2015.02.105
      [2] Bang, N.V., Lee, S.H., Moon, K.S., et al., 2016.Encryption Algorithm Using Polyline Simplification for GIS Vector Map.Journal of Korea Multimedia Society, 19(8):1453-1459. https://doi.org/10.9717/kmms.2016.19.8.1453
      [3] Bang, N.V., Lee, S.H., Moon, K.S., et al., 2017.Selective Encryption Algorithm Using Hybrid Transform for GIS Vector Map.Journal of Information Processing Systems, 13(1):68-82. https://doi.org/10.3745/jips.03.0059
      [4] Bansal, M., Upadhyaya, A., 2018.Three-Level GIS Data Security: Conjointly Cryptography and Digital Watermarking.In: Bokhari M., Agrawal N., Saini D., eds., Cyber Security.Advances in Intelligent Systems and Computing, Spinger Nature Singapore Pte Ltd., 241-247.https://doi.org/10.1007/978-981-10-8536-9_24
      [5] Bash, B.A., Goeckel, D., Towsley, D., et al., 2015.Hiding Information in Noise:Fundamental Limits of Covert Wireless Communication.IEEE Communications Magazine, 53(12):26-31. https://doi.org/10.1109/mcom.2015.7355562
      [6] Bloch, M.R., 2016.Covert Communication over Noisy Channels:A Resolvability Perspective.IEEE Transactions on Information Theory, 62(5):2334-2354. https://doi.org/10.1109/tit.2016.2530089
      [7] Cao, Y., Xiao, J., Zhang, W.C., 2016.A Multiple Watermarking Algorithm for Vector Map Based on Zero-Watermark and Reversible Watermark.Journal of South China Normal University (Natural Science Edition), 48(3):69-74(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-HNSF201603012.htm
      [8] Che, S., Deng, S.J., 2008.Watermarking Arithmetic of 2D Vector Maps Based on Two-Tier Grids.Hydrographic Surveying and Charting, 28(1):13-17(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-HYCH200801006.htm
      [9] Coppersmith, D., 1994.The Data Encryption Standard (DES) and Its Strength against Attacks.IBM Journal of Research and Development, 38(3):243-250. https://doi.org/10.1147/rd.383.0243
      [10] Cui, H.C., 2013.Research on the Sharing Security of Vector Geography Data (Dissertation).Nanjing Normal University, Nanjing(in Chinese with English abstract).
      [11] Da, Q.G., Sun, J.G., Zhang, L.G., et al., 2018.A Novel Hybrid Information Security Scheme for 2D Vector Map.Mobile Networks and Applications, 23(4):734-742. https://doi.org/10.1007/s11036-018-0997-z
      [12] Daemen, J., Rijmen, V., 2002.The Design of Rijndael:AES-The Advanced Encryption Standard.Springer Science & Business Media, Berlin. http://ci.nii.ac.jp/ncid/BA56454560
      [13] Dakroury, Y., El-Ghafar, I.A., Tammam, A., 2010.Protecting GIS Data Using Cryptography and Digital Watermarking.International Journal of Computer Science and Network Security, 10(1):75-84. http://smartsearch.nstl.gov.cn/paper_detail.html?id=cfae695feabc4faf7dfc2eb276ff7e58
      [14] Deng, T., 2009.The Research on 2D Engineering Graphics Encryption Technology Based on Transform Domain (Dissertation).Hunan University, Changsha(in Chinese with English abstract).
      [15] Fridrich, J., 1998.Symmetric Ciphers Based on Two-Dimensional Chaotic Maps.International Journal of Bifurcation and Chaos, 8(6):1259-1284. https://doi.org/10.1142/s021812749800098x
      [16] Fu, H., 2010.Decipherment Methods of Geography Elements of the Public Version Map.Geospatial Information, 8(4):133-134(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-DXKJ201004045.htm
      [17] Gedik, B., Liu, L., 2005.Location Privacy in Mobile Systems: A Personalized Anonymization Model.25th IEEE International Conference on Distributed Computing Systems (ICDCS'05).IEEE, Columbus, OH, USA, 620-629.https://doi.org/10.1109/icdcs.2005.48
      [18] Gedik, B., Liu, L., 2008.Protecting Location Privacy with Personalized K-Anonymity:Architecture and Algorithms.IEEE Transactions on Mobile Computing, 7(1):1-18. https://doi.org/10.1109/tmc.2007.1062
      [19] Giao, P.N., Kwon, O.J., Lee, S.H., et al., 2016.Perceptual Encryption Method for Vector Map Based on Geometric Transformations.2016 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference (APSIPA).IEEE, Jeju, South Korea, 1-4.https://doi.org/10.1109/apsipa.2016.7820846
      [20] He, B., 2010.A Digital Image Watermarking Method against Rotation Attack Based on LSB.System Simulation Technology, 6(4):304-307(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-XTFJ201004010.htm
      [21] Hu, C.J., 2017.Research on Image Encryption Algorithm Based on Chaos Theory (Dissertation).Nanjing University of Information Science & Technology, Nanjing(in Chinese with English abstract).
      [22] Jang, B.J., Lee, S.H., Kwon, K.R., 2014.Perceptual Encryption with Compression for Secure Vector Map Data Processing.Digital Signal Processing, 25:224-243. https://doi.org/10.1016/j.dsp.2013.09.013
      [23] Jang, B.J., Lee, S.H., Lee, E.J., et al., 2017.A Crypto-Marking Method for Secure Vector Map.Multimedia Tools and Applications, 76(14):16011-16044. https://doi.org/10.1007/s11042-016-3893-1
      [24] Jiang, N., Zhao, N., Wang, L., 2016.LSB Based Quantum Image Steganography Algorithm.International Journal of Theoretical Physics, 55(1):107-123. https://doi.org/10.1007/s10773-015-2640-0
      [25] Kalnis, P., Ghinita, G., Mouratidis, K., et al., 2007.Preventing Location-Based Identity Inference in Anonymous Spatial Queries.IEEE Transactions on Knowledge and Data Engineering, 19(12):1719-1733. https://doi.org/10.1109/tkde.2007.190662
      [26] Kang, H.I., Kim, K.I., Choi, J.U., 2001.A Vector Watermarking Using the Generalized Square Mask.Proceedings International Conference on Information Technology: Coding and Computing.IEEE, Las Vegas, NV, USA, 234-236.https://doi.org/10.1109/itcc.2001.918797
      [27] Kang, J., Wang, Q.J., Yan, S.Q., 2012.A Tentative Discussion on the Application of the Public Version of 1:250 000 Topographic Map to 1:250 000 Geological Map.Geology in China, 39(4):1087-1093(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-DIZI201204026.htm
      [28] Kido, H., Yanagisawa, Y., Satoh, T., 2005.An Anonymous Communication Technique Using Dummies for Location-Based Services.International Conference on Pervasive Services.IEEE, Santorini, Greece, 88-97.https://doi.org/10.1109/perser.2005.1506394
      [29] Koblitz, N., 1987.Elliptic Curve Cryptosystems.Mathematics of Computation, 48(177):203. https://doi.org/10.1090/s0025-5718-1987-0866109-5
      [30] Li, A.B., Wang, H.R., Zhou, W., 2015.Scrambling Encryption of Vector Digital Map Based on 2D Chaos System.Journal of China University of Mining & Technology, 44(4):747-753(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-ZGKD201504023.htm
      [31] Li, B.F., Shen, Y.Z., Zhang, X.F., et al., 2013.Seamless Multivariate Affine Error-in-Variables Transformation and Its Application to Map Rectification.International Journal of Geographical Information Science, 27(8):1572-1592. https://doi.org/10.1080/13658816.2012.760202
      [32] Li, G.S., Meng, X.R., 2012.Vector Data Safety Protection Method in Oracle.Computer Engineering, 38(10):102-104(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-JSJC201210032.htm
      [33] Li, Y.F., Ding, L.P., Wu, J.Z., et al., 2019.Survey on Key Issues in Networks Covert Channel.Journal of Software, 30(8):2470-2490(in Chinese with English abstract). http://www.zhangqiaokeyan.com/academic-journal-cn_journal-software_thesis/0201273281017.html
      [34] Liang, W.D., Zhang, X.C., Xi, X., et al., 2018.A Multiple Watermarking Algorithm for Vector Geographic Data Based on Zero-Watermarking and Fragile Watermarking.Acta Scientiarum Naturalium Universitatis Sunyatseni, 57(4):1-8(in Chinese with English abstract). http://www.researchgate.net/publication/330036138_A_multiple_watermarking_algorithm_for_vector_geographic_data_based_on_zero-watermarking_and_fragile_watermarking
      [35] Liu, Z., 2017.Research on Vector Map Data Encryption Technology (Dissertation).Harbin Engineering University, Harbin(in Chinese with English abstract).
      [36] Lou, J.P., Zhang, M., Fu, P., et al., 2016.Design of Network Covert Transmission Scheme Based on TCP.Netinfo Security, (1):34-39(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-XXAQ201601007.htm
      [37] Lü, H.Y., Zhou, W., Sheng, Y.H., et al., 2017.Topology and Shape Preservable Geometric Decryption Method for Vector Geographic Data.Journal of China University of Mining & Technology, 46(3):648-654(in Chinese with English abstract). http://www.researchgate.net/publication/317948358_Topology_and_shape_preservable_geometric_decryption_method_for_vector_geographic_data
      [38] Mavani, M., Ragha, L., 2014.Covert Channel in IPv6 Destination Option Extension Header.2014 International Conference on Circuits, Systems, Communication and Information Technology Applications (CSCITA).IEEE, Mumbai, India, 219-224.https://doi.org/10.1109/cscita.2014.6839262
      [39] Ngoc, G.P., Lee, S.H., Kwon, K.R., 2015.Selective Encryption Algorithm for GIS Vector Map Using Geometric Objects.International Journal of Security and Its Applications, 9(2):61-72. https://doi.org/10.14257/ijsia.2015.9.2.07
      [40] Ngoc, G.P., Moon, K.S., Lee, S.H., et al., 2016.GIS Map Encryption Algorithm for Drone Security Based on Geographical Features.2016 International Conference on Computational Science and Computational Intelligence (CSCI).IEEE, Las Vegas, NV, USA, 1422-1423.https://doi.org/10.1109/csci.2016.0279
      [41] Ohbuchi, R., Ueda, H., Endoh, S., 2002.Robust Watermarking of Vector Digital Maps.Proceedings.IEEE International Conference on Multimedia and Expo.Lausanne, Switzerland, 577-580.https://doi.org/10.1109/icme.2002.1035847
      [42] Peng, X.Y., Long, Y., Wu, H.H., 2002.Coordinate Adjustment on Vector Graph in Mapinfo Using Affine Transformation.Journal of Geomatics, 27(5):6-7(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-CHXG200205002.htm
      [43] Pfitzmann, A., Hansen, M., 2010.A Terminology for Talking about Privacy by Data Minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management.http://dud.inf.tu-dresden.de/Anon_Terminology.shtml
      [44] Pham, G.N., Lee, H.S., Kwon, R.K., 2017.Perceptual Encryption Based on Features of Interpolating Curve for Vector Map.IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E100.A(5): 1156-1164.https://doi.org/10.1587/transfun.e100.a.1156
      [45] Pham, G.N., Ngo, S.T., Bui A.N., et al., 2019.Vector Map Random Encryption Algorithm Based on Multi-Scale Simplification and Gaussian Distribution.Applied Sciences, 9(22):4889. https://doi.org/10.3390/app9224889
      [46] Pingley, A., Zhang, N., Fu, X.W., et al., 2011.Protection of Query Privacy for Continuous Location Based Services.Proceedings IEEE INFOCOM.IEEE, Shanghai, China, 1710-1718.https://doi.org/10.1109/infcom.2011.5934968
      [47] Qu, J., Bao, Y.L., 2006.The Discrete Nonlinear Geo-Adjusting of Traffic Vector Map.Computer Simulation, 23(5):77-80(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-JSJZ200605022.htm
      [48] Ren, N., Wu, W., Zhu, C.Q., et al., 2015.An Accuracy Authentication Algorithm of Anti-Deleting Elements for Vector Geographic Data.Geography and Geo-Information Science, 31(4):43-46(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-DLGT201504009.htm
      [49] Rivest, R.L., Shamir, A., Adleman, L., 1978.A Method for Obtaining Digital Signatures and Public-Key Cryptosystems.Communications of the ACM, 21(2):120-126. https://doi.org/10.1145/359340.359342
      [50] Shekhar, S., Huang, Y., Djugash, J., et al., 2002.Vector Map Compression: A Clustering Approach.Proceedings of the 10th ACM International Symposium on Advances in Geographic Information Systems.ACM, 74-80.https://doi.org/10.1145/585147.585164
      [51] Shiu, H.J., Lin, B.S., Lin, B.S., et al., 2018.Data Hiding on Social Media Communications Using Text Steganography.Lecture Notes in Computer Science.Springer International Publishing, Cham, 217-224.https://doi.org/10.1007/978-3-319-76687-4_15
      [52] Shokri, R., Theodorakopoulos, G., Troncoso, C., et al., 2012.Protecting Location Privacy: Optimal Strategy Against Localization Attacks.Proceedings of the 2012 ACM Conference on Computer and Communications Security.ACM, 617-627.https://doi.org/10.1145/2382196.2382261
      [53] Song, X., Liu, F., Yang, C., et al., 2015.Steganalysis of Adaptive JPEG Steganography Using 2D Gabor Filters.Proceedings of the 3rd ACM Workshop on Information Hiding and Multimedia Security.ACM, 15-23.https://doi.org/10.1145/2756601.2756608
      [54] Sun, H.R., Zhu, J.J., Yin, P.C., et al., 2012. A Zero-Watermarking Algorithm Based on Vector Map Feature Points and Blocks.Geography and Geo-Information Science, 28(4):111-112(in Chinese). http://en.cnki.com.cn/Article_en/CJFDTotal-JSJK201207024.htm
      [55] Sun, Y.C., 2017.Research on the Application of Vector Map Watermarking Technology in Geographic Information Management (Dissertation).Yanbian University, Yanbian(in Chinese with English abstract).
      [56] Sun, Y.C., Li, D., 2017.Vector Map Zero-Watermark Algorithm Based on Node Feature.Geography and Geo-Information Science, 33(3):17-21(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-DLGT201703004.htm
      [57] Tang, Y.L., Zhang, Y.P., Ye, Q., et al., 2017.Logarithmic Quantization Index Modulation Digital Watermarking Algorithm Based on DWT Domain.Computer Applications and Software, 34(8):206-212(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-JYRJ201708037.htm
      [58] Wang, C., Wang, W., Wu, B.Y., et al., 2009.A Watermarking Algorithm for Vector Data Based on Spatial Domain.2009 First International Conference on Information Science and Engineering.IEEE, Nanjing, China, 1959-1962.https://doi.org/10.1109/icise.2009.199
      [59] Wang, H.R., 2014.Scrambling Encryption Methods and Scrambling Performance Evaluation for Vector Geographic Data (Dissertation).Nanjing Normal University, Nanjing(in Chinese with English abstract).
      [60] Wang, H.W., 2012.Method of Map Data Processing of Changde Geographic Information Platform.Geomatics & Spatial Information Technology, 35(6):144-147(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-DBCH201206044.htm
      [61] Wang, J.J., Zhang, X.Q., Wei, Y.Q., 2008.Hiding Algorithm of Digital Image Sharing Based on LSB.Computer Engineering and Design, 29(23):6167-6170(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-SJSJ200823076.htm
      [62] Wang, J.Y., 2009.Development of Geographic Information System and Developing Geographic Information System.Engineering Science, 11(2):10-16(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-GCKX200902004.htm
      [63] Wang, Q.S., Zhu, C.Q., Xu, D.H., 2011.Watermarking Algorithm for Vector Geo-Spatial Data Based on DFT Phase.Geomatics and Information Science of Wuhan University, 36(5):523-526(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-WHCH201105005.htm
      [64] Wang, X., Huang, D.J., Zhang, Z.Y., 2012.A Robust Zero-Watermarking Algorithm for Vector Digital Maps Based on Statistical Characteristics.Journal of Software, 7(10):2349-2356. https://doi.org/10.4304/jsw.7.10.2349-2356
      [65] Wang, Y.F., Zhao, J., Cui, W.H., et al., 2012.A Vector Data Watermarking Algorithm Based on Minimum Quadtree Division.Computer Engineering, 38(22):111-113(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-JSJC201222029.htm
      [66] Wang, Y.Y., Yang, C.S., Zhu, C.Q., et al., 2018a.An Efficient Robust Multiple Watermarking Algorithm for Vector Geographic Data.Information, 9(12):296. https://doi.org/10.3390/info9120296
      [67] Wang, Y.Y., Yang, C.S., Zhu, C.Q., 2018b.A Multiple Watermarking Algorithm for Vector Geographic Data Based on Coordinate Mapping and Domain Subdivision.Multimedia Tools and Applications, 77(15):19261-19279. https://doi.org/10.1007/s11042-017-5358-6
      [68] Wen, C.C., Wang, Q., Miao, X.N., et al., 2012.Digital Image Encryption:A Survey.Computer Science, 39(12):6-9(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-JSJA201212003.htm
      [69] Wen, Z.C., Guo, J.Z., Ai, B., et al., 2013.Application of Information Hiding Techniques to Geospatial Data Security.Engineering of Surveying and Mapping, 22(3):65-68(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-CHGC201303018.htm
      [70] Wendzel, S., Zander, S., Fechner, B., et al., 2015.Pattern-Based Survey and Categorization of Network Covert Channel Techniques.ACM Computing Surveys, 47(3):1-26. https://doi.org/10.1145/2684195
      [71] Wu, F.Q., Cui, W.H., Chen, H.W., 2008.A Compound Chaos-Based Encryption Algorithm for Vector Geographic Data under Network Circumstance.2008 Congress on Image and Signal Processing.IEEE, Sanya, China, 254-258.https://doi.org/10.1109/cisp.2008.86
      [72] Wu, X.Q., Zhang, L., 2008.Research on Vector Data Encryption Method Based on Chaotic System and GPS.Journal of Kunming University of Science and Technology (Science and Technology), 33(4):119-122(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-KMLG200804029.htm
      [73] Xi, X., Zhang, X.C., Liang, W.D., et al., 2019.Dual Zero-Watermarking Scheme for Two-Dimensional Vector Map Based on Delaunay Triangle Mesh and Singular Value Decomposition.Applied Sciences, 9(4):642. https://doi.org/10.3390/app9040642
      [74] Xia, Z.H., Wang, X.H., Sun, X.M., et al., 2016.Steganalysis of LSB Matching Using Differences between Nonadjacent Pixels.Multimedia Tools and Applications, 75(4):1947-1962. https://doi.org/10.1007/s11042-014-2381-8
      [75] Xie, Y.C., Lin, Y.Q., Li, Y., 2010.New Improvement of Douglas-Peucker Algorithm in Non-Topology Vector Data Compression.Computer Applications and Software, 27(1):141-144(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-JYRJ201001045.htm
      [76] Xu, D.H., Wang, Q.S., Zhu, C.Q., 2008.Watermarking Algorithm for Vector Geo-Spatial Data Based on Amplitude of DFT Domain.Science of Surveying and Mapping, 33(5):129-131(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-CHKD200805045.htm
      [77] Xue, S., Wang, G.X., Guo, J.Z., et al., 2017.An Encryption Algorithm for High Precision Vector Map Based on Layered Compression.Journal of Geomatics Science and Technology, 34(5):535-540(in Chinese with English abstract). http://www.zhangqiaokeyan.com/academic-journal-cn_journal-geomatics-science-technology_thesis/0201252546395.html
      [78] Yang, C.S., Zhu, C.Q., Wang, Y.Y., 2011.Self-Detection Watermarking Algorithm and Its Application to Vector Geo-Spatial Data.Geomatics and Information Science of Wuhan University, 36(12):1402-1405(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-WHCH201112004.htm
      [79] Yang, M.M., Wang, H., 2008.Discuss on Key Technique of Public Map Compiling Based on Fundamental Geographic Information Data.Geomatics Technology and Equipment, 10(2):5-7(in Chinese with English abstract).
      [80] Yao, C., Tang, Z.G., Li, H.Z., et al., 2016.Covert Channels of FTP Protocol Based on Encoding Directory.Computer Engineering and Design, 37(11):2944-2948(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-SJSJ201611016.htm
      [81] Yue, D.J., Mei, H., 2007.Processing of Vectorization Error to Scanned Map Based on Least Squares Collocation Method.Science of Surveying and Mapping, 32(2):51-53(in Chinese with English abstract). http://www.en.cnki.com.cn/Article_en/CJFDTOTAL-CHKD200702017.htm
      [82] Zeeshan, M., Ullah, S., Anayat, S., et al., 2017.A Review Study on Unique Way of Information Hiding:Steganography.International Journal on Data Science and Technology, 3(5):45. https://doi.org/10.11648/j.ijdst.20170305.11
      [83] Zeng, D.Y., Yan, H.W., Niu, L.T., et al., 2013.A Non-Blind Digital Watermarking Algorithm for Vector Map Data.Journal of Lanzhou Jiaotong University, 32(4):176-180(in Chinese with English abstract). http://www.en.cnki.com.cn/Article_en/CJFDTotal-LZTX201304040.htm
      [84] Zhang, G.R., Yin, J., 2006.Privacy Preserving Clustering by Isometric Transformation.Application Research of Computers, 23(10):95-97(in Chinese with English abstract). http://d.wanfangdata.com.cn/Periodical_jsjyyyj200607028.aspx
      [85] Zhang, H.L., Wang, Q.S., Zou, Y.C., 2012.Encryption of Vector Data Based on Composite Chaotic System.Science of Surveying and Mapping, 37(5):87-89(in Chinese with English abstract). http://www.en.cnki.com.cn/Article_en/CJFDTOTAL-CHKD201205028.htm
      [86] Zhang, L.J., Li, A.B., Lü, G.N., et al., 2008.Study on Adaptive Watermark of GIS Vector Data.Geo-Information Science, 10(6):6724-6729(in Chinese with English abstract). http://www.oalib.com/paper/1553901
      [87] Zhang, L.M., Yan, H.W., Qi, J.X., et al., 2015.DFT Domain Watermarking Algorithm for Point Data Based on Grid Partitioning.Journal of Lanzhou Jiaotong University, 34(4):166-172(in Chinese with English abstract). http://www.en.cnki.com.cn/Article_en/CJFDTotal-LZTX201504032.htm
      [88] Zhang, Y., Qin, C., Zhang, W.M., et al., 2018.On the Fault-Tolerant Performance for a Class of Robust Image Steganography.Signal Processing, 146:99-111. https://doi.org/10.1016/j.sigpro.2018.01.011
      [89] Zhang, Z.L., Xu, J.Y., 2011.An Improvement of Image Scrambling Method Based on Gravity Model.Techniques of Automation and Applications, 30(10):45-47(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-ZDHJ201110014.htm
      [90] Zhao, Y.X., Li, G., Li, L., 2007.Electronic Chart Encryption Method Based on Chaotic Stream Cipher.Journal of Harbin Engineering University, 28(1):60-64(in Chinese with English abstract). http://www.sciencedirect.com/science/article/pii/S0960077905012257
      [91] Zheng, L.B., You, F.C., 2009.A Fragile Digital Watermark Used to Verify the Integrity of Vector Map.2009 International Conference on E-Business and Information System Security.IEEE, Wuhan, China, 1-4.https://doi.org/10.1109/ebiss.2009.5137869
      [92] Zhong, S.P., Gao, Q.S., 2004a.Practical Map Encryption Algorithm Based on Chaos System under Network Circumstance.Journal of Computer Aided Design & Computer Graphics, 16(2):238-242(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-JSJF200402016.htm
      [93] Zhong, S.P., Gao, Q.S., 2004b.An Efficient Lossless Compression Algorithm for a Kind of Two-Dimension Vector Maps. Acta Simulata Systematica Sinica, 16(10):2189-2194(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-XTFZ20041000I.htm
      [94] Zhong, S.P., Liu, Z.F., Chen, Q.J., 2009.Reversible Watermarking Algorithm for Vector Maps Using the Difference Expansion Method of a Composite Integer Transform.Journal of Computer-Aided Design & Computer Graphics, 21(12):1839-1849(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-JSJF200912022.htm
      [95] Zhou, C.H., 2015.Prospects on Pan-Spatial Information System.Progress in Geography, 34(2):129-131(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-DLKJ201502001.htm
      [96] Zhou, L., Hu, Y.J., Zeng, H.F., 2009.Reversible Data Hiding Algorithm for Vector Digital Maps.Journal of Computer Applications, 29(4):990-993(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-JSJY200904026.htm
      [97] Zhou, L.N., Lü, X.Y., 2019.The Review of Information Hiding Technology Based on GAN Image Generation.Journal of Information Security Research, 5(9):771-777(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTotal-XAQY201909002.htm
      [98] Zhu, C.Q., 2015.Research on the Policy and Law of Geographic Information Security in China.Science Press, Beijing(in Chinese).
      [99] Zhu, C.Q., 2017.Research Progresses in Digital Watermarking and Encryption Control for Geographical Data.Acta Geodaetica et Cartographica Sinica, 46(10):1609-1619 (in Chinese with English abstract). http://www.ingentaconnect.com/content/doaj/10011595/2017/00000046/00000010/art00041
      [100] Zhu, F.X., Miao, L.M., Liu, W., 2014.Research on Vessel Trajectory Multi-Dimensional Compression Algorithm Based on Douglas-Peucker Theory.Applied Mechanics and Materials, 694:59-62. https://doi.org/10.4028/www.scientific.net/amm.694.59
      [101] Zhu, Y.F., Zhang, G., 2015.Geospatial Data Encryption Based on Logistic Map.Computer Applications and Software, 32(12):310-312(in Chinese with English abstract). http://en.cnki.com.cn/Article_en/CJFDTOTAL-JYRJ201512074.htm
      [102] Zope-Chaudhari, S., Venkatachalam, P., Mohan, K., 2017.Copyright Protection of Vector Data Using Vector Watermark.2017 IEEE International Geoscience and Remote Sensing Symposium (IGARSS).IEEE, Fort Worth, TX, USA, 6110-6113. https://doi.org/10.1109/igarss.2017.8128403
      [103] 曹阳, 肖菁, 张文才, 2016.基于零水印和可逆水印的矢量地图多重水印算法.华南师范大学学报(自然科学版), 48(3):69-74. https://www.cnki.com.cn/Article/CJFDTOTAL-HNSF201603012.htm
      [104] 车森, 邓术军, 2008.基于双重网格的矢量地图数字水印算法.海洋测绘, 28(1):13-17. https://www.cnki.com.cn/Article/CJFDTOTAL-HYCH200801006.htm
      [105] 崔翰川, 2013.面向共享的矢量地理数据安全关键技术研究(博士学位论文).南京: 南京师范大学.
      [106] 邓韬, 2009.基于变换域的二维工程图加密技术研究(硕士学位论文).长沙: 湖南大学.
      [107] 傅宏, 2010.公众版地图地理要素脱密处理方法.地理空间信息, 8(4):133-134. https://www.cnki.com.cn/Article/CJFDTOTAL-DXKJ201004045.htm
      [108] 何冰, 2010.基于LSB的抗旋转攻击鲁棒性数字水印算法.系统仿真技术, 6(4):304-307. https://www.cnki.com.cn/Article/CJFDTOTAL-XTFJ201004010.htm
      [109] 胡春杰, 2017.基于混沌理论的空域图像加密算法研究(硕士学位论文).南京: 南京信息工程大学.
      [110] 康健, 王黔驹, 颜世强, 2012.1:25万公众版地形图应用于1:25万地质图的技术方法研究与探讨.中国地质, 39(4):1087-1093. https://www.cnki.com.cn/Article/CJFDTOTAL-DIZI201204026.htm
      [111] 李安波, 王海荣, 周卫, 2015.基于二维混沌系统的矢量数字地图置乱加密.中国矿业大学学报, 44(4):747-753. https://www.cnki.com.cn/Article/CJFDTOTAL-ZGKD201504023.htm
      [112] 李光师, 孟祥茹, 2012.Oracle中矢量数据安全保护方法.计算机工程, 38(10):102-104. https://www.cnki.com.cn/Article/CJFDTOTAL-JSJC201210032.htm
      [113] 李彦峰, 丁丽萍, 吴敬征, 等, 2019.网络隐蔽信道关键技术研究综述.软件学报, 30(8):2470-2490. https://www.cnki.com.cn/Article/CJFDTOTAL-RJXB201908014.htm
      [114] 梁伟东, 张新长, 奚旭, 等, 2018.基于零水印与脆弱水印的矢量地理数据多重水印算法.中山大学学报(自然科学版), 57(4):1-8. https://www.cnki.com.cn/Article/CJFDTOTAL-ZSDZ201804001.htm
      [115] 刘正, 2017.矢量地图数据加密技术研究(硕士学位论文).哈尔滨: 哈尔滨工程大学.
      [116] 娄嘉鹏, 张萌, 付鹏, 等, 2016.一种基于TCP协议的网络隐蔽传输方案设计.信息网络安全, (1):34-39. https://www.cnki.com.cn/Article/CJFDTOTAL-XXAQ201601007.htm
      [117] 吕海洋, 周卫, 盛业华, 等, 2017.拓扑保形的矢量地理数据几何脱密方法.中国矿业大学学报, 46(3):648-654. https://www.cnki.com.cn/Article/CJFDTOTAL-ZGKD201703026.htm
      [118] 彭晓艳, 龙毅, 毋河海, 2002.基于仿射变换的MapInfo矢量图形坐标纠正的方法探讨.测绘信息与工程, 27(5):6-7. https://www.cnki.com.cn/Article/CJFDTOTAL-CHXG200205002.htm
      [119] 屈静, 鲍远律, 2006.交通矢量地图离散非线性校正算法.计算机仿真, 23(5):77-80. https://www.cnki.com.cn/Article/CJFDTOTAL-JSJZ200605022.htm
      [120] 任娜, 吴维, 朱长青, 等, 2015.一种抗要素删除的矢量地理数据精确认证算法.地理与地理信息科学, 31(4):43-46. https://www.cnki.com.cn/Article/CJFDTOTAL-DLGT201504009.htm
      [121] 孙鸿睿, 朱建军, 尹鹏程, 等, 2012.一种基于矢量地图特征点和分块的零水印算法.地理与地理信息科学, 28(4):111-112. https://www.cnki.com.cn/Article/CJFDTOTAL-DLGT201204026.htm
      [122] 孙俞超, 2017.矢量地图水印技术在地理信息管理中的应用研究(硕士学位论文).延吉: 延边大学.
      [123] 孙俞超, 李德, 2017.基于节点特征的矢量地图零水印算法.地理与地理信息科学, 33(3):17-21. https://www.cnki.com.cn/Article/CJFDTOTAL-DLGT201703004.htm
      [124] 汤永利, 张亚萍, 叶青, 等, 2017.基于DWT域对数量化索引调制的数字水印算法.计算机应用与软件, 34(8):206-212. https://www.cnki.com.cn/Article/CJFDTOTAL-JYRJ201708037.htm
      [125] 王海荣, 2014.矢量地理数据的置乱加密方法及置乱性能评测(硕士学位论文).南京: 南京师范大学.
      [126] 王宏伟, 2012.常德市地理信息平台中地图数据的处理方法.测绘与空间地理信息, 35(6):144-147. https://www.cnki.com.cn/Article/CJFDTOTAL-DBCH201206044.htm
      [127] 王继军, 张显全, 韦月琼, 2008.基于LSB的数字图像分存隐藏算法.计算机工程与设计, 29(23):6167-6170. https://www.cnki.com.cn/Article/CJFDTOTAL-SJSJ200823076.htm
      [128] 王家耀, 2009.地理信息系统的发展与发展中的地理信息系统.中国工程科学, 11(2):10-16. https://www.cnki.com.cn/Article/CJFDTOTAL-GCKX200902004.htm
      [129] 王奇胜, 朱长青, 许德合, 2011.利用DFT相位的矢量地理空间数据水印方法.武汉大学学报(信息科学版), 36(5):523-526. https://www.cnki.com.cn/Article/CJFDTOTAL-WHCH201105005.htm
      [130] 王云飞, 赵婧, 崔伟宏, 等, 2012.一种基于最小四叉树划分的矢量数据水印算法.计算机工程, 38(22):111-113. https://www.cnki.com.cn/Article/CJFDTOTAL-JSJC201222029.htm
      [131] 文昌辞, 王沁, 苗晓宁, 等, 2012.数字图像加密综述.计算机科学, 39(12):6-9. https://www.cnki.com.cn/Article/CJFDTOTAL-JSJA201212003.htm
      [132] 文志成, 郭建忠, 艾彬, 等, 2013.信息隐藏技术在地理空间数据安全中的应用.测绘工程, 22(3):65-68. https://www.cnki.com.cn/Article/CJFDTOTAL-CHGC201303018.htm
      [133] 吴学群, 张凌, 2008.基于混沌和GPS的矢量数据加密方法的研究.昆明理工大学学报(理工版), 33(4):119-122. https://www.cnki.com.cn/Article/CJFDTOTAL-KMLG200804029.htm
      [134] 谢亦才, 林渝淇, 李岩, 2010.Douglas-Peucker算法在无拓扑矢量数据压缩中的新改进.计算机应用与软件, 27(1):141-144. https://www.cnki.com.cn/Article/CJFDTOTAL-JYRJ201001045.htm
      [135] 许德合, 王奇胜, 朱长青, 2008.基于DFT幅度的矢量地理空间数据数字水印算法.测绘科学, 33(5):129-131. https://www.cnki.com.cn/Article/CJFDTOTAL-CHKD200805045.htm
      [136] 薛帅, 王光霞, 郭建忠, 等, 2017.一种分层压缩的高精度矢量地图加密方法.测绘科学技术学报, 34(5):535-540. https://www.cnki.com.cn/Article/CJFDTOTAL-JFJC201705019.htm
      [137] 杨成松, 朱长青, 王莹莹, 2011.矢量地理数据自检测水印算法及其应用研究.武汉大学学报(信息科学版), 36(12):1402-1405. https://www.cnki.com.cn/Article/CJFDTOTAL-WHCH201112004.htm
      [138] 杨梦梅, 王辉, 2008.利用基础地理信息数据编制公开版地图的关键技术探讨.测绘技术装备, 10(2):5-7. https://www.cnki.com.cn/Article/CJFDTOTAL-CHKJ200802001.htm
      [139] 姚诚, 唐彰国, 李焕洲, 等, 2016.基于FTP目录编码的隐蔽信道.计算机工程与设计, 37(11):2944-2948. https://www.cnki.com.cn/Article/CJFDTOTAL-SJSJ201611016.htm
      [140] 岳东杰, 梅红, 2007.地图扫描矢量化误差的最小二乘配置法处理研究.测绘科学, 32(2):51-53. https://www.cnki.com.cn/Article/CJFDTOTAL-CHKD200702017.htm
      [141] 曾端阳, 闫浩文, 牛莉婷, 等, 2013.矢量地图的一种非盲数字水印算法.兰州交通大学学报, 32(4):176-180. https://www.cnki.com.cn/Article/CJFDTOTAL-LZTX201304040.htm
      [142] 张国荣, 印鉴, 2006.应用正交变换保护数据中的隐私信息.计算机应用研究, 23(10):95-97. https://www.cnki.com.cn/Article/CJFDTOTAL-JSYJ200610032.htm
      [143] 张翰林, 王青山, 邹永初, 2012.复合混沌系统的矢量数据加密研究.测绘科学, 37(5):87-89. https://www.cnki.com.cn/Article/CJFDTOTAL-CHKD201205028.htm
      [144] 张丽娟, 李安波, 闾国年, 等, 2008.GIS矢量数据的自适应水印研究.地球信息科学, 10(6):6724-6729. https://www.cnki.com.cn/Article/CJFDTOTAL-DQXX200806008.htm
      [145] 张黎明, 闫浩文, 齐建勋, 等, 2015.一种网格划分的点数据DFT域盲水印算法.兰州交通大学学报, 34(4):166-172. https://www.cnki.com.cn/Article/CJFDTOTAL-LZTX201504032.htm
      [146] 张泽麟, 徐金玉, 2011.改进的基于万有引力模型的图像置乱方法.自动化技术与应用, 30(10):45-47. https://www.cnki.com.cn/Article/CJFDTOTAL-ZDHJ201110014.htm
      [147] 赵玉新, 李刚, 李磊, 2007.基于混沌流密码体制的电子海图数据加密方法.哈尔滨工程大学学报, 28(1):60-64. https://www.cnki.com.cn/Article/CJFDTOTAL-HEBG200701013.htm
      [148] 钟尚平, 高庆狮, 2004a.网络环境下地图的混沌加密实用算法.计算机辅助设计与图形学学报, 16(2):238-242. https://www.cnki.com.cn/Article/CJFDTOTAL-JSJF200402016.htm
      [149] 钟尚平, 高庆狮, 2004b.一类矢量地图的无损压缩算法.系统仿真学报, 16(10):2189-2194. https://www.cnki.com.cn/Article/CJFDTOTAL-XTFZ20041000I.htm
      [150] 钟尚平, 刘志峰, 陈群杰, 2009.采用复合整数变换差值扩大法的矢量地图可逆水印算法.计算机辅助设计与图形学学报, 21(12):1839-1849. https://www.cnki.com.cn/Article/CJFDTOTAL-JSJF200912022.htm
      [151] 周成虎, 2015.全空间地理信息系统展望.地理科学进展, 34(2):129-131. https://www.cnki.com.cn/Article/CJFDTOTAL-DLKJ201502001.htm
      [152] 周琳娜, 吕欣一, 2019.基于GAN图像生成的信息隐藏技术综述.信息安全研究, 5(9):771-777. https://www.cnki.com.cn/Article/CJFDTOTAL-XAQY201909002.htm
      [153] 周璐, 胡永健, 曾华飞, 2009.用于矢量数字地图的可逆数据隐藏算法.计算机应用, 29(4):990-993. https://www.cnki.com.cn/Article/CJFDTOTAL-JSJY200904026.htm
      [154] 朱长青, 2015.中国地理信息安全的政策和法律研究.北京:科学出版社.
      [155] 朱长青, 2017.地理数据数字水印和加密控制技术研究进展.测绘学报, 46(10):1609-1619. https://www.cnki.com.cn/Article/CJFDTOTAL-CHXB201710043.htm
      [156] 朱颖芳, 张贵, 2015.基于Logistic映射的地理空间数据加密.计算机应用与软件, 32(12):310-312. https://www.cnki.com.cn/Article/CJFDTOTAL-JYRJ201512074.htm
    • 期刊类型引用(14)

      1. 金鑫,朱长青. 基于有界性乘积函数的倾斜摄影三维模型地物高度几何精度降低算法. 地理与地理信息科学. 2024(06): 38-44 . 百度学术
      2. 吴明康,奚旭,杜景龙,康苏蒙. 基于虚拟区间映射和扰动可控的矢量地图可逆水印算法. 地理与地理信息科学. 2024(06): 21-29 . 百度学术
      3. 谭涛,张黎明,闫浩文,张新长,邓敏. 基于RSA的矢量地图非对称无损加密算法. 地理与地理信息科学. 2024(06): 45-50 . 百度学术
      4. 尚浩,朱恒华,李双,宋晓媚,夏雨,刘惠,杨帆. 一种基于图神经网络的地质钻孔数据保护方案. 地球科学. 2023(08): 3151-3161 . 本站查看
      5. 李雨健,张黎明,王帅,张启航. 应用泰森多边形的矢量地理数据零水印算法. 时空信息学报. 2023(02): 235-241 . 百度学术
      6. 王宇璇,闫浩文,张黎明,王小龙. 基于数字指纹的矢量地理数据几何脱密算法. 地理与地理信息科学. 2023(05): 17-21+38 . 百度学术
      7. 邹秀珍,胡宇宸,朱长青. 基于Linux系统的地理信息数字水印系统设计与实现. 软件导刊. 2023(11): 9-17 . 百度学术
      8. 张紫怡,张黎明,王帅,王鹏斌,张启航. 一种格网划分的三维点云数据数字水印算法. 测绘科学. 2023(09): 252-261 . 百度学术
      9. 陈令羽,姜松言,宋国民. 基于席尔宾斯基地毯的矢量地理数据关键属性信息伪装. 信息工程大学学报. 2022(01): 103-107 . 百度学术
      10. 程滔. 一种与遥感影像同步纠正的矢量地理信息采集方法. 自然资源遥感. 2022(03): 59-64 . 百度学术
      11. 奚旭,张新长,鲍建腾,张亚洲. 一种改进DFT和QR码的矢量地图数字水印算法. 测绘科学. 2022(10): 190-197 . 百度学术
      12. 陈令羽,姬国民,尹航. 基于ELGamal算法的点状矢量地理数据伪装. 测绘通报. 2021(S1): 42-45 . 百度学术
      13. 张毅,杨振凯,李滨,王明明. 一种基于三维Arnold变换的矢量地理数据置乱加密方法. 地理信息世界. 2021(05): 29-35 . 百度学术
      14. 范江. 排水管网健康度动态维护系统建设研究. 城市勘测. 2021(06): 153-156 . 百度学术

      其他类型引用(9)

    • 加载中
    图(1) / 表(1)
    计量
    • 文章访问数:  733
    • HTML全文浏览量:  142
    • PDF下载量:  35
    • 被引次数: 23
    出版历程
    • 收稿日期:  2020-05-07
    • 刊出日期:  2020-12-15

    目录

    /

    返回文章
    返回