新書推薦:
《
启微·狂骉年代:西洋赛马在中国
》
售價:HK$
78.4
《
有趣的中国古建筑
》
售價:HK$
67.0
《
十一年夏至
》
售價:HK$
76.2
《
如何打造成功的商业赛事
》
售價:HK$
89.5
《
万千教育学前·透视学前儿童的发展:解析幼儿教师常问的那些问题
》
售價:HK$
58.2
《
慈悲与玫瑰
》
售價:HK$
87.4
《
启蒙的辩证:哲学的片简(法兰克福学派哲学经典,批判理论重要文本)
》
售價:HK$
76.2
《
云中记
》
售價:HK$
76.2
|
內容簡介: |
本书较为系统地介绍了数字高程模型信息伪装的基础理论和常用方法,体现了当前信息伪装技术在数字高程模型领域的应用情况。全书共9章,第1章从基本概念切入,介绍了进行数字高程模型数据信息保护的政策和技术发展现状;第2章、第3章重点分析了数字高程模型信息伪装的基本概念和基础理论,解决涉及的基础框架和常见问题;第4章、第5 章从结构和内容两个方面,介绍了常见的格网数字高程模型整体信息伪装的算法;第6章、第7章根据地理空间信息共享的大背景,介绍了重点目标信息伪装的方法,分为重点区域和线状特征两个部分;第8章介绍了不规则三角网数字高程模型的信息伪装方法;第9章介绍了伪装算法的评价方法,并分析了两种具体的算法评价。 本书兼顾地理空间信息安全相关专业基础学习和其他专业选修空间数据安全课程需要,可以作为大学本科第三学年的专业基础课程教材,也可以作为其他专业选修教材,还可以作为研究生及相关技术人员进行信息伪装研究的参考资料。
|
關於作者: |
陈令羽,博士,战略支援部队信息工程大学讲师。主持和参与国家自然科学基金、国家重点研发计划等课题10余项,发表学术论文20余篇,出版译著1部,授权国家发明专利4项,获国家一级学会和省部级科技奖励2项。宋国民,博士,战略支援部队信息工程大学教授,硕士生导师。发表学术论文80余篇,出版著作、教材3部,授权国家发明专利2项,获国家科技进步奖二等奖2项,军队科技进步奖一、二等奖4项,全国优秀教材二等奖1项。
|
目錄:
|
1 绪论1 1.1 数字高程模型2 1.1.1 数据组织与分类4 1.1.2 规则格网数字高程模型5 1.1.3 不规则三角网数字高程模型6 1.2 DEM数据的开放共享8 1.2.1 地理空间数据的开放共享8 1.2.2 常见DEM数据及其应用14 1.3 地理信息安全19 1.3.1 地理信息安全的概念19 1.3.2 地理信息安全的现状21 1.4 DEM信息安全保护25 1.4.1 DEM数据信息安全政策25 1.4.2 DEM信息安全技术27 1.5 本书结构37 参考文献38 2 DEM信息伪装的基本概念41 2.1 DEM信息伪装的定义42 2.1.1 信息伪装42 2.1.2 DEM信息伪装50 2.1.3 DEM信息伪装技术发展51 2.2 DEM信息伪装的技术要求53 2.3 DEM信息伪装分类56 2.3.1 以伪装范围为依据56 2.3.2 以处理方式为依据60 2.3.3 以作用域为依据61 2.4 DEM信息伪装与相关技术的辨析62 2.4.1 DEM信息伪装与数据加密、信息隐藏的辨析62 2.4.2 DEM信息伪装与DEM建模的辨析64 参考文献67 3 DEM信息伪装的理论基础69 3.1 DEM信息伪装的基础框架70 3.2 DEM信息伪装的关键技术75 3.2.1 伪装算法的设计75 3.2.2 伪数据迷惑增强79 3.3 DEM信息伪装的发生阶段80 3.3.1 数据获取阶段80 3.3.2 建模阶段83 3.3.3 存储传输阶段84 3.4 DEM数据的伪装性能指标85 3.4.1 地形差异度86 3.4.2 伪地形仿真度92 3.4.3 还原精确度98 3.5 DEM数据处理99 3.5.1 数据压缩99 3.5.2 高程数据格式调整110 3.5.3 DEM生成等高线110 参考文献113 4 基于结构的DEM信息伪装方法115 4.1 基本概念116 4.2 基于置乱的DEM信息伪装技术117 4.2.1 基于变换矩阵的数据置乱118 4.2.2 基于Arnold变换的数据置乱120 4.3 基于矩阵论的DEM信息伪装技术121 4.3.1 逆矩阵的基本概念122 4.3.2 广义逆矩阵的基本概念122 4.3.3 Moore-Penrose逆在DEM信息伪装中的应用123 4.4 基于分形理论的DEM信息伪装技术125 4.4.1 几种常见的分形图形126 4.4.2 基于席尔宾斯基垫片的DEM信息伪装方法128 4.4.3 基于席尔宾斯基地毯的DEM信息伪装方法142 4.5 基于结构的DEM信息伪装总体分析152 参考文献153 5 基于内容的DEM信息伪装方法155 5.1 基于密码学的DEM信息伪装技术156 5.1.1 经典密码学在DEM信息伪装中的应用158 5.1.2 对称密码学在DEM信息伪装中的应用165 5.1.3 非对称密码学在DEM信息伪装中的应用179 5.2 基于配对函数的DEM信息伪装技术191 5.2.1 基于配对函数的数值加密191 5.2.2 配对函数在DEM信息伪装中的应用192 5.2.3 伪装效果比较与影响因素分析193 5.3 基于内容的DEM信息伪装总体分析 参考文献198 6 规则格网DEM数据重点区域的信息伪装201 6.1 规则格网DEM数据的重点区域202 6.1.1 重点区域的基本概念202 6.1.2 重点区域伪装的基本流程203 6.2 点面结合的重点区域确定方法206 6.2.1 DEM数据中重要点位的确定207 6.2.2 面的划分及重要区域的确定210 6.2.3 重点区域选取的效果与分析213 6.3 基于DWT的重点区域多尺度伪装和分权限还原215 6.3.1 数字高程模型的多尺度特征215 6.3.2 离散小波变换的多分辨率分析特性218 6.3.3 重点区域的多尺度伪装方法220 6.3.4 伪装数据的分权限还原方法228 6.3.5 实验与分析229 6.3.6 算法分析238 参考文献239 7 规则格网DEM数据线状特征的信息伪装243 7.1 规则格网DEM数据的线状特征244 7.1.1 线状特征的主要特点244 7.1.2 线状特征的提取方法245 7.2 线状特征信息伪装的基本流程247 7.3 基于空间拟合的地性线伪装249 7.3.1 地性线的表示方法与空间拟合250 7.3.2 地性线特征及影响区域的信息伪装252 7.3.3 伪装参数矩阵传输方法254 7.3.4 伪装数据的还原256 7.3.5 实验与分析257 7.3.6 算法分析269 参考文献269 8 不规则三角网DEM数据的信息伪装271 8.1 TIN DEM数据的特征分析272 8.2 TIN DEM信息伪装的方法分类273 8.3 基于正方形覆盖网格的TIN伪装276 8.3.1 正方形覆盖网格和TIN节点数据之间的关系276 8.3.2 正方形网格在TIN DEM信息伪装中的应用279 8.3.3 实验与分析281 8.3.4 算法分析284 8.4 基于置乱 代换机制的TIN DEM信息伪装285 8.4.1 基于混沌映射的高程置乱285 8.4.2 基于中国剩余定理的高程代换290 8.4.3 伪装数据的还原293 8.4.4 实验与分析294 8.4.5 算法分析301 8.5 中国剩余定理在TIN DEM坐标域伪装上的扩展301 8.5.1 高程点的坐标表示301 8.5.2 基于CRT的空间坐标伪装302 8.5.3 实验与分析304 8.5.4 算法分析307 参考文献308 9 DEM伪装算法评价模型与辅助选择分析311 9.1 常用的评价方法312 9.1.1 专家打分法312 9.1.2 层次分析法313 9.1.3 模糊评价法314 9.1.4 灰色关联度分析法315 9.2 基于模糊数学法的算法评价317 9.2.1 算法评价模型317 9.2.2 算法辅助选择分析322 9.3 基于灰色多层次的算法评价324 9.3.1 评价指标体系的建立324 9.3.2 DEM信息伪装评价的灰色多层次评价模型329 9.3.3 实例分析329 参考文献333
|
|