作品简介

本书较为系统地介绍了数字高程模型信息伪装的基础理论和常用方法,体现了当前信息伪装技术在数字高程模型领域的应用情况。全书共9章,第1章从基本概念切入,介绍了进行数字高程模型数据信息保护的政策和技术发展现状;第2章、第3章重点分析了数字高程模型信息伪装的基本概念和基础理论,解决涉及的基础框架和常见问题;第4章、第5章从结构和内容两个方面,介绍了常见的格网数字高程模型整体信息伪装的算法;第6章、第7章根据地理空间信息共享的大背景,介绍了重点目标信息伪装的方法,分为重点区域和线状特征两个部分;第8章介绍了不规则三角网数字高程模型的信息伪装方法;第9章介绍了伪装算法的评价方法,并分析了两种具体的算法评价。

本书兼顾地理空间信息安全相关专业基础学习和其他专业选修空间数据安全课程需要,可以作为大学本科第三学年的专业基础课程教材,也可以作为其他专业选修教材,还可以作为研究生及相关技术人员进行信息伪装研究的参考资料。

陈令羽,博士,战略支援部队信息工程大学讲师。主持和参与国家自然科学基金、国家重点研发计划等课题10余项,发表学术论文20余篇,出版译著1部,授权国家发明专利4项,获国家一级学会和省部级科技奖励2项。宋国民,博士,战略支援部队信息工程大学教授,硕士生导师。发表学术论文80余篇,出版著作、教材3部,授权国家发明专利2项,获国家科技进步奖二等奖2项,军队科技进步奖一、二等奖4项,全国优秀教材二等奖1项。

作品目录

  • 内容简介
  • 前言
  • 1 绪论
  • 1.1 数字高程模型
  • 1.1.1 数据组织与分类
  • 1.1.2 规则格网数字高程模型
  • 1.1.3 不规则三角网数字高程模型
  • 1.2 DEM数据的开放共享
  • 1.2.1 地理空间数据的开放共享
  • 1.2.2 常见DEM数据及其应用
  • 1.3 地理信息安全
  • 1.3.1 地理信息安全的概念
  • 1.3.2 地理信息安全的现状
  • 1.4 DEM信息安全保护
  • 1.4.1 DEM数据信息安全政策
  • 1.4.2 DEM信息安全技术
  • 1.5 本书结构
  • 参考文献
  • 2 DEM信息伪装的基本概念
  • 2.1 DEM信息伪装的定义
  • 2.1.1 信息伪装
  • 2.1.2 DEM信息伪装
  • 2.1.3 DEM信息伪装技术发展
  • 2.2 DEM信息伪装的技术要求
  • 2.3 DEM信息伪装分类
  • 2.3.1 以伪装范围为依据
  • 2.3.2 以处理方式为依据
  • 2.3.3 以作用域为依据
  • 2.4 DEM信息伪装与相关技术的辨析
  • 2.4.1 DEM信息伪装与数据加密、信息隐藏的辨析
  • 2.4.2 DEM信息伪装与DEM建模的辨析
  • 参考文献
  • 3 DEM信息伪装的理论基础
  • 3.1 DEM信息伪装的基础框架
  • 3.2 DEM信息伪装的关键技术
  • 3.2.1 伪装算法的设计
  • 3.2.2 伪数据迷惑增强
  • 3.3 DEM信息伪装的发生阶段
  • 3.3.1 数据获取阶段
  • 3.3.2 建模阶段
  • 3.3.3 存储传输阶段
  • 3.4 DEM数据的伪装性能指标
  • 3.4.1 地形差异度
  • 3.4.2 伪地形仿真度
  • 3.4.3 还原精确度
  • 3.5 DEM数据处理
  • 3.5.1 数据压缩
  • 3.5.2 高程数据格式调整
  • 3.5.3 DEM生成等高线
  • 参考文献
  • 4 基于结构的DEM信息伪装方法
  • 4.1 基本概念
  • 4.2 基于置乱的DEM信息伪装技术
  • 4.2.1 基于变换矩阵的数据置乱
  • 4.2.2 基于Arnold变换的数据置乱
  • 4.3 基于矩阵论的DEM信息伪装技术
  • 4.3.1 逆矩阵的基本概念
  • 4.3.2 广义逆矩阵的基本概念
  • 4.3.3 Moore-Penrose逆在DEM信息伪装中的应用
  • 4.4 基于分形理论的DEM信息伪装技术
  • 4.4.1 几种常见的分形图形
  • 4.4.2 基于席尔宾斯基垫片的DEM信息伪装方法
  • 4.4.3 基于席尔宾斯基地毯的DEM信息伪装方法
  • 4.5 基于结构的DEM信息伪装总体分析
  • 参考文献
  • 5 基于内容的DEM信息伪装方法
  • 5.1 基于密码学的DEM信息伪装技术
  • 5.1.1 经典密码学在DEM信息伪装中的应用
  • 5.1.2 对称密码学在DEM信息伪装中的应用
  • 5.1.3 非对称密码学在DEM信息伪装中的应用
  • 5.2 基于配对函数的DEM信息伪装技术
  • 5.2.1 基于配对函数的数值加密
  • 5.2.2 配对函数在DEM信息伪装中的应用
  • 5.2.3 伪装效果比较与影响因素分析
  • 5.3 基于内容的DEM信息伪装总体分析
  • 参考文献
  • 6 规则格网DEM数据重点区域的信息伪装
  • 6.1 规则格网DEM数据的重点区域
  • 6.1.1 重点区域的基本概念
  • 6.1.2 重点区域伪装的基本流程
  • 6.2 点面结合的重点区域确定方法
  • 6.2.1 DEM数据中重要点位的确定
  • 6.2.2 面的划分及重要区域的确定
  • 6.2.3 重点区域选取的效果与分析
  • 6.3 基于DWT的重点区域多尺度伪装和分权限还原
  • 6.3.1 数字高程模型的多尺度特征
  • 6.3.2 离散小波变换的多分辨率分析特性
  • 6.3.3 重点区域的多尺度伪装方法
  • 6.3.4 伪装数据的分权限还原方法
  • 6.3.5 实验与分析
  • 6.3.6 算法分析
  • 参考文献
  • 7 规则格网DEM数据线状特征的信息伪装
  • 7.1 规则格网DEM数据的线状特征
  • 7.1.1 线状特征的主要特点
  • 7.1.2 线状特征的提取方法
  • 7.2 线状特征信息伪装的基本流程
  • 7.3 基于空间拟合的地性线伪装
  • 7.3.1 地性线的表示方法与空间拟合
  • 7.3.2 地性线特征及影响区域的信息伪装
  • 7.3.3 伪装参数矩阵传输方法
  • 7.3.4 伪装数据的还原
  • 7.3.5 实验与分析
  • 7.3.6 算法分析
  • 参考文献
  • 8 不规则三角网DEM数据的信息伪装
  • 8.1 TIN DEM数据的特征分析
  • 8.2 TIN DEM信息伪装的方法分类
  • 8.3 基于正方形覆盖网格的TIN伪装
  • 8.3.1 正方形覆盖网格和TIN节点数据之间的关系
  • 8.3.2 正方形网格在TIN DEM信息伪装中的应用
  • 8.3.3 实验与分析
  • 8.3.4 算法分析
  • 8.4 基于置乱-代换机制的TIN DEM信息伪装
  • 8.4.1 基于混沌映射的高程置乱
  • 8.4.2 基于中国剩余定理的高程代换
  • 8.4.3 伪装数据的还原
  • 8.4.4 实验与分析
  • 8.4.5 算法分析
  • 8.5 中国剩余定理在TIN DEM坐标域伪装上的扩展
  • 8.5.1 高程点的坐标表示
  • 8.5.2 基于CRT的空间坐标伪装
  • 8.5.3 实验与分析
  • 8.5.4 算法分析
  • 参考文献
  • 9 DEM伪装算法评价模型与辅助选择分析
  • 9.1 常用的评价方法
  • 9.1.1 专家打分法
  • 9.1.2 层次分析法
  • 9.1.3 模糊评价法
  • 9.1.4 灰色关联度分析法
  • 9.2 基于模糊数学法的算法评价
  • 9.2.1 算法评价模型
  • 9.2.2 算法辅助选择分析
  • 9.3 基于灰色多层次的算法评价
  • 9.3.1 评价指标体系的建立
  • 9.3.2 DEM信息伪装评价的灰色多层次评价模型
  • 9.3.3 实例分析
  • 参考文献
展开全部