矢量地理数据交换密码水印模型和算法研究
发布时间:2021-08-30 12:14
矢量地理数据作为重要的信息资源和测绘成果,其安全保护需求日益迫切。数字水印技术能够实现矢量地理数据的版权鉴定和来源追溯,但是难以避免分发过程中的数据泄密;加密技术能够预防矢量地理数据分发时的泄密,但是无法保护数据的版权,因而矢量地理数据的安全需要由加密与数字水印共同保护,然而,加密与数字水印的直接结合存在操作次序要求高、安全性低、密钥易泄露等方面的不足。因此,需要深入研究密码学和数字水印有机融合、互不干扰的安全技术,同时实现矢量地理数据的保密分发和分发后的使用跟踪。交换密码水印作为加密与数字水印融为一体的新兴安全技术,为矢量地理数据的保密分发和使用跟踪提供了可靠的方法和途径。交换密码水印的特性是加密与水印嵌入、解密与水印提取的次序具有可交换性,它从机理上保证加密与数字水印操作无缝耦合、相互不影响,去除了加密和水印作用的先后次序限制,克服了密码学与数字水印直接结合存在的不足,能够为矢量地理数据提供更具灵活性和可靠性的安全保护方案。本文对矢量地理数据的交换密码水印理论、模型和算法进行了研究,主要研究工作和成果如下:(1)基于矢量地理数据的组织方式、特征和表现形式,分析了交换密码水印相关技术...
【文章来源】:南京师范大学江苏省 211工程院校
【文章页数】:165 页
【学位级别】:博士
【部分图文】:
水印分析准则2推论示意图
图 3. 11 部分实验数据示例水印算法的实现环境基于 MATLAB 2016a,矢量地理数据的攻击环境基于ArcGIS 10.2。考虑到鲁棒性计算模型中事件数量较多,计算量大且数值精度要求超过 MATLAB 默认精度范围,因此计算中运用高精度计算工具包(Multiprecision Computing Toolbox)保证运算结果的精度。分别选择文献[78]、文献[91]和文献[80]作为删除攻击、增加攻击和更新攻击的相应验证算法,同时也对上述三种对比算法进行几何攻击的验证。选择这些算法的原因是算法的水印嵌入域、水印嵌入和提取机制以及水印同步机制具有较强的稳健性,并且水印算法的原理和实现符合 3.1 中的水印分析准则。本质上,上述验证算法均可作为各类攻击实验的验证算法,考虑到实验结果较多和篇幅限制,这里每种攻击选择单个水印算法进行实验。在进行删除攻击、增加攻击和更新攻击时,设置不同的水印信息长度L、重复嵌入次数 N 等参数,考虑到数据量和水印位不能无限分割,因此对每种攻击类型均设置攻击强度间隔,作为水印实验中攻击强度参数的最小步长。对于每个
实验1模型计算结果和算法实验结果对比
【参考文献】:
期刊论文
[1]运用支持向量机的稳健智能音频水印设计(英文)[J]. Mohammad MOSLEH,Hadi LATIFPOUR,Mohammad KHEYRANDISH,Mahdi MOSLEH,Najmeh HOSSEINPOUR. Frontiers of Information Technology & Electronic Engineering. 2016(12)
[2]抗投影变换的矢量地理数据水印算法[J]. 佟德宇,任娜,朱长青,林威. 地球信息科学学报. 2016(08)
[3]基于坡度和坡向分析的DCT域DEM数字水印算法[J]. 刘爱利,丁浒,田丹,王丽,王少峰. 武汉大学学报(信息科学版). 2016(07)
[4]一种面向多波段数字遥感影像的版权保护方案[J]. 付剑晶,王珂,徐建军. 电子学报. 2016(03)
[5]运用特征点的矢量空间数据盲水印算法[J]. 张黎明,闫浩文,齐建勋,张永忠. 测绘科学. 2016(04)
[6]一种不依赖主键的地理数据库水印算法[J]. 佟德宇,朱长青,任娜. 地理与地理信息科学. 2015(05)
[7]基于二维混沌系统的矢量数字地图置乱加密[J]. 李安波,王海荣,周卫. 中国矿业大学学报. 2015(04)
[8]同态加密算法及其在云安全中的应用[J]. 李顺东,窦家维,王道顺. 计算机研究与发展. 2015(06)
[9]基于调制方案的抗投影变换数字水印算法[J]. 杨辉,闵连权,侯翔. 测绘科学. 2015(04)
[10]全同态加密研究动态及其应用概述[J]. 刘明洁,王安. 计算机研究与发展. 2014(12)
博士论文
[1]矢量地理数据数字水印模型与算法研究[D]. 杨成松.解放军信息工程大学 2011
本文编号:3372758
【文章来源】:南京师范大学江苏省 211工程院校
【文章页数】:165 页
【学位级别】:博士
【部分图文】:
水印分析准则2推论示意图
图 3. 11 部分实验数据示例水印算法的实现环境基于 MATLAB 2016a,矢量地理数据的攻击环境基于ArcGIS 10.2。考虑到鲁棒性计算模型中事件数量较多,计算量大且数值精度要求超过 MATLAB 默认精度范围,因此计算中运用高精度计算工具包(Multiprecision Computing Toolbox)保证运算结果的精度。分别选择文献[78]、文献[91]和文献[80]作为删除攻击、增加攻击和更新攻击的相应验证算法,同时也对上述三种对比算法进行几何攻击的验证。选择这些算法的原因是算法的水印嵌入域、水印嵌入和提取机制以及水印同步机制具有较强的稳健性,并且水印算法的原理和实现符合 3.1 中的水印分析准则。本质上,上述验证算法均可作为各类攻击实验的验证算法,考虑到实验结果较多和篇幅限制,这里每种攻击选择单个水印算法进行实验。在进行删除攻击、增加攻击和更新攻击时,设置不同的水印信息长度L、重复嵌入次数 N 等参数,考虑到数据量和水印位不能无限分割,因此对每种攻击类型均设置攻击强度间隔,作为水印实验中攻击强度参数的最小步长。对于每个
实验1模型计算结果和算法实验结果对比
【参考文献】:
期刊论文
[1]运用支持向量机的稳健智能音频水印设计(英文)[J]. Mohammad MOSLEH,Hadi LATIFPOUR,Mohammad KHEYRANDISH,Mahdi MOSLEH,Najmeh HOSSEINPOUR. Frontiers of Information Technology & Electronic Engineering. 2016(12)
[2]抗投影变换的矢量地理数据水印算法[J]. 佟德宇,任娜,朱长青,林威. 地球信息科学学报. 2016(08)
[3]基于坡度和坡向分析的DCT域DEM数字水印算法[J]. 刘爱利,丁浒,田丹,王丽,王少峰. 武汉大学学报(信息科学版). 2016(07)
[4]一种面向多波段数字遥感影像的版权保护方案[J]. 付剑晶,王珂,徐建军. 电子学报. 2016(03)
[5]运用特征点的矢量空间数据盲水印算法[J]. 张黎明,闫浩文,齐建勋,张永忠. 测绘科学. 2016(04)
[6]一种不依赖主键的地理数据库水印算法[J]. 佟德宇,朱长青,任娜. 地理与地理信息科学. 2015(05)
[7]基于二维混沌系统的矢量数字地图置乱加密[J]. 李安波,王海荣,周卫. 中国矿业大学学报. 2015(04)
[8]同态加密算法及其在云安全中的应用[J]. 李顺东,窦家维,王道顺. 计算机研究与发展. 2015(06)
[9]基于调制方案的抗投影变换数字水印算法[J]. 杨辉,闵连权,侯翔. 测绘科学. 2015(04)
[10]全同态加密研究动态及其应用概述[J]. 刘明洁,王安. 计算机研究与发展. 2014(12)
博士论文
[1]矢量地理数据数字水印模型与算法研究[D]. 杨成松.解放军信息工程大学 2011
本文编号:3372758
本文链接:https://www.wllwen.com/kejilunwen/dizhicehuilunwen/3372758.html