Orginal Article

Study on Secret Classification Marking Method for Vector Geographic Data

  • LI Mengyuan , 1, 2 ,
  • LI Anbo , 1, 2, 3, * ,
  • ZHOU Wei 1, 2, 3 ,
  • JIANG Wei 1, 2
Expand
  • 1. School of Geography Science, Nanjing Normal University, Nanjing 210023, China
  • 2. Key Laboratory of Virtual Geographic Environment (Nanjing Normal University), Ministry of Education, Nanjing 210023, China
  • 3. Jiangsu Center for Collaborative Innovation in Geographical Information Resource Development and Application, Nanjing 210023, China
*Corresponding author: LI Anbo, E-mail:

Received date: 2016-06-01

  Request revised date: 2016-08-16

  Online published: 2017-03-20

Copyright

《地球信息科学学报》编辑部 所有

Abstract

Secret classification marking is hidden information used to mark the security level of information products and is the basis and precondition for classification management, control and application of information. Since vector geographic data is the main organization format of classified geographic information products, it is of great significance to study secret classification marking method for vector geographic data. When suffered from geometry attack, the spatial relationship among elements of vector geographic data is invariable and secret classification marking method requires good imperceptibility and high robustness. In order to realize classification management and protection of vector geographic data, this paper presents a secret classification marking method for vector geographic data based on distance ratio modulating. In essence, using the digital watermark technology, the method embeds secret classification marking as watermarking information into vector geographic data, which has important application value for security protection of vector geographic data. The main ideas related to the study are as follows: Firstly, the method is based on distance ratio modulating and it can deal with geometry attack very well. Secondly, the method effectively improves the robustness against editing attack by repeatedly embedding secret classification marking within each line and area. Lastly, through embedding secret classification marking into feature points which are extracted by using Douglas-Pecker algorithm, the method can also effectively resist data compression attack. The experimental results show that the proposed method has good imperceptibility. In addition, when vector geographic data is suffered from the attacks, such as geometric transformation, data editing and data compression, the extraction ratio of its secret classification marking can reach almost more than 80%, indicating the robustness of this method.

Cite this article

LI Mengyuan , LI Anbo , ZHOU Wei , JIANG Wei . Study on Secret Classification Marking Method for Vector Geographic Data[J]. Journal of Geo-information Science, 2017 , 19(3) : 298 -306 . DOI: 10.3724/SP.J.1047.2017.00298

1 引言

矢量地理数据因具有高精度、易存储、支持多种空间分析等优点,其应用比较广泛[1-2]。近年来,在互联网的推动下,矢量地理数据的在线共享得以实现,然而,其传输可能会遭受不同程度的外部攻击或内部泄露[3],使矢量地理数据的安全问题日益严峻。
信息的分级管理是平衡地理信息安全管理与共享应用的必要前提[4]。20世纪90年代,英、法、德、荷4国运用分级保护思想,联合提出了《信息技术安全评估准则》(ITSEC)[5]。2003年,美国发布的FIPS(联邦信息处理标准)199[6],奠定了美国信息系统安全等级保护的基础。同样,中国也高度重视分级保护工作,于2006年发布了《涉及国家秘密的信息系统分级保护技术要求》[7]
在整个信息安全分级管理体系中,密级标识是分级管理系统的前提和基础[8-9]。密级标识是指用于标明信息秘密等级的数字化信息,将其嵌入涉密数字产品后,需保证密级标识的不可篡改性及密级标识与信息主体的不可分离性[7]。对涉密文件进行密级标识,其目的在于基于密级标识实现涉密数字产品的分级管理、控制与应用。
目前,针对Word文档[10]、XML文件[11]、图像[12]、CAD数据[13]等涉密数字产品的密级标识,已有一定的研究和应用。其中,孔凡真[10]基于数字水印技术对Word文档进行密级标识的嵌入,实现了密级标识与文档正文的不可分割;王蕊娜[12]基于数字水印技术,设计了一种二值文档的密级标识嵌入方法,提高了水印算法的鲁棒性;秦素娟[13]通过数字水印技术,将密级标识嵌入到DWG格式的CAD图纸中,其密级标识算法容量大,鲁棒性较好,但不能够抵抗压缩攻击。针对涉密矢量地理数据,密级标识的研究相对较少[13]。尽管数字水印算法的研究较多[14-19],且与密级标识方法在嵌入原理上具有高度的一致性,但二者有所不同:① 用途不同。密级标识主要用于涉密信息系统的分级保护[9],而数字水印算法主要用于版权保护[16-17];② 水印信息长度有所不同。字符串密级标识信息长度远小于图像水印信息的长度,且其长度相对固定;③ 面对的攻击类型有所不同。例如,裁剪攻击对数字水印算法来说至关重要,而密级标识由于在裁剪后,其密级需重新确定和标识,则无需过度关注裁剪攻击。
相比其他类型的数据,矢量地理数据最显著的特征在于,对其进行几何变换后,要素的空间坐标虽然会发生变化,但其空间关系(如线段之间的相对比例)能够保持不变[19]。为此,借鉴矢量地理数据数字水印嵌入原理,并结合矢量地理数据的密级标识需求和几何变换时的距离比值不变性特征,本文提出了一种基于距离比值调制的矢量地理数据密级标识方法。相关研究成果,可为涉密地理信息产品的分级管理、实时控制与安全应用提供基础。

2 研究思路

一般来说,几何攻击是矢量地理数据可能遭受的最为常见的攻击方式。为有效地保障密级标识算法针对几何攻击的鲁棒性,拟利用几何变换时的距离比值不变性特征进行方法设计。基于距离比值调制的密级标识嵌入方法的基本思路如图1所示:① 以pi-2pi-1pi为一组,计算pi-2pi-1pi之间的距离比值;② 调制距离比值。通过改变距离比值的某个小数位将密级标识嵌入该比值中,再根据调制后的距离比值反算出pi'的坐标值;③ 更新点pi,再取点pi-1pi'、pi+1为一组,计算距离比值;④ 重复步骤②-③,直至当前要素遍历完毕。其中,pi'位于pi-1pi两点确定的直线上。在提取密级标识时,同样计算特征点之间的距离比值,可获取该距离比值的某个小数位的信息,密级标识即可提取出来。
Fig. 1 Basic idea of the algorithm

图1 算法基本思路

编辑攻击是另外一种较为常见的攻击方式。为应对编辑攻击,拟以要素为单位,对每一要素进行多次重复嵌入,通过提高密级标识的嵌入容量来提高其鲁棒性[20]。经上述方法处理后的矢量地理数据,当遭受裁剪攻击时,即使当前要素被打断,其密级标识仍可正确提取出来;而未被破坏的要素,更不会影响密级标识的提取。同理,对矢量地理数据的轻微增、删点操作,虽然会破坏个别要素的局部序列,但仍有未被破坏的局部序列或完整要素,并不影响密级标识的正确提取。因此,通过密级标识的多次重复嵌入,可有效保障算法针对编辑攻击的鲁棒性。
为应对压缩攻击,可运用道格拉斯-普克算法[21]先提取特征点,然后只针对特征点进行密级标识的嵌入。通常,压缩攻击都以不破坏矢量地理数据的特征点为前提,故基于特征点进行密级标识的嵌入,能够较好地对抗压缩攻击。

3 研究方法

3.1 密级标识的生成

《中华人民共和国保守国家秘密法》[22]规定:国家秘密的密级分为“绝密”、“机密”、“秘密”三级;《国家秘密保密期限的规定》[23]进而规定:国家秘密的保密期限,除有特殊规定外,绝密级事项不超过30年,机密级事项不超过20年,秘密级事项不超过10年,但根据实际需要也可以标“长期”。国家秘密的标识为“★”[24]
矢量地理数据作为国家测绘地理信息的主要数据格式,《测绘管理工作国家秘密范围的规定》[25]已明确规定了测绘中涉及国家秘密的密级范围,且保密期限均为“长期”。此外,《基础测绘项目文件归档技术规定》[26]要求密级标识应包括密级和保密期限及定密依据,并规定了密级标识章式样(图2(a))。
Fig. 2 Generation of the secret classification marking

图2 密级标识的生成

为提高矢量地理数据密级标识算法的鲁棒性及长久实用性,采用将保密期限作为变化信息的方式,结合密级进行嵌入。密级标识生成(图2(b))的方法为:
(1)将“绝密”、“机密”、“秘密”分别映射为一位的十进制数,依次为3、2、1;
(2)基于两位的十进制数,将保密期限定义为对应的期限。如保密期限为1年,其对应的十进制数为01。若保密期限超过30年,则定义为长期;
(3)基于上述生成的十进制数,再加上一位标志位(标志重复嵌入的密级标识),组合成密级标识,记为W={wk |k=1,2,3,4},其中w4为标志位,且与其他元素均不相同,本文设为8。

3.2 密级标识的嵌入

密级标识的嵌入思路:首先,提取当前要素的所有顶点,并运用道格拉斯-普克算法对其进行压缩,提取特征点;其次,依次取3个特征点,计算特征点之间的距离比值,对其小数位进行调制,再依据调制后的距离比值反算出每组中最后一个点的坐标值,直至当前要素嵌入完毕。
以线图层数据中某线要素为例,具体的嵌入步骤如下:
(1)提取特征点。将线要素Li中的点坐标信息读入点集合Pi = {pj |j = 1,2,…,n},n为点的个数;运用道格拉斯-普克算法以阈值TPi进行压缩,得到特征点集合Fi = {fj |j=1,2,…,q},q为特征点的个数。
(2)计算距离比值。从Fi中选取连续的3点 (fj-2fj-1fj,其中j>2),根据式(1)计算2个点间的距离 ,再根据式(2)计算距离比值r
(3)调制距离比值。若r<1E-(b-1),执行步骤(5);否则,将r的第b位小数替换为w1 (对W循环嵌入),记为r'。通常,矢量地理数据中的坐标值为浮点数,这些浮点数的有效位数取决于数据的精度。考虑到数据的精度,应尽量选取精度范围外的最高位作为b的值,即调制位。
(4)修改fj的坐标值。根据式(3)计算点fj'的坐标值,并替换Fi中的fj
x j ' = x j - 1 + r ' r x j - x j - 1 y j ' = y j - 1 + r ' r y j - y j - 1 (3)
式中:(xj',yj')为点fj'的坐标。
(5)循环嵌入密级标识。重新选取连续的3个点(fj-1fj' fj+1),基于步骤(2)-(4),对点fj+1进行密级标识的嵌入。循环这一过程,直至当前线要素的特征点嵌入完毕。
(6)循环执行上述步骤,直至所有线要素密级标识嵌入完毕。保存该线图层数据,并将密级标识W,压缩阈值T,调制位b,存入密钥文件license。

3.3 密级标识的提取

密级标识的提取思路:首先,提取当前要素的所有顶点,并运用道格拉斯-普克算法对其进行压缩,提取特征点;然后,循环取3个特征点,计算特征点之间的距离比值,得到距离比值集合;最后,循环距离比值集合,提取距离比值的调制位字符,并以标志位分割字符序列,得到该要素对应的字符串集。
密级标识提取的方法实质为嵌入方法的逆过程,具体的处理步骤为:
(1)从密钥文件license中读取密级标识W,压缩阈值T,调制位b等信息;
(2)提取特征点。将线要素Li中的点坐标信息读入点集合Pi'={pj'|j=1,2,…,n},n为点的个数;运用道格拉斯-普克算法以阈值TPi'进行压缩,得到特征点集合Fi '={fj '|j=1,2,…,q},q为特征点的个数;
(3)计算距离比值。从Fi '中取连续的3个点(f 'j-2f 'j-1fj,其中j>2),根据式(1)计算2个点间距 ,再根据式(2)计算距离比值r'。
(4)获取距离比值集合。再取连续的3个点 (f ′j-1f ′jf ′j+1),计算其距离比值,直至Fi '中的特征点遍历完成,得到距离比值集合R'={rj'|j=1,2,…,v},v为比值的个数。
(5)得到子字符串集Hi。循环取R'中的rj',若rj'<1E-(b-1),不执行任何操作;否则,取rj'的第b位小数,添加到字符串hi中,遇到标志位,将hi添加到Hi中,并将hi置空。最后把Hi中的字符串添加到总字符串集H中;
(6)循环上述步骤,直至所有线要素的密级标识均已提取并汇总到H中。

3.4 密级标识的认证

密级标识的认证实质为密级标识生成的逆过程。在该过程中,首先统计字符串集H中出现频率最高的字符串,如字符串集H={“110”,“110”,“110”,“1109”,“120”,“110”,“110”,…},遍历H,统计该集合中频率最高的字符串;其次,对频率最高的字符串做以下处理:
(1)将该字符串分割成一位的十进制数和另一个十进制数2部分;
(2)一位的十进制数映射对应的密级;
(3)另一个十进制数即是保密期限。
如频率最高的字符串是“110”,则将其分割为“1”和“10”2部分,则对应的密级和保密期限分别为“秘密”、“10年”,故密级标识为“秘密10年”。
此外,为了直观地表现密级标识的提取情况,本文引入了提取率的概念,即提取出密级标识的正确率,计算公式见式(4)。同时,引入了认证阈值(用户可自行设置),即当密级标识的提取率不小于该认证阈值时,方可视为密级标识提取成功,计算公式见式(5)。
E = n N × 100 % (4)
f ( E , V ) = tr ue , E V false , E < V (5)
式中:E为密级标识的提取率;n为频率最高的字符串的个数;N为总的字符串个数;V为提取率的认证阈值;true表示提取成功;false表示提取失败。

3.5 多格式矢量地理数据的统一读写

多格式数据支持一直是GIS相关软件开发的重点[27],而密级标识系统同样有此需求。简单要素库(OGR)作为GDAL项目的一个分支[28],可实现多格式矢量地理数据的读写。在OGR中,不同的数据格式对应不同的驱动(Driver),OGR采用统一管理所有支持的驱动的方式,来完成矢量地理数据格式的读写[28]
为使本文算法能够支持其他常用格式的矢量地理数据的密级标识,引入OGR。其主要思路如图3所示:① 利用OGR库,根据某格式的矢量文件路径打开数据源并获取该文件的驱动,然后读取数据源中的要素集FeatureDefn,再以wkt格式循环输出该几何对象信息;② 分解wkt格式的字符串,依次将每一要素的点坐标信息写入DotSpatial的要素集FeatureSet中,然后进行密级标识的嵌入;③ 同样利用OGR库,根据步骤①中的驱动名获取被写入矢量文件的驱动,然后利用该驱动创建数据源及图层,再循环创建要素,将嵌入密级标识后的坐标信息写入要素中。
Fig. 3 Reading and writing of vector geographic data based on OGR

图3 基于OGR的矢量地理数据的读写

基于上述方案,本文算法不仅可支持shp格式的矢量地理数据,还可支持mif、e00、gml、tab等常用格式的矢量地理数据的密级标识,有效地确保了算法的实用性。

4 实验与分析

本文算法基于.Net 2010平台,利用C#语言和DotSpatial 1.7组件库进行原型系统的研发。以某市的铁路线(图4)作为载体数据进行密级标识的嵌入与提取实验。图4具有577个线要素,包含10 609个点,相关参数设定如下:压缩阈值为3.0,标志位设为8,调制位设为6,密级标识为“秘密10年”,对应的十进制数即为“110”,认证阈值为60%。
Fig. 4 The experimental data

图4 实验数据

4.1 不可感知性分析

一般来说,评价密级标识算法的不可感知性是否良好,可直接对嵌入密级标识前后的数据进行可视化比较,但通常人眼的视觉差异会受到测试者的身份、经验、年龄等因素的影响。为了进行不可感知性的客观计算,引入数字水印领域中的保真度(Image Fidelity,IF)[29],其计算公式为:
IF = 1 - i = 0 N - 1 x i ' - x i 2 + y i ' - y i 2 i = 0 N - 1 x i 2 + y i 2 (6)
式中:(xi,yi)为原始坐标点;(xi',yi')为改变后的坐标点;N为坐标点的个数。经计算后求得嵌入密级标识后的矢量地理数据保真度达到0.99,表明本文算法具有良好的不可感知性。

4.2 精度分析

传统上,通常以嵌入密级标识前后数据之间的数值变化来进行精度的分析与评价。常用的分析指标主要有:最大误差[19]及均方根误差(RMSE)[30]。本文利用这2个指标来衡量密级标识的嵌入对载体数据的扰动(表1)。
Tab. 1 The relevant indicators of precision analysis

表1 精度分析的相关指标

调制位 RMSE.X RMSE.Y 最大X误差 最大Y误差
6
7
8
0.67E-4
0.63E-5
0.66E-6
0.12E-3
0.88E-5
0.99E-6
0.00516
0.00034
0.00004
0.01047
0.00070
0.00008
表1可知,随着调制位的增加,均方根误差与最大误差减小,精度提高。因此,嵌入密级标识前后的矢量地理数据的坐标偏差较小,其精度是有保证的。

4.3 鲁棒性分析

4.3.1 缩放、平移、旋转几何攻击对嵌入密级标识后的矢量地理数据进行以下几何攻击:① 按照比例因子α进行缩放(图5(a));② 以增量β对坐标同时进行x方向和y方向的平移(图5(b));③ 以坐标原点为中心,并以角度γ进行顺时针方向旋转(图5(c))。在此基础上,对其进行密级标识的提取结果(表2)表明:在经过缩放、平移、旋转攻击后,提取出的密级标识基本不受影响,算法对于几何攻击具有较好的鲁棒性。
Fig. 5 The vector map of embedding secret classification marking after geometry attack

图5 几何攻击后嵌入密级标识的矢量图

Fig. 6 Five kinds of cropping patterns

图6 5种裁剪模式

Tab. 2 The robustness of secret classification marking after geometry attack

表2 几何攻击的鲁棒性

攻击方式 攻击模式 变换因子 提取率/%
缩放 A1 0.2 98
A2 0.5 99
A3 2 99
平移 B1 1E+2 99
B2 1E+5 99
B3 1E+7 96
旋转 C1 60° 99
C2 90° 99
C3 150° 99
4.3.2 编辑攻击
(1)裁剪攻击
本文针对图层中的每一要素进行重复嵌入密级标识。即使当前要素被打断,保留的要素仍可能提取出密级标识。由表3可知,D2裁剪模式下剩余的要素数最少,但提取率却最高,是因为该模式下被破坏的要素少,因此,该算法对于裁剪攻击具有较好的鲁棒性。
Tab. 3 The robustness of secret classification marking after cropping attack

表3 裁剪攻击的鲁棒性

裁剪模式 裁剪后要素数/个 裁剪后点数/个 提取率/%
D1
D2
D3
D4
D5
89
74
193
131
198
1636
1465
3216
2231
3487
84
90
81
83
88
(2)增、删点攻击
对嵌入密级标识后的矢量地理数据进行一定比例的随机增、删点,其密级标识的提取效果(表4)表明:随着编辑点数的增加,密级标识的提取率逐渐下降。这是因为随机的增、删点操作,使原来的要素遭到破坏,导致提取出的序列出现紊乱,但在一定范围内,仍能正确提取密级标识。因此,本文算法对增、删点攻击具有较好的鲁棒性。
Tab. 4 The robustness of secret classification marking after adding or removing points

表4 增、删点攻击的鲁棒性

编辑模式 原点数/个 编辑点数(占总点数百分比) 提取率/%
数据增点 10 609 531(5%) 88
10 609 1061(10%) 81
10 609 3183(30%) 63
数据删点 10 609 531(5%) 93
10 609 1061(10%) 88
10 609 3183(30%) 69
4.3.3 压缩攻击
对嵌入密级标识后的矢量地理数据进行不同阈值的压缩,其提取率的结果(表5)表明:当压缩阈值小于3.0(提取特征点时采用的压缩阈值)时,随着压缩阈值的增大,密级标识的提取率提高;当压缩阈值等于3.0时,其密级标识的提取率达到100%,这是由于该数据在遭受此压缩攻击后,提取出的特征点与未遭受压缩攻击时提取出的特征点一致;但当压缩阈值大于3.0时,随着压缩阈值的增大,密级标识的提取率迅速降低。分析表明,本文算法对压缩攻击同样有较好的鲁棒性。
Tab. 5 The robustness of secret classification marking after data compression attack

表5 压缩攻击的鲁棒性

原点数/个 压缩阈值 压缩后点数/个 压缩率/% 提取率/%
10 609
10 609
10 609
10 609
10 609
1.0
2.5
3.0
3.2
3.5
5942
4048
3753
3658
3546
56
38
35
34
33
96
99
100
89
75
4.3.4 投影变换攻击
本文的原始实验数据采用高斯投影方式,对嵌入密级标识后的矢量地理数据进行Lambert及Mercator投影变换攻击,并对其进行密级标识的提取结果(表6)表明:在当前投影变换攻击下,密级标识提取失败。分析投影变换的特点可知:矢量地理数据在遭受投影变换攻击后,其数据变化较大[31],且投影变换公式相对复杂、投影变换种类繁多。本文算法未能应对投影变换攻击,导致提取出的密级标识序列是乱码,无法从中识别出密级标识;但将上述2种投影方式再变换为原来的高斯投影后,还原后提取率(表6)均为99%,说明投影变换攻击并未对原始实验数据造成干扰。
Tab. 6 The robustness of secret classification marking after projection transformation attack

表6 投影变换攻击的鲁棒性

攻击方式 提取率/% 还原后提取率/%
Lambert 投影变换
Mercator 投影变换
0
0
99
99
4.3.5 组合攻击
对嵌入密级标识后的矢量地理数据随机进行几组组合攻击的实验结果(表7)表明:在多种组合攻击的情况下,密级标识仍能够保持较高的提取率。但遭受“压缩+缩放”攻击时,密级标识提取失败。原因如下:基于特征点进行密级标识的嵌入可较好地应对压缩攻击,但当矢量地理数据同时又遭受缩放攻击时,特征点之间的相对距离随缩放因子发生改变,再以原来的压缩阈值进行密级标识的提取时,有可能失败。
Tab. 7 The robustness of secret classification marking after combination attack

表7 组合攻击的鲁棒性

组合类型 压缩阈值 压缩后点数/个 变换因子 裁剪后点数/个 提取率
/%
压缩+缩放
压缩+裁剪
平移+裁剪
压缩+平移+裁剪
1.0
1.0
-
1.0
5942
5942
-
5942
2
-
1E+2
1E+2
-
868
1465
868
提取失败
87
90
87
针对上述问题,本文通过穷举法来设置缩放变换后的合理压缩阈值。在进行阈值探测时,可通过比较密级标识的提取率来选取较优阈值,阈值的初始值和步长的大小可视情况而定。以表7中“压缩+缩放”组合攻击为例,设置阈值的初始值为1,步长为0.1,对其进行穷举法探测阈值(图7)。由该图可知,当阈值为6.0时,密级标识的提取率达到峰值。那么,该组合攻击,以嵌入密级标识时采用的压缩阈值(3.0)的2倍,即6.0,来进行密级标识的提取时,其提取率可视为97%。因此,穷举法是一种通过设置阈值来解决“压缩+缩放”攻击时提取失败的行之有效的方法。
Fig. 7 Detecting threshold by exhaustive method

图7 穷举法探测阈值

4.4 批量提取效率分析

在实际应用中,为提高效率,可对大量的涉密矢量地理数据进行批量提取。其主要思路为:① 对本地计算机进行搜索,并记录待搜索文件的路径;② 根据文件路径对每个文件进行密级标识的提取,同时将当前文件的提取信息写入文本文件;③ 批量提取完毕后,记录此次提取所耗时长,以及不同密级的文件的数量。批量提取密级标识的算法,可提高涉密矢量地理数据的监管效率。
本文以本地计算机E盘符为例,对涉密矢量地理数据进行批量提取的实验(图8)过程表明:批量提取算法的效率较高,适用于大数据量的密级标识的提取。同时,在批量提取时,提取所耗时长与数据量基本成线性关系,即待提取的数据量越大,耗时越长。
Fig. 8 The relationship between data size and consuming time

图8 数据量与耗时关系

5 讨论

(1)对“压缩+裁剪”组合攻击:针对每一线面要素是基于特征点进行密级标识的嵌入抵抗压缩攻击。但要素在遭受裁剪攻击时,若该要素被打断,其首尾点会发生改变,则在进行密级标识的提取时,会与原来嵌入密级标识时提取出的特征点不一致,由此将导致密级标识提取失败;但该涉密矢量地理数据只要保留完整的要素,则密级标识仍能够正确提取出来。
(2)为提高批量提取密级标识算法的效率,在编写代码时,可通过开辟多线程的方式,设计出边搜索边提取密级标识的算法;除批量提取密级标识的应用外,矢量地理数据的批量嵌入算法同样有此需求。但当前矢量地理数据自动化密级评定的方法尚未成熟,因此还难以实现不同密级矢量地理数据的自动批量嵌入。今后,需加强矢量地理数据自动化密级评定方法的深入研究。
(3)矢量地理数据的坐标精度取决于调制位b及距离比值r。当r值远大于1时,对矢量地理数据的坐标精度影响较小;但当r值远小于1,即当 r<1E-(b-1)时,数据坐标值的变化量会比较大。遇此特殊情况时,可通过对嵌入和提取过程中的条件判断,有效保证矢量地理数据的坐标精度。

6 结语

本文借鉴矢量地理数据的数字水印嵌入原理,并结合矢量地理数据的特征及密级标识方法的需求,提出了一种基于距离比值调制的矢量地理数据密级标识方法。实验结果表明,该方法具有较好的不可感知性和较高的嵌入、提取效率,且对于几何变换、数据编辑、数据压缩等攻击也具有较好的鲁棒性。该项研究对于矢量地理数据的安全保护具有较为重要的应用价值。

The authors have declared that no competing interests exist.

[1]
李安波,王海荣,周卫.基于二维混沌系统的矢量数字地图置乱加密[J].中国矿业大学学报,2015,44(4):747-753.随着地理信息技术的不断进步,矢量数字地图的访问、复制、存储、使用等在变得越来越方便、快捷的同时,其安全问题日益严峻,非法窃取事件时有发生.考虑矢量数字地图的海量特点、一维混沌系统的简单性以及高维混沌映射的高度复杂性,在基于二维Henon混沌系统生成混沌序列和要素点集矩阵生成的基础上,通过破坏矢量数字地图的邻域相关性和空间有序性,形成高效、安全的矢量数字地图置乱加密方法.结果表明:该方法具有一定的隐蔽性和较好的安全性,能够在加密处理效率和隐蔽安全性方面取得较好平衡,可满足矢量数字地图在安全传输、封装存储等应用的内容保密安全需要.

[ Li A B, Wang H R, Zhou W.Scrambling encryption of vector digital map based on 2D chaos system[J]. Journal of China University of Mining & Technology, 2015,44(4):747-753. ]

[2]
孙文彬,单士刚,白建军,等.实时栅格化的全球矢量数据可视化及交互操作[J].中国矿业大学学报,2013,42(5):845-850.通过采用视点相关的数据动态调用策略,实现了视景体内矢量线、面对象的动态查询和检索;利用Bresenham算法和填充法分别对线、面对象进行实时栅格化,生成矢量纹理数据,并将矢量纹理数据映射到地形格网表面,实现了矢量数据快速可视化;利用点选操作获取拾取点的屏幕坐标,通过坐标变换计算出拾取点的空间坐标,依据拾取点的空间坐标实现矢量查询、选择等交互操作.应用我国省区边界数据和美国地质调查局的GOTOPO30数据进行了相关实验.结果表明:实时栅格化的矢量可视化表达方法每秒渲染帧数在40帧左右,渲染效率远高于几何法;而且避免纹理走样现象的产生.

[ Sun W B, Shan S G, Bai J J, et al.Visualization and interactive operation of global-scale vector on the basis of real-time rasterization[J]. Journal of China University of Mining & Technology, 2013,42(5):845-850. ]

[3]
Johnson N F, Duric Z, Jajodia S.Information hiding: Steganography and watermarking-attacks and countermeasures[M]. New York: Springer US, 2001.

[4]
赵宝磊. 浅谈涉密信息系统分级保护工作的实施[J].信息技术与信息化,2010(3):80-83.随着互联网和各种行业专网的普及应用,信息网络安全保密问题日益凸显.开展涉密信息系统分级保护工作成为各行各业信息化主管部门的重要任务之一.本文通过总结作者在实施涉密信息系统分级保护工作中的经验和体会,从项目管理的角度,阐述了涉密信息系统分级保护工作的法规标准和实施步骤,探讨了实施这项工作的关键环节和组织措施.

DOI

[ Zhao B L.Discussion on the implementation for hierarchical security of classified information system[J]. Information Technology and Informatization, 2010,3:80-83. ]

[5]
Office for Official Publications of the European Communities, Information Technology Secret Evaluation Criteria[Z]. 1991.

[6]
FIPS PUB 199, Standards for Secret Categorization of Federal Information and Information Systems[Z]. 2003.

[7]
BMB17-2006.涉及国家秘密的信息系统分级保护技术要求[S].2006.

[BMB17-2006. Technical requirements for classification protection of information system involves state secrets[S].2006. ]

[8]
BMB22-2007.涉及国家秘密的信息系统分级保护测评指南BMB22-2007.涉及国家秘密的信息系统分级保护测评指南[S].2007.

[BMB22-2007. Assessment guidelines for classification protection of information system involves state secretsBMB22-2007. Assessment guidelines for classification protection of information system involves state secrets[S].2007. ]

[9]
吴滨. 密级标识技术在分级保护中的应用[J].信息安全与技术,2010(6):76-79.密级标识作为涉密信息系统的基础测评项,成为分级保护工作中涉密信息管理的基础和根本要件.本文根据保密标准对密级标识的技术要求,论述了密级标识技术实现原则、技术实现以及在分级保护中的应用.

[ Wu B.Applications of secret level identification technology in the classification projection[J]. Information Security and Technology, 2010,6:76-79. ]

[10]
孔凡真. 基于插件技术的Word电子文件的密级标志生成与管理工具[J].保密科学技术. 2011(7):69-72.正传统纸质文件只须在纸张上注明秘密级别即可完成密级标志,这种技术虽然简单但却能满足两条基本的属性:一是纸质文件和密级标志密不可分;二是密级标志不可修改。与传统的纸质文件相比,电子文件极易被人修改、复

[ Kong F Z.Tools to generate and manage of the security classification marked Word electronic documents based on the plug-in technology[J]. Secrecy Science and Technology, 2011,7:69-72. ]

[11]
王嘉林. 基于安全标记的XML电子公文文档密级标识控制应用方法[D].北京:北京交通大学,2012.

[ Wang J L, A controlling method of the XML electronic official document classification level based on security label[D]. Beijing: Beijing Jiaotong University, 2012. ]

[12]
王蕊娜,隋智远,方勇.一种二值文档密级标识添加方法[J].北京电子科技学院学报,2011,19(4):10-15.密级标识添加与管理是实现多级安全的基础,多级安全系统中要求密级标识不可剥离、不可篡改。本文针对二值文档提出了一种基于数字水印的密级标识添加方法,首先基于中国剩余定理生成了多级标识,然后利用二值文档数字水印技术和加密技术实现了二值文档与密级标识的不可剥离性、不可篡改性和密级标识与用户权限的对应性,最后给出了该方法的安全性分析。

DOI

[ Wang R N, Sui Z Y, Fang Y.A secret level identification adding method for binary document[J]. Journal of Beijing Electronic Science and Technology Institute, 2011,19(4):10-15. ]

[13]
秦素娟. 矢量电子图纸密级标识系统关键技术研究[D].哈尔滨:哈尔滨工业大学,2009.

[ Qin S J, Research on key techniques of secret level marking system for vector graphics[D]. Harbin: Harbin Institute of Technology, 2009. ]

[14]
闵连权. 一种鲁棒的矢量地图数据的数字水印[J].测绘学报,2008,37(2):262-267.数字水印是多媒体数据版权保护的一种有效方法。为了将水印技术应用于矢量地图数据的版权保护,根据矢量地图数据各要素层所含数据的多少,设计两种不同的数据分类规则,以实现嵌入不同大小的水印信息。通过仿真实验,可以看出算法具有很好的不可感知性和鲁棒性,尤其是抵抗矢量地图数据最常受到的对数据正常的增加、删除、修改、局部裁剪等更新操作。

DOI

[ Min L Q.A robust digital watermarking in cartographic data in vector format[J]. Acta Geodaetica et Cartographica Sinica, 2008,37(2):262-267. ]

[15]
杨成松,朱长青.基于常函数的抗几何变换的矢量地理数据水印算法[J].测绘学报,2011,40(2):256-261.基于常函数对于某些变换具有的不可变性,本文对抗几何变换的矢量地理数据水印算法进行研究。首先,对常函数的概念及其特征进行阐述,并推证了一个抗旋转、平移和放缩攻击的常函数;然后,基于建立的常函数,通过把水印信息嵌入到几何不变量中,提出了一种抗几何变换的矢量地理数据水印算法;最后,对提出的水印算法的鲁棒性进行了实验分析。实验结果表明,提出的算法能抵抗压缩、增点、删点、裁剪、平移、旋转、放缩以及由以上攻击组成的复合攻击,具有较好的鲁棒性。

[ Yang C S, Zhu C Q.Robust watermarking algorithm for geometrical transform for vector geo-spatial data based on invariant function[J]. Acta Geodaetica et Cartographica Sinica, 2011,40(2):256-261. ]

[16]
王奇胜,朱长青,符浩军.利用数据点定位的矢量地理数据数字水印算法[J].测绘学报,2013,42(2):310-316.<p>在矢量地理数据遭受数据拼接或数据更新攻击时,由于不含水印数据点过多,目前的鲁棒水印算法检测非常困难。针对这一问题,利用脆弱水印技术,提出一种基于数据点定位的矢量地理数据数字水印算法。在鲁棒水印嵌入的同时,利用矢量地理数据坐标点的特征映射生成脆弱水印信息,并根据精度要求采用量化思想进行水印嵌入,实现对每个数据点的篡改定位,从而排除不含水印数据点的干扰,实现对矢量地理数据版权信息的可靠检测。实验结果表明,提出的算法能够有效抵抗数据拼接和数据更新攻击,减少了不含水印数据对水印检测的干扰,提高了水印检测结果的正确性。</p>

[ Wang Q S, Zhu C Q, Fu H J.The digital watermarking algorithm for vector geographic data based on point positioning[J]. Acta Geodaetica et Cartographica Sinica, 2013,42(2):310-316. ]

[17]
张黎明,闫浩文,齐建勋,等.基于归一化的矢量空间数据盲水印算法[J].地球信息科学学报,2015,17(7):816-821.对于鲁棒矢量空间数据水印技术而言,几何变换攻击是难以对付的一种攻击。现有的抗几何变换攻击算法难以抵抗顶点攻击,因此,借用数据归一化的思想,本文提出了一种归一化的矢量空间数据盲水印算法。该算法在嵌入水印前将空间数据的坐标值进行归一化处理,以实现对平移和缩放的不变性,并通过修改顶点坐标数据的归一化值来嵌入水印。水印被多次嵌入,实现了水印的盲提取。实验结果表明,该方法对平移、缩放、増删点、裁剪、压缩、要素排序、数据格式转换等攻击具有较好的鲁棒性,同时能控制水印嵌入引起空间数据误差的大小。

DOI

[ Zhang L M, Yan H W, Qi J X, et al.Blind watermarking algorithm based on normalization for vector data[J]. Journal of Geo-information Science, 2015,17(7):816-821. ]

[18]
杨辉,闵连权,侯翔.基于调制方案的抗投影变换数字水印算法[J].测绘科学,2015,40(4):19-22.针对传统数字水印算法无法抵抗 投影变换攻击的问题,该文提出了一种对投影变换具有较高鲁棒性的数字水印算法。结合投影变换具有拓扑关系不变性以及在小范围内近似等特点,该文选择定位点 和经纬线网格之间的包含关系作为水印载体,通过修改包含关系嵌入水印。实验证明该方法不仅对多种投影变换具有鲁棒性,而且能够抵抗裁剪、压缩等常见攻击, 算法能够有效提高对矢量地图数据版权保护的能力。

DOI

[ Yang H, Min L Q, Hou X.A digital watermarking algorithm against projection transformation based on modulation scheme[J]. Science of Surveying and Mapping, 2015,40(4):19-22. ]

[19]
张驰,李安波,闾国年,等.以夹角调制的矢量地图可逆水印算法[J].地球信息科学学报,2013,15(2):180-186.传统水印嵌入方法往往导致原始载体数据质量的下降, 而可逆水印技术由于能完整恢复原始载体数据, 因此,在精度要求较高的矢量地图版权保护应用中具有较高的适用性。目前, 栅格图像的可逆水印算法研究较为成熟, 而在矢量地图领域则主要借鉴栅格图像的相关方法, 由于没有充分利用矢量数据的组织特性, 因此鲁棒性不强。针对上述问题, 本文以矢量地图坐标点之间的基本空间关系在常规地图操作前后的不变性, 提出一种鲁棒的矢量地图可逆水印算法。算法首先利用道格拉斯&mdash;普克方法将要素点分为特征点与非特征点两类, 在此基础上计算每个非特征点与其相邻前后特征点连线所构成的夹角。在水印嵌入时, 利用该夹角来映射水印比特位, 并通过调整非特征点坐标来对该夹角进行调制以实现水印信息的嵌入。实验表明该算法所生成的水印具有一般可逆水印的不可感知性与可逆性, 同时, 对旋转、平移、要素排序、裁剪、压缩、简化等攻击也具有较好的鲁棒性。

DOI

[ Zhang C, Li A B, Lv G N, et al.A reversible watermarking algorithm for vector map based on angle modulating[J]. Journal of Geo-information Science. 2013,15(2):180-186. ]

[20]
Moulin P, Mihcak M K.A framework for evaluating the data-hiding capacity of image sources[J]. IEEE Trans on Image Processing, 2002,11(9):1029-1042.An information-theoretic model for image watermarking and data hiding is presented in this paper. Previous theoretical results are used to characterize the fundamental capacity limits of image watermarking and data-hiding systems. Capacity is determined by the statistical model used for the host image, by the distortion constraints on the data hider and the attacker, and by the information available to the data hider, to the attacker, and to the decoder. We consider autoregressive, block-DCT, and wavelet statistical models for images and compute data-hiding capacity for compressed and uncompressed host-image sources. Closed-form expressions are obtained under sparse-model approximations. Models for geometric attacks and distortion measures that are invariant to such attacks are considered.

DOI PMID

[21]
Douglas D H, Pecker T K.Algorithms for the reduction of the number of points required to represent a digitized line or its caricature[J]. Cartographica: The International Journal for Geographic Information and Geovisualization, 1973,10(2):112-122.

[22]
第七届全国人民代表大会常务委员会第三次会议.中华人民共和国保守国家秘密法[Z].1988.

[ The Third Session of the Seventh Standing Committee of the National People's Congress. Law on Guarding State Secrets of The People's Republic of China[Z]. 1988. ]

[23]
国家保密局.国家秘密保密期限的规定[Z].1990.

[ State Secrets Bureau. The provisions of secrecy periods of state secrets[Z]. 1990. ]

[24]
国家保密局,国家技术监督局.国家秘密文件、资料和其他物品标志的规定[Z].1990.

[State Secrets Bureau,State Bureau of Technical Supervision. The provisions of marking for documents, information and other items of state secrets[Z]. 1990. ]

[25]
国家测绘局,国家保密局.测绘管理工作国家秘密范围的规定[Z].2003.

[State Bureau of Surveying and Mapping, State Secrets Bureau. The provisions of the scope of state secrets in the management of surveying and mapping work[Z]. 2003. ]

[26]
CH/T 1030-2012.基础测绘项目文件归档技术规定H/T 1030-2012.基础测绘项目文件归档技术规定[S].2012.

[CH/T 1030-2012. The provisions of filing technology for basic survey-mapping projectsH/T 1030-2012. The provisions of filing technology for basic survey-mapping projects[S].2012. ]

[27]
Neumann A, Hugentobler M. Open-Source GIS Libraries[A]. In: Shekhar S, Xiong H. Encyclopedia of GIS[M]. Springer US, 2008:816-820.

[28]
Mclnerney D, Kempeneers P.Open Source Geospatial Tools: Application in Earth Observation[M]. Switzerland: Springer International Publishing, 2015.

[29]
陈晓光,李岩.针对二维矢量图形数据的盲水印算法[J].计算机应用,2011,31(8):2174-2177.矢量数字水印是图形数字产品和二维矢量地图知识产权保护的重要手段之一。提出了一种针对二维矢量图形和二维矢量地图数据的盲水印算法。首先通过遍历矢量图形数据,动态获取容差值,并利用道格拉斯&mdash;普克算法提取出二维矢量图形数据中曲线的所有特征点,然后在容差值范围内对特征点嵌入水印信息。提取水印时,通过算法的逆变换过程,可以获得嵌入的水印信息。通过对嵌入水印后的矢量图形进行随机增加、删除坐标点,以及矢量图形的裁剪、坐标点的压缩攻击实验,分析提取出的水印图像的相关系数,结果证明所提的算法具有较强的鲁棒性。

DOI

[ Chen X G, Li Y.Blind watermarking algorithm for 2D vector map[J]. Journal of Computer Applications, 2011,31(8):2174-2177. ]

[30]
曹刘娟,门朝光,孙建国.基于空间特征的二维矢量地图可逆水印算法原理[J].测绘学报,2010,39(4):422-427.可逆水印技术能够在精确提取水印信息的同时,完全无损恢复原始载体数据,更适用于矢量地图版权保护。提出一种基于空间特征的二维矢量地图可逆水印算法。该算法在保持矢量地图特征点相对位置的前提下,根据密钥对特征点位置进行非线性置乱,避免非授权用户对矢量地图高精度数据的使用,并在置乱后的特征点中嵌入水印信息,能够在提取水印信息的同时无损恢复原始矢量数据。实验结果表明该水印方案严格可逆,具有较好的隐蔽性。

[ Cao L J, Men C G, Sun J G.Space feature-based reversible watermarking theory for 2D-vector maps[J]. Acta Geodaetica et Cartographica Sinica, 2010,39(4):422-427. ]

[31]
滕骏华,孙美仙,黄韦艮.地图投影反解变换的一种新方法[J].测绘学报,2004,33(2):179-185.通常地图投影反解变换有2种方法,即多项式拟合法和投影方程解析 法.多项式法利用已知控制点的坐标对应关系,通过最小二乘法拟合求解地图投影反解变换的多项式函数,其优点是反解模型与地图投影无关,算法具有通用性,缺 点是反算精度较低.解析法根据地图投影正算公式,在一定条件下通过解方程求得地图投影反解变换解析式,其优点是反解变换精度高,缺点是解法复杂.本文利用 计算数学方法,根据地图投影变换的基本数学原理,提出了一种新的地图投影反解变换方法,双向迭代逼近法(BDIRA).具有反解变换精度高、收敛速度快、 算法通用和GIS软件编程实现方便等特点.

DOI

[ Ying J H, Sun M X, Huang W G.A new algorithm for map projection reverse transformation[J]. Acta Geodaetica et Cartographica Sinica, 2004,33(2):179-185. ]

Outlines

/