APP下载

地理信息安全技术研究进展与展望

2022-07-05朱长青徐鼎捷

测绘学报 2022年6期
关键词:加密技术加密信息安全

朱长青,任 娜,徐鼎捷

1.虚拟地理环境教育部重点实验室(南京师范大学),江苏 南京 210023; 2.江苏省地理环境演化国家重点实验室培育建设点,江苏 南京 210023; 3.江苏省地理信息资源开发与利用协同创新中心,江苏 南京 210023

地理信息作为时空信息的重要组成部分,是国民经济建设和国防建设的新型基础设施,在各行各业具有十分广泛的应用。然而,地理信息定位准、精度高、涉密广的安全特征,使得其安全问题十分突出。地理信息安全直接影响国家安全和国防安全,也是制约地理信息共享和应用的瓶颈问题。例如,在智能驾驶领域,需要高精度的涉密地理信息数据,但是实际中对涉密数据的应用又有很多限制。因此,现实中迫切需要解决地理信息安全问题,解决高精度的地理信息安全保密要求与现阶段经济发展对地理信息的应用需求矛盾。只有解决了地理信息安全问题,地理信息才能得到广泛的共享和应用,否则,就会出现地理信息不愿共享、不敢共享的被动局面,也会直接影响社会发展。

针对地理信息安全,国家制订了一系列法律法规,如2017年7月1日起施行的《中华人民共和国测绘法》、2021年9月1日开始实施的《中华人民共和国数据安全法》、2020年7月1日起施行的《测绘地理信息管理工作国家秘密范围的规定》等,为我国地理信息安全提供了法律基础。但是,如何落实这些法律法规,还必须要地理信息安全保护技术来支撑。

近些年来,地理信息安全理论、技术和应用的研究得到了广泛的重视[1]。特别是近几年来,随着社会对地理信息安全认识的提高,地理信息应用需求的增长和地理信息安全技术的发展,地理信息安全技术及其应用得到了长足的进步。本文着重对近几年来的地理信息安全技术及其应用进行论述,综述了地理信息加密技术、数字水印技术、安全控制技术、保密处理技术、区块链技术等进展,并对地理信息安全技术的应用进行了论述,最后对未来地理信息安全技术进行了展望。

1 地理信息安全技术研究进展

1.1 加密技术研究进展

加密技术作为信息安全的基础,利用加密算法和密钥将地理信息从明文状态转变为不可识别的密文状态。地理信息加密技术可分为三类:基于经典密码体制的加密技术、基于空间域的加密技术和基于频率域变换的加密技术。

基于经典密码体制加密技术是将地理信息看作普通二进制文件,再利用经典加密算法进行加密。根据加解密是否使用相同密钥,可将加密方法分为对称加密和非对称加密。对称加密技术主要有DES(data encryption standard)、3DES(triple data encryption algorithm)[2]和AES(advanced encryption standard)[3]等算法;非对称加密技术主要有RSA(rivest shamir adleman)[4]和ECC(ellipse curve cryptography)[5]等算法,这些经典的加密算法在信息安全领域已经得到广泛运用,然而由于地理信息数据量大的特点,应用到地理信息加密上效率较低[6]。为了平衡加密效率和安全性,将对称与非对称加密算法结合,使用加密速度较快的DES算法来加密数据本身,并用安全性较高的RSA算法加密DES算法的密钥,在不影响加密效率情况下保证了密钥的安全[7]。然而,这些经典的加密算法的加密方式加密过程会破坏地理信息原始结构、丢失地理信息的特性,并且加解密算法的计算效率较低,可用性差。

基于空间域的加密算法是通过破坏数据的邻域相关性和空间有序性的一种加密技术。常见的空间域加密主要基于混沌动力学、置乱和压缩三种加密方式。由于混沌系统具备高安全性和高效性,同时又能够维持数据的结构特征,在地理信息加密方面得到广泛的研究与应用。目前对于数据加密典型的混沌系统有一维Logistic映射、二维Henon映射、三维Lorenz系统和复合混沌系统[8]。置乱加密主要是通过数学变换打乱地理信息的点位坐标,破坏原有空间关系[9-10],其中通过基于席尔宾斯基垫片[10]和Arnold变换[11]对数据置乱加密效率较高,但安全性不足。为了增大密钥空间,基于经典图像的置乱加密思想,借助三维Arnold变换,通过坐标置乱的方式能够改变每个坐标点的位置[12]。此外,考虑到地理信息的冗余结构,对地理信息数据加密前,先进行压缩再加密,可以减少加密过程计算量[13]。

基于频率域变换的加密技术是将地理信息从空间域变换到频率域中,然后对频率域中的全部或者部分系数进行加密,再把加密后的数据逆变换到空间域。现有的算法大多数采用离散余弦变换DCT(discrete cosine transform)、离散傅里叶变换DFT(discrete fourier transform)和离散小波变换DWT(discrete wavelet transform)。这类算法可以看作是一种选择性加密技术,能够在减少加密所需计算量的同时保证安全性,实用性较好。选择性加密变换域中的离散余弦变换后的DC分量和AC分量可以减少加密和解密所需时间[14],这类选择性加密算法不会丢失数据原始结构,可以让没有密钥的用户访问未加密部分的公共信息,具有较好的应用价值。

加密技术侧重于保护地理信息传输和存储过程中的安全,例如基于GML的地理信息共享系统中采用XML加密标准(XML encryption)能加密结构化数据并以XML格式表示加密结果,为保护地理信息共享系统中GML数据的安全提供了一种新的加密机制,使之加密后的数据在传输和存储状态都是安全的[15]。基于AES128位密码机制的地理信息安全加密系统采用随机动态加解密策略和内核驱动的加密方法。使用该加密系统可以实现对地理信息数据分发、使用、生产的安全管理[16]。同时,加密技术也广泛应用于其他安全技术中,包括下面论述的数字水印技术和安全控制技术等。

1.2 数字水印技术研究进展

数字水印技术是将版权和用户等水印信息隐蔽地嵌入到数据中,并与数据融为一体成为数据不可分离的一部分,在数据版权保护和溯源追踪等方面发挥了重要作用,已取得了许多研究和应用成果[1]。

地理信息数字水印技术从嵌入域方面,可分为空间域和变换域算法两大类,研究的重点集中于水印算法的稳健性。空间域算法最为直接,它将水印信息嵌入到数据的像素值、高程值、坐标值或者其他数据空间特征量中[17-18]。很多学者分别从基于数据拓扑关系的几何不变量[19]、基于修改要素长度或距离的水印信息嵌入方式[20]、基于坐标映射的水印信息同步机制[21]和基于空间几何特征[22-23]等不同角度进行了算法设计。变换域算法可以将水印信息非显性地嵌入到数据中,实现水印信息在数据中的均匀分布,稳健性较之空间域算法得到大的提升[24]。变换域常用的方法主要有:基于DFT(discrete fourier transform,离散傅里叶变换)、DCT(discrete cosine transform,离散余弦变换)、DWT(discrete wavelet transform,离散小波变换)和仿射不变域等水印算法[25-28]。例如,利用ASIFT(affine-scale-invariant feature transform,仿射-尺度不变特征变换)和基于矩的归一化技术,可以有效提高算法在抗仿射与抗裁剪等几何攻击的稳健性[28]。

近年来,地理信息无损水印技术得到了较大的进展。无损水印技术能够在不损失原始数据精度的前提下为数据提供版权保护,适用于高精度数据的版权保护。当前针对地理信息的无损水印技术主要有3种方法[29]。第一种是可逆水印,它是一种在水印提取的同时完整恢复原始载体数据的水印算法[30]。可逆水印虽然保证了数据的精度不会损失,但是还原后的数据却失去了版权保护。第二种是基于数据特征的无损水印技术,该类方法是利用矢量地理数据的属性特征或存储特征来实现水印信息的嵌入[31-32]。例如,文献[33]通过修改数据的存储顺序实现水印嵌入。这类无损水印算法实现了精度无损的版权保护,但是嵌入的水印易被发现。第三种无损水印技术是零水印技术,该类方法不修改数据坐标值,只是利用数据的特征值生成水印信息,并将生成的水印信息存储到第三方版权机构中,从而用于数据的水印检测。该类方法的核心是从数据中提取出稳定的特征信息进行水印构造。常见的有基于统计特征和几何特征的特征值构造方法[34-35]。如通过特定方法构造出特征点平均坐标[36]、距离序列[37]和角度序列[38]等,该类算法对几何攻击、裁剪和压缩等攻击具有一定的稳健性。然而,该类方法的水印信息存储方式过于依赖第三方版权机构,在实际应用中还存在一定的局限性。

纵观前人研究,针对地理的数字水印方法研究在提高算法稳健性和精度保持等方面已取得了较多成果,方法也较为成熟。

1.3 交换密码水印技术研究进展

交换密码水印技术是运用加解密技术和数字水印技术,对数据进行加密、解密、水印嵌入及水印检测的技术。其中,加密和水印嵌入的步骤,解密和水印检测的步骤均具有可交换性[39]。交换密码水印作为一种新的数据安全保护方案,能够同时实现数据的保密与追溯。如何保证加密与水印具有可交换性,是交换密码水印研究中首要解决的关键问题。为此,诸多学者提出了不同的交换密码水印算法。从实现机制上来看,这些算法大致分为三类:分域、同态加密和特征不变量。

基于分域的方法是运用数学变换、分解或压缩等方式,将数据分离为两部分,其中一部分进行水印嵌入和检测,另一部分进行加密和解密,使得密码操作和水印操作在数据的不同部分上完成,可有效保证交换密码水印的可交换性[40]。例如,对数据进行小波变换,中低频系数用于加密处理,高频系数用于水印操作;或高频系数用于加密处理,低频系数用于水印操作等[41-42]。类似地,也有学者将数据划分为重要区域、稳健区域,或者进行其他正交变换获得不同的作用域,进而实现加密和水印操作域的独立[43]。这种分域方法实现简单,从机理上保证了加密和水印操作的可交换性,而且可以直接借鉴成熟的加密或水印算法,普适性较好。然而,该类方法只实现了部分数据加密,进行水印操作的部分数据并未加密仍为明文,存在数据安全性低的问题。

基于同态加密的方法是利用同态加密技术的原理,可以在加密后的密文数据中直接进行同态水印操作,且密文运算结果与明文运算结果相同,满足了加密和水印的可交换性要求[44]。有学者将同态加密机制结合DWT、DCT或数据特征等提出交换密码水印模型,探索了密文状态下的水印嵌入和检测[45]。然而,同态加密还处于初步理论探索阶段,目前将它应用于交换密码水印还存在计算量大、处理效率偏低、适应性有待提高等问题。

基于特征不变量的方法是通过选取数据的一些特征用于水印操作,同时加密操作对这些特征不会产生影响。特征不变量是地理信息特征描述的映射值,更是实现加密和水印可交换性的根本[46]。如:有学者利用置乱像素位置并不改变全局直方图统计特征的这一特性,提出图像的全局直方图统计特征作为特征不变量,构建了基于直方图统计特征的水印方法,并实现了基于像素置乱的全文加密方法,有效提高了水印的稳健性和加密的安全性[47]。有学者通过坐标点形成的内角和相邻要素存储方向构造特征不变量,利用感知流密码进行加密,同时在特征不变量中嵌入水印,算法的稳健性和安全性得到较好的提升[48]。同时,还有利用奇异值分解的正交性来构造特征不变量和利用同余关系等构造不变量的方法,均实现了加密同时不改变特征不变量的这一要求[49-50]。该类方法具有更好的稳健性和安全性,但该类方法需要结合不同的数据组织结构和数据特征才能提出相适应的特征不变量。

综上所述,地理信息交换密码水印在实现水印和加密的可交换性方面取得了较好的进展。但是,地理信息交换密码水印研究仍处于起步阶段,算法的稳健性和安全性,以及交换密码水印算法与地理信息特征结合方面还有待进一步的研究。

1.4 地理信息安全控制技术研究进展

地理信息安全控制技术是利用访问控制技术和加密技术等,通过计算机底层驱动和应用平台,结合地理信息数据的特点,实现地理信息访问时间、权限的管理与控制。与单独的访问控制模型相比,地理信息安全控制利用加密技术将地理数据进行加密,因此数据的受控制状态不会因为外部环境的变化而改变。安全控制技术旨在事先预防数据泄密、侵权情况的发生,增加了计算机的性能开销,对软硬件环境的要求更高[1]。

早期的地理信息安全控制模型主要分为自主访问控制模型(DAC)、强制访问控制模型(MAC)。随着地理信息技术的发展,面对不断增多的访问主体与海量、组织结构复杂的数据资源,DAC权限过于分散的缺陷与MAC的粗粒度特性已经无法满足实际应用需求。目前,面向地理信息安全控制模型的研究与创新主要体现在安全控制模型的创新,或从地理信息的数据粒度、属性以及操作等角度扩展。

在地理信息安全控制模型方面,基于角色的访问控制策略(RBAC)通过为用户分配合适的角色,将访问主体抽象为角色,并建立角色与访问客体的联系。RBAC拥有灵活、便于管理和策略中立的优点[51],成为目前访问控制策略研究与应用的主要方向。为了满足多用户的复杂权限管理需求,需要进一步细化RBAC的角色权限模型[52]。但随着角色权限的进一步细化,会导致信息冗余、权限多步分配、层次复杂度提高等问题,以及角色权限的认证问题[53]。因此,对于RBAC的研究转变为如何构建高效的角色权限模型以及安全的身份认证方式。通过引入动态化[54]与群组概念[55],基于组的动态角色权限模型降低信息冗余与模型复杂度。通过将用户行为纳入角色模型考虑范围,对用户身份及用户行为的可信度进行量化,从而扩展为基于行为的RBAC模型,提高了模型角色认证的安全性与灵活性[56]。近年来,对于用户隐私性保护的关注度不断提高,如何在保障隐私的基础上实现有效的角色管理,成为RBAC的另一个研究热点[57]。

在地理信息安全控制数据粒度方面,根据数据的层次逻辑结构以及访问控制需求,提取最小数据粒度,作为制定访问控制策略的依据[58]。利用地理信息数据结构、组织方式以及时空、属性等特征,如数据要素、范围、比例尺、分辨率、时空尺度、时空关系等[59],构建单一粒度或综合的地理数据安全控制模型[60],从而实现对地理信息要素的精确控制。地理空间数据粒度可以分为图库、数据集、数据层、要素、几何对象与属性以及几何元素6个层级,其对应的数据粒度依次变小,其中图库、数据集、数据层的访问控制属于粗粒度控制,要素、几何对象与属性的访问控制属于细粒度控制,几何对象中部分几何元素的访问控制属于精细粒度控制。根据不同数据类型,可以设置不同的访问控制粗细粒度,如矢量数据加密采用精细粒度控制,针对几何对象中几何元素进行访问控制;栅格数据加密采用细粒度控制,针对栅格数据要素进行访问控制[61]。与此同时,随着地理信息应用环境逐渐由内网微机设备向云端、移动端方向转变,需要针对其应用环境对访问控制策略进行改良。

面向移动环境的地理信息安全控制需要考虑到当前移动设备操作系统权限粗粒度且应用权限授权后长期有效、管理混乱的问题。将访问主体的地理位置、主体操作行为及行为上下文等纳入制定依据的考虑范围,改进系统现有访问控制的数据粒度,加强对资源访问的权限控制[62]。通过设置动态化的有效访问时长,避免访问主体的权限长期有效带来的潜在安全问题[63]。基于传统RBAC实现对空间数据和位置信息的支持,提出与定义时空约束条件,建立GEO-RBAC模型[64]、Spatio-temporal RBAC模型[65]、ESTARBAC模型[66]等,实现核心RBAC的时空扩展。此外,针对移动设备操作系统中用户角色模糊且较为单一的情况,将访问主客体的基本属性联系起来,并作为访问控制依据,建立基于属性的访问控制策略(ABAC)[67]。针对移动智能设备操作系统架构及其特点,建立基于任务上下文的访问控制模型(TBAC),构建系统资源、上下文环境与访问权限的映射,将应用级的权限控制粒度细化为控件级[68],从工作流角度建立安全控制模型。

地理信息安全控制技术能够主动控制地理信息的访问时间、权限等,能够实现联网报警,属于主动防御技术,在实际中具有广泛的应用。

1.5 地理信息保密处理技术研究进展

地理信息保密处理技术是通过数学变换等方法对数据的平面位置、属性、分辨率等进行精度降低或删除,将保密数据降低密级或处理为可以公开的数据。目前地理信息保密处理现有的研究主要集中于矢量地理数据,栅格数据的研究还较少。

矢量数据保密处理,从平面位置精度降低和属性脱密两个方面展开。矢量数据基于平面位置精度降低方法是通过对数据的坐标位置进行偏移,使数据增加误差,从而达到降低数据精度的目的。平面位置精度降低方法主要为数学控制法和要素综合法。数学控制法是利用一定的数学方法对数据精度进行干扰,包括有空间变换法[6,69-70]、格网变换法[71-72]和误差随机干扰法[73]。基于三角函数的矢量地理数据的精度降低方法[6,70],实现了误差可控、算法可逆、安全性高。基于格网变换的矢量数据脱密方法的基本思想是将各个格网点偏移后的坐标等同于格网法坐标转换法得到的新坐标体系中的坐标[71]。根据脱密数据的范围和格网间距确定格网点的数量,采用移动转换法计算每个格网点的偏移量,使得格网之间具有不同的偏移量,从而保证脱密后的数据具有很好的抗攻击性[72]。基于一维Logistics映射模型和Chebyshev多项式方法实现了误差随机干扰的矢量数据精度脱密,脱密处理后的数据精度可控、误差干扰随机且能较好保持空间关系[73]。要素综合法则是在数学控制法的基础上对数据进行平滑、锐化、合并或删减等处理。在矢量数据平面位置精度降低基础上,对敏感地物的几何形状及属性信息进一步处理,可以提高安全性[74]。然而,针对矢量地理数据的平面位置处理,仍需要进一步解决点位扰动的随机性及精度不可控等问题。矢量地理数据属性脱密方法是通过对属性信息进行筛查,将涉密属性直接删除或替换,使得数据不包含涉密属性,保证数据公开时的安全[75]。对涉密数据属性信息进行过滤、替换及删除的保密处理方法,能实现要素字段级别的处理,提高脱密处理效率[76]。涉密矢量数字地图中敏感要素几何信息量的测度方法[77],能较为合理地反映相关因素(地图比例尺、要素空间分布、要素图形复杂度、要素敏感系数等)对密级的影响。

栅格数据类型的保密处理主要聚焦于数字正射影像图(DOM)脱密模型研究。传统的DOM几何精度脱密是对DOM数据进行简单的平移、旋转、缩放,脱密可靠性差。文献[78]在分析DOM数据模型、脱密模型与算法需求的基础上,利用多项式曲面拟合模型并基于共线方程,构建了DOM几何精度脱密模型。根据DOM数据的结构特征,新建数据时添加一个波段用于存储脱密过程中生成的高程信息,并基于脱密误差控制算法生成的密钥进行坐标转换和像素重采样,完成DOM数据脱密。

随着对地理信息公开需求的增大,地理信息保密处理技术研究和应用需求将会越来越多,包括栅格数据和导航电子地图数据的保密处理。特别是随着“十四五”建设实景三维中国的规划实施,对于三维模型数据的保密处理会有更多的要求。

1.6 地理信息区块链技术研究进展

区块链技术是一种将数据区块有序连接,并以密码学方式保证其不可篡改、不可伪造的分布式账本(数据库)技术[79]。区块链的数据结构如图1所示,区块链能够实现数据信息的公开透明、不可篡改、不可伪造、可追溯,可以有效地解决信任问题。目前区块链技术在地理信息安全领域已有初步探索,并取得了一定的研究成果。

图1 区块链数据结构

在地理信息版权保护方面,针对现有零水印需要向第三方存储版权信息且版权归属难以确定的不足,通过将区块链技术与零水印技术相结合构建一种新型的零水印注册机制,消除对第三方IPR机构的依赖[29,80]。通过区块链存储数据水印信息不仅可以实现版权信息上链永久存证,还可以实现数字水印的时间戳认证,可以保证版权认证的可靠性并防止版权的多次认证[81]。

利用区块链上数据不可篡改、可追溯的特点,可以解决地理信息数据交易双方之间互不信任的问题[82-83]。特别针对在传统的集中式遥感云服务交易模式下存在维护成本高、耗时长、交易处理效率低、用户隐私泄露等问题,基于区块链的遥感云服务交易模式可以通过智能合约实现分散的P2P交易,通过算法服务减少用户的重复性工作[84]。基于区块链的新交易模式能够提高交易处理效率,实现高效、公平、透明的交易的同时还能够保护用户隐私。

在地理数据安全共享方面,区块链技术能够用来解决数据安全存储、防篡改以及数据所有者信任等问题。基于区块链的遥感数据共享模型具有不可篡改、分散、安全、可信、集体维护的特点,适合解决遥感机构数据共享的安全问题[85]。区块链结合感知哈希构建的认证方法还可以用于共享数据篡改检测[86]。此外,通过区块链共享网络数据所有者和用户能够直接连接,区块链还会自动对参与者行为进行透明记录[87]。因此,区块链可以为数据共享提供一个分散的数据库,可以在没有中心化权威机构的情况下实现参与者之间的互信。

虽然区块链技术在地理信息安全领域的研究刚刚起步,但是通过将区块链与地理信息数据的结构和特征、应用平台及应用场景等紧密结合,必定具有十分广阔的前景。

2 地理信息安全技术应用现状

近年来,地理信息产业日益发展壮大,地理信息数据高速增长,应用领域也不断扩大。同时,国家也出台了一系列相关地理信息安全的法规。2017年7月实施的《中华人民共和国测绘法》,强化了地理信息安全管理制度和技术防控体系、测绘地理信息活动的保密管理和公众隐私安全等。2021年9月实施的《中华人民共和国数据安全法》,强调规范数据应用和保障数据安全,维护国家主权、安全和发展利益。2020年6月,自然资源部、国家保密局下达了《测绘地理信息管理工作国家秘密范围的规定》,对地理信息密级重新做了明确规定。相关法律法规的颁布执行,提高了人们对地理信息安全保护的认识。而地理信息安全技术研究的不断加深,相关应用软件产品的不断完善和丰富,地理信息“裸奔”现象得到了有效的遏制。

作为一种已经发展较为成熟的信息安全技术,数字水印技术在地理数据版权保护、溯源追踪方面发挥了重要作用,取得了丰硕的理论和应用成果。南京师范大学于2006年开始研发的吉印地理信息数字水印系统,经过10多年的发展和完善得到广泛的应用。地理信息数字水印软件在数据版权保护、溯源追踪中发挥中重要作用,并在实际工作中通过检测隐藏在数据中的用户信息,确认数据违法者,为地理信息安全保护做出重要贡献。

近年来,地理信息安全控制技术也得到越来越多的用户青睐,超过一半的省级数据管理部门在数据外发、外包、外业中陆续使用安全控制软件。甘肃、陕西、北京等省级地理信息数据管理部门在对外提供的数据中全面启用安全控制软件,通过加密和授权控制,严格控制数据使用时间、使用权限,联网数据能够报警和切断网络,发现了数千起保密数据非法联网行为,从而更加主动地保护地理数据的安全。除了针对PC端的安全控制外,随着移动设备的大量使用,移动端设备中的数据安全控制也得到了广泛的重视,一些单位也开始使用移动端安全控制软件,保护移动端设备中的数据安全。

为了实现地理信息尽可能大范围的公开,2021年2月自然资源部办公厅下达地理信息保密处理技术研发服务通知,支持各地针对矢量数据、栅格数据、三维模型、实景数据及导航电子地图(含智能汽车基础地图)等涉密地理信息,研发对其空间位置、精度、属性内容及其相互关系等全部或者部分进行保密处理的技术方法,通过保密处理,获得可以公开的地理信息满足共享的需求。“天地图·江苏”根据《遥感影像公开使用管理规定》,将优于0.5 m分辨率的卫星影像数据重采样成0.5 m分辨率的影像,通过了江苏省测绘局组织的公开地图审查并公开应用[88]。

区块链技术在地理信息安全中的应用也得到了一些初步应用。2020年超图在SuperMap GIS 10i(2020)中将分布式GIS与区块链实现了有机结合,提供了空间区块链数据查询、编辑、历史追溯功能等[89]。2021年中地数码MapGIS 10.5 Pro进一步融合了区块链技术,提供运维管理功能,包括联盟管理、通道(子链)管理、合约管理、证书权限安全管理等管理功能,还提供地理空间数据上链功能,支持矢量数据上链、数据集管理、数据查询、历史追溯等功能[90]。将区块链与数字水印相结合能实现地理数据可靠交易存证及版权保护[82]。但是,区块链大规模使用于地理信息安全,将有待于大型区块链平台的市场化运行和广泛应用。

目前,地理信息安全技术得到了广泛的重视和深入的应用。随着地理信息安全需求的提高,必将有更多的地理信息安全技术得到应用。

3 展 望

目前,地理信息安全技术和应用都取得了许多进展,但是还有一些重要问题有待深入研究和解决。

(1)地理信息安全体系构建。地理信息安全日益受到国家和社会的重视,相关研究和应用成果也越来越多。但是,目前地理信息安全体系还未完全建立。构建完善的地理信息安全体系,对于地理信息安全的发展和应用意义重大,需要从理论、技术、法规、标准、应用等方面着手构建,为地理信息安全奠定坚实的理论基础。

(2)保密处理技术的全面研究。保密处理技术对于地理信息公开共享和应用具有重要作用。目前地理信息保密处理的研究还处于起步阶段,许多问题包括地理信息保密处理规则、中误差传递模型、栅格数据保密处理模型、三维点云数据处理模型、矢量栅格三维模型数据一体化处理模型等都是亟须研究的重要问题。

(3)区块链技术与地理信息安全紧密结合。区块链作为信息领域的前沿技术,其特有的防止篡改、去中心化、可追溯等安全特征,与地理信息安全有天然的联系。但是地理信息数据量大、结构复杂多样、保密性强等特点,使得区块链在地理信息安全领域难以直接应用。将区块链技术与地理信息安全紧密结合,建立基于区块链的地理信息安全防护方法,值得深入研究。

(4)地理信息安全技术的深入融合。地理信息加密、数字水印、安全控制、区块链和保密处理等技术都各有自身的特点与优点,也有不足之处,如何在地理信息安全保护中,深入融合各种安全技术的优点,建立一体化的全生命周期的地理信息安全保护方法,具有重要的理论和应用价值。

(5)地理信息安全技术的转化应用。地理信息安全研究的最终目的是保护地理信息的安全应用、促进地理信息的共享和地理信息产业的发展。因此,地理信息安全研究成果的转化非常重要,需要结合地理信息使用的特点和环境,研发实用的地理信息安全软件,同时,对软件产品不断升级完善,以满足快速变化的地理信息安全保护需求。

4 结 论

地理信息安全事关国家安全和国防安全,也关系到企业利益和个人权益。保护地理信息安全,已逐步在全社会形成共识。加密技术作为地理信息安全的基石,在地理信息安全保护中起到了不可或缺的基础作用。数字水印技术具有版权保护、溯源追踪等显著特点,是目前地理信息安全保护中的最主要技术手段,发挥了不可替代的重要作用。安全控制技术得到了越来越多的重视,相信在不久的将来会与数字水印技术并驾齐驱,成为地理信息安全保护的核心技术手段。保密处理技术在地理信息共享中具有重要作用,随着地理信息应用领域的扩展,其应用场景也会越来越多。区块链技术作为前沿的新技术,其自身的不可篡改等安全特征,将会在地理信息安全中发挥越来越大的作用。同时,随着地理信息生产、管理、使用单位和人员对安全的认识不断提高,地理信息安全技术的应用前景也越来越广阔。深入、系统研究地理信息安全理论并转化应用,对于我国地理信息产业发展具有十分重要的意义,相信地理信息安全与共享的矛盾必将逐步得到改善并最终得到解决。

猜你喜欢

加密技术加密信息安全
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种新型离散忆阻混沌系统及其图像加密应用
基于三级等级保护的CBTC信号系统信息安全方案设计
一种基于熵的混沌加密小波变换水印算法
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
计算机网络信息安全及防护策略
高校信息安全防护
加密与解密