优胜从选择开始,我们是您省心的选择!—— 无忧期刊网
帮助中心
期刊发表
您的位置: 主页 > 论文范文 > 电子论文 > 正文

浅谈网络地理信息系统定义及安全机制_计算机网络论文发表

作者: 来源: 日期:2014-09-25 22:31人气:

浅谈网络地理信息系统定义及安全机制

刘岩 王丹 舒鹏

摘 要:随着城市现代化,计算机技术的迅速发展,将地理信息系统(GIS)用于城市规划、管理、决策等方面,已成为大家十分关心的问题。许多计算机技术、系统工程、地理、测绘、城市规划、公用事业、统计、管理等方面的专家,政府决策者都参与研究及探索。为适应这一要求,GIS应用软件的开发应采用新的系统架构、新的地理空间数据组织与管理方式以及新的用户操作模式。本文着重介绍了网络GIS的基本概念及其安全机制。

关键词:网络GIS 安全机制

一、网络GIS的定义

顾名思义,网络化GIS是以网络为平台的GIS。具体讲,网络GIS是指在网络环境下为各种地理信息科学的应用提供GIS的基本功能、分布式计算和空间数据管理的空间信息管理系统。本质上它是一个基于网络的分布式空间信息管理与服务系统,能实现空间数据管理、分布式协同作业、网上发布、地理信息应用服务等多种功能。

网络GIS使各个独立的GIS基于网络相互连接,使空间数据和GIS功能得到广泛共享。传统的GIS应用一般基于单机运行,对软硬件环境配置的要求较高,不便于GIS的使用和推广。网络GIS应用系统可充分利用计算机及网络资源,提高软硬件资源的利用效率,增强空间信息资源的共享及协同处理业务的能力,使GIS操作简单化,从而扩大GIS的用户群。网络GIS是GIS应用技术发展的一次飞跃,网络GIS的典型代表是WebGIS,此外,移动GIS、网格GIS等技术为网络GIS增添了更为丰富的内容和呈现形式。

二、网络GIS的特点

与独立主机结构的GIS相比,网络GIS的出现使GIS大众化及空间数据的共享成为可能,这主要是因为网络GIS具有传统GIS无法比拟的优点。具体表现在:

(1) 大规模降低成本,全面取代GIS桌面系统。无论是以何种机构来组织开发的网络GIS,它都是一个多用户的空间信息系统。用户无需拥有自主版权的GIS软件系统就可以通过网络使用GIS功能。

(2) 使企业的事务与GIS专业有机结合。网络GIS的出现可以使企业成员的交流合作与GIS专业操作有机结合,构成企业群体生产力。

(3) 网络GIS中的WebGIS采用网页操作取代传统GIS的窗口操作,简单易用,降低了操作难度。

(4) GIS处理能力大为提高。由于网络GIS是一个任务分布处理系统,可以充分利用网络资源,采用分布式协同计算来完成复杂、计算量大的地理空间计算任务。这是一种比较理想的全局优化模式。

(5) 网络GIS是一个动态系统,可以根据用户的请求随时向用户动态提供其所需的空间信息服务,为用户提供个性化空间信息服务。

(6) 跨平台性好。网络GIS的分布性、多用户特点决定了网络GIS必须具有较强的跨平台性能,即能够适用于异构系统。

(7) 互操作能力强。

(8) 利用网络GIS容易实现大范围的数据分发。

总之,与传统GIS相比,网络GIS具有明显的优势,这也使得网络GIS能够得到广泛应用和迅速发展。

三、网络GIS的安全机制

共享数据不等于无限制地随意使用数据,恶意的个人或团体有可能在没有得到授权的情况下非法复制、传播版权保护的内容。因此,需要对具有版权的数据实施有效保护,否则将会挫伤数据生产者的积极性,导致所能获得的共享数据越来越少。有效的版权保护是空间信息共享中需要考虑的一个重要问题。一般认为,空间信息的安全主要包括空间信息的访问安全、空间信息的传输安全和机密空间信息的隐藏等几个方面。

3.1空间信息的访问安全

对于版权保护的地理空间数据,安全保护的一般方法是在服务器端控制不同用户对地理空间信息源的访问,对版权保护的地理空间数据,只提供给授权用户访问以防止非法信息的获取。权限的控制可以在操作系统级,也可以在网络防火墙或数据库层次进行授权。总之,版权保护就是在服务器端通过某种措施,控制不同用户对数据的访问权限。

3.2空间信息的传输安全

地理空间信息的传输安全措施主要是防止空间信息在网络中传输被非法截获、复制和修改,保证地理空间数据网上传输的安全性与保密性。由于密码技术是保护信息安全的主要手段之一,因此使用密码技术不仅可以保护空间信息的机密性,而且可以保护信息的完整性和确定性,防止信息被篡改、伪造和假冒。

网络加密常用的技术有链路加密、节点加密和端到端加密三种。

数据的加密是由各种加密算法具体实现的,这些算法的目的是以尽可能小的代价提供尽可能高的安全保护能力。在多数情况下,数据加密是保证信息传输中机密性的最有效的方法。到目前为止已经公布发表的各种加密算法多达百种。

3.3机密空间信息的隐藏

信息隐藏是将一个消息隐藏在另一个消息中。有些空间信息,如军事基地,也许只希望部分授权用户可以看到,或者说对普通用户来说需要保密,这时候就要将空间信息中的这些机密信息隐藏起来,并且同时不影响隐藏了机密信息后的空间信息的使用价值,这也是空间信息安全中需要重点解决的问题。

对于授权用户来说,可依据内嵌机密信息的逆过程,提取机密信息,过程如下:

(1) 从隐藏机密信息的伪遥感影像中提取嵌入机密信息的影像块,然后利用JPEG标准量化表对该影像块进行量化,以提取机密信息;

(2) 用相同的密钥生成二值混沌序列对提取的机密信号进行解密;

(3) 进行十进制编码与解压缩,可提取出机密子影像;

(4) 将机密信息子影像与隐藏机密信息的伪遥感影像进行综合,即可恢复遥感影像原貌。

此外,算法在提取机密信息和恢复遥感影像原貌时,不需要原始遥感影像,因此是一种盲算法。

四、结束语

随着全球信息化程度的提高,Internet等信息基础设施将不断地发展和完善。与此同时,市场需求的不断扩大,GIS应用领域的不断扩宽,使得国内外众多GIS企业将产品研发重点转向基于网络的应用与服务上来。这种转变为空间信息科学与技术开辟了新的发展方向和研究领域,使GIS最终走进千家万户并使其成功地融入主流信息技术成为可能。

参考文献:

[1]彭林.第三代移动通讯技术. 北京:电子工业出版社. 2003

[2]吴立新等. 地理信息系统原理与算法. 北京:科学出版社. 2003

[3]逯昭义等. 计算机网络原理 — 计算机网络体系机构. 北京:电子工业出版社. 2000

[4]龚键雅. 地理信息系统基础. 北京:科学出版社. 2001

 

在线客服:

无忧期刊网 版权所有   

【免责声明】:所提供的信息资源如有侵权、违规,请及时告知。

专业发表机构