22 votos

¿Cómo podemos proteger los datos del SIG?

He encontrado una muy interesante ponencia aquí relacionados a este tema.

Solo quiero tener opiniones/ideas de otros profesionales acerca de cómo podemos proteger datos de SIG de uso de la Criptografía o Filigrana Digital?

Cualquier sugerencia, especialmente para los Administrativos de las capas de un país donde el origen de las capas es el mismo para cada empresa, de modo de salida es también lo mismo más o menos.

Estoy interesado en algunos métodos como el que se sugiere aquí

9voto

Erik Öjebo Puntos 6937

Falso características - falsos caminos o la trampa de la calle - http://en.wikipedia.org/wiki/Trap_street puede ser fácilmente identificables - multas de hasta 20 millones de libras han sido aplicados para la reproducción sin la licencia a partir de datos digitales.

Open Street Map es muy consciente de este"derecho de Autor " Huevo de Pascua' en términos de asignación, es una característica que se dibuja de un modo peculiar con el fin de ayudar a identificar a su autor original. Puede ser una inexistentes, o ligeramente o muy distorsionada, la función de mapa, o su nombre puede ser erróneamente o inusualmente espelta.

4voto

paperhorse Puntos 1412

En un nivel ligeramente inferior, puede que desee echar un vistazo a esta presentación acerca de la protección de datos de SIG, una variante de lo que fue dado en el FOSS4G en Denver a principios de este año.

Antes de ir a la muy avanzada esquema para evitar el robo de datos, primero debe asegurarse de que los datos sólo está disponible para los usuarios autorizados y evitar que otros para obtener acceso no autorizado. Muchas de las soluciones comúnmente utilizadas son razonablemente débil en esta área. Un framework como Geomajas tiene una arquitectura cliente-servidor que permite proteger los datos de SIG en un par de maneras. Algunas de las ventajas son:

  • Los datos pueden ser filtrados en el servidor (de grano fino, incluyendo las características de filtrado o incluso atributos de características). Esto asegura que los datos no autorizados no pueden ser descubiertos en el cliente.

  • Evita fugas de credenciales a los orígenes de datos, actuando como la seguridad de proxy. Poniendo el Geomajas servidor en la zona desmilitarizada, completamente puede proteger sus fuentes de datos de internet (como WMS/WFS servidores).

  • Permite el inicio de sesión único con otros servicios.

  • La seguridad puede ser integrado en la aplicación (la adición de políticas personalizadas).

Ciertamente, esos planes no prevenir a los usuarios autorizados para copiar los datos y distribuir a los usuarios no autorizados. Esquemas como marca de agua, puede ayudar en estos casos a ser capaz de encontrar el origen de las fugas de datos.

4voto

Mike Puntos 1113

Como @Mapperz dijo carretera de datos puede incluir huevos de pascua para demostrar la violación de derechos de autor. (Soy consciente de un caso en el que este se utilizó para demostrar la violación, pero yo no lo encuentro ahora, después de la búsqueda). Sin embargo, esto no ayuda con polilínea de datos.

Usted puede acercarse a esta mediante filigrana digital. Hay un gran número de artículos sobre este. Tengo dos ejemplos que se pueden encontrar en el estándar IEEE o ACM.

Michael Voigt y Christoph Busch, "basado en las características de marca de agua de 2D vector de datos", Proc. SPIE 5020, 359 (2003); doi:10.1117/12.476815

Michael Voigt, "marcas de Agua geográfica de vectores de datos utilizando una variable de la franja de tamaño esquema", Proc. SPIE 6505, 65051V (2007); doi:10.1117/12.704557

Yo recomendaría las búsquedas de Google para "polilínea digital watermarking", "GIS digital watermarking" y otras variaciones. En segundo lugar, si usted sigue las citas de Voigt documentos que usted va a encontrar más. Un gran número de ellos están escritos por el Chino o el Japonés investigadores por lo que la traducción en inglés puede ser difícil y el peso de las matemáticas involucradas hacen peor.

Siendo simplistas, las marcas de agua de las técnicas requieren el traslado de algunos de los puntos de maneras especiales de tal forma que hay una señal en los puntos en los que se puede detectar si usted sabe cómo buscarlo, pero los cambios son menos que el ruido de error. Algunas de las técnicas son "ciegos" - esto significa que la marca de agua puede ser detectado sin los datos originales.

i-Ciencias.com

I-Ciencias es una comunidad de estudiantes y amantes de la ciencia en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X