当前位置:首页 > 天文地球
中国地理信息安全的政策和法律研究
中国地理信息安全的政策和法律研究

中国地理信息安全的政策和法律研究PDF电子书下载

天文地球

  • 电子书积分:14 积分如何计算积分?
  • 作 者:朱长青,周卫,吴卫东,赵晖,刘旺洪著
  • 出 版 社:北京:科学出版社
  • 出版年份:2015
  • ISBN:9787030461940
  • 页数:423 页
图书介绍:地理信息是国家的重要战略资源,其安全问题十分重要。本书针对地理信息及其安全特征,系统研究了我国地理信息安全的政策和法律及其与技术的影响和作用。本书主要内容包括地理信息基本特征、地理信息安全分类体系和评估方法、地理信息安全政策和法律的现状与趋势、地理信息安全政策和法律的战略定位与规划目标、地理信息安全政策和法律战略规划原则、地理信息安全政策和法律战略规划措施、地理信息安全管理政策、地理信息安全监管机制和资源保障机制、地理信息安全政策供给机制和政府协调机制、地理信息安全法律体系、地理信息安全立法和执法体制、地理信息安全技术及其与政策和法律的相互影响等,从技术、政策、法律等多方面对我国地理信息安全的根本问题进行深入探讨和研究。
《中国地理信息安全的政策和法律研究》目录

第1章 绪论 1

1.1 地理信息概念 1

1.2 地理信息安全 2

1.2.1 信息安全概念 2

1.2.2 地理信息安全概念 2

1.2.3 地理信息安全内涵 3

1.2.4 地理信息安全属性 4

1.2.5 地理信息安全特征 5

1.2.6 地理信息安全技术 8

1.2.7 地理信息安全存在的问题 9

1.2.8 维护地理信息安全的意义 11

1.3 地理信息安全政策和法律 12

1.3.1 地理信息安全政策与法律定义 12

1.3.2 地理信息安全政策和法律研究背景 12

1.3.3 地理信息安全政策和法律研究目标 13

1.3.4 地理信息安全政策和法律研究内容 14

1.3.5 地理信息安全政策和法律研究意义 14

1.4 地理信息安全政策和法律建设中存在的问题 15

1.4.1 地理信息安全政策和法律存在的问题 15

1.4.2 地理信息安全立法中存在的问题 16

1.4.3 地理信息安全执法中存在的问题 18

1.5 我国地理信息安全政策和法律建设面临的形势 20

1.5.1 健全地理信息安全政策和法律十分紧迫 20

1.5.2 健全地理信息安全政策和法律解决的问题 21

参考文献 22

第2章 地理信息 24

2.1 地理信息内容 24

2.1.1 4D产品 24

2.1.2 地理视频 25

2.1.3 三维激光扫描 26

2.2 地理信息特征 26

2.2.1 空间性 26

2.2.2 时间性 27

2.2.3 非语义性 27

2.2.4 现势性与动态性 27

2.2.5 多尺度性 27

2.2.6 多样性 27

2.2.7 复杂性 27

2.3 地理信息分类 28

2.3.1 矢量数据 28

2.3.2 栅格数据 28

2.3.3 栅格数据结构与矢量数据结构的比较 30

2.4 地理信息获取 31

2.4.1 地图数字化 31

2.4.2 全野外数据采集 33

2.4.3 摄影测量与遥感 34

2.4.4 其他方式 40

2.5 地理信息应用 41

2.5.1 国防军事 41

2.5.2 地理国情普查 41

2.5.3 灾害监测 42

2.5.4 资源管理 43

2.5.5 环境保护 43

2.5.6 城乡规划 43

2.5.7 精细农业 44

2.5.8 医疗卫生 44

2.5.9 电子政务 44

2.5.10 大众生活 45

参考文献 45

第3章 地理信息安全分类 47

3.1 地理信息安全分类体系 47

3.1.1 分类方法 47

3.1.2 分类体系 48

3.2 保密等级 48

3.2.1 国家秘密密级 49

3.2.2 测绘成果密级 49

3.2.3 定级工作 50

3.3 应用分类 51

3.3.1 政务地理信息 51

3.3.2 军用地理信息 52

3.3.3 民用地理信息 52

3.4 地域覆盖分类 53

3.5 空间尺度分类 54

3.5.1 地图比例尺 54

3.5.2 遥感影像分辨率 55

3.6 数据完整性分类 56

3.7 时效性分类 57

3.8 数据类型分类 58

3.9 地理信息安全敏感性评价方法 58

参考文献 61

第4章 地理信息安全政策和法律的现状与趋势 62

4.1 我国地理信息安全政策和法律现状 62

4.1.1 我国地理信息安全法律法规现状 62

4.1.2 我国地理信息安全管理 64

4.2 国外地理信息安全政策和法律现状 65

4.2.1 美国 66

4.2.2 欧盟 66

4.2.3 英国 67

4.2.4 俄罗斯 68

4.2.5 德国 68

4.2.6 日本 69

4.2.7 印度 69

4.3 国外地理信息安全政策和法律分析 71

4.3.1 版权保护原则 71

4.3.2 安全限制法定原则 73

4.3.3 科学定密原则 74

4.3.4 从业审查原则 74

4.3.5 使用许可原则 75

4.3.6 对外限制原则 76

4.3.7 联合监管原则 77

4.3.8 重罚严惩原则 78

4.4 地理信息安全政策和法律建设趋势 78

4.4.1 科技进步带来新挑战 79

4.4.2 经济社会快速发展提出更高要求 80

4.4.3 我国安全环境面临的总体形势使然 81

4.4.4 我国的综合国力和军事实力增强 82

4.4.5 现代战争中作战方式的特点决定 82

参考文献 83

第5章 地理信息安全政策和法律的战略定位和规划目标 84

5.1 地理信息安全政策和法律在国家法律体系中的定位 84

5.1.1 宪法及宪法相关法 85

5.1.2 民法商法 85

5.1.3 行政法 85

5.1.4 经济法 85

5.1.5 社会法 85

5.1.6 刑法 85

5.1.7 诉讼法与诉讼程序法 86

5.2 地理信息安全政策和法律在测绘地理信息法律体系中的定位 86

5.3 中国地理信息安全政策和法律战略规划指导思想 86

5.3.1 战略规划 86

5.3.2 战略规划指导思想 87

5.4 中国地理信息安全政策和法律战略规划总体目标 90

5.4.1 完善地理信息安全法律体系 91

5.4.2 创新地理信息安全监管体制机制 91

5.4.3 提高全体社会成员地理信息安全防护意识和能力 91

参考文献 92

第6章 地理信息安全政策和法律的战略规划原则 93

6.1 预防为主原则 93

6.1.1 预防为主的含义 93

6.1.2 地理信息安全政策和法律适用预防原则的必要性 94

6.1.3 预防为主在地理信息安全政策和法律中的具体应用 94

6.2 利益平衡原则 97

6.2.1 利益平衡原则的含义 97

6.2.2 利益平衡原则运用规则 98

6.2.3 地理信息权中的利益平衡 100

6.2.4 利益平衡原则在地理信息安全政策和法律中的具体体现 103

6.3 多元投入原则 106

6.3.1 多元投入的概念 106

6.3.2 多元投入是地理信息安全技术创新的必然要求 107

6.3.3 投入不足制约我国地理信息安全技术创新 108

6.3.4 建立地理信息安全技术创新中的多元投入机制 109

6.4 高效便捷原则 111

6.4.1 实行重点监管 112

6.4.2 政府监管为主 112

6.4.3 从业单位自律 112

6.4.4 强化技术防控 112

参考文献 113

第7章 地理信息安全政策和法律的战略规划措施 114

7.1 完善制度是基础 114

7.2 完善法律制度 115

7.2.1 融入国际信息安全法律体系 115

7.2.2 修订《中华人民共和国测绘法》 115

7.3 完善和制定法规 124

7.3.1 修改现行法规 124

7.3.2 制定专门法规 127

7.4 修改地理信息安全管理方面的规章制度和政策 129

7.4.1 强化涉密地理信息从业资格的审查 130

7.4.2 健全涉密地理信息存储保管使用制度建设 131

7.4.3 完善地理信息知识产权保护政策 132

7.5 促进涉密地理信息获取和处理装备自主创新 137

7.5.1 国外地理信息获取和处理装备发展概况 137

7.5.2 我国地理信息获取和处理装备建设情况 138

7.5.3 地理信息安全政策和法律要鼓励技术装备自主创新 139

7.6 提高全民地理信息安全意识 139

7.7 加强互联网地图安全管理 141

7.7.1 互联网地图 141

7.7.2 互联网地图安全相关政策法规 141

7.7.3 互联网地图安全存在的问题 143

7.7.4 互联网地图安全问题管理对策 144

参考文献 145

第8章 地理信息安全监管政策 146

8.1 地理信息从业主体准入与清退政策 146

8.1.1 地理信息从业主体准入与清退政策概述 146

8.1.2 制定地理信息从业主体准入政策要遵循的基本原则 148

8.1.3 目前我国地理信息从业主体准入政策存在的主要问题 149

8.1.4 建立健全我国地理信息从业主体准入与清退政策 152

8.2 涉密地理信息传播与使用审批政策 156

8.2.1 审批机制在促进地理信息安全中的地位和作用 156

8.2.2 涉密地理信息传播与使用审批的基本原则 157

8.2.3 涉密地理信息传播、使用审批政策存在的主要问题 158

8.2.4 建立健全涉密地理信息传播与使用行为审批政策体系 163

8.3 地理信息安全评估与监控政策 166

8.3.1 地理信息安全评估与监控的概念及意义 167

8.3.2 我国地理信息安全评估与监控政策梳理 168

8.3.3 目前我国地理信息安全评估与监控政策存在的主要问题 172

8.3.4 建立健全我国地理信息安全评估与监控政策体系 175

8.4 地理信息知识产权保护政策 178

8.4.1 地理信息知识产权的概念 178

8.4.2 地理信息知识产权保护政策的主要内容 181

8.4.3 当前我国地理信息知识产权保护存在的主要问题 183

8.4.4 完善当前地理信息知识产权的保护措施 184

参考文献 186

第9章 地理信息安全政策运行保障机制 188

9.1 地理信息安全监管权责体系和运行机制 188

9.1.1 地理信息安全组织管理体制是国家治理体系的重要组成部分 188

9.1.2 我国目前地理信息安全组织管理体制中存在的主要问题 189

9.1.3 国外地理信息安全组织管理体制的分析与借鉴 192

9.1.4 国家治理视域下重构地理信息安全组织管理体制的思路 193

9.2 地理信息安全监管机制 196

9.2.1 地理信息安全监管的必要性分析 196

9.2.2 我国地理信息安全监管存在问题及成因分析 200

9.2.3 国外地理信息安全监管的经验借鉴 203

9.2.4 建立健全我国地理信息安全监管机制 206

9.3 地理信息安全监管的公共参与机制 209

9.3.1 地理信息安全监管公共参与的必然性 209

9.3.2 地理信息安全监管中公共参与的现状分析 211

9.3.3 国外地理信息安全监管公共参与的经验借鉴 214

9.3.4 建立健全地理信息安全监管公共参与机制 218

9.4 地理信息安全政策供给机制 222

9.4.1 地理信息安全政策供给概述 222

9.4.2 地理信息安全政策供给机制的现状分析 223

9.4.3 国外地理信息安全政策供给的经验借鉴 227

9.4.4 建立健全地理信息安全政策供给机制 230

参考文献 233

第10章 地理信息安全资源保障机制 235

10.1 地理信息安全人才保障机制 235

10.1.1 地理信息安全人才保障机制概述 235

10.1.2 地理信息安全人才保障的理论基础 237

10.1.3 地理信息安全领域人才队伍建设的现状 238

10.1.4 国外地理信息安全人才的经验借鉴 240

10.1.5 完善我国地理信息安全人才保障机制 243

10.2 地理信息安全财政保障机制 247

10.2.1 地理信息安全财政保障机制概述 247

10.2.2 我国地理信息安全财政保障的理论基础 248

10.2.3 我国地理信息安全财政保障存在的主要问题分析 249

10.2.4 国外地理信息安全财政保障经验借鉴 251

10.2.5 完善我国地理信息安全财政保障机制 253

10.3 地理信息安全设施保障机制 255

10.3.1 地理信息安全设施管理概述 255

10.3.2 地理信息安全设施管理的必要性分析 255

10.3.3 目前我国地理信息安全设施管理存在的主要问题 257

10.3.4 国外地理信息安全设施管理的经验借鉴 258

10.3.5 完善我国地理信息安全设施保障机制 260

参考文献 264

第11章 国家地理信息安全立法问题研究 266

11.1 地理信息安全立法的基本理论 266

11.1.1 立法背景 266

11.1.2 立法目的 268

11.1.3 立法依据 270

11.1.4 立法内容 271

11.1.5 立法意义 273

11.2 地理信息安全保护的立法体制 274

11.2.1 地理信息安全法律渊源体系 274

11.2.2 地理信息安全保护的立法现状 275

11.2.3 现有立法制度体系的欠缺与不足 276

11.2.4 地理信息安全保护立法体制的完善 277

11.3 地理信息安全法的基本框架与规则体系 279

11.3.1 基本概念与框架 279

11.3.2 地理信息安全法的基本原则 280

11.3.3 地理信息安全的分类保护 282

11.3.4 保密地理信息的采集、处理和使用 283

11.3.5 地理信息安全的技术防控 285

11.3.6 地理信息安全保护的监管体制 286

11.3.7 地理信息安全法的法律责任体系 287

参考文献 288

第12章 国家地理信息安全的行政保护 290

12.1 国家地理信息安全的行政保护概述 290

12.1.1 地理信息行政保护的必要性 290

12.1.2 地理信息行政保护的基本原则 292

12.2 国家地理信息行政保护的法律渊源 294

12.2.1 法律 295

12.2.2 行政法规 295

12.2.3 部门规章 296

12.2.4 地方性法规 296

12.2.5 其他规范性文件 296

12.3 国家地理信息安全行政许可制度 296

12.3.1 行政许可的概念和特征 297

12.3.2 行政许可的基本原则 298

12.3.3 我国地理信息安全行政许可基本制度 299

12.3.4 我国地理信息安全有待设立的行政许可基本制度 303

12.4 国家地理信息安全行政处罚制度 305

12.4.1 行政处罚制度概述 305

12.4.2 我国主要地理信息安全行政处罚制度 307

12.5 我国地理信息安全行政保护存在的问题与对策 313

12.5.1 当前我国地理信息安全行政保护存在的问题 313

12.5.2 完善我国国家地理信息安全行政保护的对策思路 315

参考文献 317

第13章 国家地理信息安全的司法保护 318

13.1 国家地理信息的民事司法保护 318

13.1.1 国家地理信息民事司法保护的必要性 318

13.1.2 国家地理信息民事司法保护的基本原则 319

13.1.3 国家地理信息民事司法保护的内容 322

13.2 国家地理信息安全的行政司法保护 326

13.2.1 地理信息行政司法保护的必要性 326

13.2.2 地理信息行政司法保护的基本原则 328

13.2.3 地理信息行政司法保护的内容 331

13.3 地理信息安全的刑事司法保护 334

13.3.1 地理信息安全刑法保护的必要性 334

13.3.2 地理信息安全刑法保护的原则 335

13.3.3 地理信息安全刑法保护的内容 338

参考文献 346

第14章 地理信息安全技术 347

14.1 地理信息加密技术 347

14.1.1 加密技术概述 347

14.1.2 加密算法的分类 347

14.1.3 针对图像加密的一般方法 349

14.1.4 针对遥感图像的加密算法 351

14.1.5 针对矢量地理数据的加密算法 352

14.2 地理信息脱密技术 353

14.2.1 脱密技术概述 353

14.2.2 几何精度全局脱密 354

14.2.3 几何精度局部脱密 356

14.2.4 高程精度脱密 357

14.2.5 属性脱密 358

14.3 地理信息数字水印技术 359

14.3.1 数字水印技术概述 359

14.3.2 数字水印技术的基本框架 360

14.3.3 数字水印技术的分类 360

14.3.4 数字水印技术的一般应用 362

14.3.5 针对矢量地理数据的数字水印技术 363

14.3.6 针对栅格地理数据的数字水印技术 366

14.3.7 针对视频地理数据的数字水印技术 367

14.3.8 数字水印技术的性能评测 367

14.3.9 “吉印”地理空间数据数字水印系统 369

14.4 地理信息数字签名技术 371

14.4.1 数字签名技术概述 371

14.4.2 数字签名技术的分类 372

14.4.3 针对地理信息的数字签名技术 373

14.5 地理信息隐藏技术 374

14.5.1 信息隐藏技术概述 374

14.5.2 信息隐藏技术的分类和分支 375

14.5.3 针对地理空间数据的信息隐藏技术 376

14.5.4 针对遥感图像信息隐藏技术 376

14.6 地理信息伪装技术 377

14.6.1 信息伪装技术概述 377

14.6.2 信息伪装技术的分类 378

14.6.3 针对数字高程模型的信息伪装技术 379

14.6.4 针对数字图像的信息伪装技术 380

14.7 地理数据访问监控技术 380

14.7.1 访问控制概述 380

14.7.2 地理数据访问监控技术 382

参考文献 387

第15章 地理信息安全技术与政策及法律的相互影响 390

15.1 地理信息安全防控技术原则 390

15.2 地理信息安全技术管理政策 392

15.2.1 地理信息安全技术管理政策研究的重要性 393

15.2.2 我国地理信息安全技术管理相关政策法规梳理 393

15.2.3 目前我国地理信息安全技术管理政策存在的主要问题 394

15.2.4 建立健全地理信息安全技术管理政策体系 397

15.3 数字水印技术对地理信息分发管理的影响 400

15.4 地理信息违法案事件系统设计 403

15.4.1 系统设计背景 403

15.4.2 系统总体设计原则 404

15.4.3 系统框架设计 405

15.4.4 系统功能设计和关键技术 407

15.4.5 系统数据结构设计 408

15.4.6 系统技术特点 409

15.4.7 系统界面 410

附件:中华人民共和国地理信息安全法(立法建议稿) 417

相关图书
作者其它书籍
返回顶部