第1章 绪论 1
1.1 地理信息概念 1
1.2 地理信息安全 2
1.2.1 信息安全概念 2
1.2.2 地理信息安全概念 2
1.2.3 地理信息安全内涵 3
1.2.4 地理信息安全属性 4
1.2.5 地理信息安全特征 5
1.2.6 地理信息安全技术 8
1.2.7 地理信息安全存在的问题 9
1.2.8 维护地理信息安全的意义 11
1.3 地理信息安全政策和法律 12
1.3.1 地理信息安全政策与法律定义 12
1.3.2 地理信息安全政策和法律研究背景 12
1.3.3 地理信息安全政策和法律研究目标 13
1.3.4 地理信息安全政策和法律研究内容 14
1.3.5 地理信息安全政策和法律研究意义 14
1.4 地理信息安全政策和法律建设中存在的问题 15
1.4.1 地理信息安全政策和法律存在的问题 15
1.4.2 地理信息安全立法中存在的问题 16
1.4.3 地理信息安全执法中存在的问题 18
1.5 我国地理信息安全政策和法律建设面临的形势 20
1.5.1 健全地理信息安全政策和法律十分紧迫 20
1.5.2 健全地理信息安全政策和法律解决的问题 21
参考文献 22
第2章 地理信息 24
2.1 地理信息内容 24
2.1.1 4D产品 24
2.1.2 地理视频 25
2.1.3 三维激光扫描 26
2.2 地理信息特征 26
2.2.1 空间性 26
2.2.2 时间性 27
2.2.3 非语义性 27
2.2.4 现势性与动态性 27
2.2.5 多尺度性 27
2.2.6 多样性 27
2.2.7 复杂性 27
2.3 地理信息分类 28
2.3.1 矢量数据 28
2.3.2 栅格数据 28
2.3.3 栅格数据结构与矢量数据结构的比较 30
2.4 地理信息获取 31
2.4.1 地图数字化 31
2.4.2 全野外数据采集 33
2.4.3 摄影测量与遥感 34
2.4.4 其他方式 40
2.5 地理信息应用 41
2.5.1 国防军事 41
2.5.2 地理国情普查 41
2.5.3 灾害监测 42
2.5.4 资源管理 43
2.5.5 环境保护 43
2.5.6 城乡规划 43
2.5.7 精细农业 44
2.5.8 医疗卫生 44
2.5.9 电子政务 44
2.5.10 大众生活 45
参考文献 45
第3章 地理信息安全分类 47
3.1 地理信息安全分类体系 47
3.1.1 分类方法 47
3.1.2 分类体系 48
3.2 保密等级 48
3.2.1 国家秘密密级 49
3.2.2 测绘成果密级 49
3.2.3 定级工作 50
3.3 应用分类 51
3.3.1 政务地理信息 51
3.3.2 军用地理信息 52
3.3.3 民用地理信息 52
3.4 地域覆盖分类 53
3.5 空间尺度分类 54
3.5.1 地图比例尺 54
3.5.2 遥感影像分辨率 55
3.6 数据完整性分类 56
3.7 时效性分类 57
3.8 数据类型分类 58
3.9 地理信息安全敏感性评价方法 58
参考文献 61
第4章 地理信息安全政策和法律的现状与趋势 62
4.1 我国地理信息安全政策和法律现状 62
4.1.1 我国地理信息安全法律法规现状 62
4.1.2 我国地理信息安全管理 64
4.2 国外地理信息安全政策和法律现状 65
4.2.1 美国 66
4.2.2 欧盟 66
4.2.3 英国 67
4.2.4 俄罗斯 68
4.2.5 德国 68
4.2.6 日本 69
4.2.7 印度 69
4.3 国外地理信息安全政策和法律分析 71
4.3.1 版权保护原则 71
4.3.2 安全限制法定原则 73
4.3.3 科学定密原则 74
4.3.4 从业审查原则 74
4.3.5 使用许可原则 75
4.3.6 对外限制原则 76
4.3.7 联合监管原则 77
4.3.8 重罚严惩原则 78
4.4 地理信息安全政策和法律建设趋势 78
4.4.1 科技进步带来新挑战 79
4.4.2 经济社会快速发展提出更高要求 80
4.4.3 我国安全环境面临的总体形势使然 81
4.4.4 我国的综合国力和军事实力增强 82
4.4.5 现代战争中作战方式的特点决定 82
参考文献 83
第5章 地理信息安全政策和法律的战略定位和规划目标 84
5.1 地理信息安全政策和法律在国家法律体系中的定位 84
5.1.1 宪法及宪法相关法 85
5.1.2 民法商法 85
5.1.3 行政法 85
5.1.4 经济法 85
5.1.5 社会法 85
5.1.6 刑法 85
5.1.7 诉讼法与诉讼程序法 86
5.2 地理信息安全政策和法律在测绘地理信息法律体系中的定位 86
5.3 中国地理信息安全政策和法律战略规划指导思想 86
5.3.1 战略规划 86
5.3.2 战略规划指导思想 87
5.4 中国地理信息安全政策和法律战略规划总体目标 90
5.4.1 完善地理信息安全法律体系 91
5.4.2 创新地理信息安全监管体制机制 91
5.4.3 提高全体社会成员地理信息安全防护意识和能力 91
参考文献 92
第6章 地理信息安全政策和法律的战略规划原则 93
6.1 预防为主原则 93
6.1.1 预防为主的含义 93
6.1.2 地理信息安全政策和法律适用预防原则的必要性 94
6.1.3 预防为主在地理信息安全政策和法律中的具体应用 94
6.2 利益平衡原则 97
6.2.1 利益平衡原则的含义 97
6.2.2 利益平衡原则运用规则 98
6.2.3 地理信息权中的利益平衡 100
6.2.4 利益平衡原则在地理信息安全政策和法律中的具体体现 103
6.3 多元投入原则 106
6.3.1 多元投入的概念 106
6.3.2 多元投入是地理信息安全技术创新的必然要求 107
6.3.3 投入不足制约我国地理信息安全技术创新 108
6.3.4 建立地理信息安全技术创新中的多元投入机制 109
6.4 高效便捷原则 111
6.4.1 实行重点监管 112
6.4.2 政府监管为主 112
6.4.3 从业单位自律 112
6.4.4 强化技术防控 112
参考文献 113
第7章 地理信息安全政策和法律的战略规划措施 114
7.1 完善制度是基础 114
7.2 完善法律制度 115
7.2.1 融入国际信息安全法律体系 115
7.2.2 修订《中华人民共和国测绘法》 115
7.3 完善和制定法规 124
7.3.1 修改现行法规 124
7.3.2 制定专门法规 127
7.4 修改地理信息安全管理方面的规章制度和政策 129
7.4.1 强化涉密地理信息从业资格的审查 130
7.4.2 健全涉密地理信息存储保管使用制度建设 131
7.4.3 完善地理信息知识产权保护政策 132
7.5 促进涉密地理信息获取和处理装备自主创新 137
7.5.1 国外地理信息获取和处理装备发展概况 137
7.5.2 我国地理信息获取和处理装备建设情况 138
7.5.3 地理信息安全政策和法律要鼓励技术装备自主创新 139
7.6 提高全民地理信息安全意识 139
7.7 加强互联网地图安全管理 141
7.7.1 互联网地图 141
7.7.2 互联网地图安全相关政策法规 141
7.7.3 互联网地图安全存在的问题 143
7.7.4 互联网地图安全问题管理对策 144
参考文献 145
第8章 地理信息安全监管政策 146
8.1 地理信息从业主体准入与清退政策 146
8.1.1 地理信息从业主体准入与清退政策概述 146
8.1.2 制定地理信息从业主体准入政策要遵循的基本原则 148
8.1.3 目前我国地理信息从业主体准入政策存在的主要问题 149
8.1.4 建立健全我国地理信息从业主体准入与清退政策 152
8.2 涉密地理信息传播与使用审批政策 156
8.2.1 审批机制在促进地理信息安全中的地位和作用 156
8.2.2 涉密地理信息传播与使用审批的基本原则 157
8.2.3 涉密地理信息传播、使用审批政策存在的主要问题 158
8.2.4 建立健全涉密地理信息传播与使用行为审批政策体系 163
8.3 地理信息安全评估与监控政策 166
8.3.1 地理信息安全评估与监控的概念及意义 167
8.3.2 我国地理信息安全评估与监控政策梳理 168
8.3.3 目前我国地理信息安全评估与监控政策存在的主要问题 172
8.3.4 建立健全我国地理信息安全评估与监控政策体系 175
8.4 地理信息知识产权保护政策 178
8.4.1 地理信息知识产权的概念 178
8.4.2 地理信息知识产权保护政策的主要内容 181
8.4.3 当前我国地理信息知识产权保护存在的主要问题 183
8.4.4 完善当前地理信息知识产权的保护措施 184
参考文献 186
第9章 地理信息安全政策运行保障机制 188
9.1 地理信息安全监管权责体系和运行机制 188
9.1.1 地理信息安全组织管理体制是国家治理体系的重要组成部分 188
9.1.2 我国目前地理信息安全组织管理体制中存在的主要问题 189
9.1.3 国外地理信息安全组织管理体制的分析与借鉴 192
9.1.4 国家治理视域下重构地理信息安全组织管理体制的思路 193
9.2 地理信息安全监管机制 196
9.2.1 地理信息安全监管的必要性分析 196
9.2.2 我国地理信息安全监管存在问题及成因分析 200
9.2.3 国外地理信息安全监管的经验借鉴 203
9.2.4 建立健全我国地理信息安全监管机制 206
9.3 地理信息安全监管的公共参与机制 209
9.3.1 地理信息安全监管公共参与的必然性 209
9.3.2 地理信息安全监管中公共参与的现状分析 211
9.3.3 国外地理信息安全监管公共参与的经验借鉴 214
9.3.4 建立健全地理信息安全监管公共参与机制 218
9.4 地理信息安全政策供给机制 222
9.4.1 地理信息安全政策供给概述 222
9.4.2 地理信息安全政策供给机制的现状分析 223
9.4.3 国外地理信息安全政策供给的经验借鉴 227
9.4.4 建立健全地理信息安全政策供给机制 230
参考文献 233
第10章 地理信息安全资源保障机制 235
10.1 地理信息安全人才保障机制 235
10.1.1 地理信息安全人才保障机制概述 235
10.1.2 地理信息安全人才保障的理论基础 237
10.1.3 地理信息安全领域人才队伍建设的现状 238
10.1.4 国外地理信息安全人才的经验借鉴 240
10.1.5 完善我国地理信息安全人才保障机制 243
10.2 地理信息安全财政保障机制 247
10.2.1 地理信息安全财政保障机制概述 247
10.2.2 我国地理信息安全财政保障的理论基础 248
10.2.3 我国地理信息安全财政保障存在的主要问题分析 249
10.2.4 国外地理信息安全财政保障经验借鉴 251
10.2.5 完善我国地理信息安全财政保障机制 253
10.3 地理信息安全设施保障机制 255
10.3.1 地理信息安全设施管理概述 255
10.3.2 地理信息安全设施管理的必要性分析 255
10.3.3 目前我国地理信息安全设施管理存在的主要问题 257
10.3.4 国外地理信息安全设施管理的经验借鉴 258
10.3.5 完善我国地理信息安全设施保障机制 260
参考文献 264
第11章 国家地理信息安全立法问题研究 266
11.1 地理信息安全立法的基本理论 266
11.1.1 立法背景 266
11.1.2 立法目的 268
11.1.3 立法依据 270
11.1.4 立法内容 271
11.1.5 立法意义 273
11.2 地理信息安全保护的立法体制 274
11.2.1 地理信息安全法律渊源体系 274
11.2.2 地理信息安全保护的立法现状 275
11.2.3 现有立法制度体系的欠缺与不足 276
11.2.4 地理信息安全保护立法体制的完善 277
11.3 地理信息安全法的基本框架与规则体系 279
11.3.1 基本概念与框架 279
11.3.2 地理信息安全法的基本原则 280
11.3.3 地理信息安全的分类保护 282
11.3.4 保密地理信息的采集、处理和使用 283
11.3.5 地理信息安全的技术防控 285
11.3.6 地理信息安全保护的监管体制 286
11.3.7 地理信息安全法的法律责任体系 287
参考文献 288
第12章 国家地理信息安全的行政保护 290
12.1 国家地理信息安全的行政保护概述 290
12.1.1 地理信息行政保护的必要性 290
12.1.2 地理信息行政保护的基本原则 292
12.2 国家地理信息行政保护的法律渊源 294
12.2.1 法律 295
12.2.2 行政法规 295
12.2.3 部门规章 296
12.2.4 地方性法规 296
12.2.5 其他规范性文件 296
12.3 国家地理信息安全行政许可制度 296
12.3.1 行政许可的概念和特征 297
12.3.2 行政许可的基本原则 298
12.3.3 我国地理信息安全行政许可基本制度 299
12.3.4 我国地理信息安全有待设立的行政许可基本制度 303
12.4 国家地理信息安全行政处罚制度 305
12.4.1 行政处罚制度概述 305
12.4.2 我国主要地理信息安全行政处罚制度 307
12.5 我国地理信息安全行政保护存在的问题与对策 313
12.5.1 当前我国地理信息安全行政保护存在的问题 313
12.5.2 完善我国国家地理信息安全行政保护的对策思路 315
参考文献 317
第13章 国家地理信息安全的司法保护 318
13.1 国家地理信息的民事司法保护 318
13.1.1 国家地理信息民事司法保护的必要性 318
13.1.2 国家地理信息民事司法保护的基本原则 319
13.1.3 国家地理信息民事司法保护的内容 322
13.2 国家地理信息安全的行政司法保护 326
13.2.1 地理信息行政司法保护的必要性 326
13.2.2 地理信息行政司法保护的基本原则 328
13.2.3 地理信息行政司法保护的内容 331
13.3 地理信息安全的刑事司法保护 334
13.3.1 地理信息安全刑法保护的必要性 334
13.3.2 地理信息安全刑法保护的原则 335
13.3.3 地理信息安全刑法保护的内容 338
参考文献 346
第14章 地理信息安全技术 347
14.1 地理信息加密技术 347
14.1.1 加密技术概述 347
14.1.2 加密算法的分类 347
14.1.3 针对图像加密的一般方法 349
14.1.4 针对遥感图像的加密算法 351
14.1.5 针对矢量地理数据的加密算法 352
14.2 地理信息脱密技术 353
14.2.1 脱密技术概述 353
14.2.2 几何精度全局脱密 354
14.2.3 几何精度局部脱密 356
14.2.4 高程精度脱密 357
14.2.5 属性脱密 358
14.3 地理信息数字水印技术 359
14.3.1 数字水印技术概述 359
14.3.2 数字水印技术的基本框架 360
14.3.3 数字水印技术的分类 360
14.3.4 数字水印技术的一般应用 362
14.3.5 针对矢量地理数据的数字水印技术 363
14.3.6 针对栅格地理数据的数字水印技术 366
14.3.7 针对视频地理数据的数字水印技术 367
14.3.8 数字水印技术的性能评测 367
14.3.9 “吉印”地理空间数据数字水印系统 369
14.4 地理信息数字签名技术 371
14.4.1 数字签名技术概述 371
14.4.2 数字签名技术的分类 372
14.4.3 针对地理信息的数字签名技术 373
14.5 地理信息隐藏技术 374
14.5.1 信息隐藏技术概述 374
14.5.2 信息隐藏技术的分类和分支 375
14.5.3 针对地理空间数据的信息隐藏技术 376
14.5.4 针对遥感图像信息隐藏技术 376
14.6 地理信息伪装技术 377
14.6.1 信息伪装技术概述 377
14.6.2 信息伪装技术的分类 378
14.6.3 针对数字高程模型的信息伪装技术 379
14.6.4 针对数字图像的信息伪装技术 380
14.7 地理数据访问监控技术 380
14.7.1 访问控制概述 380
14.7.2 地理数据访问监控技术 382
参考文献 387
第15章 地理信息安全技术与政策及法律的相互影响 390
15.1 地理信息安全防控技术原则 390
15.2 地理信息安全技术管理政策 392
15.2.1 地理信息安全技术管理政策研究的重要性 393
15.2.2 我国地理信息安全技术管理相关政策法规梳理 393
15.2.3 目前我国地理信息安全技术管理政策存在的主要问题 394
15.2.4 建立健全地理信息安全技术管理政策体系 397
15.3 数字水印技术对地理信息分发管理的影响 400
15.4 地理信息违法案事件系统设计 403
15.4.1 系统设计背景 403
15.4.2 系统总体设计原则 404
15.4.3 系统框架设计 405
15.4.4 系统功能设计和关键技术 407
15.4.5 系统数据结构设计 408
15.4.6 系统技术特点 409
15.4.7 系统界面 410
附件:中华人民共和国地理信息安全法(立法建议稿) 417