-
随着矢量地图数据的广泛应用,其安全问题日益突出,地图数据被非法窃取、篡改的风险不断增加,引起了人们的普遍关注[1-4]。确保数据真实、可靠是开展各项应用的必要前提,对地图数据进行准确的完整性认证已成为迫切需求。脆弱水印是解决这一问题的有力技术手段,它能够有效认证出数据是否被篡改、哪里被篡改、篡改的程度有多大,从而保证数据可靠、可信、可用。
用于版权保护的鲁棒水印[5-7]和面向完整性认证的脆弱水印是矢量地图数据数字水印技术的两个主要分支。近年来,随着地图数据完整性认证需求的增加,脆弱水印的研究开始得到关注,如文献[8]基于仿生学蜘蛛网原理,通过对比矢量地图与蜘蛛网的交叉状态和相交点数实现完整性认证;文献[9]通过建立不同要素间的关联关系,有效解决了要素整体删除后无法认证的问题;文献[10]利用相离地物拓扑关系的距离值生成认证水印,但只适用于面状数据。与栅格数据不同,矢量地图数据空间分布不均的离散性特征增大了篡改定位的难度。为实现准确的篡改定位,一般采用分块[11-12]或分组的方法进行数据划分。其中,基于分组的脆弱水印既能满足标识篡改区域的定位要求,又能较好保持地图的整体特征,如文献[13]将线状实体根据坐标点数进行分组,使每个分组中的坐标点数均大于设定的阈值;文献[14]根据记录号将图元分组,通过插入顶点标记初始记录号;文献[15]将每3个坐标点分为一组,通过扩展曼哈顿距离的差值[16]将水印嵌入;文献[17-18]根据每个地物的消息验证码将其分组,认证时通过不同的验证向量组合判定篡改位置和类型;文献[19]按照设定的数量阈值进行分组,将坐标求和后的均值经映射后生成脆弱水印;文献[20]根据能够容纳水印的最少实体数量进行分组,采用可逆的方法嵌入水印。基于实体分组的矢量地图脆弱水印通常存在以下不足:(1)分组缺乏稳定性。有些分组方案以每组中实体数量或坐标点个数作为分组依据,易受实体增删的影响,分组不同步必然导致整幅地图认证失败。(2)部分算法存在篡改漏检。将实体组的特征参数作为混沌映射的初值产生认证水印,生成水印的长度可根据实际需求自由调节,但若特征参数构造不当,会存在篡改漏检的隐患。(3)不能准确认证实体乱序、坐标点逆序操作。矢量地图数据所表达的内容与不同实体存储的先后、同一实体内坐标点的正序逆序无关[21-24],应使其通过认证。
针对以上问题,本文提出了一种定位篡改实体组的矢量地图脆弱水印算法,能够实现对地图数据的稳定分组,有效避免因特征参数构造不当引发的篡改漏检问题,并能对遭到篡改的实体组准确定位。
-
将矢量地图进行数据划分是实施完整性认证的重要步骤,通过数据划分,矢量地图被分解成若干互不重叠的数据单元。采用实体分组的数据划分方法能够避免同一个地理实体被人为地分割到不同的数据单元中,有效保持了地图的整体特征。实体分组必须具有稳定性,即除被篡改的实体外,其余实体的分组在水印嵌入和检测中要保持一致,这是完成准确篡改定位的前提。因此,应避免直接使用实体或坐标点个数作为分组依据,否则一旦遭到实体增删攻击,整幅地图中分组的同步性将被破坏。
为有效解决这一难题,本文采用基于聚类的实体分组方法,首先将各个地理实体用其最小外接矩形的中点表征,然后采用优化的k均值聚类方法将最小外接矩形的中点划分到各自类别中。最小外接矩形能够标识出地理实体的大致位置,是描述实体水平和竖直跨度的直观方法。以图 1(a)中的矢量地图为例,其地理实体的最小外接矩形中点分布如图 1(b)所示。由此可见,最小外接矩形中点分布与地理实体空间分布具有很大的相似性。
-
k均值聚类在数据挖掘、计算机视觉等领域有着广泛应用,其基本原理是在数据集$X = \left\{ {{x_1},{x_2} \cdots {x_n}} \right\}$中随机选取k个对象作为初始聚类中心,并将其余各对象分配到与之距离最近的初始聚类中心所在的类别中,把每个类中数据对象的均值作为新的聚类中心,依此循环,直至满足收敛条件。然而,由于初始聚类中心是随机选取的,未能充分考虑数据的实际分布情况,很可能会延长迭代时间甚至陷入局部最优解。因此,本文采用优化的k均值聚类,具体步骤如下:
1)计算数据集X的邻域半径ε。任意两个p维数据对象xi、xj间的欧氏距离为:
$$D\left( {{x_i},{x_j}} \right) = \sqrt {{{({x_{i1}} - {x_{j1}})}^2} + {{({x_{i2}} - {x_{j2}})}^2} + \cdots + {{({x_{ip}} - {x_{jp}})}^2}} $$ (1) 邻域半径ε定义为数据集X中两两数据对象欧氏距离加和的均值,计算方法为:
$$\varepsilon = \frac{1}{{n\left( {n - 1} \right)}}\mathop {\sum\limits_{i = 1} }\limits^n \mathop {\sum\limits_{j = 1} }\limits^n D\left( {{x_i},{x_j}} \right)$$ (2) 2)统计集合X中每个元素在邻域半径ε范围内包含数据对象的数量n,若大于阈值γ,则该点为高密集度点,将其加入集合G中。
3)在集合G中筛选出密集度最大的数据对象k1,计算出G中距离k1最远的对象k2。
4)分别计算集合G中其余数据对象与k1、k2的距离之和di1 +di2,筛选出max (di1 +di2),即与k1、k2距离之和最大的数据对象,将其记作k3。
5)以此类推,继续计算出集合G中与k1,k2⋯ki- 1距离之和最大的数据对象ki,直到获取k个数据对象。
6)将这G个数据对象作为初始聚类中心,进行k均值聚类。
由于初始聚类中心分布在数据密集区域,更接近实际聚类中心,因此聚类收敛速度更快,需要迭代的次数更少。为提高篡改定位的精度,需要划分的类别数目众多,采用优化的k均值聚类可有效提高水印算法的总体效率。
-
Logistic映射作为典型的混沌系统,广泛应用于水印序列的置乱加密,本文利用其对初值十分敏感的特性产生不收敛且非周期的伪随机序列并进行二值化处理,为每个实体组产生脆弱水印信息。具体实施时,首先需构造能够表征该实体组完整性的特征参数,然后将其作为混沌映射的初值,生成水印序列。完整性特征参数必须具有脆弱性和唯一性,脆弱性是指一旦实体组的内容发生改变,完整性特征参数也要随之发生改变;唯一性是指同一实体组对应唯一的完整性特征参数,不同的实体组对应不同的完整性特征参数。因此,构造完整性特征参数对于整个水印算法的安全至关重要,若构造不当,容易存在漏检或虚警隐患。
-
设地图坐标的精度位为小数点后第p位,水印嵌入位为小数点后第q位,则p < q < e,e为能够保证水印正确提取的最大位。本文将坐标嵌入位后数值的改变不再视为篡改。为对其安全性进行分析,构造如下完整性特征参数:
$${a_i} = \frac{{\mathop {\sum\limits_{j = 1} }\limits^{{n_i}} \left( {{x_{ij}} + {y_{ij}}} \right)}}{{2{n_i}}}$$ (3) 式中,ai为第i个实体组的完整性特征参数;ni为第i个实体组中坐标点数;xij、yij为第i个实体组中的第j个坐标点的横、纵坐标在水印嵌入位前的数值。值得注意的是,为避免水印嵌入带来的误差对混沌初值的影响,只让水印嵌入位之前的坐标数值参与运算。
1)漏检情况1。对第i个实体组中的横、纵坐标在水印嵌入位前的数值作以下篡改:
$$\left\{ {\begin{array}{*{20}{l}} {{x_{ij}}' = {x_{ij}} + {\rm{\Delta }}{x_{ij}}}\\ {{y_{ij}}' = {y_{ij}} + {\rm{\Delta }}{y_{ij}}} \end{array}} \right.\left( {j = 1,2 \cdots {n_i}} \right)$$ (4) 式中,Δxij、Δyij为篡改变化量。将xij'、yij'代入式(3)可得:
$${a_i} = \frac{{\mathop {\sum\limits_{j = 1} }\limits^{{n_i}} \left( {{x_{ij}} + {y_{ij}}} \right) + \mathop {\sum\limits_{j = 1} }\limits^{{n_i}} \left( {{\rm{\Delta }}{x_{ij}} + {\rm{\Delta }}{y_{ij}}} \right)}}{{2{n_i}}}$$ (5) 则只需满足:
$$\left( {{\rm{\Delta }}{x_{i1}} + {\rm{\Delta }}{x_{i2}} + \cdots + {\rm{\Delta }}{x_{i{n_i}}}} \right) + \left( {{\rm{\Delta }}{y_{i1}} + {\rm{\Delta }}{y_{i2}} + \cdots + {\rm{\Delta }}{y_{i{n_i}}}} \right) = 0$$ (6) 即可保证在发生篡改的情况下,ai仍旧保持不变。这意味着在满足式(6)的条件下,遭到篡改后的数据仍会产生与原始数据相同的脆弱水印信息,在水印嵌入位上的值保持不变的情况下,可使篡改后的数据通过认证,导致漏检问题。
2)漏检情况2。原始数据中坐标点的顺序为P1、P2、P3、P4、P5、P6(图 2(a)),篡改后数据中坐标点的顺序为P1、P2、P3、P4、P5、P6(图 2(b))。在篡改后的数据中,虽然坐标点的位置均未发生改变,但其在线状实体中的先后顺序已经改变,导致这6个坐标点所表示的线状实体与原始数据已经完全不同。将篡改前后的6个坐标点分别代入式(5),可得到相同的ai,从而产生相同的脆弱水印。若P3、P4两个坐标点上嵌入的水印比特相同,则改变P3、P4在实体中的先后顺序不会对水印检测产生影响,导致遭到篡改后的数据同样能够通过认证,引发漏检问题。
-
为有效解决以上问题,本文通过构建安全的完整性特征参数来消除漏检隐患。对于第i个分组中的第t个实体,其完整性特征参数bit为:
$${b_{it}} = {\rm{ }}\frac{{\prod\limits_{j = 1}^{{n_t} - 1} {\left( {{x_{t,j}} + {x_{t,j + 1}}} \right)} \lambda }}{{\prod\limits_{j = 1}^{{n_t} - 1} {\left( {{y_{t,j}} + {y_{t,j + 1}} + K} \right)} }}$$ (7) 式中,nt为该分组中第t个实体上坐标点的个数;xt, j、ytj, 为该分组中第t个实体上第j个点的横、纵坐标在水印嵌入位前的数值;λ为数值调节因子;K为由安全密钥产生的伪随机数,用于避免可能发生的约分,增强特征参数的安全性。
设第i个实体组中共含有mi个实体,则第i个实体组的完整性特征参数bi为:
$${b_i} = \prod\limits_{t = 1} ^{{m_i}} {b_{it}}$$ (8) 取bi的小数部分,使其处于(0,1)区间,即:
$${b_i}' = {\rm{mod}}\left( {{b_i},1} \right)$$ (9) 将bi'作为Logistic映射的初值,并将生成的序列进行二值化处理,生成每个实体组的脆弱水印。
本文设计的脆弱水印构造模型具有很强的安全性。首先,由于将同一实体上相邻的坐标点相互关联,结合安全密钥并采用连乘运算求取实体的特征参数,有效避免了篡改漏检的可能。其次,生成的认证信息不受实体乱序、坐标点逆序的影响。由乘法交换律可知,同一实体上的坐标点逆序操作不会改变bit的结果。而对于不同实体的乱序操作,由于乱序并不会改变实体本身的空间分布,聚类分组可保证其分组的准确性;同样,因式的先后顺序不会改变乘积bi的结果,因此实体乱序后各分组仍会产生与乱序前相同的认证信息。
-
脆弱水印嵌入的具体步骤如下:
1)求取地图数据中每个实体最小外接矩形的中点。
2)采用优化的k均值聚类方法对所有实体最小外接矩形的中点进行聚类,并将聚类中心C作为密钥保存。采用聚类分组方法有效避免了实体增删导致的分组不同步问题。聚类的类别数为k,每个类别即为一个实体组,k与篡改定位的精度密切相关,其取值根据认证精度的实际要求自适应设定。k的取值越大,分组的数量越多,篡改定位精度越高;k的取值越小,分组的数量越少,篡改定位精度越低。
3)按照§2.2所述方法为每个实体组生成脆弱水印Wi。
4)在每个实体组中,提取各个坐标点在水印嵌入位q前的坐标数值,并按照横坐标从小到大的顺序排列,若其值相同,再按照纵坐标从小到大的顺序依次排列。排序操作确保了实体乱序、坐标点逆序后水印信息的同步性。
5)将每个实体组的脆弱水印Wi采用修改最低有效位的方式,依次嵌入到该组排序后各坐标点水印嵌入位上,得到含水印的数据。
6)重复步骤4)和步骤5),直至所有实体组的脆弱水印嵌入完毕。
-
脆弱水印检测与篡改定位的步骤如下:
1)求取待测地图数据中每个实体最小外接矩形的中点。
2)为确保聚类分组与水印嵌入时相同,将密钥C作为初始聚类中心进行k均值聚类,聚类的每个类别即为一个实体组。
3)按照§2.2所述方法为每个实体组生成脆弱水印,记为RWi。
4)在每个实体组中,提取排序后各坐标点水印嵌入位的最低有效位,并将其依次连接成二值序列RWi。
5)若RWi= RWi,则该实体组未遭篡改,其通过完整性认证;若RWi≠ RWi,则该实体组遭到了篡改,其未通过完整性认证,并对该实体组进行篡改标识,从而达到篡改定位的目的。
6)遍历所有实体组,使其均完成水印检测和篡改定位。
-
为验证算法性能,在Windows 7操作系统上采用VS2010开发平台进行仿真实验。硬件环境为Intel(R) Core(TM) i5-2400 CPU (3.10 GHz),4 GB RAM,NVIDIA GeForce 605显卡。实验数据采用某地1:50万的水系线状数据,如图 3所示。实验数据共含有822个线状实体,25 005个坐标点,地理坐标精度位为小数点后第4位,地理坐标最大误差容限为1 × 10-4,数据精度为50 m。
-
按照本文设计的算法将脆弱水印嵌入实验数据,将水印嵌入前后的矢量地图进行局部放大对比,如图 4所示。实验结果表明,视觉上无法分辨出水印嵌入前后地图数据的差异,水印算法具有良好的不可感知性。由于水印嵌入在数据精度位后,即q > p,因此不会对地图精度产生影响。在1:50万的矢量地图数据中,q的最小取值为5,则嵌入水印后对横、纵坐标的最大改变量为1 × 10-5,坐标点的最大偏移量约为1.414 × 10-5,严格控制在误差容限内,算法具有良好的不可见性。
-
篡改定位能力是衡量脆弱水印算法性能的重要指标,对嵌入水印后的矢量地图数据实施增加实体、删除实体、修改实体、实体乱序及坐标点逆序等操作,综合验证算法的篡改定位能力。
1)增加实体
在增加实体后的整幅地图数据中,最小外接矩形的中点数量增加,该实体所属聚类类别中对象的数量相应增加,且它的加入改变了该分组的完整性特征参数值,导致分组认证失败。在图 5(a)中,A标识增加实体的位置,篡改定位结果如图 5(b)所示。
2)删除实体
在删除实体后的整幅地图数据中,最小外接矩形的中点数量减少,该实体所属聚类类别中对象的数量相应减少,并且由于该实体被整体删除,必定改变整个分组的完整性特征参数值,使该分组认证失败。在图 6(a)中,B标识删除实体的位置,篡改定位结果如图 6(b)所示。
3)修改实体
修改实体可能导致两种情况,一种是修改后的实体仍在原来的分组中,此时仅该组的完整性特征参数值发生改变;另一种是修改后的实体不再属于原来的分组,而是划归到了其他分组,此时这两组的完整性特征参数值均会发生改变。在图 7(a)中,C标识修改实体的位置,篡改定位结果如图 7(b)所示。
4)实体乱序和坐标点逆序
由于本文设计的完整性特征参数不受实体乱序和坐标点逆序的影响,并且坐标排序处理确保了水印嵌入和检测的同步性,因此算法能够准确认证实体乱序和坐标点逆序操作。图 8(a)为实验数据的局部放大图,将实体a、b、c、d的存储顺序两两互换,将实体e、f中的坐标点逆序排列,整幅地图数据的认证结果如图 8(b)所示。
文献[13, 15, 19-21]同为采用分组思想的矢量地图脆弱水印算法。将本文算法与之进行对比,设遭到篡改的实体位于N个分组中,以实际可定位出篡改的实体组数量作为衡量依据,实验结果如表 1所示。
表 1 篡改定位能力对比
Table 1. Comparison of Tamper Localization Ability
由表 1可知,文献[13, 15, 19]在增删实体后,定位出篡改的实体组数量大于或等于N,这是由于遭受增删实体篡改后,可能使分组中的坐标点数不再满足阈值要求,导致分组结果改变,引起后续认证失败。此外,文献[13, 15, 19]均不能对实体乱序及坐标点逆序做出正确认证。文献[20-21]虽将分组结果嵌入实体中以保证稳定性,但在遭到修改实体攻击时,嵌入点所携带的信息仍存在被破坏的可能,使定位结果偏大。因此,通过对比实验表明,本文算法的性能优于同类算法。
-
本文提出了一种定位篡改实体组的矢量地图脆弱水印算法,能够实现对篡改数据的准确定位,避免了同一个地理实体被人为割裂到不同的数据单元中,其主要创新点如下:
1)采用优化的k均值聚类对实体进行分组,外接矩形的中点被划分到的类别即为该地理实体所属的组别,避免了因实体增删导致的分组结果不同步问题。
2)结合混沌序列的脆弱水印构造模型中设计了全新的完整性特征参数生成方法,能够有效解决篡改漏检问题,具有很强的安全性。
3)水印嵌入和检测前的坐标点排序处理保证了实体乱序、坐标点逆序后水印信息的同步性,实现了对此类操作的准确识别。
综上所述,本文算法有效保持了矢量地图的数据精度,能够对地图数据的完整性作出准确认证,确保数据安全可靠。
Fragile Watermarking Algorithm for Locating Tampered Entity Groups in Vector Map Data
-
摘要: 针对矢量地图数据的完整性认证问题,提出了一种定位篡改实体组的脆弱水印算法。首先将各个地理实体用其最小外接矩形的中点表征,在此基础上采用优化的k均值聚类对地理实体进行分组;然后通过构建实体组的完整性特征参数并结合混沌映射生成脆弱水印;最后将认证信息嵌入到排序处理后的坐标中。水印检测与嵌入过程相对应,通过对比检测出水印和生成水印的一致性,判断实体组是否遭到了篡改。实验结果表明,该算法在有效保持矢量地图数据精度的同时,能够对矢量地图的完整性作出准确认证,具有良好的篡改定位精度。Abstract: To study the problem of integrity authentication for vector map data, a fragile watermarking algorithm for locating tampered entity groups is proposed. Firstly, each geographic entity is represented by the midpoint of its minimum bounding rectangles. On this basis, geographic entities are divided into groups using optimized k-means clustering algorithm. Then fragile watermarking is generated through building integrity authentication parameter and combining it with chaotic mapping. Finally, authentication information is embedded in the sorted coordinates. Watermarking detection corresponds to the embedding procedure. Whether the map data have been tampered could be determined by comparing the consistency of the extracted watermarking with the generated watermarking. Experimental results show that the proposed algorithm is able to preserve the accuracy of vector map data effectively and authenticate the integrity of vector map accurately at the same time. Furthermore, the algorithm shows favorable tamper localization ability.
-
Key words:
- vector map data /
- fragile watermarking /
- entity group /
- tamper localization /
- integrity authentication
-
-
[1] Ahmed A, Mihaela C. Advancements in GIS Map Copyright Protection Schemes-A Critical Review[J]. Multimedia Tools Applications, 2017, 76(10):12205-12231 doi: 10.1007/s11042-016-3441-z [2] 闵连权, 杨辉, 侯翔, 等.地理空间信息数字水印技术[M].北京:测绘出版社, 2017 Min Lianquan, Yang Hui, Hou Xiang, et al. Watermarking of Geospatial Information[M]. Beijing:Surveying and Mapping Press, 2017 [3] 孙鸿睿, 李光强, 朱建军, 等.改进的差值扩张和平移矢量地图可逆水印算法[J].武汉大学学报·信息科学版, 2012, 37(8):1004-1007 http://ch.whu.edu.cn/CN/abstract/abstract304.shtml Sun Hongrui, Li Guangqiang, Zhu Jianjun, et al. Improved Reversible Watermarking Algorithm for Vector Map Based on Difference Expansion and Shifting[J]. Geomatics and Information Science of Wuhan University, 2012, 37(8):1004-1007 http://ch.whu.edu.cn/CN/abstract/abstract304.shtml [4] 闵连权.地理空间数据隐藏与数字水印[M].北京:测绘出版社, 2015 Min Lianquan. Information Hiding and Watermarking of Geospatial Data[M]. Beijing:Surveying and Mapping Press, 2015 [5] Peng Zhiyong, Yue Mingliang, Wu Xia, et al. Blind Watermarking Scheme for Polylines in Vector Geo-spatial Data[J]. Multimedia Tools Applications, 2015, 74(24):11721-11739 doi: 10.1007/s11042-014-2259-9 [6] 杨成松, 朱长青, 王莹莹.矢量地理数据自检测水印算法[J].武汉大学学报·信息科学版, 2011, 36(12):1402-1405 http://ch.whu.edu.cn/CN/abstract/abstract737.shtml Yang Chengsong, Zhu Changqing, Wang Yingying. Self-detection Watermarking Algorithm and Its Application to Vector Geo-spatial Data[J]. Geomatics and Information Science of Wuhan University, 2011, 36(12):1402-1405 http://ch.whu.edu.cn/CN/abstract/abstract737.shtml [7] 张黎明, 闫浩文, 齐建勋, 等.基于DFT的可控误差矢量空间数据盲水印算法[J].武汉大学学报·信息科学版, 2015, 40(7):990-994 http://ch.whu.edu.cn/CN/abstract/abstract3310.shtml Zhang Liming, Yan Haowen, Qi Jianxun, et al. A Blind Watermarking Algorithm for Copyright Protection of Vector Geospatial Data Under Controllable Errors Based on DFT[J]. Geomatics and Information Science of Wuhan University, 2015, 40(7):990-994 http://ch.whu.edu.cn/CN/abstract/abstract3310.shtml [8] Lin Zixing, Peng Fei, Long Min. A Reversible Watermarking for Authenticating 2D Vector Graphics Based on Bionic Spider Web[J]. Signal Processing:Image Communication, 2017, 57(9):134-146 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=f6562f173a11d17aca3a675cb1ccbab8 [9] 任娜, 吴维, 朱长青, 等.一种抗要素删除的矢量地理数据精确认证算法[J].地理与地理信息科学, 2015, 31(4):43-46 doi: 10.3969/j.issn.1672-0504.2015.04.009 Ren Na, Wu Wei, Zhu Changqing, et al. An Accuracy Authentication Algorithm of Anti-Deleting Elements for Vector Geographic Data[J]. Geography and Geo-information Science, 2015, 31(4):43-46 doi: 10.3969/j.issn.1672-0504.2015.04.009 [10] 隋莉莉, 汪传建.基于弱水印的地理数据拓扑完整性检验方法[J].计算机科学, 2016, 43(2):183-187 http://d.old.wanfangdata.com.cn/Periodical/jsjkx201602040 Sui Lili, Wang Chuanjian. Checking Topological Integrity of Geographic Data Based on Fragile Watermarking[J]. Computer Science, 2016, 43(2):183-187 http://d.old.wanfangdata.com.cn/Periodical/jsjkx201602040 [11] Zheng Liangbin, You Fucheng. A Fragile Digital Watermark Used to Verify the Integrity of Vector Map[C]. International Conference on E-Business and Information System Security (EBISS), Wuhan, China, 2009 [12] 任娜, 吴维, 朱长青.一种点约束分块的矢量地理数据精确认证算法[J].地球信息科学学报, 2015, 17(2):166-171 http://d.old.wanfangdata.com.cn/Periodical/dqxxkx201502007 Ren Na, Wu Wei, Zhu Changqing. An Accurate Authentication Algorithm Based on Point Constraint Block for Vector Geographic Data[J]. Journal of Geo-information Science, 2015, 17(2):166-171 http://d.old.wanfangdata.com.cn/Periodical/dqxxkx201502007 [13] 郑良斌, 冯柳平, 陈如琪, 等.矢量图形脆弱水印研究与实现[J].计算机应用研究, 2011, 28(10):3820-3822 doi: 10.3969/j.issn.1001-3695.2011.10.058 Zheng Liangbin, Feng Liuping, Chen Ruqi, et al. Research and Implementation of Fragile Watermark for Vector Graphics[J]. Application Research of Computers, 2011, 28(10):3820-3822 doi: 10.3969/j.issn.1001-3695.2011.10.058 [14] Wang Nana, Men Chaoguang. Reversible Fragile Watermarking for 2D Vector Map Authentication with Localization[J]. Computer-Aided Design, 2012, 44(4):320-330 doi: 10.1016/j.cad.2011.11.001 [15] Shelvie N N, Benhard S, Sobar S. Reversible Fragile Watermarking Based on Difference Expansion Using Manhattan Distances for 2D Vector Map[J]. Procedia Technology, 2013, 11:614-620 doi: 10.1016/j.protcy.2013.12.236 [16] Wang Xiaotong, Shao Chengyong, Xu Xiaogang, et al. Reversible Data-Hiding Scheme for 2D Vector Maps Based on Difference Expansion[J]. IEEE Transactions on Information Forensics and Security, 2007, 2(3):311-320 doi: 10.1109/TIFS.2007.902677 [17] 汪传建, 彭煜玮, 赵庆展, 等.基于弱水印的地理数据篡改检验方法[J].小型微型计算机系统, 2014, 35(12):2628-2632 doi: 10.3969/j.issn.1000-1220.2014.12.008 Wang Chuanjian, Peng Yuwei, Zhao Qingzhan, et al. Fragile Watermarking Scheme for Checking the Tamper of Geographical Data[J]. Journal of Chinese Computer Systems, 2014, 35(12):2628-2632 doi: 10.3969/j.issn.1000-1220.2014.12.008 [18] Yue Mingliang, Peng Zhiyong, Peng Yuwei. A Fragile Watermarking Scheme for Modification Type Characterization in 2D Vector Maps[J]. Lecture Notes in Computer Science, 2014, 8709:129-140 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=CC0214557126 [19] 李莎莎, 王海荣, 周卫, 等.基于易碎水印的GIS矢量数据完整性认证方法[J].测绘通报, 2013(11):101-105 http://d.old.wanfangdata.com.cn/Periodical/chtb201311029 Li Shasha, Wang Hairong, Zhou Wei, et al. Fragile Watermarking Based Integrality Authentication for GIS Vector Data[J]. Bulletin of Surveying and Mapping, 2013(11):101-105 http://d.old.wanfangdata.com.cn/Periodical/chtb201311029 [20] Wang Nana. Reversible Fragile Watermarking for Locating Tampered Polylines/Polygons in 2D Vector Maps[J]. International Journal of Digital Crime and Forensics, 2016, 8(1):1-25 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=642e5d81d21efb56f6516c64521f3bff [21] Wang N, Bian J, Zhang H. RST Invariant Fragile Watermarking for 2D Vector Map Authentication[J]. International Journal of Multimedia and Ubiquitous Engineering, 2015, 10(4):155-172 doi: 10.14257/ijmue.2015.10.4.16 [22] 闵连权, 李强, 杨玉彬, 等.矢量地图数据的水印技术综述[J].测绘科学技术学报, 2009, 26(2):96-102 doi: 10.3969/j.issn.1673-6338.2009.02.006 Min Lianquan, Li Qiang, Yang Yubin, et al. A Survey of Watermarking Techniques for Vector Map Data[J]. Journal of Geomatics Science and Technology, 2009, 26(2):96-102 doi: 10.3969/j.issn.1673-6338.2009.02.006 [23] 笪清安.矢量地图脆弱水印算法的研究[D].哈尔滨: 哈尔滨工程大学, 2017 Da Qing'an. Research on Fragile Watermarking Algorithm for Vector Map[D]. Harbin: Harbin Engineering University, 2017 [24] 张黎明.地理空间矢量数据数字水印算法研究[D].兰州: 兰州交通大学, 2016 Zhang Liming. On Digital Watermarking Algorithms for Vector Geospatial Data[D]. Lanzhou: Lanzhou Jiaotong University, 2016 -