智能制造环境下CAD模型多粒度访问控制研究

来源 :武汉大学 | 被引量 : 0次 | 上传用户:limingminghappy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
CAD模型作为智能制造的重要组成部分,面临新一代基于云的协同产品开发(CPD)带来的信息安全问题:(1)在云平台提供存储和网络访问的基础上,如何实现多方共享和协同下的文件安全访问控制;(2)在CPD过程中,如何有效地控制协同设计者对模型每个特征的访问控制,保护模型的知识产权(IP)信息不被泄漏。基于角色和基于属性的访问控制方法是文件层访问控制最主要的两种方法,但存在角色爆炸、计算开销大等问题;水印、加密、多分辨率等基于内容的访问控制方法存在无法对特征层IP信息进行保护、保护方法缺乏灵活性等问题。为从文件层和特征层两方面改进现有方案的不足,本文着重研究智能制造环境下CAD模型的多粒度访问控制方法,主要从以下两方面展开:文件层访问控制。本文提出了基于最简有效路径的多授权机构CP-ABE(MA-CP-ABE)访问控制方案:(1)通过从CP-ABE(密文策略-基于属性的加密)访问结构上提取的最简有效路径构造加解密算法,降低加密、解密算法计算复杂度,实现快速解密和访问控制;(2)通过采用可信授权中心(CA)和属性授权中心(AA)实现适合云存储的多授权方案;(3)通过采用策略更新机制实现密文更新;(4)通过多文件访问机制实现一个访问策略管理多个文件的访问控制。理论分析和仿真实验表明,该方案实现云平台上灵活和安全的文件访问控制,降低了计算开销。特征层访问控制。本文提出了基于特征的细粒度访问控制方案:(1)通过特征分类授权需求对模型特征进行安全等级划分;(2)通过模型特征划分算法和模型特征匹配算法实现共享前关键特征提取;(3)通过特征加密算法实现模型加密变形,完成CAD模型IP信息隐藏;(4)通过CAD模型拥有者授权实现基于特征的细粒度访问控制。理论分析和实验表明,该方案能准确的进行协同前特征划分和特征匹配,CAD模型的特征可以灵活加密,保证了IP信息的安全性,实现了模型特征层访问控制。
其他文献
随着我国“十三五”与“一带一路”的不断推进、产业结构的不断优化,服务业已成为主要推动力。旅游业对我国经济的贡献率越来越高,而我国旅游服务贸易结构以及区域发展均表现出一定程度的不平衡。本文界定中国西部边境民族地区为:新疆、云南、广西、内蒙古与西藏。上述地区具有独特的边境地理优势与显著的民族特色,旅游资源丰富,但旅游服务出口规模与东部地区存在较大差距。测度西部边境民族地区的旅游服务出口竞争力以及分析导
学位
移动短视频在新媒体环境下发挥着一定社会引导和文化传承功能。本文试图探讨非物质文化遗产的移动短视频传播策略问题,主要通过案例分析总结出非物质文化遗产在移动短视频中传播策略和成功的经验,以期对非物质文化遗产保护、传承与创新发展进行有益的探索。根据艾媒报告,截止2019年12月我国移动短视频用户达到6.27亿,仍继续保持快速增长的势头,2020年预计移动短视频用户达到7.22亿。移动短视频已成为近年来移
学位
在身份防伪对抗环境下,个人可以通过面具、变更指纹等虚假属性轻松冒充他人,并且不需要先进的技术,进而隐藏自己真实身份,给物理空间身份辨识带来巨大挑战。此外,大量的虚假属性给身份的检索与管理带来严重威胁,身份识别安全性令人担忧,也进一步限制了系统的推广使用。因此,解决虚假属性是身份识别发展中的迫切问题。针对身份识别过程中出现的虚假属性,本文总结了国内外现有虚假属性检测方法,充分探究自然和人工行为形成的
学位
近些年,人工智能迅速发展,逐渐成为目前的热门领域。知识图谱在人工智能领域扮演着重要角色,然而由于现实世界的信息过于繁杂,知识图谱仍旧存在大量缺失项。智能补全知识图谱由于其高效性,逐渐成为研究重点。知识表示学习通过在低维向量空间中表示知识图谱中的实体与关系,利用向量之间的语义关系有效地预测三元组的缺失部分,从而成为知识图谱补全的主流方法。一些简单模型通过基本的向量运算建模知识图谱,虽然结构简单,但是
学位
车联网因其环境本身存在的特殊性,所面临的安全风险非常多。为保证安全通信,互信认证非常重要,然而高安全性的认证方案势必需要复杂的计算过程或者高的存储开销。因此车联网急需一个新兴的技术能够适用于复杂道路交通环境,减少安全认证的能耗,提高认证效率,满足多信道的安全需求。为了解决上述问题,本文提出了车联网中基于区块链的身份认证与匿名通信方案。首先提出基于私有链和联盟链的双链区块网络架构,私有链存储车辆的真
学位
视觉目标跟踪是计算机视觉领域的一项基础研究,广泛运用于视频监控,人机交互等领域。实时的目标跟踪算法对于在线完成跟踪任务具有巨大的价值。视觉目标跟踪主要任务是在连续的视频序列中持续预测跟踪目标的位置与大小,从而可以计算得到目标的运动方向,速度等信息。随着深度学习在目标跟踪中的应用,目标跟踪算法在跟踪精度上有了巨大的提升。但是神经网络复杂的结构,使得目标跟踪算法需要较长的时间进行目标定位,限制了跟踪算
学位
在智能终端的广泛普及和移动互联网的快速发展的态势下,无线局域网(Wireless LAN,简称WLAN)的安全问题也越来越突出。伪无线接入点AP(pseudo-wireless Access Point)攻击由于实施简单、隐蔽性高和危害性大等特征,成为无线局域网安全问题中被广泛研究的热点问题,本文针对伪无线AP中一种串联伪无线AP的检测进行了如下研究。(1)提出了一种基于行为的串联伪无线AP检测方
学位
关系抽取任务旨在抽取实体对在海量原始文本中蕴含的关系,能够为下游自然语言处理任务提供语义信息的支持,因此受到了广泛的关注。已有的关系抽取模型通常基于有监督方法实现关系的自动抽取,其抽取质量依赖于人工标注数据。因此,有监督关系抽取通常面临数据稀缺的问题。远程监督方法能自动地标注大规模数据集,因而在关系抽取领域被广泛运用。然而,这种标注方法不可避免地引入了大量的噪声。为了解决该问题,已有方法在神经网络
学位
前列腺疾病(例如前列腺癌,前列腺肥大,前列腺炎,前列腺增生等)是一类常见的男性疾病。对这些疾病的诊断、治疗及预后方案十分依赖前列腺的MR图像分析,准确地将前列腺MR图像中的前列腺区域分割出来是以上流程中的关键步骤。然而,由于前列腺组织形变大、周围轮廓模糊,由影像学医生手动地分割图像是费时费力的,并且伴随着有限的可复现性。因此,临床上非常需要高效精确的自动分割方法。近年来,随着深度学习的发展,深度学
学位
MP3凭借自身广泛存在性,冗余性和容量大等特点,已经成为是一种常见的隐写载体。为了限制隐写技术的滥用,开展MP3隐写方法的分析研究具有重要意义。目前,针对Under MP3Cover的隐写分析研究较少,仅有两种检测方法。第一种方法是依据Under MP3Cover本质是对MP3文件全局增益进行LSB隐写,将图像上的LSB隐写检测算法(RS算法)运用到MP3上。该方法存在三个问题。第一个是前期工作量
学位