(计算机软件与理论专业论文)基于动态权限策略的cad模型安全保护.pdf_第1页
(计算机软件与理论专业论文)基于动态权限策略的cad模型安全保护.pdf_第2页
(计算机软件与理论专业论文)基于动态权限策略的cad模型安全保护.pdf_第3页
(计算机软件与理论专业论文)基于动态权限策略的cad模型安全保护.pdf_第4页
(计算机软件与理论专业论文)基于动态权限策略的cad模型安全保护.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(计算机软件与理论专业论文)基于动态权限策略的cad模型安全保护.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江工业大学硕士学位论文 基于动态权限策略的c a d 模型安全保护 摘要 网络化制造带动了不同环境下异构设计的发展,以c a d 软件为基础的产品设 计方法正快速地朝着网络化、协同设计方向发展。传统的c a d 产品设计因为设计 过程中信息无法共享,正逐渐被新型的工程设计方式所取代。网络环境中协同设 计的出现,使得设计人员可以充分利用计算机和网络资源,通过资源和信息的共 享、产品数据和设计人员状态的同步使得不同地域的设计人员只需注重属于自己 的那部分设计工作,而无需掌握产品的所有具体细节,极大的方便了不同地域设 计人员的交流,提高了产品设计的开发效率。然而网络环境中协同设计的出现在 带来方便高效的新型工程设计模式的同时,也使得c a d 产品数据在网络环境下的 传输、访问安全面临f j 所未有的挑战。在信息技术高速发展及人才频繁流动的今 天,病毒防护、外部控制等手段阻止不了企业内部人员的非法行为,如何更好地 保护产品数据及企业信息安全已经成为了一个迫切的要求。着眼于c a d 模型安全 保护系统的现状,本文结合了底层数据保护和应用层权限保护,提出了一种区别 于现有计算机文件保护产品的c a d 模型安全保护策略。本文主要工作内容和成果 如下: 1 针对c a d 特征模型信息隐藏要求和特征造型系统的特点,提出了两种新型 的三维c a d 特征模型多分辨率表示方法:基于几何特征的多分辨率表示方法和基 于文件的多分辨率表示方法。前者可以按用户的显示权限自动简化模型,得到粗 略的c a d 模型多分辨率表示,效率高;后者可以通过手工配置,得到精确的多分 辨率简化模型。 2 针对传统r b a c 访问控制模型的不足,提出了基于动态权限策略的多层次 浙江工业大学硕士学位论文 访问控制模型。该模型增加了用户组的概念,简化了权限分配和管理过程;提出 了显示权限和操作权限的概念,通过赋予用户不同的显示权限和操作权限来限制 用户对模型的操作和查看,进一步增强了c a d 模型的安全性。 3 研究了以多层次动态权限策略为基础的c a d 模型安全保护。它通过对c a d 产品设计生命周期中不同角色在不同阶段的权限和行为的分析,结合了访问控制、 多分辨率技术、加解密技术等,实现了对c a d 产品模型在整个产品设计周期内的 安全控制。 4 在s o l i d w o r k s 系统上验证了本文提出的模型安全保护策略,通过实例应用 验证了本文安全保护策略的正确性、可行性。 关键词:数据安全,c a d 模型安全,多分辨率表示,产品生命周期 浙江工业大学硕士学位论文 m u l t i l e v e la n dd y n a m i cp e r m i s s i o n s t r a t e g yf o rc a dm o d e ls e c u r i t y p r o t e c t i o n a b s t r a c t n e t w o r k e dm a n u f a c t u r i n gi nd i f f e r e n te n v i r o n m e n t sl e dt ot h ed e v e l o p m e n to f h e t e r o g e n e o u sd e s i g n ,a n dt h ep r o d u c td e s i g nm e t h o db a s e do nt h ec a d s o f t w a r ei s r a p i d l yd e v e l o p i n gt o w a r d san e t w o r k - b a s e da n dc o l l a b o r a t i v ed e s i g ns i t u a t i o n s i n c e t h et r a d i t i o n a lc a d e n g i n e e r i n gd e s i g nm e t h o dc a nn o ts h a r e t h ei n f o r m a t i o nd u r i n gt h e d e s i g np r o c e s s ,i ti sg r a d u 2 l l l yb e i n gs u b s t i t u t e db yn e wc a de n g i n e e r i n gd e s i g n m e t h o d t h ea p p e a r a n c eo ft h en e t w o r k se n v i r o n m e n tc o l l a b o r a t i v ed e s i g np u s h e s f o r w a r dt h ed e s i g n e r st ou s e rt h ec o m p u t e ra n di n t e r n e tr e s o u r c e sm o l ee f f e c t i v e l y a n d t h r o u g ht h es h a r i n go ft h er e s o u r c e sa n di n f o r m a t i o n , p r o d u c td a t aa n d t h es y n c h r o n o u s o fd e s i g n e r s s t a t e ,t h ed e s i g n e r sc a nf o c u so nh i so w nj o ba n di ti sn o tn e c e s s a r yf o r h i mt ok n o wa l ld e t a i l sa b o u tt h ew h o l ep r o j e c t t h i sh e l p sd i f f e r e n ta r e a sd e s i g n e r sa 1 0 tt oc o m m u n i c a t i o n 谢me a c ho t h e ra n dg r e a t l yi m p r o v e st h ed e v e l o p m e n te f f i c i e n c y o ft h ep r o d u c t sd e s i g nw o r k w h i l et h en e t w o r k se n v i r o n m e n tc o l l a b o r a t i v ed e s i g n b r i n g su san e wc o n v e n i e n ta n de f f e c t i v ee n g i n e e r i n gd e s i g nm e t h o d ,i tm a k e st h e t r a n s i t i o na n dt h ea c c e s s i o no ft h ec a dp r o d u c td a t ai nt h en e t w o r k e de n v i r o n m e n tf a c e t ou n p r e c e d e n t e ds e c u r i t yc h a l l e n g e s n o w a d a y s ,勰t h ei n f o r m a t i o nt e c h n o l o g y sh i g h s p e e dd e v e l o p m e n ta n dt h ef r e q u e n tm o v e m e n to fp e r s o n n e l ,b ym e a n so ft h ev i r u s p r o t e c t i o na n dt h ee x t e r n a lc o n t r o lc a n n o tp r e v e n tt h ei n t e r n a ls t a f f su n l a w f u la c t s s o h o wt op r o t e c tt h ep r o d u c td a t aa n dt h ee n t e r p r i s ei n f o r m a t i o ns e c u r i t yb e t t e ri sa l r e a d y b e c o m ea nu r g ed e m a n d f a c e st ot h ep r e s e n ts i t u a t i o no fc a dm o d e lp r o t e c t i o ns y s t e m , t h ep a p e rc o m b i n e st h eu n d e r l y i n gd a t ap r o t e c t i o na n dt h ea p p l i c a t i o nl e v e lp e r m i s s i o n 一3 一 浙江工业大学硕士学位论文 p r o t e c t i o nt e c h n o l o g i e s ,a n dt h e nb r i n g sf o r w a r dac a dm o d e ls e c u r i t yp r o t e c t i o n s t r a t e g yw h i c hd i f f e r sf r o mt h eo t h e rc u r r e n tc o m p u t e rf i l ep r o t e c t i o np r o d u c t s t h e m a i nc o n t e n t sa n dr e s u l t sa r ea sf o l l o w s : 1 a i m sa tt h er e q u i r e m e n t so fc a df e a t u r em o d e l si n f o r m a t i o nh i d i n ga n dt h e c h a r a c t e r i s t i c so ff e a t u r e b a s e dm o d e l i n gs y s t e m ,t h ep a p e rb r i n g sf o r w a r dt w on e w t h r e e - d i m e n s i o n a lc a df e a t u r em o d e lm u l t i r e s o l u t i o nm e t h o d s :t h eg e o m e t r i cb a s e d m u l t i r e s o l u t i o nm e t h o da n dt h ef i l e b a s e dm u l t i r e s o l u t i o nm e t h o d t h ef i r s tm e t h o d c a ns i m p l i f yt h em o d e l sa c c o r d i n gt ot h eu s e r sv i e wp e r m i s s i o n , a n dt h e ng e ta r o u g h c a dm o d e lo fm u l t i r e s o l u t i o nr e p r e s e n t a t i o n i t se f f i c i e n t ;t h en e x to n e c a ng e ta n a c c u r a t em u l t i - r e s o l u t i o ns i m p l i f ym o d e lt h r o u g hc o n f i g u r a t i o nb yh a n d , b u ti n e f f i c i e n t 2 t h ep a p e rf o c u s e so nt h et r a d i t i o n a lr b a cm o d e l sd e f i c i e n c y ,p u t sf o r w a r dt h e d y n a m i c p e r m i s s i o n - b a s e dm u l t i l e v e la c c e s sc o n t r o lm o d e l t h i sm o d e la d d sa c o n c e p to fl l s c rg r o u pt os i m p l yt h ep e r m i s s i o na s s i g n m e n ta n dm a n a g e m e n tp r o c e s s ; b r i n g sf o r w a r dt h ec o n c e p t so fo p e r a t i o np e r m i s s i o na n dv i e wp e r m i s s i o n i tf u g t h e r i m p r o v e st h ec a d m o d e l ss e c u r i t yb ya s s i g n i n gu s e rd i f f e r e n to p e r a t i o np e r m i s s i o n s a n dv i e wp e r m i s s i o n sw h i c hw i l lr e s t r i c tu s e r so p e r a t i o na n dv i e wo i lc a dm o d e l s m o r ee f f e c t i v e l y 3 t h ep a p e rr e s e a r c h e sac a dm o d e ls e c u r i t yp r o t e c t i o ns t r a t e g y ,b a s e do nt h e m u l t i - l e v e la n dd y n a m i cp e r m i s s i o ns t r a t e g y t h r o u g ht h ea n a l y s i so ft h ed i f f e r e n tr o l e s i nd i f f e r e n tp h a s e sa n db e h a v i o ri nt h ep r o d u c tl i f ec y c l e ,a n dc o m b i n e st h ea c c e s s c o n t r o l ,m u l t i - r e s o l u t i o n , e n c r y p t i o nt e c h n o l o g ye t c ,t h i ss e c u r i t yp r o t e c t i o ns t r a t e g y i m p l e m e n t st h es e c u r i t yc o n t r o li nt h ew h o l ep r o d u c td e s i g nl i f ec y c l e 4 t h ep a p e rv e r i f i e st h ec a dm o d e ls e c u r i t yp r o t e c t i o ns t r a t e g yo ns o l i d w o r k s b ya p p l i c a t i o no fs e v e r a li n s t a n c e s ,t h ep a p e rv e r i f i e st h es e c u r i t yp r o t e c t i o ns t r a t e g y s c o r r c c t r j e s sa n df e a s i b i l i t y k e yw o r d s :d a t as e c u r i t y ,c a dm o d e ls e c u r i t y ,m u l t i r e s o l u t i o nr e p r e s e n t a t i o n , p r o d u c tl i f ec y c l e 一4 一 浙江工业大学 学位论文原创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工作 所取得的研究成果。除文中已经加以标注引用的内容外,本论文不包含其他个人或 集体已经发表或撰写过的研究成果,也不含为获得浙江工业大学或其它教育机构的 学位证书而使用过的材料。对本文的研究作出重要贡献的个人和集体,均已在文中 以明确方式标明。本人承担本声明的法律责任。 作者签名:啦龟纨 日期:1 年 二月坤日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本 人授权浙江工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密吼 ( 请在以上相应方框内打“、) 作者签名:噬支孩 导师签名:乍让桕 日期:- 1 年l1 月叼e 1 日期:磅年,月计r 浙江工业大学硕士学位论文 第1 章绪论 1 - 1 研究背景和现状 随着计算机与网络技术的广泛应用和迅速发展,制造业全球化的趋势推动着产 品设计朝着全球化、网络化、分布化的方向发展。传统的独立设计方法因为其效 率低、缺乏合作性、不能适应协同设计的要求而逐渐显得不适应现代制造业,于 是新型的工程设计方法开始登上舞台。 网络环境下的分布式协同设计1 1 捌就是这样一种代表了科技发展趋势的新型工 程设计方法,它是科技发展的必然产物。协同设计是一种工程设计方法,它可以 使得在不同地域的设计人员可以同时对一个产品设计开展工作,从而提高专业化 水平,缩短设计周期,提高产品质量。但由于目前因特网的速度和带宽在大多数 情况下仍然不能够满足协同设计所要求的实时传输的要求,因此产品协同设计一 般采用将c a d 模型共享的方式,发送c a d 数据到各个用户的本地,各用户对共 享对象的操作事件通过代理以消息的方式通知其他用户,其他用户在接收到消息 后通过代理在本地执行相应的操作,从而保持各用户端共享对象的一致性和达到 用户间协作感知的目的。从目前主流的c a d 系统看,在线异地浏览、批注c a d 模型已经可以实现,如s o l i d w o r k s 的e d r a w i n g 功能等。通过资源和信息的共享, 产品数据和设计人员状态的同步使得不同地域的设计人员只需注重属于自己的那 部分设计工作,而无需掌握产品的所有具体细节,极大的方便了不同地域设计人 员的交流,提高了产品设计的开发效率,节省了项目成本。c a d 模型的共享传输 依赖网络技术,但是网络开放性带来的隐患已经成为产品数据安全的主要隐患。 如何在充分利用便捷的网络服务的同时,又保证数据( 产品) 的安全是传统c a d 系 统不曾考虑的问题。 浙江工业大学硕七学位论文 机遇总是伴随着危机出现的。保障产品数据安全是产品数据在网络环境中可以 进行安全传输和使用的前提,只有满足这个前提,产品数据才能在到处充满危机 的网络中使用。网络环境下的分布式协同设计的出现带来了方便高效的新型工程 设计模式,但是也使得产品数据在网络环境下的传输和访问面临前所未有的挑战。 某些道德败坏的黑客,因为各种不可告人的原因侵入企业的系统,或者制作病毒、 木马等恶意程序盗窃产品数据,危害企业之间的正常竞争。各个企业不仅得防护 外部的黑客入侵、病毒、木马等危害信息安全的手段,还得挖空心思对内部工作 人员进行控制。近年来,危害信息安全的事件与日俱增,每年因信息泄露造成的 经济损失数以亿计。而美国计算机安全协会( s c i ) 联j 统计表明,7 1 的重大损失案 件都是由内部授权人员而非黑客造成吲3 1 。 在信息技术高速发展及人才频繁流动的今天,更好地保护产品数据及企业信息 安全已经成为了一个迫切的要求。病毒防护、外部控制等手段能有效阻止企业外 部的非法访问,但是却阻止不了企业内部人员的非法行为。当前的c a d 模型安全 保护系统一般都只是作为一个具有加密文件功能的插件而存在,能做的只是对产 品模型进行加解密。若一个被委以重任的员工带走了企业内部机密文档,那么这 个企业将面临巨大的损失。所以,网络环境下的产品模型数据安全越来越成为企 业关注的焦点。 1 1 1数据文件的访问控制技术 访问控制技术的基本目标是阻止非法用户进入信息系统,并且防止合法用户对 受保护资源的非法访问。访问控制技术首次出现于上世纪7 0 年代,经过了三十多 年的研究发展以后,访问控制技术已经被广泛的应用在操作系统、数据库、军事 安全系统等高科技领域,成为了现代安全保护的热门技术之一,是不可或缺的安 全控制手段。 2 0 世纪7 0 年代,l a m p s o n 提出了访问矩阵【4 】的概念,并成功地在操作系统中 得以应用。访问矩阵中,列表示访问主体,行表示被访问的客体,矩阵中对应的 交叉点存放了主体对课题的访问权限。c o n w a y 等人在对数据的访问控制中使用了 安全矩阵f 5 】的概念,并将矩阵标准化,形成了自主访问控制的思想。1 9 9 6 年,s a n d h u 浙江工业大学硕十学位论文 等人吸收了前人的经验,创新地提出了基于角色的访问控制模型( r b a c 9 6 ) 【6 1 。 r b a c 9 6 模型第一次形式化地描述了基于角色的访问控制。1 9 9 7 年,s a n d h u 等人 又提出了基于角色的访问控制的管理模型,即r b a c 9 7 模型,并与r b a c 9 6 模型 一起成为访问控制模型的经典。 随着计算机技术、网络技术的飞速发展,工程设计方式同新月异,新型的访问 控制技术的方向也正在慢慢变化,更多的研究者开始深入到协同环境下的访问控 制技术研究当中。1 9 9 2 年,s h e n 等人提出了第一个协同环境下的访问控制模型编 辑模型( e d i t i n gm o d e l ) 7 1 。1 9 9 4 年,v a nd e rh o e v e n 等提出了一个基于访问控制 技术的c a d 框架【8 】,但其仍然停留在项目层次上的角色定义,无法针对c a d 模 型的各个层次进行访问控制。1 9 9 9 年,b u l l o c k 等提出了s p a c e 模型 9 1 ,它是一种 基于空间的协同访问控制模型。2 0 0 2 年,s t e v e n s 等提出了可以处理两个厂商问协 同产品设计的a d o s x 系统,但该系统只关心对文档的访问控制,并没有根据c a d 模型的特点提供多粒度、多层次的访问控制能力【l o l 。一年后,c e r a 等人提出了一 种针对三维模型的安全访问控制技术【i l 】,但该技术主要应用于产品模型的协同观 察,而并不支持产品的协同设计。邓集波等更是从任务的角度出发创新地提出了 基于任务的访问控$ ! j ( t a s k - b a s e da c c e s sc o n t r o l ,简称t b a c ) 模型1 2 1 。它通过授权生 命期约束、授权依赖关系约束和授权步状态变迁等,在任务处理过程中提供动态实 时的安全管理。而王小明等人则提出了带权角色与周期时间访问控制模型【1 3 】,讨 论了周期时间表示方法,定义了工作流系统时态授权推导规则,并定义了任务激 活约束规则。2 0 0 5 年,许峰等人提出了面向服务的访问控制【1 4 1 ,引入了服务及服 务状态变化等概念,进一步增强了安全性。 除此之外,比较典型的还有基于任务和角色的访问控制模型( t a s k r o l e - b a s e d a c c e s sc o n t r o l ,称t - r b a c ) 1 1 5 1 以及被称做下一代访问控制模型的使用控制( u s a g e c o n t r 0 1 ) 模型【16 1 7 1 等。 1 1 2c a d 模型的信息隐藏技术 在c a d 模型共享的活动中,c a d 模型作为共享的客体,其信息安全需要有良 好的安全机制来保证,防止设计好的c a d 模型资源被窃取。长久以后,研究者们 浙江1 业大学硕十学位论文 已经# 镌i 到了c a d 模型在设计过程中或肯目的应用中的层次性和模块性的特点, 为丁满足其不于j 般立件的特点,c a d 模型信息隐藏技术应运而牛。 c a d 模型信息隐臧技术的研究唾点主要在c a d 模犁的多分辨率造型方法的研 究i - 。在较早的时期,基本上都是先把实体模型离散化为多边形网格模型,然后 利用网格模型上成熟的多分辨率造型技术进行处理【”。2 0 】。但是因为网格摸型不含 有设计历史、特征等语义信息,且不能按照设计过程优化处理,所以越来越多学 者们开始转而研究c a d 模型的多分辨率造型技术。根据处理对象的不同表示形式, c a d 模型的多分辨率造型技术可以分为面向离散化网格模型、面向实体模型和面 向特征模型三种类型。 面向离散化网格模型方法处理的仍然是多边形网格模型,主要成果有q i u 等 人提出的一种基丁裁剪曲线( t - c u r v e ) 的c a d 模型的几何简化方法| 2 “,c e r a 等 提出的一种基于角色观察( r o l e b a s e d v i e w i n g ) 的三位协同装配设计方法i ”捌等。 面向实体模型的多分辨率造型研究主要集中于边界表示模型。2 0 0 5 年,k e o 和i 七e 提出了一种边界表示模型( b r e pm o d e l ) 的多分辨率造型方法,该方法通 过包囊操作( w r a p a r o u n d ) 删除边界模型中的孔洞特征和被遮挡的拓扑对蒙,以 此得到模型的多层次表示:k i m 等人综合利用了包裹操作、消除( s m o o t h o u t ) 操作和细化( t h i n n i n g ) 操作提出了一个边界表示模型多分辨率造型的集成方案 :此外,b e l a z i z 等人还提出了一个边界表示模型的分析工具【圳。 所谓的包裹操作是指就像用塑料在实体模型的表面裹j 二一层塑料一样来达到 简化模型的效果。如图1 - l 所示,为两个包塑料包裹卮的艾体模型。 图1 - 1 包裹操作 浙江j 。业人学硕十学忙论文 普通的简化方法通常足靠延伸或者缩短邻近的面柬覆盖空的区域,如图l 一2 b 所示:而包裹操作的简化结果如1 2 c 所示。第一种方法是最常用的方法,因为它 可以急剧的简化模型的信息。包裹操作的简化效果没有第一种方法彻底但是它 简化的结果却仍然可以与矩模型很相似,有些情况可能更需要与原模型外表相似 的简化结果。 邈一l abc 圈1 - 2 ( a ) 原始模犟( b ) 昔通简化结果( c ) 包裹操作简化结果 前两种多分辨率造型方法,都是对底层的点、边、面进行操作,效果不是很 令人满意。于是又有人提出了c a d 特征模型的多分辨率造型方法。当特征由单元 拓扑表示时,不需要复杂布尔操作就能实现将某个特征删除或酶减,l e e j y 等利用 了单元拓扑表示的特性,提出了渐进实体模型( p r o g r e s s i v es o l i d m o d e l ,p s m ) 【2 7 】。 而l e e s h 提出的基于特征模型的多分辨率造型方法口8 1 通过计算特征的“有效体 积”,并按照有效体积的大小重新排列特征的造型顺序,得到模型的多层次表示。 1 l3 现有c a d 数据安全保护技术和应用 c a d 模型数据安全包含两个层面的意义:一是不让数据被不想看到的人看到; 二是让合适的人看到合适的数据。对于第一种情况,有很多计算机加密安全产品 是r 叮以做到的,但是由于产品设计活动本身是一个复杂的流程,其中的沟通、交 互是不可缺少的。对于第二个方面的数据安全控制,日 口在c a d 系统中还没有 种可用的、实际的解决方案。日前,市场上的c a d 数掘安全保护产品种类繁多, 各有其特点。但基本上都采用了透明加密技术1 2 9 , 3 0 l 。所谓透明,是指系统将文件 的加密是自动的,并小改变使用者的使用习惯,用户可能并不能感知文件被加密 这个过程。当使用青打开或者编辑指定文件时,系统将自动对来加密的文件加密, 对已加密的文什解密。文什在硬盘上是密文,在内存中是明文。被加密的文件一 旦离开了使用环境,将因应用程序无法得到自动解密的服务而无法打开。透明加 浙江工业大学硕士学位论文 密的实现主要有两种技术:一种是应用层( a p i ) 的加密,一种是核心层( 又叫驱 动层) 的加密。应用层的加密主要采用w i n d o w sh o o k 技术,开发容易但可扩展性 不强。核心层透明加密通过监控系统内核,对文件打开、保存等操作进行内容的 截获,并转换成密文。 以下列举几个流行的文件保护系统,并说明了各自主要的特点: ( 1 ) “大恒文档加密系统”在事先设定了需要保护的文挡格式以后,系统将进 入自动加密状态,用户编辑产生的最终文件将被自动加密。它分配给用户不同的 权限和文档密级,屏蔽了各种可能侵犯文档安全的措施( 如防止通过更改程序名 或扩展名、拷屏、远程控制、拷贝等) ,很好的起到了保护文档的效果。 ( 2 ) “华途文档加密软件”提供了多层次的权限管理,可以针对不同的角色赋 予不同的访问权限,权限可以实时回收,防止离职或者辞职人员泄密并且提供了 批量加密及解密工具。 ( 3 ) “华威图档保镖加密系统”通过硬件系统控制加密,确保了不同的企业将 采取不同的加密方式,以此保证了不同企业的加密文档互不通用。其客户端必须 要有特定的卸载程序才能卸载,从而防止技术人远随意卸载该加密系统的行为。 但是,该系统操作比较繁琐,每个加密后的文档只能用企业中指定的某台计算机 才能解密,并且只支持企业级的局域网环境,对用户来说不够人性化。 综上所述,虽然当今已有许多成熟的技术被广泛用来进行对文件的保护,如用 户访问控制技术、文件加解密技术、水印技术等,但是现今的文件安全保护只是 在数据文件层面上设置用户角色与访问权限,而并没有专门针对c a d 模型本身的 安全机制,c a d 的数据安全保护还未引起人们足够的重视。事实上,由于c a d 模型的层次性和模块性,其安全需求跟似t 、p d f 等常规文件是不一样的。目前 的c a d 模型保护产品在一定程度上可以实现对c a d 模型的保护,但是都存在一 个明显缺陷:即这种模型保护只是在文件级上的防护,而并不能针对模型的某一 部分或者一个模块。一旦文件本身被解密,那么对这个模型的所有操作完全是开 放的、不受保护的。在实际产品设计过程中,我们经常遇到既要客户看到甚至使 用c a d 模型,又不想让客户可以随意改变模型的情况。在这种情况下,目前的 浙江工业大学硕士学位论文 c a d 文档保护产品是无能为力的。更进一步的应用是,在产品设计开发过程中, 不同设计人员参与不同部件设计,相互之间可能存在不允许互相查看一部分或者 整个模型的情况。目前传统c a d 文档保护工具由于仅仅是一个c a d 软件的普通 插件或独立的文件加密模块,无法考虑根据用户角色动态分配权限。 1 2 研究目的和意义 作为实现安全系统技术的核心,访问控制技术和信息隐藏技术已经成为安全系 统中不可或缺的重要部分。基于访问控制技术和信息隐藏技术的网络环境下的设 计模式,可以使得分布在全球各地的工程师们同时致力于同一个产品的不同模块 的开发,更加专注于自己所负责的产品,显著提高产品的开发效率和质量。但是 在实际应用中,因为c a d 产品模型的特殊性,专门针对c a d 系统的产品数据安 全控制技术还没有被人们给予应有的重视,c a d 产品模型与应用软件的安全管理 还未深入。现有的c a d 数据加密技术实际上并不区分使用领域,也就是说无论是 c a d 数据还是普通文档数据,对于这些软件来讲是一样的,通过对w i n d o w s 底层 消息的监控就可实现存盘保护、打印屏蔽等功能。但是,对于整个产品设计周期 来说,产品数据安全不仅仅体现在限制存盘、限制打印等这些文件级的保护上。 这些数据安全产品只能做到“保证正确的人看到模型”,但是做不到“让正确的人只 能看到他能够允许看到的模型”,而我们的研究正是在解决这个问题。 综上所述,分布式网络协同设计是一个多学科、多地域、信息集成的过程,需 要能够在不同的用户之间、不同的地域之间按照用户的权限大小共享不同程度的 c a d 设计模型。然而现有的研究成果并没有很好地考虑到c a d 模型文档的特殊 要求,专门制定一个针对c a d 模型的数据保护机制,因此无法满足复杂c a d 产 品的协作开发和产品生命周期管理过程对数据安全的要求。如何更加有效地控制 用户对模型的访问以及如何更好的保护c a d 模型的数据安全已经成为整个c a d 产业的当务之急。 1 3 研究内容及主要贡献 实际上,伴随协同设计的发展,产品设计通常不是由一个人或一个组织完成, 复杂的产品设计涉及众多工作组的协同工作。如何从整体上保护产品数据模型不 一1 4 一 浙江工业大学硕士学位论文 被外泄,如何高效协调不同工作组之间的进度,同时又能够保证适当的数据隔离, 是我们关注的核心问题。本文从c a d 模型安全控制技术的背景出发,分析c a d 模型安全保护的现状及所存在的问题,结合针对c a d 模型的安全技术来对网络协 同环境下产品设计过程中c a d 模型的数据安全进行研究。本文通过对同一用户在 不同设计阶段下工作内容的变化,动态的改变用户权限分配。对不同的工作组, 各个组可以在同样的网络环境下完成各自的设计工作,并且同时保证数据隔离与 安全,实现了在不同工作组之间数据的隔离和有限共享。综上所述,本文的研究 内容是对协同环境下产品设计过程中数据安全的一种整体解决方案。 目前关于协同环境下c a d 数据安全保护的研究比较少,大多数研究仍然只停 留在文件加密和多边形网格模型上,并没有针对c a d 模型的特点进行深入的研究。 为此,本文主要针对协同环境中c a d 模型的安全性问题展开研究,主要内容分为 以下几个部分: 1 )协同环境中动态权限分配和控制技术,包括多层次权限模型、权限状态迁移、 权限动态授予与激活等。c a d 产品模型是一种层次模型,有其特殊性。所 以一个专门针对c a d 系统的访问控制模型要求用户角色和权限能很好地适 应此特点,以提供对产品模型多粒度的访问控制。同时网络环境中的协同设 计活动具有流程化、实时性、交互性和相关性等特性,所以也要求权限能够 方便地被授予和动态控制。 2 )基于特征的c a d 模型多分辨率。c a d 模型的多分辨率表示体现在两个方面, 一是零件特征层次上的多分辨率表示;另一种是装配层次上的多分辨率表 示。针对第一种,我们主要研究了对特征造型系统而言的零件特征多分辨率。 对后一种情况,结合c a d 系统用户角色动态实现了装配体层面上的多分辨 率表示。不同用户处于不同设计组,拥有不同角色和权限,因此可以在装配 体层面上控制数据的共享,实现适度的信息隔离。c a d 模型的多分辨率造 型方法一旦实现,就可以使得c a d 模型的各层次可以与访问控制技术结合, 以便更加细分不同用户访问c a d 模型的权限,更好的服务于模型保护。 3 )c a d 数据加密解密。当前加解密技术与访问控制的结合是最主要的文件保 浙江工业大学硕士学位论文 护措施之一。传统的文档保护系统只是用各种复杂的加密技术对文件进行加 密解密。然而,一旦文件本身被解密,那么对这个模型的所有操作完全是开 放的、不受保护的。本文提出一种结合加密技术、访问控制、多分辨率技术 的数据加密技术,使得某一权限的用户解密了一个c a d 模型文件后只能看 到在自己权限范围内的一部分模型的多分辨率表示,从而最大限度地保护产 品设计数据安全。 通过以上内容的研究,本文主要创新点有以下几点: 1 ) 针对不同角色用户的要求,提出了基于特征的c a d 模型多分辨率简化方法, 实现了在零件特征层次和装配体层次上的多分辨率模型简化。 2 ) 提出了一种协同设计环境下c a d 产品模型安全保护的策略。 1 4 本文章节组织 本文一共分为六章,具体各章的内容安排如下: 第一章绪论 阐述了本文研究内容的来源、背景及其意义。目前针对c a d 模型的访问控制 机制比较简单,都是在文件级上的保护,而没有根据c a d 模型的层次性和应用性 来进行特殊考虑。本文从分布式协同访问控制、c a d 模型的信息隐藏技术等方面 综述了国内外相关研究领域的现状及存在的问题,概括了本文的主要研究内容与 主要贡献,最后介绍了本文的章节结构。 第二章c a d 特征模型的多分辨率表示 本章阐述了c a d 特征模型的多分辨率表示的相关概念,并且对多分辨率表示 的意义和原理进行了详细描述。 第三章动态权限策略下的多层次访问控制 本章首先讨论了普通的访问控制技术,包括:自主访问控制、强制访问控制和 基于角色的访问控制,分析了当前c a d 模型安全保护模式下所存在的问题,提出 了一个基于动态权限策略的多层次访问控制模型,并详细阐述了零件层多分辨率 简化和装配层多分辨率简化技术。 浙江工业大学硕士学位论文 第四章基于动态权限策略的c a d 安全保护模型设计 本章首先分析了实际产品设计的需求、过程以及当前迫切需要解决的问题,提 出了一个协同环境下产品设计过程中数据安全的一种整体解决方案- 基于动态 权限策略的c a d 安全保护模型。并且详细阐述了该模型的组成以及各个模块的设 计。 第五章基于s o l i d w o r k s 的c a d 数据安全系统实现 为了验证基于动态权限策略的c a d 安全保护模型的可行性,作者开发了基于 s o l i d w o r k s 的c a d 数据安全系统。本章主要介绍了s o l i d w o r k s 二次开发相关的内 容,并且给出了验证模型可行性的具体例子。 第六章总结与展望 本章总结了本文所做的研究工作和所取得的成果,并展望了未来c a d 模型安 全保护技术的发展方向。 浙江工业大学硕士学位论文 第2 章c a d 特征模型的多分辨率表示 信息隐藏是一种维护模型知识产权的有效途径,在现实应用中意义重大。比如, 在实际的c a d 产品模型开发中,该产品可能相当的庞大,可能是跨域的项目。但 是每个不同领域的设计者不需要关注整个产品的所有细节,而只要着重自己负责 的那部分设计工作就可以了。这时,把每个设计人员的权限限定为只能访问其所 负责部分的产品数据,是保证整个项目安全、有序、顺利完全的重要条件。又如 当c a d 模型设计公司交付产品模型时,一般只会按照用户购买的程度提供相匹配 的部分模型,而不是将产品模型和盘托出直接交付给用户。 c a d 模型信息隐藏技术的研究重点在c a d 特征模型的多分辨率表示上。c a d 特征模型的多分辨率表示技术用于控制c a d 模型的访问者能且仅能获取与其权限 相应的层次数据。一方面,因为不同的用户属于不同的设计组,拥有不同的角色 和权限,所以在进行协同设计的同时为了使得在不同的用户组之间既能互相查看 模型信息,又能实现适度的信息隔离,最好的方法就是采用多分辨率表示技术。 另一方面,多分辨率表示技术能根据不同用户的需求提供c a d 产品模型的不同层 次的多分辨率造型,不仅满足了不同用户对不同细节特征模型的需要,而且可以 降低对网络带宽的需求,提高工作效率。c a d 模型多分辨率表示造型方法一旦实 现,就可以使得c a d 模型的各层次可以与访问控制技术结合,以便更加细分不同 用户访问c a d 模型的权限,更好的服务于模型保护。 c a d 特征模型的多分辨率表示主要体现在两个方面,一是零件特征层次上的 多分辨率表示;另一种是装配层次上的多分辨率表示。事实上,因为装配模型与 零件模型在结构上的相似性,两者之间的多分辨率表示有许多可以相通的地方。 所以,本章主要以零件模型为典型,研究了零件特征层次上的多分辨率表示。 2 1 相关概念 为了更好的阐述接下来的问题,本节先介绍一些主要的概念。 1 r 一 浙江工业大学硕士学位论文 2 1 1 特征造型 关于“特征”的概念现在并没有统一的定义,特征可理解为是具有属性,与设计、 制造活动相关,并具有工程意义的基本几何实体或信息的集合,即一组与零件描 述相关的信息集合【3 。我们可以理解特征就成是组成c a d 特征模型的最小单位, 它是某一部件的组成部分,具体的特征代表一定的模型形状。 传统的几何造型方法通过对点、线、面等元素进行并、交、差等运算,最终生 成几何形体。但是由于传统的几何造型方法只能提供几何信息与拓扑信息,而不 能提供应用级别的高层次信息,在数字化产品发展的浪潮中已经难以满足产品模 型的要求,所以新的造型技术特征造型技术产生了。作为当前c a d 系统的主 要造型方法,特征造型技术更加符合人类的设计思,特征可以包含大量的设计意 图和更高级的语义信息,使得设计人员可以集中精力处理设计问题,缩短了产品 设计周期,提高了产品的质量。 2 1 2 特征与约束 基于特征的c a d 造型系统中,特征在进行设计的时候往往就包含了许多参数 化设计的内容,特征约束是和特征相伴相生的,他们之间存在着非常重要的联系。 约束可以从很多角度出发去寻找,最重要的特征约束是尺寸约束与公差约束,它 们与特征的形状相关联。 特征约束分为内部约束和外部约束。顾名思义,特征内部约束将在特征的内部 元素起作用,如正方形的边长等;特征的外部约束则对应了某一特征的内部元素 与外部对象之间的约束,如一长方体的边与其中心的孔洞中心的距离等。在实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论