图形交换文件论文

2024-08-12

图形交换文件论文(共3篇)

图形交换文件论文 篇1

事实上,有相当多的C A D/C A M软件运行于U N I X而不是windows操作系统。为了同这些系统进行数据交换,通常需要采用中性数据交换文件,然后通过网络在两种不同操作系统之问传输并交换。DXF文件是Autodesk公司开发的中性数据交换文件。它目前已经得到大多数CAD/CAM系统的支持。当然支持Windows的软件也可以用中性数据文件相互交换数据。AutoCAD通过输入或输出中性文件来与所有的软件交换数据。

AutoCAD可以输入和输出的中性文件有ACIS、3DS、Windows的图元文件 (WMF) 、BMP和PostScript文件 (EPS) 。另外,AutoCAD还可以输出D X F文件和输入S T L文件。

通过Save As可以输出的图形文件格式为:DXF。

1 DXF文件

在C A D领域,很需要制定统一的标准,来保证用户在不同的CAD软件之问传递图形文件。这一标准化工作目前正在进行之中,但效果并不很明显。由AutoDesk公司开发的DXF (Drawing Exchange File) 格式,现已成了交换图形文件的事实上的标准。

用DXF格式建立的文件可被写成标准的ASCII码 (American Standard Code for Exchange File) 。如果DXF文件中的信息用ASCII码来表示,那么,就可在任何的计算机上阅读这个文件了。在AutoCAD 2002中,可以输入或输出AutoCAD R12、R13、R14、2000的DXF格式的文件。用户可以输出整个图形,也可以输出图形中的部分实体。在输出过程中,用户还可以指定输出的精度及输出DXF文件的格式,即是以ASCII码还是二进制格式保存DXF文件。

输出DXF文件,用户可以在命令提示符下输入“dxfout”或按以下步骤来实现:

(1) 在“File”菜单中,选择Export (输出) 命令,激活“Export Data (输出数据) ”对话框。

(2) 在“Export Data”对话框的File中输入一个文件名,不必输入扩展名,AutoCAD将自动加入扩展名。

(3) 在“Files of”框中,单击向下按钮,选择DXX Extract (%.dxx) ,Dxx Extract (%.dxx) 是输出压缩的DXF文件。

(4) 单击Save按钮。要输入DXF文件,用户可以在命令提示符下输入“open”或按以下步骤来实现:1) 从“File”菜单中选择Open,激活“Select File”对话框。2) 在“Select”对话框的“Files of”列表框中,选择“DXF (:l:.dxf) ”。3) 选择所要输入的文件或直接在“File”栏中输入文件名。4) 单击Open按钮。

2 AClS文件

ACIS文件是一种扩展名为SAT的ASCII文件。随着ACIS图形核心 (ACIS Geometry Kernel) 技术的广泛使用,ACIS很可能成为在不同C A D软件之间交换实体图像的标准。

用户可以在命令提示符下输入“acisout”或从“File”菜单的Export选项来输出ACIS文件 (与输出DXF文件类似,只是将“Files of”栏改为“ACIS (:l:.sat) ”) 。

用户可以在命令提示符下输入“acisin”或按以下步骤来实现ACIS文件的输入:

(1) 从“Insert”菜单中选择ACIS File,激活“Select ACIS File”对话框。

(2) 在“Select ACIS File”对话框中选中所要输入的ACIS文件。

(3) 单击Open按钮。

3 3DS文件

所谓3DS就是3D Studio。

AutoCAD可以将当前图形输出为3DS文件,它通过“3dsout”命令或“File”菜单中的Export把AutoCAD中任何已命名的视图转换成3D Studio的相机,用户创建的任何Auto Vision光线转换成最接近的3D Studio的对应项。

AutoCAD还可以通过“3dsin”命令或“Insert”菜单中的“3D Studio”把3D Studio几何图形和渲染数据输入到AutoCAD中,包括网格、图谱、材料、光线和相机。

4 Windows的图元文件 (WMF)

Windows的图元文件 (Metafile) 不是位图,而是一个矢量图形。当它被输入到AutoCAD或其他基于Windows的应用程序之中时,可以在没有任何精度损失的前提下被缩放和打印。

AutoCAD可以将用户选择的实体以Windows图元文件格式输出。同样也可通过在命令提示符下输入。rwmfout,’或File菜单的Export (与DXF文件的输出类似,只是应将“Files of”框中的内容改为“Metafile (%.wmf) ”来实现WMF文件的输出。

与光栅文件相似,WMF文件可以以块的形式输入到AutoCAD中,但它不会损失分辨率。

要输入WMF文件,用户可以通过在命令提示符下输入“wmfin”或按以下步骤来实现:

(1) 从“Insert,,菜单中选择Windows Metafile,激活“Import W M F”对话框。

(2) 在“Import WMF’’对话框中选中所要输入的WMF文件,并单击Open按钮。

(3) 确定比例及旋转角。

5 BMP文件

BMP文件就是光栅文件。AutoCAD可以将当前文件中的实体输出为BMP文件。可在命令提示符下输入“bmpout’’或File菜单的Export (与输出DXF文件相似,只是应将Files of框中的内容改为“Bitmap (。_bInp) ) 。

6 PostScript文件 (EPS)

PostScriDt是一种由Adobe System开发的页描述语言,它主要用在桌面印刷领域,并且口台fl肇ea/田14 PostScriDt打印机来打印。AutoCAD允许用户在AutoCAD中使用PostScript字体和文件并能将当前图像以PostScript格式输出,扩展名为eps。

用户可以通过在命令提示符下输入“psout”或按以下步骤来实现Post Script文件的输出。

(1) 在“File’’菜单中,选择Export命令。

(2) 在“Export Data”对话框中输入所要输出的PostScript文件名。

(3) 在FiIes of列表框框中选择Encapsulated PS (:}:.eps) ,然后单击Tools下拉按钮中的Options选项,激活“PostScript Out Options”对话框,

(4) 在“PostSc邱t Out Options’’对话框中,确定所要绘制的内容 (What to plot区) 、是否包含预视图像 (Preview区) 、使用的单位 (Size Units区) 、输出的大小比例 (Scale区)

(5) 单击Save按钮,退出对话框。

摘要:介绍了AutoCAD图形文件与其它所有的应用软件交换数据的原理, 具体操作方法, 中性数据文件概念, 用中性数据文件相互交换数据的方法。

关键词:AutoCAD,图形文件,交换数据,应用软件

图形交换文件论文 篇2

自2001年党中央和国务院对全国电子政务建设和发展作出全面系统的部署和安排后, 我国电子政务发展迅速, 地方和部门的电子政务建设普遍开展, 组织体系不断健全。电子政务在改善公共服务、加强社会管理、强化综合监管、完善宏观调控方面发挥了重要作用。在着眼于服务群众、政务公开的发展趋势下, 越来越多的内网数据需要在互联网上公开, 以便民众监督;越来越多的职能机构需要通过互联网实现信息交换, 以便高效办公;越来越广的政府部门需要跨网络实现数据交换, 以便数据共享。

然而, 由于电子政务内、外网在涉密性要求、具体职能、业务范围以及服务对象等方面存在着差异, 因而内、外网在证书认证体系也存在明显的区别。政务外网CA认证服务主要通过向外网接入单位发放证书从而统一实现用户管理、身份认证、授权管理等功能, 外网证书发放的终端服务对象为公众、企业和政府部门相关人员。而为保护内网应用安全, 内网CA认证应用仅限于向内网接入单位发放证书, 因此内网证书发放的终端服务对象为政府部门及重要企事业单位工作人员[1]。当内外网之间的用户需要进行文件交换时, 由于内外网之间证书体系结构的差异性, 难以实现方便快捷的文件交换。因此, 如何在交换过程中解决证书的差异性问题并支持访问控制策略的动态变更是急需解决的问题。

现有的主流安全交换产品在文件安全交换过程中对发送的文件采取数字信封技术, 这样既保证了在传输过程中文件的真实内容无法被第三方获取, 也保证了只有接收者方可解密文件。然而, 这种方式也存在明显的弊端。当接收方的数量比较多时, 就需要对传输文件进行多次的加密及签名操作, 大大降低了系统运行效率。用于保证文件交换安全的另一种方式是通过源地址、目的地址、端口、IP地址、协议等多种元素对交换文件实施访问控制, 以判断其是否符合安全策略。但是这种方式的安全性难以得到保证, 并且当客户端的IP地址等信息出现更改时, 控制操作亦需要随之改变, 导致操作程序更为复杂, 效率不高。此外, 当前的安全交换产品都是在同一个证书中心的情况下完成交换任务的, 并没有考虑到当内外网CA认证服务体系结构不同时所带来的安全通道是否可成功建立的问题。

在分析了上述存在的问题后, 笔者基于CP-ABE及代理重签名算法, 设计了一种高效动态的文件安全交换方案。本方案在保证安全性的前提下避免了交换服务器签名二次转换的时间开销, 减少了客户端的权限管理代价, 从而达到高效动态的访问控制的目的。

一、预备知识

1.1 CP-ABE

基于属性的加密是 (ABE) 最初由Sahai和Waters[2]提出。其基本思想是, 将一组属性来刻画每个用户, 而每个属性对应于一个或者一组密钥。这里的属性一般就是指系统所关心的一些特质, 例如, 职位, 所属部门, 工作时间等等。明文通过一种加密方式将访问控制信息与对应的属性结合起来得到密文。当解密者拥有了符合这个访问控制结构的密钥时, 才可解密。随后ABE算法发展为密钥策略 (KP-ABE) 和密文策略 (CP-ABE) 两类。其中KP-ABE的密钥与访问控制策略关联, 而CP-ABE的密文与访问控制策略关联, 因此后者更贴近实用环境。典型的CP-ABE访问控制结构示意图如图1所示。

用户:

CP-ABE算法主要包含4个步骤:

Steup。生成主密钥MK和公开参数PK。

。使用PK、访问控制结构T将数据明文M加密为密文CTT。

由于ABE算法可以实现一对多及密文访问控制等优良特性, 可以在文件安全交换中可以得到很好的应用。

1.2代理重签名

Blaze[3]等人在1998年的EUROCRYPT中首次提出了代理重签名的概念。一个拥有某些额外信息的半可信代理人可以把受理人的签名转换为授权人关于同一个消息的签名, 而这个代理人不能得到受理人或授权人的签名密钥, 也不能任意生成他们的签名。代理重签名方案由于其独特的签名转换功能, 可以应用于许多应用场景, 如简化证书管理、路径证明、管理群签名、构造DRM的跨域操作系统等[4~6]。例如, 通过代理重签名可以简化不同证书中心 (certificate authority, 简称CA) 的用户之间建立安全信道的过程.只要CAI和CAⅡ之间存在一个半可信的代理人, 它就能暂时地把CAI的证书转换为CAⅡ的证书, 使得用户之间建立安全信道的过程更为快捷。一个代理重签名方案由5个多项式时间算法 (Key Gen, Re Key, Sign, Re Sign, Verify) 组成:

二、基于属性的文件安全交换方案

本节描述了基于属性的高效动态文件安全交换方案。首先描述其实现思路及相关说明, 然后描述方案的实现及具体操作。

2.1方案构造

本方案主要解决了交换过程中存在的内外网证书格式的差异性问题并基于属性实现了高效动态的访问控制方法[7~9]。由于ABE算法的效率不适合直接用于加密大型数据文件, 因此首先使用对称加密算法 (例AES, 3DES等) 加密数据文件得到数据密文, 并签名发送给交换服务器, 交换服务器先对已签名数据密文重签名, 然后使用ABE加密该对称密钥得到密钥密文, 用户通过依次解密密钥密文和数据密文访问数据文件。过程如图2所示。

访问控制策略发生变化时可能需要更新相应的数据密文和密钥密文。而本方案中数据密文及密钥密文的更新完全由交换服务器完成, 降低了客户端的代价。

2.2方案实现

本节具体介绍了方案的具体操作, 包括文件的创建、访问等基本功能, 授权和撤消等访问控制功能以及重签名、认证等安全验证功能的实现过程[10,11]。本方案适用的文件安全交换环境如图3所示:

2.2.1系统初始化

文件安全交换系统中每个用户拥有一个公私钥对Pa、Sa, 其中Pa存储在用户证书中, 对外公开;Sa由用户私有, 存储在客户端。Sa用于信息签名, 以保证信息来源的真实性, Pa则由其他用户验证信息来源的真实性。

此外属性中心运行Setup以产生公钥PK和主密钥MK。若一个用户U的属性集合为Au={Doctor, A}, 则属性中心为其生成SKu=Key Gen (Au, MK) , 并将SKu通过安全信道发送给U。访问控制策略的变更不需要重新颁发密钥。

定制交换行为发生时, 首先由交换服务器生成此次用于加密交换内容的会话密钥Kd, 并通过安全信道的发送给发送方。

2.2.2文件发送

发送方使用会话密钥Kd加密文件f并签名得到数据密文Cf= (Enc (f, Kd) , Sig (Enc (f, Kd) , Sa) ) , 并将数据密文发送给交换服务器。在实际交换过程中, 访问权限相同的若干个文件一般划分为一个主题, 接收方通过对主题的定制可以获得同一主题的所有文件。

2.2.3权限授予

当用户想获得某一个主题的接收权限时, 需要向交换服务器提出申请, 由交换服务器判定是否授予其相应的权限。一次授权操作可能将权限授予一个或多个用户。设被授权者U的属性结构为Tu, 文件f当前的访问控制结构为T, 则交换服务器授权U访问f的步骤如下:

U向交换服务器提出对文件f的访问请求;

交换服务器通过对已有策略信息的查询, 进行判断;

交换服务器计算;

交换服务器使用T*加密Kd得到新的密钥密文Ck*=Encrypt (Kd, T, PK*) 。

2.2.4文件访问

用户U访问文件f的过程如下:

U向交换服务器发起对文件f的访问请求;

交换服务器向其返回f对应的Cf和Ck;

若Au满足f的访问控制结构, 则U解密Ck得到会话密钥Kd=Decrypt (Ck, SKu) ;

U验证数据密文的真实性和完整性, 即是否来自交换服务器和是否遭到篡改。Verify= (Pk*, Enc (f, Kd) , Sig (Enc (f, Kd) , Sa) ) , 若正确则输出1, 否则输出0;

U使用会话密钥Kd解密Cf获得数据明文。

2.2.5权限撤销

设文件f当前的访问控制结构为T, 撤消用户U对文件f的访问权限之后, f的访问控制结构为T*。则撤销用户对文件f的访问控制树根的流程如下所示:

交换服务器随机生成一个新的会话密钥Kd*;

交换服务器更新发送方的会话密钥;

发送方生成新的数据密文Cf*= (Enc (f, Kd*) , Sig (Enc (f, Kd*) , Sa) ) 并发送给交换服务器;

交换服务器对已签名的数据密文重签名Resign (, Pa, Enc (f, Kd*) , Sig (Enc (f, Kd*) , Sa) ) ;

交换服务器生成新的密钥密文Ck*=Encrypt (Kd*, T*, PK) 。

三、安全性分析

本节主要对提出方案的安全性进行分析, 本方案是在假定交换双方对交换服务器信任的前提下实行的, 接收者需根据所保存的密钥信息对存储在交换服务器中加密存储数据进行相应的访问操作, 并通过公开的公钥证书信息对交换服务器重签名的数据密文的真实性进行验证。下面对重签名的验证及访问控制策略的安全性进行如下分析。 (1) 数据访问权限的安全管理。会话密钥的产生及管理, 以及用户进行访问的授权可信的交换服务器实施, 保证了访问权限管理的安全。 (2) 端到端的加密。数据在以加密方式信道中传输, 保证了数据传输与存储中的机密性。 (3) 加密密钥的安全管理。采用混合加密体制来保证会话密钥不被非法用户获得 (以会话密钥加密数据保证加密的高效性, 以CP-ABE对会话密钥进行加密) 。

总结

由于电子政务内、外网在涉密性要求、具体职能、业务范围以及服务对象等方面存在差异, 导致内、外网在CA认证服务上存在着一定的差别, 目前的交换方案并未考虑证书体系结构的差异性问题, 且未能实现在交换过程中高效动态的访问控制。本文在分析现有方案的基础上, 结合交换过程的动态高效需求, 提出了一种基于属性具有重签名性质的高效动态访问控制方法, 在保证用户数据机密性的同时, 实现了不同CA证书体系结构的转换, 从而实现了高效动态的访问控制方法。由于本文仅从代理重签名的角度考虑问题并提出试解决途径, 并未将代理重签名函数包括在CP-ABE中, 也未能构造一个全功能的算法。因而, 应对代理重签名算法进行下一步的研究, 使其更好的应用到数据安全交换系统中。

参考文献

[1]唐鹏.浅析我国电子政务内, 外网CA认证架构体系[EB/OL].http://www.stateca.gov.cn/NewsInfo.aspx, 2012.

[2]SAHAI A, B WATERS.Fuzzy identity-based encryption[A].Proceedings of EUROCRYPT 2005[C].Berlin, 2005.

图形交换文件论文 篇3

关键词:交换机,配置文件,自动备份

1. 引言

随着网络应用的进一步普及和信息化建设的不断推进,网络设施的维护工作也愈发重要。其中,交换机作为电信号转发的主要设备,其相关配置的备份及软件的良好运行对网络的重要性不言自明。

在网络环境中,网络设施的配置文件及内部操作系统同电脑的操作系统一样,容易出现问题,常见的有系统文件损坏或丢失等。如果在小型的机房中,有一台路由器出现故障,我们能够较快排查到出现故障的交换机,再进行相关的补救,但如果在大型集团企业的网络中,有某台交换机的操作系统出现问题而造成了配置文件的丢失,则将对整个网络的干扰就比较严重了。所以,这就需要网管员熟悉相关网络设施配置文件的各种备份方法,来确保整个网络的良好运营。笔者凭借多年的实践经验,基于网络设备维护的普遍性,探讨了交换机配置文件的备份方案,以资业内相关人士所共享。

2. 交换机的作用

作为传输数据的计算机网络——以太网来说,数据的传输方式应用“包交换”方式,其传输特征时“独享通路”。交换机在计算机网络中的作用是:局域网中的计算机通过交换机传输数据时,某台计算机传输的数据只有目的计算机能收到,如果不对交换机特殊说明的话,其它计算机是不会收到传输的数据的。该种网络中的传播方式广泛应用在政府部门、图书馆、学校、医疗机构、大中型企业及对网络有较高要求的场所中。常见的包含交换机的网络拓扑结构如图1所示。

每当交换机出现故障,要保证其原有配置得以保留,要采用相应的恢复配置的方法来开展工作。常规的配置恢复方式是依照固定的序列组织、执行采用对字符串格式的配置文件命令,类似于模拟化的方式把配置重新遍历。该方法执行方式为单任务方式,解析指令、匹配命令、下发信号的顺序固定,最后完成恢复过程。各模块在采用此种方式恢复时有较强的依赖性和强制性,要求模块执行的顺序相对固定,而且如果配置文件容量较大时,整个操作过程的时间也较长,有时会达到一两个小时。如果采用自动备份的方式,就能很好地解决维护的不便之处。

3. 传统配置备份恢复方法概述

常规的交换机配置备份恢复技术是针对字符串编码的文件遍历交换机收集配置、保存配置、分析配置命令和运行几个步骤。解析配置命令时运用命令行接口和配置管理平面。命令行接口解析和配置管理平面执行命令的过程繁杂,耗时较大,维护的效率较低。恢复配置是对配置载体进行数据填充的操作。在备份配置时,可以单纯以二进制数据格式存储配置;恢复配置时,可以直接把配置数值读出到配置载体中,以此缩短配置恢复时间,提高维护效率。

4. 交换机配置文件备份、恢复详细过程

交换机配置文件的备份和恢复是其维护的主要工作之一,当配置文件出错或损失而造成运行故障时,可以进行快速恢复备份以使交换机正常运行。或者使局域网内所有交换机采用类似配置,避免逐台配置的繁琐。备份时要有终端连接交换机的接口,如图2所示。

思科交换机有两种配置文件,有当前运行配置和用于启动过程中调用的存在于闪存中的配置文件。常规来说,两种配置应该一样,若修改了运行配置,则其与启动配置就有所不同,可以把运行配置文件用“write”命令备份到启动配置中。

配置文件的备份、恢复过程中可以采用开源免费的Filazilla软件来搭建ftp平台。

备份过程为把启动配置和运行配置保存到192.168.2.176的文件传输协议服务器上。

Switch#copy nvram:startup-config ftp://username:admin@192.168.2.176/hosta-config

Address or name of remote host[192.168.2.176]?

Destination filename[hosta-confg]?

Writing hosta-confg!

1660 bytes copied in 1.212secs(1369 bytes/sec)

Switch#copy system::running-config ftp://username:admin@192.168.2.176/hostb-confg

Address or name of remote host[192.168.2.176]?

Destination filename[hostb-confg]?

Writing hostb-confg!

1660 bytes copied in 0.815 secs(2036 bytes/sec)

恢复配置文件为陆续从FTP服务器把启动配置文件和当前运行配置文件写入到交换机中。

Switch#ftp://username:admin@192.168.2.176/hostbconfig nvram:startup-config

Destination fi1ename[startup-config]?

Accessing ftp://username:admin@192.168.2.176/hostb-config...

Loading hostb-confg!

[OK-1660/3816 bytes]

[OK]

1660 bytes copied in 7.614secs(218 bytes/sec)

Switch#copy ftp://username:admin@192.168.2.176/hostaconfig system:running-config

Destination filename[running-config]?i

Accessing ftp://username:admin@192.168.2.186/hosta-config...

Loading hosta-confg!

[OK-1660/3816 bytes]

1660 bytes copied in 7.631 secs(217 bytes/sec)

5. 自动备份交换机配置文件

网管员在对交换机配置文件进行备份时,一般在晚上甚至凌晨进行,虽然对网络的影响会降到最低,但严重影响了网管员的正常作息,甚至会干扰第二天的日常工作。如果能定点自动备份交换机配置文件,不但省去了手动备份的繁琐,也方便了维护人员的工作。自动备份工作可以选用Perl语言,可以实现初始化设置、采集配置信息、存储配置信息、存储信息恢复等功能。系统初始化时,要对交换机基本数据(IP地址、用户名、远程操作密码、型号等)进行保存。初始化过程中可以设定某时刻进行获取、存储的功能,其利用linux里的“cron”定时执行工具来完成备份任务,可以设定凌晨三点进行获取、存储配置文件的操作。系统用Perl+expect模块设计配置文件获取功能。获取到交换机的配置文件后,存储模块要校验新获取的配置和已经存在的备份,如两个文件的md5值不统一,则将已存在的文件替换为新获取到的文件,同时对新文件的md5值进行记录;如果两个文件相同,则删除新获取的配置。

通过Perl+expect模块,能够排除人的参与而自动调用交互式任务。其能够用来编写脚本,模拟实现程序人工输入,来达到程序的交互运行。现举例如下,tftp server的IP为192.168.2.177,交换机IP为192.168.0.22,远程操作口令为lgpwd,特殊权限口令为powerpwd,配置文件获取程序为:

Spawn telnet 192.168.0.22!调用telnet命令

Expect“Password:”!探测是否输出了“Password:”字符串

Send“lgpwdr”!模拟输入字符串“loginpwdr”

Expect“>”!探测是否输出了“>”字符串

Send“enr”!模拟输入字符串“enr”

Expect“Password:”

Send“powerpwdr”

Expect“#”

Send“copy flash:swconfig.text tftp://192.168.2.177//192.168.0.22.swconfig.textr”

Expect“Success”

Ecpect eof

存储模块针对获取到的信息与已存在的文件进行md5值校验,再判断是否替换。

6. 结语

运行在Linux平台上的备份系统通过利用Perl+expec模块自动备份交换机配置文件,设定固定时段遍历工作区域内的交换机,并进行存储。这种方式提高了备份的有效性,方便了工作人员的维护,缩减了维护成本。

参考文献

[1]陆小菊.三种方法快速配置交换机[J].网管员世界.2009,01:56-57.

[2]徐军.交换机配置教学演示实验设计[J].计算机与网络.2009,01:48.

上一篇:炎症与干细胞衰老下一篇:行政职权