CN116561809A - 一种基于点云识别保密介质的销毁方法 - Google Patents
一种基于点云识别保密介质的销毁方法 Download PDFInfo
- Publication number
- CN116561809A CN116561809A CN202310836258.4A CN202310836258A CN116561809A CN 116561809 A CN116561809 A CN 116561809A CN 202310836258 A CN202310836258 A CN 202310836258A CN 116561809 A CN116561809 A CN 116561809A
- Authority
- CN
- China
- Prior art keywords
- point cloud
- security
- cloud data
- security medium
- sensitive information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 239000012634 fragment Substances 0.000 claims abstract description 67
- 238000012545 processing Methods 0.000 claims abstract description 19
- 150000003839 salts Chemical class 0.000 claims description 16
- 230000006378 damage Effects 0.000 claims description 10
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 238000011176 pooling Methods 0.000 claims description 6
- 238000005070 sampling Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 19
- 230000035945 sensitivity Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000002547 anomalous effect Effects 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0463—Neocognitrons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/20—Image preprocessing
- G06V10/30—Noise filtering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
- G06V10/44—Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/764—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/82—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/60—Type of objects
- G06V20/64—Three-dimensional objects
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Medical Informatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于点云识别保密介质的销毁方法,涉及图像数据处理技术领域;该销毁方法主要包括:采集保密介质特征数据并将采集结果转化为点云数据并进行预处理;使用点云处理算法提取点云数据中的属性特征,并根据属性特征判保密介质中是否包含敏感信息;对包含敏感信息的保密介质进行加密处理并进行标识;将保密介质物理销毁;判断保密介质碎片中是否包含完整的敏感信息,若有,进一步对该保密介质碎片进行销毁。本申请的技术方案在进行销毁前先判断该保密介质中是否含有敏感信息,将含有敏感信息的保密介质部分进行标识以重点关注,并将对应的保密介质进行加密。在保证保密介质信息安全性的同时提高了销毁工序的效率。
Description
技术领域
本申请涉及图像数据处理技术领域,特别是涉及一种基于点云识别保密介质的销毁方法。
背景技术
点云识别是将由激光雷达或者深度摄像机等传感器获取的三维空间中的点云数据进行分析和理解,以提取出其中的结构、形状、物体或特征信息的过程。随着点云识别技术的发展,其现在能够较好地实现场景理解、目标检测与跟踪、障碍物避障、环境建模等任务;因此它的主要的应用领域集中在点机器人技术、自动驾驶、三维重建、虚拟现实和增强现实等。
现有技术中,点云识别技术在保密介质销毁过程中的应用研究较少,公开号为CN114528950A的专利文件记载了一种基于三维点云识别保密介质类型的销毁方法与系统,该申请文件记载的技术方案通过采用包括有点云特征提取网络和介质体量识别网络的保密介质销毁识别网络模型,对机械粉碎过程中的保密介质碎片进行体量识别,从而自动判断介质碎片的体积是否满足销毁要求或需要进行二次粉碎。也即在该专利文件记载的技术方案中,点云识别主要应用于对保密介质粉碎碎片的体量大小进行识别以判断粉碎的彻底性。
但是在保密介质销毁的过程中,体量并非唯一需要关注的对象,对于一些不含有敏感信息甚至不含有任何信息的碎片即便其体量较大,仍是无需进行二次粉碎的;但是对于部分含有敏感信息的片段,即便其体量较小,可能仍需要进行二次甚至多次粉碎。
发明内容
本申请技术方案主要提供了一种基于点云识别的保密介质的销毁方法,在进行销毁前先通过保密介质的点云数据判断该保密介质中是否含有敏感信息,将含有敏感信息的保密介质片段进行标识以重点关注,并将对应的保密介质片段进行加密,防止敏感信息的外泄。在保证保密介质信息安全性的同时提高了销毁工序的效率。
为实现上述目的,本申请提供了如下技术方案:
一种基于点云识别保密介质的销毁方法,包括:
S02:采集保密介质特征数据并将采集结果转化为点云数据,对所述点云数据进行去噪、滤波;
S04:使用点云处理算法提取点云数据中的属性特征,并根据所述属性特征判所述保密介质中是否包含敏感信息;
S06:对包含敏感信息的所述保密介质进行加密处理并进行标识;
S08:将所述保密介质物理销毁;
S10:采集保密介质碎片特征数据并转化为点云数据,识别带有标识的保密介质碎片,判断该所述保密介质碎片中是否包含完整的敏感信息,若有,进一步对该所述保密介质碎片进行销毁。
优选为,步骤S04中,将所述点云数据的属性特征与敏感信息库进行比对,判断所述保密介质中是否含有敏感信息,且将所述点云数据的属性特征与所述敏感信息库进行比对的过程时,结合对应所述点云数据的上下文进行判断。
优选为,若所述保密介质被判断为含有敏感信息,在对保密介质物理销毁前,将对应含有敏感信息片段的点云数据按照预设的长度进行加密散列函数进行散列处理,并将散列数值进行保存。
优选为,所述散列处理包括:
生成一个随机的盐值;
将盐值与待加密点云数据进行组合;
将盐值与待加密点云数据的组合作为输入传递给散列函数,散列函数将组合数据转化为固定长度的散列值;
将生成的散列值和使用的盐值进行存储。
优选为,判断带有标识的所述保密介质碎片是否含有完整的敏感信息时,将该所述保密介质碎片点云数据进行散列处理,且对保密介质碎片点云数据的散列处理使用与敏感信息片段散列处理相同加密散列函数,若保密介质碎片散列处理后的散列值与敏感信息片段散列处理后的散列值相同,则判定该保密介质碎片中含有完整的敏感信息。
优选为,所述销毁方法还包括:
步骤S12:重复S10,直至保密介质碎片中不再含有完整的敏感信息;
步骤S14:当保密介质碎片中不再含有完整的敏感信息后,将对应的保密介质上的标识进行销毁。
优选为,在所述保密介质物理销毁的过程中,实时采集销毁对象的特征数据,将该特征数据转化为点云数据后实时对该点云数据进行分析,并将实时点云数据以及点云数据的分析结果进行存储。
优选为,当对保密介质特征数据进行实时采集时,将该采集结果转化为点云数据后对该点云数据进行分析,判断该保密介质中是否存在异物,若有,则:
将该异物的点云数据进行单独存储;
实时将上述该异物的点云数据传输给终端;
启动终端警报。
优选为,若判定所述保密介质中存在异物,将该异物对应的原始特征数据单独存储,并与该异物的点云数据打包传输给终端。
优选为,判定所述保密介质中是否存在异物包括如下步骤:
对获取的保密介质的点云数据进行去噪、采样以及归一化;
通过多层感知器提取预处理后的点云数据;
将提取后的点云数据进行池化操作以获取点云的全局结构信息;
将提取后的点云数据与池化后的全局结构信息进行融合;
将融合后的特征输入到全连接层分类器中,进行异常物体的识别。
本申请提供的技术方案,与已知的公有技术相比,具有如下有益效果:本申请记载的基于点云识别的保密介质的销毁方法能够对保密介质中的敏感信息进行判定并对敏感信息片段进行标识,在后续的销毁过程中重点关注含有敏感信息片段的保密介质碎片的销毁状况,并将对应的保密介质进行加密,防止敏感信息的外泄。在保证保密介质信息安全性的同时提高了销毁工序的效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的基于点云识别的保密介质的销毁方法的流程图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本实施例提供的一种基于点云识别的保密介质的销毁方法,在本申请实施例中主要以保密介质为实物载体比如纸张、塑料、布体等为例进行说明,销毁方法的工作流程如图1所示,首先也即S02步骤,通过激光雷达或者深度摄像机等传感器获得保密介质的特征数据,并将这些特征数据转化为点云数据,随后对原始点云数据进行预处理。在实际的工作过程中,对原始点云预处理主要是滤波、去噪、采样以及归一化等,预处理的目的是为了提高后续处理的效果。
随后进行S04步骤,判断前述预处理后的保密介质中是否含有敏感信息,判断的方法是将预处理后的点云数据的属性特征与敏感信息库进行比对,敏感信息库一般是由相关领域的安全专家、法律机构或者相关组织根据特定的需求和标准创建和维护的,其内包括了一系列被认为是敏感、机密或者不应公开的信息。比如对于某些领域,其可能需要遵守特定的合规要求或者审核标准,这些要求和标准中就可能规定了部分敏感信息的内容,这些内容即可纳入敏感信息库中。
需要注意的是,将预处理后的点云数据属性特征与敏感信息库对比的过程中,为了使得比对结果更为准确,需要结合这些点云数据属性特征的上下文进行判断。
当确定保密介质数据中的某些部分含有敏感信息后,执行S06步骤,也即对这些敏感信息片段进行加密,防止在后续的销毁过程中发生敏感信息的外泄;同时为了方便后续对含有敏感信息片段进行识别,在加密的过程中将含有敏感信息的数据片段进行标识。
对敏感信息的加密方式是将对应含有敏感信息片段的点云数据按照预设的长度进行加密散列函数进行散列处理,并将散列数值进行保存。预设长度的选定是根据保密介质承载内容的敏感程度确定的,在一个预设长度内记载的内容即定义为一个“完整的敏感信息”。在实际的判定过程中,对于包含“完整的敏感信息”的片段长度可以根据实际的需要确定,比如若该保密介质中的信息属于高度敏感,可以定义当一个完整的碎片中含有的字符数≥2个,即可认定为其包含了完整的敏感信息,即需要进行二次物理销毁。当然,对于保密程度不同的数据,包含完整的敏感信息的片段长度不尽相同,在有的实施例中可能该字符数≥5,在有的实施例中可能该字符数≥10,这是根据保密介质承载内筒的敏感度进行设定的。
在对含有敏感信息片段的点云数据按照预设的长度进行散列处理时,由于散列函数是单向的,因此从散列值无法恢复出原始数据。因此将敏感信息片段以及保密介质碎片点云数据使用加密散列函数处理后,这些数据片段在能够满足对碎片中是否含有完整的敏感信息进行判定的同时不必担心信息外泄。
具体地,当使用加密散列函数进行散列处理的步骤主要有:
1)选择散列函数:常见的散列函数包括SHA-256、MD5等,可以根据实际的需要进行选择,确保选择的散列函数具有良好的安全性和抗碰撞性。
2)准备待加密数据:敏感信息片段以及保密介质碎片点云数据。
3)数据转换:将待加密的数据作为输入传递给选择的散列函数,散列函数将数据转换为固定长度的散列值。
4)将该散列值存储以便后续进行合规性验证。
上述技术方案中,虽然通过加密散列函数进行了散列处理,保证了信息的安全性,但是由于散列函数是确定性的,相同的输入将始终生成相同的散列值,因此为了进一步增加安全性,在本申请的其他实施例中,将散列过程与加盐(Salting)技术结合使用。
因此,前述的散列处理优化为:
1)生成一个随机的盐值;盐值的长度可以根据需求进行设定,对于保密要求较高的数据一般使用长度较长的盐值,以增加安全性。
2)将盐值与待加密点云数据进行组合;可以简单地将盐值追加到待加密点云数据的末尾,或者将盐值插入到数据的特定位置。
3)将盐值与待加密点云数据的组合作为输入传递给散列函数,散列函数将组合数据转化为固定长度的散列值;
4)将生成的散列值和使用的盐值进行存储以备后续比对。
在对含有敏感信息的保密介质片段进行加密以及标识完成后,S08便是对保密介质进行物理销毁,实际工作的过程中,对于保密介质的物理销毁多是采用粉碎的方式,这种方式对于含有高度敏感信息的保密介质的销毁是比较彻底的。
在销毁完成后,承载完整信息的保密介质被粉碎成多个保密介质碎片,理论上难以再拼合成完整信息,但是由于部分保密介质中承载的信息属于高度敏感,有必要对其进行判断以决定是否进行二次物理销毁。
现有技术中记载的方案是对保密介质碎片的体量进行判别,从而判断介质碎片的体积是否满足销毁要求或需要进行二次粉碎,但是对于保密介质而言,其含有保密介质的片段可能散落在整个保密介质数据中,对于含敏感信息集中的碎片,尽管其体量较小,仍有二次粉碎的必要;对于部分不含敏感信息,甚至不含任何信息的片段,尽管其体量较大,仍不必担心有信息外泄的风险。
因此在本申请的S10中,仅需要识别在步骤S06中判定含有敏感信息并标识的片段即可,通过点云识别,判断该保密介质碎片中是否含有完整的敏感信息。在判断带有标识的保密介质碎片是否含有完整的敏感信息时,同样是将该保密介质碎片点云数据进行散列处理,可以理解的是,为了判断带有表示的保密介质碎片是否含有完整的敏感信息,保密介质点云数据的散列处理与敏感信息片段散列处理采用的是相同的加密散函数,同样,两者散列处理过程中采用的盐值也是相同的。若保密介质碎片散列处理后的散列值与敏感信息片段散列处理后的散列值相同,则判定该保密介质碎片中含有完整的敏感信息,需要进行二次物理销毁。
进行二次物理销毁后,可能会有残留的保密介质碎片中仍能识别出完整的敏感信息,因此步骤S12便是重复S10,直至保密介质碎片中不再含有完整的敏感信息。
步骤S14,对不再含有完整敏感信息的片段上的标识进行销毁。
通过以上步骤便完成了对保密介质销毁的全过程。但是实际的工作中,对于保密介质的销毁,往往需要对销毁过程的合规性进行验证,因此为了方便后续的合规性检验,在本申请实施例中,在保密介质物理销毁的过程中,实时采集销毁对象的特征数据,将该特征数据转化为点云数据后实时对该点云数据进行分析,并将实时点云数据以及点云数据的分析结果进行存储。
当后续进行合规性验证时,通过将存储的该销毁过程中对应的点云数据进行调取即可对销毁过程是否存在异常、是否存在违规等情况进行验证。
以上的保密介质特征数据进行实时采集的另外一个作用是实时对销毁过程进行监控,防止在销毁过程中存在针孔摄像机等异物窃取保密介质中的数据。
具体地,当对保密介质特征数据进行实时采集时,将该采集结果转化为点云数据后对该点云数据进行分析,判断该保密介质中是否存在异物,在本申请中主要是通过点云网络(PointNet)进行识别的,点云网络是专门用于点云数据处理的深度学习模型。它的设计思想是直接对点云数据进行输入,并通过多层感知器(MLP)和对称函数来学习点云的全局特征和局部特征,通过大量样本的训练,点云网络可以学习到异常物体的特征表示,并能够对新的点云数据进行准确的分类和识别。
在点云网络中,对于异常物体的识别,具体判断方法为:
1)对获取的保密介质的点云数据进行去噪、采样以及归一化;这些预处理步骤有助于减少噪声和冗余信息,并提高网络对异常物体的识别能力。
2)通过多层感知器提取上述预处理后的点云数据;对于每个点,MLP会对其坐标和其他属性进行处理,生成具有丰富语义信息的局部特征。
3)将提取后的点云数据进行池化操作以获取点云的全局结构信息;为了获取点云的全局特征,通过对整个点云进行池化操作来捕捉点云的全局结构信息。例如,可以使用最大池化或平均池化来聚合局部特征并生成全局特征。
4)将提取后的点云数据与池化后的全局结构信息进行融合;点云数据与全局结构信息的融合可以获得更丰富的表示。这可以通过简单的连接操作或其他融合策略来实现。
5)将融合后的特征输入到全连接层分类器中,进行异常物体的识别。
通过使用点云网络,可以利用其对点云数据的全局和局部特征建模能力,从而对异常物体进行识别。
若通过以上步骤,判定该保密介质中存在异物,则执行以下操作:
1)将该异物的点云数据进行单独存储;
2)实时将上述该异物的点云数据传输给终端;
3)启动终端警报,提示终端工作人员该异物的存在。
实际工作过程中,若判定所述保密介质中存在异物,将该异物对应的原始特征数据单独存储,该原始特征数据一般是将激光雷达或者深度摄像机等传感器获取的原始数据;原始数据单独存储后,与该异物的点云数据打包传输给终端。终端工作人员通过终端接收到的异物原始数据及时作出反应,比如及时停止销毁过程进行异物的排查等。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本申请各实施例技术方案的保护范围。
Claims (10)
1.一种基于点云识别保密介质的销毁方法,其特征在于,包括:
S02:采集保密介质特征数据并将采集结果转化为点云数据,对所述点云数据进行去噪、滤波;
S04:使用点云处理算法提取点云数据中的属性特征,并根据所述属性特征判所述保密介质中是否包含敏感信息;
S06:对包含敏感信息的所述保密介质进行加密处理并进行标识;
S08:将所述保密介质物理销毁;
S10:采集保密介质碎片特征数据并转化为点云数据,识别带有标识的保密介质碎片,判断该所述保密介质碎片中是否包含完整的敏感信息,若有,进一步对该所述保密介质碎片进行销毁。
2.根据权利要求1所述的基于点云识别保密介质的销毁方法,其特征在于,步骤S04中,将所述点云数据的属性特征与敏感信息库进行比对,判断所述保密介质中是否含有敏感信息,且将所述点云数据的属性特征与所述敏感信息库进行比对的过程时,结合对应所述点云数据的上下文进行判断。
3.根据权利要求1所述的基于点云识别保密介质的销毁方法,其特征在于,若所述保密介质被判断为含有敏感信息,在对保密介质物理销毁前,将对应含有敏感信息片段的点云数据按照预设的长度进行加密散列函数进行散列处理,并将散列数值进行保存。
4.根据权利要求3所述的基于点云识别保密介质的销毁方法,其特征在于,所述散列处理包括:
生成一个随机的盐值;
将盐值与待加密点云数据进行组合;
将盐值与待加密点云数据的组合作为输入传递给散列函数,散列函数将组合数据转化为固定长度的散列值;
将生成的散列值和使用的盐值进行存储。
5.根据权利要求3所述的基于点云识别保密介质的销毁方法,其特征在于,判断带有标识的所述保密介质碎片是否含有完整的敏感信息时,将该所述保密介质碎片点云数据进行散列处理,且对保密介质碎片点云数据的散列处理使用与敏感信息片段散列处理相同加密散列函数,若保密介质碎片散列处理后的散列值与敏感信息片段散列处理后的散列值相同,则判定该保密介质碎片中含有完整的敏感信息。
6.根据权利要求5所述的基于点云识别保密介质的销毁方法,其特征在于,所述销毁方法还包括:
步骤S12:重复S10,直至保密介质碎片中不再含有完整的敏感信息;
步骤S14:当保密介质碎片中不再含有完整的敏感信息后,将对应的保密介质上的标识进行销毁。
7.根据权利要求1-6任一项所述的基于点云识别保密介质的销毁方法,其特征在于,在所述保密介质物理销毁的过程中,实时采集销毁对象的特征数据,将该特征数据转化为点云数据后实时对该点云数据进行分析,并将实时点云数据以及点云数据的分析结果进行存储。
8.根据权利要求7所述的基于点云识别保密介质的销毁方法,其特征在于,当对保密介质特征数据进行实时采集时,将该采集结果转化为点云数据后对该点云数据进行分析,判断该保密介质中是否存在异物,若有,则:
将该异物的点云数据进行单独存储;
实时将上述该异物的点云数据传输给终端;
启动终端警报。
9.根据权利要求8所述的基于点云识别保密介质的销毁方法,其特征在于,若判定所述保密介质中存在异物,将该异物对应的原始特征数据单独存储,并与该异物的点云数据打包传输给终端。
10.根据权利要求8所述的基于点云识别保密介质的销毁方法,其特征在于,判定所述保密介质中是否存在异物包括如下步骤:
对获取的保密介质的点云数据进行去噪、采样以及归一化;
通过多层感知器提取预处理后的点云数据;
将提取后的点云数据进行池化操作以获取点云的全局结构信息;
将提取后的点云数据与池化后的全局结构信息进行融合;
将融合后的特征输入到全连接层分类器中,进行异常物体的识别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310836258.4A CN116561809B (zh) | 2023-07-10 | 2023-07-10 | 一种基于点云识别保密介质的销毁方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310836258.4A CN116561809B (zh) | 2023-07-10 | 2023-07-10 | 一种基于点云识别保密介质的销毁方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116561809A true CN116561809A (zh) | 2023-08-08 |
CN116561809B CN116561809B (zh) | 2023-10-24 |
Family
ID=87493228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310836258.4A Active CN116561809B (zh) | 2023-07-10 | 2023-07-10 | 一种基于点云识别保密介质的销毁方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116561809B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117390686A (zh) * | 2023-12-11 | 2024-01-12 | 北京中超伟业信息安全技术股份有限公司 | 基于异物识别及警报的存储介质销毁系统 |
CN117407926A (zh) * | 2023-12-15 | 2024-01-16 | 山东万里红信息技术有限公司 | 一种存储终端及其销毁数据处理方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019080488A1 (zh) * | 2017-10-27 | 2019-05-02 | 东南大学 | 一种基于多尺度协方差描述子与局部敏感黎曼核稀疏分类的三维人脸识别方法 |
CN112819960A (zh) * | 2021-02-01 | 2021-05-18 | 电子科技大学 | 一种对抗性点云生成方法、存储介质和终端 |
CN113435424A (zh) * | 2021-08-27 | 2021-09-24 | 北京中超伟业信息安全技术股份有限公司 | 一种保密介质销毁颗粒度的识别方法和系统 |
CN114528950A (zh) * | 2022-04-24 | 2022-05-24 | 北京中超伟业信息安全技术股份有限公司 | 一种基于三维点云识别保密介质类型的销毁方法与系统 |
WO2022160891A1 (zh) * | 2021-01-29 | 2022-08-04 | 华为技术有限公司 | 一种点云数据传输方法及装置 |
CN115937644A (zh) * | 2022-12-15 | 2023-04-07 | 清华大学 | 一种基于全局及局部融合的点云特征提取方法及装置 |
-
2023
- 2023-07-10 CN CN202310836258.4A patent/CN116561809B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019080488A1 (zh) * | 2017-10-27 | 2019-05-02 | 东南大学 | 一种基于多尺度协方差描述子与局部敏感黎曼核稀疏分类的三维人脸识别方法 |
WO2022160891A1 (zh) * | 2021-01-29 | 2022-08-04 | 华为技术有限公司 | 一种点云数据传输方法及装置 |
CN112819960A (zh) * | 2021-02-01 | 2021-05-18 | 电子科技大学 | 一种对抗性点云生成方法、存储介质和终端 |
CN113435424A (zh) * | 2021-08-27 | 2021-09-24 | 北京中超伟业信息安全技术股份有限公司 | 一种保密介质销毁颗粒度的识别方法和系统 |
CN114528950A (zh) * | 2022-04-24 | 2022-05-24 | 北京中超伟业信息安全技术股份有限公司 | 一种基于三维点云识别保密介质类型的销毁方法与系统 |
CN115937644A (zh) * | 2022-12-15 | 2023-04-07 | 清华大学 | 一种基于全局及局部融合的点云特征提取方法及装置 |
Non-Patent Citations (1)
Title |
---|
柯映林, 刘云峰, 范树迁, 陈曦, 李岸: "基于特征的反求工程建模系统RE-SOFT", 计算机辅助设计与图形学学报, no. 06 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117390686A (zh) * | 2023-12-11 | 2024-01-12 | 北京中超伟业信息安全技术股份有限公司 | 基于异物识别及警报的存储介质销毁系统 |
CN117390686B (zh) * | 2023-12-11 | 2024-05-14 | 北京中超伟业信息安全技术股份有限公司 | 基于异物识别及警报的存储介质销毁系统 |
CN117407926A (zh) * | 2023-12-15 | 2024-01-16 | 山东万里红信息技术有限公司 | 一种存储终端及其销毁数据处理方法和装置 |
CN117407926B (zh) * | 2023-12-15 | 2024-03-12 | 山东万里红信息技术有限公司 | 一种存储终端及其销毁数据处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116561809B (zh) | 2023-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116561809B (zh) | 一种基于点云识别保密介质的销毁方法 | |
CN113676464B (zh) | 一种基于大数据分析技术的网络安全日志告警处理方法 | |
CN102932348A (zh) | 一种钓鱼网站的实时检测方法及系统 | |
CN107277046B (zh) | 基于人脸识别的防胁迫密码管控方法和装置 | |
CN110702240A (zh) | 基于身份识别的体温预警方法及装置 | |
CN113672654B (zh) | 数据查询方法、装置、计算机设备和存储介质 | |
CN113904861A (zh) | 一种加密流量安全检测方法及装置 | |
CN110874749A (zh) | 基于区块链通证化溯源方法 | |
Hassan et al. | IoT Forensic Frameworks (DFIF, IoTDOTS, FSAIoT): A Comprehensive Study | |
CN115277189B (zh) | 基于生成式对抗网络的无监督式入侵流量检测识别方法 | |
CN112417473A (zh) | 一种大数据安全管理系统 | |
CN108900537A (zh) | 一种应用于云审计系统的数据采集装置 | |
Yedilkhan et al. | Machine Learning Approaches for Smart Home Device Recognition from Network Traffic | |
CN118368392B (zh) | 摄像头的远程监控方法、装置、设备及存储介质 | |
CN112600886B (zh) | 端云结合的隐私保护方法、装置以及设备 | |
CN114598514A (zh) | 工控威胁检测方法及装置 | |
CN116740794B (zh) | 人脸伪造图像鉴别方法、系统、设备及存储介质 | |
Toraskar et al. | Efficient computer forensic analysis using machine learning approaches | |
CN117787998A (zh) | 移动互联网安全支付验证方法及系统 | |
CN112733188B (zh) | 一种敏感文件管理方法 | |
CN115859336A (zh) | 一种可备份加密防数据丢失的医疗检验报告分析系统 | |
CN116049797A (zh) | 一种基于数据分类系统的智能存储系统 | |
CN116028953A (zh) | 一种基于隐私计算的数据加密方法 | |
CN111885069B (zh) | 一种计算机网络安全系统 | |
CN114091609A (zh) | 一种计算机网络信息安全事件处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |