IP安全性:逆向工程以测试青岛3D打印机工具路径中的漏洞
发布时间:2020-07-14 09:45
  |  
点击数:

我们听到了很多有关青岛3D打印的工程硬件和软件以及其他随附技术的信息,因此反向转换的想法可能会引起一两个眉毛。但是,纽约大学丹顿工程学院的科学家正在使用机器学习和逆向工程来测试3D打印工具路径中的漏洞。

多年来,青岛3D打印公司的安全性一直是一个持续关注的问题,也是众多不同研究研究的重点。在更热门的层面上,人们担心犯罪分子使用该技术进行邪恶目的制造,例如制造撇油器,制造邪恶用途的枪支,甚至用于非法药物的3D打印包装。从更深层次,更具分析性的角度来看,无论是在篡改航空航天应用的关键部件,制造产品缺陷并引起安全问题和责任,甚至是干扰军事行动时,都容易遭受网络恐怖主义的攻击。

由机械和航空航天工程学系教授Nikhil Gupta领导的研究人员向公众启发了大多数青岛3D打印用户永远不会考虑的担忧:通过对分层材料的分析,潜在的商业秘密被盗。古普塔(Gupta)和他的研究人员多年来一直在解决这个问题,研究了整个在线世界的风险,但重点在于3D打印部件中网络恐怖主义的可能性。

为了使青岛3D打印零件具有功能和高性能,需要对许多因素进行“微调”,这是闯入者在分析CAD文件中包含的刀具路径时可能会发现的问题;实际上,研究人员认为其中大部分数据都易于复制和窃取。

在他们最近的论文中概述了“ 使用成像和机器学习通过刀具路径重构对增材制造的复合零件进行逆向工程 ”,作者解释说,随着网络窃贼学习如何逆向工程化参数,例如纤维尺寸,体积分数和方向,存在着更大的挑战。 “伪造和未经授权生产高质量零件”的机会。

研究人员说:“逆向工程模型的尺寸精度仅相差0.33%。”

纽约大学丹顿分校的研究生Kaushik Yanamandra,陈冠林,徐贤波和加里·麦克也参与了该项目,证明可以通过微CT扫描图像截获纤维取向。在大多数情况下,商业秘密的丢失意味着知识产权被盗,以及在研发成本上的大量投资。

尽管通过济南3D打印进行的间谍活动在合法性方面存在明显的灰色地带,但在美国以外的地区,盗窃知识产权的情况却很少受到重视-像中国这样的国家因对知识产权法的不敬而闻名。

Gupta说:“机器学习方法已用于复杂零件的设计中,但是,正如研究表明的那样,它们可能是一把双刃剑,这使得逆向工程也更加容易。” “在设计过程中也应考虑安全性问题,并应在未来的研究中开发出不可克隆的刀具路径。”