ImageVerifierCode 换一换
格式:DOC , 页数:79 ,大小:698KB ,
资源ID:601468      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-601468.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(xml递归模式的访问控制硕士学位论文.doc)为本站会员(无敌)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

xml递归模式的访问控制硕士学位论文.doc

1、工学硕士学位论文XML 递归模式的访问控制Classified Index: TP309.2U.D.C.: 654Dissertation for the Master Degree in EngineeringRESEARCH ON ACCESS CONTROL ON XML RECURSIVE SCHEMACandidate: Li JingSupervisor: Prof. Jin ShunfuAcademic Degree Applied for: Master of EngineeringSpeciality: Computer software and theoryUniversi

2、ty: Yanshan University燕山大学硕士学位论文原创性声明本人郑重声明:此处所提交的硕士学位论文XML 递归模式的访问控制 ,是本人在导师指导下,在燕山大学攻读硕士学位期间独立进行研究工作所取得的成果。据本人所知,论文中除已注明部分外不包含他人已发表或撰写过的研究成果。对本文的研究工作做出重要贡献的个人和集体,均已在文中以明确方式注明。本声明的法律结果将完全由本人承担。作者签字 日期: 年 月 日燕山大学硕士学位论文使用授权书XML 递归模式的访问控制系本人在燕山大学攻读硕士学位期间在导师指导下完成的硕士学位论文。本论文的研究成果归燕山大学所有,本人如需发表将署名燕山大学为第一

3、完成单位及相关人员。本人完全了解燕山大学关于保存、使用学位论文的规定,同意学校保留并向有关部门送交论文的复印件和电子版本,允许论文被查阅和借阅。本人授权燕山大学,可以采用影印、缩印或其他复制手段保存论文,可以公布论文的全部或部分内容。保密,在 年解密后适用本授权书。本学位论文属于不保密。(请在以上相应方框内打“” )作者签名: 日期: 年 月 日导师签名: 日期: 年 月 日摘要I摘 要XML 正逐渐成为 Internet 上数据表示和数据交换的新标准,网络上存在大量的 XML 格式的可操作数据和其他商业信息 。鉴于这些商业信息的敏感特性,增加了保护 XML 文档的重要性,迫切需要一种对 XM

4、L 文档普通灵活的访问控制机制,支持有效安全的查询访问,不向非授权用户泄漏敏感信息。在这种情况下,本文对国内外关于 XML 访问控制的研究现状进行了综合分析比较,从一个全新的角度对基于递归模式的 XML 的访问控制问题进行了研究。首先,本文研究了基于安全视图的访问控制中的查询重写技术。虽然它能处理很多普通的基于安全视图的查询,但是也存在不足之处,即它不能对基于递归安全视图的查询进行有效重写。因此,本文提出了 XML 递归安全视图的查询重写算法,并进行了实例分析和实验验证,结果显示它能对基于递归安全视图的查询进行有效且正确的重写。其次,本文研究了安全视图获取算法,通过对已有算法的分析,发现它不能

5、对遇到的递归部分进行处理。因此,本文提出了展开递归节点算法,并进行了实例分析和实验验证。结果显示在视图获取的过程中遇到递归节点调用此算法能避免递归安全视图的产生。最后,通过实验结果验证了本文所提出的两种处理递归模式的方法的可行性和有效性,并比较了两种方法的效率。关键词 访问控制;递归安全视图;视图获取;查询重写;递归模式燕山大学工学硕士学位论文IIAbstractXML is rapidly emerging as the new standard for data representation and exchange on the Internet. It is increasingly

6、common to find operational data and other business information in XML format. In light of the sensitive nature of such business information, this also raises the important issue of securing XML content, and highlights the need for a generic, flexible access control mechanism for XML documents that s

7、upports efficient and secure query access, without revealing sensitive information to unauthorized users. On these conditions, this paper analyzes and compares the internal and external researches of XMLs access control mechanism, and researches the problem of access control on XML recursive Schema

8、from a new point of view.Firstly, this paper researches the query rewriting approach of access control on security views. Although it can deal with many common queries on security views, there are many limitations, for examples, it cannot rewrite the query on security views. So, this paper introduce

9、s query-rewriting algorithm on XML recursive security views, analyzes an example of rewriting and takes an experiment. Our experimental results show that the algorithm can effectively rewrites the query on recursive views.Secondly, this paper researches the security-view derivation algorithm. When w

10、e analyzed the derivation algorithm, we find that the algorithm cannot deal with the recursive part. So, this paper introduces unfolding recursive nodes algorithm, analyzes an example and takes an experiment to check the correction and feasibility of the algorithm. Our experimental results show that

11、 such an unfolding yields a non-recursive (DAG) view DTD that the document is guaranteed to conform to when we use the unfolding algorithm with the recursive nodes in the view derivation process.Finally, the empirical study verifying the feasibility and effectiveness of AbstrctIIItwo approaches that

12、 can deal with recursive schema in this paper.Keywords Access control; Recursive security view; View derivation; Query rewriting; Recursive schema燕山大学工学硕士学位论文IV目 录摘要 IAbstract II第 1 章 绪论11.1 研究背景11.2 国内外研究现状21.3 本文研究的内容41.4 研究意义51.4.1 XML 访问控制技术 51.4.2 本文的研究意义61.5 本文组织结构7第 2 章 基础知识概述92.1 XML 安全简介 92

13、.1.1 XML 加密 92.1.2 XML 签名 102.1.3 XML 加密管理规范 102.1.4 XML 访问控制标记语言 102.1.5 安全声明标记语言112.2 访问控制含义112.3 访问控制的典型模型122.3.1 自主访问控制132.3.2 强制访问控制132.3.3 基于角色的访问控制152.4 基于安全视图的访问控制模型172.4.1 安全规范172.4.2 安全视图212.4.3 查询重写242.4.4 查询优化252.5 本章小结25第 3 章 ExtendRewrite 查询重写算法 273.1 引言273.2 查询重写的研究现状27目录V3.3 基本概念和问题定

14、义293.3.1 DTD 简介 293.3.2 XPath 简介313.3.3 问题定义333.4 rewrite 算法 333.4.1 rewrite 算法概述 333.4.2 rewrite 算法思想 343.4.3 查询重写实例353.5 rewrite 算法的局限性 353.6 ExtendRewrite 算法 363.6.1 算法中用到的变量和基本函数373.6.2 ExtendRewrite 算法的主要思想 373.6.3 算法描述383.6.4 ExtendRewrite 算法实例分析 393.7 本章小结41第 4 章 展开递归节点算法434.1 引言434.2 视图获取算法分

15、析434.3 算法的预备知识444.3.1 递归节点递归层数的判定定理444.3.2 函数说明444.4 展开递归节点算法444.4.1 算法主要思想444.4.2 算法描述454.4.3 算法实例分析464.5 本章小结48第 5 章 算法的实验验证495.1 引言495.2 ExtendRewrite 算法实现及分析 495.2.1 实验数据设置495.2.2 实验环境设置505.2.3 实验结果505.2.4 实验结果分析525.3 展开递归节点算法实现及分析525.3.1 实验数据设置525.3.2 实验环境设置535.3.3 实验结果53燕山大学工学硕士学位论文VI5.3.4 实验结果分析555.4 访问控制模型555.4.1 实验环境设置565.4.2 实验数据设置565.4.3 实验结果575.4.4 实验结果分析585.5 本章小结58结论59参考文献61攻读硕士学位期间承担的科研任务与主要成果65致谢67作者简介69

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报