收藏 分享(赏)

xml递归模式的访问控制硕士学位论文.doc

上传人:无敌 文档编号:601468 上传时间:2018-04-14 格式:DOC 页数:79 大小:698KB
下载 相关 举报
xml递归模式的访问控制硕士学位论文.doc_第1页
第1页 / 共79页
xml递归模式的访问控制硕士学位论文.doc_第2页
第2页 / 共79页
xml递归模式的访问控制硕士学位论文.doc_第3页
第3页 / 共79页
xml递归模式的访问控制硕士学位论文.doc_第4页
第4页 / 共79页
xml递归模式的访问控制硕士学位论文.doc_第5页
第5页 / 共79页
点击查看更多>>
资源描述

1、工学硕士学位论文XML 递归模式的访问控制Classified Index: TP309.2U.D.C.: 654Dissertation for the Master Degree in EngineeringRESEARCH ON ACCESS CONTROL ON XML RECURSIVE SCHEMACandidate: Li JingSupervisor: Prof. Jin ShunfuAcademic Degree Applied for: Master of EngineeringSpeciality: Computer software and theoryUniversi

2、ty: Yanshan University燕山大学硕士学位论文原创性声明本人郑重声明:此处所提交的硕士学位论文XML 递归模式的访问控制 ,是本人在导师指导下,在燕山大学攻读硕士学位期间独立进行研究工作所取得的成果。据本人所知,论文中除已注明部分外不包含他人已发表或撰写过的研究成果。对本文的研究工作做出重要贡献的个人和集体,均已在文中以明确方式注明。本声明的法律结果将完全由本人承担。作者签字 日期: 年 月 日燕山大学硕士学位论文使用授权书XML 递归模式的访问控制系本人在燕山大学攻读硕士学位期间在导师指导下完成的硕士学位论文。本论文的研究成果归燕山大学所有,本人如需发表将署名燕山大学为第一

3、完成单位及相关人员。本人完全了解燕山大学关于保存、使用学位论文的规定,同意学校保留并向有关部门送交论文的复印件和电子版本,允许论文被查阅和借阅。本人授权燕山大学,可以采用影印、缩印或其他复制手段保存论文,可以公布论文的全部或部分内容。保密,在 年解密后适用本授权书。本学位论文属于不保密。(请在以上相应方框内打“” )作者签名: 日期: 年 月 日导师签名: 日期: 年 月 日摘要I摘 要XML 正逐渐成为 Internet 上数据表示和数据交换的新标准,网络上存在大量的 XML 格式的可操作数据和其他商业信息 。鉴于这些商业信息的敏感特性,增加了保护 XML 文档的重要性,迫切需要一种对 XM

4、L 文档普通灵活的访问控制机制,支持有效安全的查询访问,不向非授权用户泄漏敏感信息。在这种情况下,本文对国内外关于 XML 访问控制的研究现状进行了综合分析比较,从一个全新的角度对基于递归模式的 XML 的访问控制问题进行了研究。首先,本文研究了基于安全视图的访问控制中的查询重写技术。虽然它能处理很多普通的基于安全视图的查询,但是也存在不足之处,即它不能对基于递归安全视图的查询进行有效重写。因此,本文提出了 XML 递归安全视图的查询重写算法,并进行了实例分析和实验验证,结果显示它能对基于递归安全视图的查询进行有效且正确的重写。其次,本文研究了安全视图获取算法,通过对已有算法的分析,发现它不能

5、对遇到的递归部分进行处理。因此,本文提出了展开递归节点算法,并进行了实例分析和实验验证。结果显示在视图获取的过程中遇到递归节点调用此算法能避免递归安全视图的产生。最后,通过实验结果验证了本文所提出的两种处理递归模式的方法的可行性和有效性,并比较了两种方法的效率。关键词 访问控制;递归安全视图;视图获取;查询重写;递归模式燕山大学工学硕士学位论文IIAbstractXML is rapidly emerging as the new standard for data representation and exchange on the Internet. It is increasingly

6、common to find operational data and other business information in XML format. In light of the sensitive nature of such business information, this also raises the important issue of securing XML content, and highlights the need for a generic, flexible access control mechanism for XML documents that s

7、upports efficient and secure query access, without revealing sensitive information to unauthorized users. On these conditions, this paper analyzes and compares the internal and external researches of XMLs access control mechanism, and researches the problem of access control on XML recursive Schema

8、from a new point of view.Firstly, this paper researches the query rewriting approach of access control on security views. Although it can deal with many common queries on security views, there are many limitations, for examples, it cannot rewrite the query on security views. So, this paper introduce

9、s query-rewriting algorithm on XML recursive security views, analyzes an example of rewriting and takes an experiment. Our experimental results show that the algorithm can effectively rewrites the query on recursive views.Secondly, this paper researches the security-view derivation algorithm. When w

10、e analyzed the derivation algorithm, we find that the algorithm cannot deal with the recursive part. So, this paper introduces unfolding recursive nodes algorithm, analyzes an example and takes an experiment to check the correction and feasibility of the algorithm. Our experimental results show that

11、 such an unfolding yields a non-recursive (DAG) view DTD that the document is guaranteed to conform to when we use the unfolding algorithm with the recursive nodes in the view derivation process.Finally, the empirical study verifying the feasibility and effectiveness of AbstrctIIItwo approaches that

12、 can deal with recursive schema in this paper.Keywords Access control; Recursive security view; View derivation; Query rewriting; Recursive schema燕山大学工学硕士学位论文IV目 录摘要 IAbstract II第 1 章 绪论11.1 研究背景11.2 国内外研究现状21.3 本文研究的内容41.4 研究意义51.4.1 XML 访问控制技术 51.4.2 本文的研究意义61.5 本文组织结构7第 2 章 基础知识概述92.1 XML 安全简介 92

13、.1.1 XML 加密 92.1.2 XML 签名 102.1.3 XML 加密管理规范 102.1.4 XML 访问控制标记语言 102.1.5 安全声明标记语言112.2 访问控制含义112.3 访问控制的典型模型122.3.1 自主访问控制132.3.2 强制访问控制132.3.3 基于角色的访问控制152.4 基于安全视图的访问控制模型172.4.1 安全规范172.4.2 安全视图212.4.3 查询重写242.4.4 查询优化252.5 本章小结25第 3 章 ExtendRewrite 查询重写算法 273.1 引言273.2 查询重写的研究现状27目录V3.3 基本概念和问题定

14、义293.3.1 DTD 简介 293.3.2 XPath 简介313.3.3 问题定义333.4 rewrite 算法 333.4.1 rewrite 算法概述 333.4.2 rewrite 算法思想 343.4.3 查询重写实例353.5 rewrite 算法的局限性 353.6 ExtendRewrite 算法 363.6.1 算法中用到的变量和基本函数373.6.2 ExtendRewrite 算法的主要思想 373.6.3 算法描述383.6.4 ExtendRewrite 算法实例分析 393.7 本章小结41第 4 章 展开递归节点算法434.1 引言434.2 视图获取算法分

15、析434.3 算法的预备知识444.3.1 递归节点递归层数的判定定理444.3.2 函数说明444.4 展开递归节点算法444.4.1 算法主要思想444.4.2 算法描述454.4.3 算法实例分析464.5 本章小结48第 5 章 算法的实验验证495.1 引言495.2 ExtendRewrite 算法实现及分析 495.2.1 实验数据设置495.2.2 实验环境设置505.2.3 实验结果505.2.4 实验结果分析525.3 展开递归节点算法实现及分析525.3.1 实验数据设置525.3.2 实验环境设置535.3.3 实验结果53燕山大学工学硕士学位论文VI5.3.4 实验结果分析555.4 访问控制模型555.4.1 实验环境设置565.4.2 实验数据设置565.4.3 实验结果575.4.4 实验结果分析585.5 本章小结58结论59参考文献61攻读硕士学位期间承担的科研任务与主要成果65致谢67作者简介69

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 管理论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报