递归模式的访问控制硕士学位.doc





《递归模式的访问控制硕士学位.doc》由会员分享,可在线阅读,更多相关《递归模式的访问控制硕士学位.doc(77页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流递归模式的访问控制硕士学位.精品文档.工学硕士学位论文XML递归模式的访问控制Classified Index: TP309.2U.D.C.: 654Dissertation for the Master Degree in EngineeringRESEARCH ON ACCESS CONTROL ON XML RECURSIVE SCHEMACandidate:Li JingSupervisor:Prof. Jin ShunfuAcademic Degree Applied for:Master of EngineeringSpecial
2、ity:Computer software and theoryUniversity:Yanshan University燕山大学硕士学位论文原创性声明本人郑重声明:此处所提交的硕士学位论文XML递归模式的访问控制,是本人在导师指导下,在燕山大学攻读硕士学位期间独立进行研究工作所取得的成果。据本人所知,论文中除已注明部分外不包含他人已发表或撰写过的研究成果。对本文的研究工作做出重要贡献的个人和集体,均已在文中以明确方式注明。本声明的法律结果将完全由本人承担。 作者签字 日期: 年 月 日燕山大学硕士学位论文使用授权书XML递归模式的访问控制系本人在燕山大学攻读硕士学位期间在导师指导下完成的硕士
3、学位论文。本论文的研究成果归燕山大学所有,本人如需发表将署名燕山大学为第一完成单位及相关人员。本人完全了解燕山大学关于保存、使用学位论文的规定,同意学校保留并向有关部门送交论文的复印件和电子版本,允许论文被查阅和借阅。本人授权燕山大学,可以采用影印、缩印或其他复制手段保存论文,可以公布论文的全部或部分内容。 保密,在 年解密后适用本授权书。本学位论文属于不保密。(请在以上相应方框内打“” )作者签名: 日期: 年 月 日导师签名: 日期: 年 月 日摘 要XML正逐渐成为Internet上数据表示和数据交换的新标准,网络上存在大量的XML格式的可操作数据和其他商业信息。鉴于这些商业信息的敏感特
4、性,增加了保护XML文档的重要性,迫切需要一种对XML文档普通灵活的访问控制机制,支持有效安全的查询访问,不向非授权用户泄漏敏感信息。在这种情况下,本文对国内外关于XML访问控制的研究现状进行了综合分析比较,从一个全新的角度对基于递归模式的XML的访问控制问题进行了研究。首先,本文研究了基于安全视图的访问控制中的查询重写技术。虽然它能处理很多普通的基于安全视图的查询,但是也存在不足之处,即它不能对基于递归安全视图的查询进行有效重写。因此,本文提出了XML递归安全视图的查询重写算法,并进行了实例分析和实验验证,结果显示它能对基于递归安全视图的查询进行有效且正确的重写。其次,本文研究了安全视图获取
5、算法,通过对已有算法的分析,发现它不能对遇到的递归部分进行处理。因此,本文提出了展开递归节点算法,并进行了实例分析和实验验证。结果显示在视图获取的过程中遇到递归节点调用此算法能避免递归安全视图的产生。最后,通过实验结果验证了本文所提出的两种处理递归模式的方法的可行性和有效性,并比较了两种方法的效率。关键词 访问控制;递归安全视图;视图获取;查询重写;递归模式AbstractXML is rapidly emerging as the new standard for data representation and exchange on the Internet. It is increasi
6、ngly common to find operational data and other business information in XML format. In light of the sensitive nature of such business information, this also raises the important issue of securing XML content, and highlights the need for a generic, flexible access control mechanism for XML documents t
7、hat supports efficient and secure query access, without revealing sensitive information to unauthorized users. On these conditions, this paper analyzes and compares the internal and external researches of XMLs access control mechanism, and researches the problem of access control on XML recursive Sc
8、hema from a new point of view.Firstly, this paper researches the query rewriting approach of access control on security views. Although it can deal with many common queries on security views, there are many limitations, for examples, it cannot rewrite the query on security views. So, this paper intr
9、oduces query-rewriting algorithm on XML recursive security views, analyzes an example of rewriting and takes an experiment. Our experimental results show that the algorithm can effectively rewrites the query on recursive views.Secondly, this paper researches the security-view derivation algorithm. W
10、hen we analyzed the derivation algorithm, we find that the algorithm cannot deal with the recursive part. So, this paper introduces unfolding recursive nodes algorithm, analyzes an example and takes an experiment to check the correction and feasibility of the algorithm. Our experimental results show
11、 that such an unfolding yields a non-recursive (DAG) view DTD that the document is guaranteed to conform to when we use the unfolding algorithm with the recursive nodes in the view derivation process.Finally, the empirical study verifying the feasibility and effectiveness of two approaches that can
12、deal with recursive schema in this paper.Keywords Access control; Recursive security view; View derivation; Query rewriting; Recursive schema目 录摘要IAbstractII第1章 绪论11.1 研究背景11.2 国内外研究现状21.3 本文研究的内容41.4 研究意义51.4.1 XML访问控制技术51.4.2 本文的研究意义61.5 本文组织结构7第2章 基础知识概述92.1 XML安全简介92.1.1 XML加密92.1.2 XML签名102.1.3
13、 XML加密管理规范102.1.4 XML访问控制标记语言102.1.5 安全声明标记语言112.2 访问控制含义112.3 访问控制的典型模型122.3.1 自主访问控制132.3.2 强制访问控制132.3.3 基于角色的访问控制152.4 基于安全视图的访问控制模型172.4.1 安全规范172.4.2 安全视图212.4.3 查询重写242.4.4 查询优化252.5 本章小结25第3章 ExtendRewrite查询重写算法273.1 引言273.2 查询重写的研究现状273.3 基本概念和问题定义293.3.1 DTD简介293.3.2 XPath简介313.3.3 问题定义333
14、.4 rewrite算法333.4.1 rewrite算法概述333.4.2 rewrite算法思想343.4.3 查询重写实例353.5 rewrite算法的局限性353.6 ExtendRewrite算法363.6.1 算法中用到的变量和基本函数373.6.2 ExtendRewrite算法的主要思想373.6.3 算法描述383.6.4 ExtendRewrite算法实例分析393.7 本章小结41第4章 展开递归节点算法434.1 引言434.2 视图获取算法分析434.3 算法的预备知识444.3.1 递归节点递归层数的判定定理444.3.2 函数说明444.4 展开递归节点算法44
15、4.4.1 算法主要思想444.4.2 算法描述454.4.3 算法实例分析464.5 本章小结48第5章 算法的实验验证495.1 引言495.2 ExtendRewrite算法实现及分析495.2.1 实验数据设置495.2.2 实验环境设置505.2.3 实验结果505.2.4 实验结果分析525.3 展开递归节点算法实现及分析525.3.1 实验数据设置525.3.2 实验环境设置535.3.3 实验结果535.3.4 实验结果分析555.4 访问控制模型555.4.1 实验环境设置565.4.2 实验数据设置565.4.3 实验结果575.4.4 实验结果分析585.5 本章小结58
16、结论59参考文献61攻读硕士学位期间承担的科研任务与主要成果65致谢67作者简介69第1章 绪 论1.1 研究背景XML(eXtensive Markup Language)1可扩展标记语言是由W3C(World Wide Web Consortium)组织在1998年创建的标准,W3C的成员认识到随着Web的发展,必须由一种方法能够把数据和它的显示分离开来,这样就导致了XML的诞生。Web起源于学术界,但推动其飞速发展的是商业,准确地说,是对未来所获商业利益的预期。最近出现的通过Web进行商品零售已经引起了广泛的注意,但是B-to-B的商务活动向在线发展的速度却受到限制。几个世纪以来,人类在
17、商务活动中已经成功地采用了交换标准化文档的方式,如采购订单、发票、货物清单、收据等。文档能够在商务活动中起作用是因为它并不要求所涉及的各方知道对方的内部处理过程。每条记录所表述的信息正是其接收者所需知道的信息,除此别无其他。也许,这种交换文档的方式也是在线进行商务活动的最佳方式。XML是为文档交换所设计的。而且越来越清晰的是,全球化的电子商务将主要依赖于协议流,几百万条协议以XML文档形式在Internet上传送。基于Web的服务和应用使信息的访问和获取更加容易,同时也增加了不同平台运行的应用程序之间共享信息的需求。现在,公司和组织机构大多都使用Web作为信息发送的途径。Web的广泛使用推动了
18、信息表示标准的快速发展。可扩展标记语言XML正在逐渐成为因特网上数据交换和表示的标准。XML是SGML(Standard Generalized Markup Language)标准通用标记语言的一个分支,是一种中介语言,可提供描述结构化资料的格式。除了表示数据之外,也逐渐成为在因特网上进行XML数据交换的基础。XML是现今Internet上最流行的数据表示和交换的一种强有力的机制之一。一些大公司和组织机构越来越多地使用Internet作为提高商业事务处理效率的一种途径,因为Internet是一个公共的网络,这就使得在网络上容易找到XML格式的可操作数据和其他的商业信息。鉴于有些商业信息是需要
19、保密的,我们有必要对某些XML格式数据进行保护,又因为XML文档能按照信息的敏感程度的不同表示信息,所以有必要发展一种技术来控制用户对文档的某个部分的访问权限,也就是访问控制的实现。访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种方法。它是针对越权使用系统资源的防御措施,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、合法地使用。访问控制的目的在于限制系统内用户的行为和操作,包括用户能做什么和系统程序根据用户的行为应该做什么两个方面。访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规
20、则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。若以授权策略来划分,访问控制模型可分为:传统的访问控制模型、基于角色的访问控制(RBAC)模型、基于任务和工作流的访问控制(TBAC)模型、基于任务和角色的访问控制。访问控制规则的实施可以保证信息能根据用户的访问权限来有选择的提供给不同用户,而不会泄露秘密信息。近来,访问控制技术大多数是使用安全视图来实现的,而且大多运用查询重写算法来把基于安全视图的查询转化为基于原始文档的查询,避免视图的物化和保存。查询重写是实现访问控制中很重要的一步
21、,而且对于递归视图的处理问题的解决更能完善基于安全视图的访问控制技术。基于这些,本文的研究是以能处理递归视图的查询重写算法和视图获取算法为主要内容的。1.2 国内外研究现状最近有大量有关XML数据的访问控制模型29的研究。但是,这些模型都有各自不同的局限性。例如:它们可能拒绝正确的查询和访问3,7、需要视图物化6,8或是通过注释基础数据使得完整性的保持变得复杂等等。而且以前的一些模型没有考虑提供给用户带有注释了用户可访问信息的DTD5,甚至有的模型把整个DTD都暴露给用户,这样就使得用户能够使用多个查询来推断出不可访问的信息。在文献XACML(eXtensible Access Control
22、 Markup Language)7和文献XACL(XML Access Control Language)3中提出了访问控制策略的标准,不仅局限于查询,更适用于常规操作。策略的实施是通过一个决策过程来实现的。当收到用户请求时,它的回答只有拒绝或接受。当用户的请求中包含敏感数据时这个请求就会被拒绝。但是在实际中,用户希望返回他有权访问的那部分数据。文献9中提出了一种基于静态分析的访问控制模型2,它有效的解决的了在XACML和XACL中所提出的访问控制策略所存在的问题。它提出了一个静态优化算法来检查查询结果中的每一个元素,并且只返回用户有权访问的元素。但是,对于不安全的查询来说也需要昂贵的运行时
23、间进行安全检查。关于访问粒度、访问控制的继承和覆盖的问题也都有研究。在文献8中提出的保护XML文档的方法和文献7中提出的细粒度的访问控制系统都使用了XPath查询来表达访问策略。访问控制的语义对用户来说就是一个通过XPath访问控制规则得到的一个具体的文档视图。同时还提出了一个基于树标签的算法来得到特定的用户视图。但是它的实现是基于视图的物化和保存的,导致复杂度高、计算量大。在文献5提出了一种不同的方法。简单地说,访问控制模型采用注释元素节点的方法。它假定访问注释公开的包含在数据中实际的元素节点上,但是在DTD中的节点上只指定了比较粗略的条件。仅仅是被注释为可访问的元素可以出现在查询结果中。但
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 递归 模式 访问 控制 硕士学位

限制150内