(计算机软件与理论专业论文)基于xml安全视图的查询与更新研究.pdf_第1页
(计算机软件与理论专业论文)基于xml安全视图的查询与更新研究.pdf_第2页
(计算机软件与理论专业论文)基于xml安全视图的查询与更新研究.pdf_第3页
(计算机软件与理论专业论文)基于xml安全视图的查询与更新研究.pdf_第4页
(计算机软件与理论专业论文)基于xml安全视图的查询与更新研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

珊晰声0 。y 1 7 91 8 4 5 聊 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名: 日期:冽卫垆 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 4 j ,论文作者签名: 签名幽期:一 鼻。 e 叱o 户 1 2 2x m l 安全视图的构建一6 1 2 3x m l 安全视图的更新一7 1 3 研究内容和主要工作8 1 4 本文的组织结构一8 第二章基于安全视图的x m l 数据查询模型1 0 2 1 背景知识1 1 2 1 1x m l 文档树结构1 1 2 1 2d t d 1 2 2 1 3x p a t h 1 2 2 1 4n x d 体系结构1 2 2 2 基于x m l 安全视图的访问控制模型1 4 2 2 1x m l 安全视图查询框架1 6 2 2 2 安全规约1 7 2 2 3 安全视图1 8 2 3 本章小结2 0 第三章x m l 安全视图的构建算法2 l 3 1 引言2 1 3 2 算法的提出背景2 l 3 2 1d e r i v e 视图获取算法2 3 3 2 2b u i l dv i e w 算法2 3 3 3 广义的视图导出算法2 4 3 3 1 算法基本思想2 4 山东大学硕士学位论文 3 3 2 计算递归次数2 5 3 3 3g s v d 算法描述2 5 3 3 4 时间复杂度和正确性2 6 3 4 查询重写2 7 3 5 实验部分2 8 3 5 1 实验环境2 8 3 5 2 实验方案2 9 3 5 3 实验结果2 9 3 5 4 结果分析31 3 6 本章小结3 l 3 2 一3 2 一3 2 3 3 3 4 3 4 3 5 3 6 3 6 3 6 一3 8 3 9 3 9 3 9 4 0 4 1 4 2 4 2 4 3 4 4 4 8 4 9 5 0 j 山东大学硕士学位论文 t a b l eo fc o n t e n t s j “ a b s t r a c ti nc h i n e s e i ,i a b s t r a c ti ne n 酉i s h c h a p t e rle x o r d i u m 1 1 1r e a s e a r c hb a c k g r o u n d 1 1 1 11 h ed e v e l o p m e n to f x ,a p p l i c a t i o n 1 1 1 2r e s e a r c ho nx _ m l s e c u r i t y 3 1 1 2r e a s e a r c ho nx m ls e c u r i t yv i e w 5 1 2 1c o n c e p to f ) 眦s e c u r i t yv i e w 5 1 2 2r e s e a r c ho nc o n s t r u c t i o no f x m ls e c u r i t yv i e w 6 1 2 3u p d a t i n go f x s e c u r i t yv i e w 7 1 3m a i n1 k i i l i ) r k s 8 1 4o r g a n i z a t i o no f t h i sp a p e r 8 c h a p t e r2x m e d a t aq u e r ym o d e lb a s e di nx n 几s e c u r i t yv i e w 1 0 2 1b a c k g r o u n d 1 1 2 1 1x m et r e e 1 1 2 1 2d t d 1 2 2 1 3 ) ( p a t h 1 2 2 1 4n x da r c h i t e c t u r e 一1 2 2 2a c c e s sc o n t r o lm o d e lb a s e do nx m l s e c u r i t yv i e w 1 4 2 2 1t h eq u e r yf r a m e w o r ko f x m e s e c u r i t yv e w 1 6 2 2 2s e c u r i t ys p e c i f i c a t i o n s 1 7 2 2 3s e c u r i t yv i e w 一1 8 2 3s u m m a r y 2 0 c h a p t e r3a l g o r i t h mo fc o n s t r u c t i n gx m es e c u r i t yv i e w :2 1 3 1i n t r o d u c t i o n 2 1 3 2b a c k g r o u n do f a l g o r i t h m 2 1 3 2 1d e r i v ev i e wa l g o r i t h m 2 3 3 2 2b u i l dv i e w a l g o r i t h m 2 3 3 3g e n e r a l i z e ds e c u r i t yv i e wd e r i v a t i o na l g o r i t h m 2 4 3 3 1t h o u g h t o f t h e a l g o r i t h m 2 4 3 3 2c a l c u l a t et h en u m b e ro f r e c u r s i o n 2 5 山东大学硕士学位论文 3 3 3d e s c r i p t i o no f g s v d 2 5 3 3 4t i m ec o m p l e x i t ya n dc o r r e c t n e s s 2 6 3 4q u e r yr e w r i t e 2 7 3 5e x p e r i m e n t 2 8 3 5 1e x p e r i m e n tp r e p a r a t i o n 2 8 。 3 5 2e x p e r i m e n td e s i g n 2 9 3 5 3e x p e r i m e n tr e s u i t s 。2 9 3 5 4 r e s u l t sa n a l y s i s :3 l 3 6s u m m a r y 3 】【 c h a p t e r4x m e d a t au p d a t eb a s e do ns e c u r i t yv i e w 3 2 4 1i n t r o d u c t i o n 3 2 4 2x q u e r ye x t e n s i o n 3 2 4 3u p d a t ef r a m e w o r ko f x m l s e c u r i t yv i e w 3 3 4 4n e v a l i d i t yo f u p d a t i n gx m ls e c u r i t yv i e w 一3 4 4 4 1u p d a t i n gc o n s t r a i n t so f 瑚d a t a 一3 4 4 4 21 i 0 7 ;j i i i d i t yo f d t d 3 5 4 5a l g o r i t h mo f u p d a t i n gx m l s e c u r i t yv i e w 。3 6 4 5 1t h o u g h t o f a l g o r i t h m 3 6 4 5 2a l g o r i t h md e s c r i p s i o n 3 6 4 5 3a n a l y s i so f a l g o r i t h m 3 8 4 6e x p e r i m e n ta n a l y s i s 3 9 4 6 1e x p e r i m e n t p r e p a r a t i o n 3 9 4 6 2e x p e r i m e n td e s i g n 3 9 4 6 3e x p e r i m e n tr e s t i l t sa n d a n a l y s i s 4 0 4 7s u m m a r y 4 1 c h a p t e r5c o n c l u s i o na n do u t l o o k 4 2 5 1c o n c l u s i o n 4 2 5 2o u t l o o k 4 3 r e f e r e n c e 4 4 a c k n o w l e d g e m e n t 4 8 t h e s i sp u b l i s h e df o rt h em a s t e r sd e g r e e 4 9 r e s e a r c hp r o j e c t s 5 0 i 山东大学硕士学位论文 曼曼曼曼曼曼! 皇曼曼曼曼曼皇曼曼曼曼曼曼曼曼曼曼曼曼曼皇曼曼! 曼! ! 皇1 皇曼曼曼! 曼曼曼曼曼! 曼曼皇曼皇! 曼皇曼曼曼皇曼曼曼量曼曼曼曼曼曼皇曼曼曼鼍 摘要 随着i n t e m e t 的不断发展,作为半结构化语言的x m l 逐渐成为重要的数据 载体,诸多应用和服务都采用x m l 作为数据传输对象,因此x m l 数据的安 全性变得非常重要。在这种情况下,针对x m l 数据安全的各种策略和模型应 运而生。 本文从数据库系统角度出发,分析了传统关系数据库中的视图理论,通过 研究尝试通过视图概念来保障x m l 数据安全。为了防止用户根据发布的数据 来推断x m l 数据中的敏感信息,本文提出了基于x m l 安全视图的访问控制模 型来防止敏感数据的泄露。同时,x m l 数据根据业务的需求又可能是随时更新 的,本文提出了安全x m l 视图的更新方法。 本文首先介绍了x m l 查询语言等基本知识,分析了如何通过x m l 查询结 果推导出一些其他信息。为了防止敏感信息的泄露,提出了利用安全注释的方 法来构建x m l 安全视图。有了安全视图,就可以把用户对于安全视图的x p a t h 查询转换为对数据源x m l 文档的查询。安全视图提供给授权用户,然而x m l 原始文档数据对用户是隐藏的,这样用户能够对安全视图构建查询,却不能看 到全部数据,从而达到保护数据源中敏感信息的目的。 其次,本文提出了构建x m l 安全视图的优化算法。优化算法不仅能够处 理常规的x m l 文档,并且也能对含有递归定义的d t d 进行安全视图的构建, 具有更通用的价值和更好的执行效率。 再次,针对x m l 安全视图的更新问题,提出了x m l 安全视图的更新框架 和更新算法,从而使用户对安全视图的更新转换为对数据源的更新。分析了安 全视图如何在更新的时候进行有效性检查,提出了保证更新有效性的方法。同 时本文提出了视图更新的重写算法,将用户对于安全视图的更新操作x p a t h 转 换为对原始数据更新的x q u e r y 操作。 本文的主要工作和创新点在于: 1 分析了x m l 数据安全问题的重要性,介绍了当前x m l 数据安全控制 的一些策略。 2 提出了基于安全视图的x m l 数据查询和更新模型,从视图角度对x m l 【lf 东大学硕士学位论文 数据进行保护。 3 论文提出了咀。安全视图构建的优化算法,使得算法能够处理含有递 归定义的x m l 数据,通用性和性能更优,并给出实验验证。 - 4 论文对安全视图更新问题进行了分析,提出了基于x m i , 安全视图的数 6 据更新方法,并结合实验实例进行验证。 本文对x m l 数据库中安全视图的概念以及如何通过视图保证x 池查询及 更新进行了探索性的研究,希望能够为纯x m l 数据库提供一种有效的视图机 制。本文在儿安全视图概念的基础上,完善了视图创建算法,使得安全视 图的概念适用于更广泛类型的x 池数据,同时也提出了基于安全视图的舢 数据更新模型。本文课题研究既具有探索性的理论研究价值,也具有较大的应 用价值和现实意义。 关键词:x m l 安全:安全视图:g s v d :视图更新 i i , 山东大学硕士学位论文 a b s t r a c t a st h ei n t e m e td e v e l o p s ,x m l ,嬲as e m i s t r u c t u r e dl a n g u a g e ,h a sb e c o m ef i n i m p o r t a n td a t ac a r r i e r an u m b e ro fa p p l i c a t i o n sa n ds e r v i c e sh a v ea d o p t e dx m l 嬲a d a t at r a n s f e ro b je c t ,s ot h es e c u r i t yo fx m ld a t ah a sb e c o m em o r ea n dm o r e i m p o r t a n t i no r d e rt op r e v e n tt h eu s e rf r o mi n f e r r i n gs e n s i t i v ei n f o r m a t i o na c c o r d i n g t ot h ed a t ap u b l i s h e da l r e a d y t h i sp a p e rp r e s e n t sa l la c c e s sc o n t r o lm o d e lb a s e do n x m l s e c u r i t yv i e w t op r e v e n tt h el e a k a g eo fs e n s i t i v ed a t a a tt h es a m et i m e ,x l v l l d a t am a yb eu p d a t e da ta n yt i m ew i t hb u s i n e s sr e q u i r e m e n t s ,t h i sp a p e rp r e s e n t sa m e t h o da b o u tu p d a t i n gs e c u r ex m lv i e w s s o ,m a n ys t r a t e g i e sa n dm o d e l sa r e b r o u g h to u tt op r o t e c tx m ls e c u r i t y o u rw o r km a i n l yf o c u s e so nd a t a b a s es y s t e mc o n c e p ta n dw ew a n tt of i n do u ta w a yt op r o t e c tx m l d a t au s i n gt h ev i e w s t h i sp a p e rf i r s t l yd e s c r i b e st h ex m l q u e r yl a n g u a g ea n do t h e rb a s i ck n o w l e d g e ,a n a l y s i sh o w t od e r i v es o m ea d d i t i o n a l i n f o r m a t i o nt h r o u g hm u l t i p l ex m lq u e r yr e s u l t s i no r d e rt op r e v e n tl e a k a g eo f s e n s i t i v ei n f o r m a t i o n ,w ep u tf o r w a r das t r a t e g yt h a tu s e ss e c u r i t ya n n o t a t i o n st o b u i l dt h ex m l s e c u r i t yv i e w s u n d e rt h es e c u r i t yv i e w , y o uc a nc o n v e r tx p a t h q u e r i e sb a s e do ns e c u r i t yv i e w si n t oe q u i v a l e n tq u e r i e so no r i g i n a ld a t as o u r c eo f x m l d o c u m e n t s e c u r i t yv i e w sa r ea v a i l a b l et oa u t h o r i z e du s e r s ;h o w e v e r , t h e o r i g i n a lx m ld o c u m e n td a t aa r eh i d d e nf r o mt h eu s e r s i no r d e rt op r o t e c tt h e s e n s i t i v ei n f o r m a t i o no fd a t as o u r c e ,u s e r sc a nc o n s t r u c tq u e r i e so nt h es e c u r i t yv i e w , b u tt h 盯c a nn o ts e ea l lt h ed a t a s e c o n d l y , t h ep a p e rp r o p o s e so p t i m i z e da l g o r i t h m so nb u i l d i n gx m ls e c u r i t y v i e w o p t i m i z e da l g o r i t h mc a nn o to n l yh a n d l ew i t l lt h ec o n v e n t i o n a lx m l d o c u m e n t s ,b u ta l s oc a nd e a lw i t hd t dw i t hr e c u r s i v ed e f i n i t i o n ,p r o v i d i n gam o r e g e n e r a lm e t h o da n d b e t t e re f f i c i e n c yi nt h ei m p l e m e n t a t i o n t h i r d l y , i no r d e rt os o l v et h ep r o b l e mo fu p d a t i n gx m l d a t at h r o u g hs e c u r i t y v i e w , w ep u tf o r w a r daf r a m e w o r ka n da l g o r i t h mf o ru p d a t i n gs e c u r i t yv i e w o u r i i i 山东大学硕士学位论文 a l g o r i t h mc a l lc o n v e r tu p d a t i n go ns e c u r i t yv i e w si n t ou p d a t i n gd a t as o u r c eo fx m l d o c u m e n t w ea n a l y s i sh o wt ov a l i d a t et h ee f f e c t i v e n e s so fu s e r s u p d a t eo p e r a t i o n a n dp r o p o s e dam e t h o dt og u a r a n t e ee f f e c t i v eu p d a t e a tt h es a l t l et i m e ,i nt h i sp a p e r , w ep r o p o s ear e w r i t ea l g o r i t h mf o ru p d a t i n gt h ev i e w , w h i c hc o n v e r tu s e r s u p d a t e r e q u e s ta n n o t a t e dw i t hx p a t he x p r e s s i o n si n t oe q u i v a l e n tx q u e r yo p e r a t i o no n o r i g i n a ld a t as o u r c eo fx m ld o c u m e n t t h em a i nw o r ka n di n n o v a t i o n so ft h i sp a p e ra r e : 1 a n a l y s i st h ei m p o r t a n c eo fx m ld a t as e c u r i t y ,i n t r o d u c e dt h ec u r r e n t r e s e a r c ho nx m ld a t as e c u r i t yc o n t r o l s 2 p r o p o s e dx m ld a t aq u e r ya n du p d a t i n gm o d e lb a s e do nt h es e c u r i t yv i e w , p r o t e c t i n gx m ld a t af r o mt h ev i e wa s p e c t 3 t h i sp a p e rp r e s e n t sax m lq u e r yf r a m e w o r kb a s e do nx m l s e c u r i t yv i e w a n dg i v e san o v e la l g o r i t h mt od e r i v es e c u r i t yv i e wf r o ms e c u r i t ys p e c i f i c a t i o n s o u ra l g o r i t h m sc a nh a n d l ew i t lx m ld a t a 谢t har e c u r s i v ed e f t n i t i o n ; v e r s a t i l i t ya n dp e r f o r m a n c eb e t t e r , a n dg i v e se x p e r i m e n t a lv e r i f i c a t i o n 4 w ep r e s e n tt h ea n a l y s i so ft h ev i e wu p d a t ep r o b l e mb a s e do nx m l s e c u r i t y v i e wa n dp u tf o r w a r daf r a m e w o r kt h a td e s c r i b eh o wt ou p d a t ex m ld a t aa n d 趾a l g o r i t h mf o rx m ld a t au p d a t e t h e nw ev e i l f y o u ra l g o r i t h m 、i m e x p e r i m e n t a le x a m p l e s w es t u d yt h ec o n c e p to fx m l s e c u r i t yv i e wa n dd oe x p l o r i n gr e s e a r c ho nh o w t 0d os e c u r eq u e r ya n du p d a t e ,s ot h a tw ew i l lp e r f e c tt h ev i e wm e c h a n i s mf o r n a t i v ex m ld a t a b a s e w ep r o m p tn e wt h o u g h ta n da l g o r i t h mf o rt h e s ec o m m a n d s , s ot h i sp a p e ri so fg r e a tt h e o r e t i c a la n da p p l i c a t i v ev a l u e s k e y w o r d :x g ls o o u ri t y :s e o u ri t yv i o w :g s v d :v i e wu p d a t i n g i v , 山东大学硕士学位论文 1 1 研究背景 第一章绪论 数据管理是当前研究的一个热门领域,x m l 是当前信息技术中的重要的数 据载体。x m l ( e x t e n s i b l em a r k u pl a n g u a g e ) i l l ,即可扩展的标记语言,是w 3 c 推出的标准语言,具有半结构化语言的特点,能够进行标签的自定义,能够描 述自身数据属性。最初x m l 的出现,是为网络环境下各种应用提供便捷的数 据交换方式,现在x m l 数据已经广泛应用在各个领域。 信息技术的迅猛发展,使得x m l 在信息传递和数据处理等领域占有重要 的地位,特别实在当今电子商务、w e b 服务、以及云计算等应用的进一步发展, x m l 已经成为当前主流的数据形式之一【2 】。所以,如何对海量的x m l 数据进 行有效的管理,就成为当前数据库领域研究的热剧3 1 ,纯x m l 数据库理论是其 中研究的一个热点,自然的x m l 数据的安全性管理也成为其中的一个重要方 面。 本节首先介绍一下x m l 应用的发展对x m l 安全性提出的要求,然后介绍 了当前x m l 数据安全研究提出的一些访问控制模型。 1 1 1x m l 应用的发展 随着w e b 技术和应用的进一步发展,h t m l 语言作为w e b 应用的基础, 已经不能满足应用的需求,其本身的一些缺点也逐渐暴露出来,例如,首先, h t m l 语言的标记集固定,难以扩展;第二,h t m l 既是数据的载体又是数据 的展现形式,二者的混合使用为实际应用带来不便:另外由于缺乏信息类型的 标识,也不能满足数据交换的需要,并且其重用性也相对较差。这都缺点限制 了h n 缸,的进一步发展与应用。为了满足以上需求,w 3 c 制定了新的标准: 可扩展标记语言( e x t e n s i b l em a r k u pl a n g u a g e ,x m l ) 。x m l 作为一种数据描述 语言,具有开放性的特点,能够将数据和处理分离,其中x m l 文档是纯粹的 数据载体,记载了必要的数据信息,这样数据存储过程就不用考虑数据显示的 问题,因此具有良好的数据格式,能够实现个性化的数据定制及显示:此外, 山东大学硕士学位论文 x m l 能够根据需要进行自身标记的自定义,满足不同专业部门对于数据定义的 不同需求,具有良好的可扩展性;x m l 可以根据标记来处理信息,任何一种自 定义的标记都有不同的含义,这些标记同时也是信息表达的形式,数据信息的 组织具有很高的结构化特点;最后,x m l 的标准信息传送格式更加便捷的满足 了网络传输的要求。基于x m l 的诸多优点,x m l 迅速的被国际标准化组织、 学术界和工业界采纳,x m l 相关的标准也随之被定制出来,使得x m l 有了更 进一步的发展。目前,x m l 已成为不同应用系统、不同平台、不同编程语言之 间数据交换的重要标准,促进了w 曲应用和分布式应用系统的发展。 x m l 技术的发展为w e b 应用提供了有力的支持,使得w 曲应用进入新的 历史阶段,呈现出了“软件变服务”的趋势。目前,计算机软件正在从外在形 态、内在需求、关键技术和应用模式等方面进行变革,软件将不再是一种神秘 复杂的高科技产品,而是即将满足大众服务的简易工具。随着s u n 的开放网络 环境s u no n e 、m i c r o s o f t 的n e t 、应用服务a s p 等的兴起,软件形态正从产 品模式向软件服务模式逐渐的演变,软件服务作为一个功能部件或者模块化应 用,已经成为互联网应用软件的主流,逐渐形成了基于w e b 服务( 即w e bs e r v i c e ) 的分布式计算环境。w e b 服务是一种新型的应用模式,能够在i n t e m e t 上共享 数据和功能。w 3 c 制定的互联网协议( 如肼p 和x m l ) 为w e b 服务提供了不 同平台之间的通信,软件功能可以在网络上得到展现。w | e b 服务由w 3 c 制定 的一系列规范组成,而x m l 是这些协议的基础。根据上述分析我们可以看出, 伴随着“软件变服务”的趋势,w e b 资源将更多的表现为w e b 服务的形式;同 时,x m l 语言为这些结构化信息和内容提供新新的标准,x m l 的简洁性、可 扩展性、自定义性、通用特性等优点使得它逐渐成为新的通用w e b 描述语言, 以x m l 为数据载体的资源占据了w e b 信息资源的重要部分。一个w e b 服务往 往涉及到很多x m l 文档,而不同的x m l 文档对于不同的用户也有不同的操作 权限。例如,一个基于w e b 服务的网上购物系统可能包括描述订单等各类信息 的x m l 文档,不同的用户对于x m l 文档必然有不同的访问权限,这样就对 x m l 数据的访问控制提出了新的需求,需要一种机制能够来满足不同类型、不 同语义的操作下的x m l 数据安全。 其次,针对x m l 数据的访问控制不同于其他类型的访问控制策略。首先, 2 , 山东大学硕+ 学位论文 由于x m l 半结构化的特点,实际应用中往往需要对于文档的不同部分采用不 同的访问控制策略,即一个x m l 文档可能有不同粒度的访问规则。例如,对 于一个描述学生基本信息及学生成绩信息的x m l 文档,教师有权限查询其所 有信息而学校后勤职工可能只有查看学生基本信息的权限。正是x m l 结构化 的特点,使得对文档的一部分或者一个节点进行访问控制更加有效,降低了开 发的难度;其次,在访问控制策略方面,现在有许多的访问控制策略,例如基 于角色的访问控制、基于权限的访问控制等等,不同的描述方法很难集成,缺 乏统一的策略,不同平台难以实现信息沟通或进行互操作。w e b 服务和x m l 的成熟理论为实现统一的访问策略提供了语法标准。 最后,目前的访问控制系统通常基于对用户的授权机制,由系统事先对不 同的用户组制定不同的访问权限。x m l 数据有其自身的查询语言和条件,仅仅 进行“是”或“否”的权限定义并不能满足实际应用的需求,有时候x m l 数 据查询需要进行有条件的授权。因此临时授权( p r o v i s i o n a la u t h o r i t y ) f l q 概念m 】 被提了出来。通过临时授权,访问控制系统可以使用户进行其允许范围内的安 全操作;或者系统否定其部分操作,但仍可以进行其他一些操作。临时授权策 略是对传统访问控制策略的扩展,这样可以将系统应用中的部分逻辑设计固化 到特定的访问控制系统中,分工更加明确,开发更加简单。 x m l 自身作为一种数据载体,其访问控制方式不但可以借鉴以往的访问控 制策略,而且随着x m l 数据库的发展,还可以充分结合数据库理论,从数据 库安全管理的角度进行安全控制。 1 1 2x m l 安全研究现状 为了有效的管理x m l 数据,防治敏感信息的泄露,目前许多研究提出了 不同的访问控制模型。 在基于w e b 的分布式环境中,x a c m l r n 和x a c l 8 1 是可扩展的访问控制标 记语言,已被广泛使用,他们给出了使用与查询以及其他一些常规操作的访问 控制策略的标准。访问策略通过决策程序进行判断,当接到用户的请求时,根 据定义允许或拒绝用户的访问。这种策略比较严格,如果某一个x m l 片段包 山东大学硕士学位论文 含一些敏感信息,则用户对于这个片段的请求会被拒绝,而用户想访问的可能 是其中的小部分的非敏感信息。后来,文献【9 】提出了一种新方案。在查询的结 果中检查每个元素的可访问性,从而返回用户允许访问的元素。同时,文献【9 】 也提出一个静态优化算法来检查查询的安全性。但是,不安全的查询操作往往 需要消耗大量的检验时间。 文献 1 0 , 1 1 , 1 2 】分析了x m l 的访问粒度、访问控制的继承、覆盖、冲突解决 等问题。文献【l o ,1 1 】中提出了使用x p a t h 表达式来表示查询访问策略。对于不同 的用户,访问控制的语义一个用x p a t h 表示的访问控制规则的文档视图。文章 同时提出了视图的构建算法,根据树标签,对不同的用户计算不同的视图,在 这种策略下需要将视图物化和保存 1 3 1 6 ) ,所需要的时间和空间代价是非常大 的。 文献【1 刀中提出了一种新的方法,通过注释元素节点的方式来创建访问控制 模型。只有当元素被注释为可访问的时候,它才会出现在查询结果中。文章还 提出了一个优化算法,根结d t d 的模式信息来计算最小的安全的t w i gq u e r i e s 重写,从而避免不必要的安全检查。但是这里描述的重写和优化技术仅仅用于 t w i gq u e r i e s ,只适用于部分x p a t h 查询,不能支持通配符或者u n i o n 操作。这 种策略能够进行任意粒度的访问控制策略,但是为每个用户定义每个元素的访 问规则需要很大的辅助存储来存放这些规则,相对复杂,代价较大。本文没有 为数据更新提供有效的措施,很难满足数据更新时d t d 模式的有效性检查。 文献【1 8 ,1 9 1 则提出通过密码技术来保护x m l 文档的技术。发布出来的数据 对于所有用户都可见,但是都是密文的形式,只有授权的用户通过密钥才能获 得数据的真

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论