فهرست مطالب
فصل 1: مقدمه 1
1-1- مقدمه. 2
فصل 2: مروری بر منابع و پیشینهی تحقیق 4
2-1- آشنایی با XML.. 5
2-1-1- معرفی اجزاء اصلی XML.. 6
2-1-2- مدل درختی XML.. 8
2-1-3- مفهوم شِما در XML.. 9
2-2- رابطه XML و پایگاه دادهها 12
2-2-1- بانک اطلاعات پشتیبان XML.. 12
2-2-2- بانک اطلاعات ذاتاً XML.. 13
2-2-3- انواع ذخیرهسازی در XML.. 14
2-2-4- انواع زبانهای پرسوجو در XML.. 14
2-3- امنیت در بانک اطلاعات... 16
2-4- مدلهای کنترل دسترسی در بانک اطلاعات XML.. 19
2-4-1- مدل کنترل دسترسی محتاطانه. 20
2-4-2- مدل کنترل دسترسی الزامی... 21
2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23
2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24
2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36
2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48
2-5- نتیجهگیری... 58
فصل 3: روش تحقیق 59
3-1- مقدمه. 60
3-2- مفاهیم و اصطلاحات... 60
3-3- بهینهسازی مکعب امنیت.... 62
3-4- مدل پیشنهادی... 65
3-4-1- خطمشی کنترل دسترسی... 67
3-4-2- کنترل دسترسی... 70
3-4-3- معماری مدل پیشنهادی... 72
فصل 4: نتایج و تفسیر آنها 75
4-1- ارزیابی مدل پیشنهادی... 76
4-2- مقایسه مدلهای کنترل دسترسی... 79
فصل 5: جمعبندی و پیشنهادها 81
مراجع 84
پیوستها 87
فهرست اشکال
شکل (2-1( نمونهای از یک سند XML و اجزاء آن.. 7
شکل (2-2( ساختار درختی سند XML.. 9
شکل (2-3( نمونهای از یک شمای XML در XML Schema. 11
شکل (2-4) مثالی از یک گراف نقش.... 27
شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31
شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31
شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32
شکل (2-8) الگوریتم انتشار مجوز. 35
شکل (2-9) مثالی از ORF برای خطمشئ P1. 43
شکل (2-10) مثالی از SRF برای خطمشئ P1. 44
شکل (2-11) مثالی از GRF که // را پشتیبانی میکند.. 44
شکل (2-12) مثالی از SRF که // را پشتیبانی میکند.. 45
شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46
شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47
شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49
شکل (2-16) مثالی از یک دید محدود شده. 50
شکل (2-17) مکعب امنیت.... 55
شکل (2-18) نمونهای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرسهای IP و نامهای سمبلیک 56
شکل (3-1) نمونهای از یک DTD سیستم آموزش.... 61
شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69
شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70
شکل (3-4) معماری مدل پیشنهادی... 73
شکل (4-1) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76
شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77
شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77
شکل (4-4) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات 78
شکل (4-5) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78
شکل (4-6) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78
شکل (4-7) حجم مکعب امنیت در مدل آقای یون.. 79
فهرست جداول
جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33
جدول (2-2) نتایج ارزیابی یک تابع دستور. 39
جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51
جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52
جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52
جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا 53
جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55
جدول (3-2) الگوریتم بهروزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56
جدول (3-3) انواع مختلف مکعبهای امنیت.... 57
جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63
جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64
جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65
جدول (4-4) نمونهای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71
جدول (4-5) الگوریتم بهروزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74
جدول (5-1) مقایسه مدلهای کنترل دسترسی... 80
دانلود پایان نامه ارشد رشته کامپیوتر - مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML با فرمت ورد