收藏本站
《燕山大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于安全视图的XML访问控制研究

李卫东  
【摘要】:XML正逐渐成为Internet上数据表示和数据交换的新标准,网络上存在大量的XML格式的可操作数据和其他商业信息。鉴于这些商业信息的敏感特性,增加了保护XML文档的重要性,迫切需要一种对XML文档普通灵活的访问控制机制,支持有效安全的查询访问,不向非授权用户泄漏敏感信息。在这种情况下,本文对国内外关于XML访问控制的研究现状进行了综合分析比较,从一个全新的角度对XML的访问控制问题进行了研究。 首先,本文给出了安全规范和安全视图的定义。一个安全规范就是文档DTD结合了安全注释的扩展。安全注释为XPath限定表示符,指定元素基于结构和基于内容的访问限制。安全视图为原始文档DTD基于规范的映射。安全视图提供给授权用户时,原始文档和安全注释对用户透明,用户仅能看到基于权限的内容,这样可以基于安全视图提出查询,因此有效地保护了原文档。并对安全视图导出算法进行了分析,此算法将基于已制定的安全规范,自动导出安全视图。 其次,本文对已有查询重写技术进行了改进。考虑到视图物化和保存的巨大代价,利用查询重写技术将基于安全视图的查询转化为基于原文档的查询。并考虑到了非递归视图和递归视图的不同处理情况。 然后,本文还讨论了查询优化技术,将重写后的查询优化。优化后的查询与原查询等价,并能有效地在原始文档上执行,减小查询计算过程中的时间、空间代价。 最后,通过实验结果验证了本文所提出方法的可行性和有效性。
【学位授予单位】:燕山大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TP311.132

【相似文献】
中国期刊全文数据库 前10条
1 杨军;;浅议无线校园网的接入安全[J];科技资讯;2011年24期
2 孙士兵;;基于OOP技术的单点登陆系统[J];数字技术与应用;2011年06期
3 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
4 范绍霞;;档案开放环境下涉密电子文件的管理[J];北京档案;2011年07期
5 汪晨;张昱;付小朋;张伟;;一种含共享变量维持声明的并行程序语言[J];小型微型计算机系统;2011年07期
6 黄道斌;;一种基于SPRING SECURITY的访问控制方案[J];软件导刊;2011年08期
7 顾炳中;;电子政务集成平台“身份验证与访问控制”应用模型探讨[J];国土资源信息化;2011年03期
8 王元强;孙佰利;王志辉;;RBAC审计模式在教研系统中应用研究[J];河北北方学院学报(自然科学版);2011年03期
9 刘彦姝;孙士兵;姜建良;;网络系统安全技术的分类及适用性分析[J];信息安全与技术;2011年07期
10 唐琎;张文波;;基于ASP.NET技术的用户授权系统的设计与实现[J];科技信息;2011年18期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
4 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
2 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
3 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
4 本报记者 胡英;访问控制[N];计算机世界;2002年
5 ;推进企业Infranet解决方案[N];网络世界;2005年
6 游文南;访问控制产品国货将走强[N];中国计算机报;2002年
7 孙成;修改文件访问控制权限 我用Cacls.exe[N];中国电脑教育报;2004年
8 王小强;用户级访问控制的实现[N];电脑报;2003年
9 张兵;利用WinSock2 SPI 进行网络内容访问控制[N];网络世界;2002年
10 ;云身份服务日趋蓬勃[N];网络世界;2009年
中国博士学位论文全文数据库 前10条
1 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 刘宏月;普适计算的访问控制技术研究[D];西安电子科技大学;2011年
4 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
5 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
6 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
7 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
8 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
9 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 李卫东;基于安全视图的XML访问控制研究[D];燕山大学;2006年
2 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
3 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
4 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
5 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
6 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
7 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
8 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
9 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
10 沈伟;应用系统访问控制的研究与实现[D];重庆大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026