اطلاعات در قالب XML ظاهر شده است. یكی از مزایای اصلی استفاده از XML ، نمایش دادههای غیر ساختیافته است كه قابلیتهای بسیاری را در اختیار كاربران میگذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطافپذیری XML باعث همهگیر شدن استفاده از آن شده و در بانكهای اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یك نیاز و بحث كلیدی میباشد. دادهها به هر شكلی كه ذخیره شوند باید از تهدیدهای ممكن (سرقت، خرابكاری، دستكاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روشها و مدلهایی را در بانكهای اطلاعات طرحریزی و پیادهسازی نمودهاند. مهمترین این مدلها، مدل كنترل دسترسی میباشد. این مدل خود مبتنی بر روشهای مختلفی میباشد كه در بانكهای اطلاعات گوناگون به كار گرفته میشوند. در این پایاننامه پس از بررسی روشهای كنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانك اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است كه كلیه مشكلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.
فهرست مطالب
فصل 1: مقدمه1
1-1- مقدمه. 2
فصل 2: مروری بر منابع و پیشینهی تحقیق4
2-1- آشنایی با XML.. 5
2-1-1- معرفی اجزاء اصلی XML.. 6
2-1-2- مدل درختی XML.. 8
2-1-3- مفهوم شِما در XML.. 9
2-2- رابطه XML و پایگاه دادهها12
2-2-1- بانك اطلاعات پشتیبان XML.. 12
2-2-2- بانك اطلاعات ذاتاً XML.. 13
2-2-3- انواع ذخیرهسازی در XML.. 14
2-2-4- انواع زبانهای پرسوجو در XML.. 15
2-3- امنیت در بانك اطلاعات... 16
2-4- مدلهای كنترل دسترسی در بانك اطلاعات XML.. 19
2-4-1- مدل كنترل دسترسی محتاطانه. 20
2-4-2- مدل كنترل دسترسی الزامی... 21
2-4-3- مدل لیست كنترل دسترسی و مدل قابلیت.... 23
2-4-4- مدل كنترل دسترسی مبتنی بر نقش.... 24
2-4-5- مدل كنترل دسترسی مبتنی بر تابع.. 36
2-4-6- مدل كنترل دسترسی مبتنی بر نگاشت بیتی... 48
2-5- نتیجهگیری... 58
فصل 3: روش تحقیق59
3-1- مقدمه. 60
3-2- مفاهیم و اصطلاحات... 60
3-3- بهینهسازی مكعب امنیت.... 62
3-4- مدل پیشنهادی... 66
3-4-1- خطمشی كنترل دسترسی... 67
3-4-2- كنترل دسترسی... 71
3-4-3- معماری مدل پیشنهادی... 73
فصل 4: نتایج و تفسیر آنها76
4-1- ارزیابی مدل پیشنهادی... 77
4-2- مقایسه مدلهای كنترل دسترسی... 80
فصل 5: جمعبندی و پیشنهادها82
مراجع85
پیوستها89
فهرست اشکال
شکل (2-1( نمونهای از یك سند XML و اجزاء آن.. 7
شکل (2-2( ساختار درختی سند XML.. 9
شکل (2-3( نمونهای از یك شمای XML در XML Schema. 11
شکل (2-4) مثالی از یك گراف نقش.... 27
شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31
شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31
شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذكر شده. 32
شکل (2-8) الگوریتم انتشار مجوز. 35
شکل (2-9) مثالی از ORF برای خطمشئ P1. 43
شکل (2-10) مثالی از SRF برای خطمشئ P1. 44
شکل (2-11) مثالی از GRF كه // را پشتیبانی میكند.. 44
شکل (2-12) مثالی از SRF كه // را پشتیبانی میكند.. 45
شکل (2-13) قطعه كدی جهت گزاره CustKey = $custID.. 46
شکل (2-14) سیستم كنترل دسترسی مبتنی بر تابع.. 47
شکل (2-15) یك شاخص نگاشت بیتی برای مستندات XML.. 49
شکل (2-16) مثالی از یك دید محدود شده. 50
شکل (2-17) مكعب امنیت.... 55
شکل (2-18) نمونهای از مكعب امنیت با موضوعاتی از قبیل كاربران، آدرسهای IP و نامهای سمبلیك 56
شکل (3-1) نمونهای از یك DTD سیستم آموزش.... 61
شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69
شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70
شکل (3-4) معماری مدل پیشنهادی... 73
شکل (4-1) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76
شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77
شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77
شکل (4-4) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات 78
شکل (4-5) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78
شکل (4-6) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78
فهرست جداول
جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33
جدول (2-2) نتایج ارزیابی یك تابع دستور. 39
جدول (2-3) نمایش نگاشت بیتی از كنترل دسترسی در سطح DTD.. 51
جدول (2-4) نمایش نگاشت بیتی از كنترل دسترسی در سطح سند.. 52
جدول (2-5) نمایش نگاشت بیتی از كنترل دسترسی در سطح مسیر المان.. 52
جدول (2-6) نمایش نگاشت بیتی از كنترل دسترسی در سطح محتوا53
جدول (3-1) روش محاسبه اندازة مكعب امنیت.... 55
جدول (3-2) الگوریتم بهروزرسانی مكعب امنیت برای كاربر/مجوز جدید.. 56
جدول (3-3) انواع مختلف مكعبهای امنیت.... 57
جدول (4-1) تعداد اقلام اطلاعاتی در یك سیستم آموزش نمونه. 63
جدول (4-2) حجم مكعب امنیت برای سیستم آموزش نمونه. 64
جدول (4-3) حجم مكعب امنیت بهینه برای سیستم آموزش.... 65
جدول (4-4) نمونهای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71
جدول (4-5) الگوریتم بهروزرسانی مكعب امنیت بهینه در مدل پیشنهادی... 74
جدول (5-1) مقایسه مدلهای كنترل دسترسی... 80
کامپیوتر