توضیحات کامل :

اطلاعات در قالب XML ظاهر شده است. یكی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است كه قابلیت‌های بسیاری را در اختیار كاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانك‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یك نیاز و بحث كلیدی می‌باشد. داده‌ها به هر شكلی كه ذخیره شوند باید از تهدیدهای ممكن (سرقت، خرابكاری، دستكاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانك‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل كنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد كه در بانك‌های اطلاعات گوناگون به كار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های كنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت كنترل دسترسی در بانك اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است كه كلیه مشكلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

فهرست مطالب

فصل 1: مقدمه1

1-1- مقدمه. 2

فصل 2: مروری بر منابع و پیشینه‌ی تحقیق4

2-1- آشنایی با XML.. 5

2-1-1- معرفی اجزاء اصلی XML.. 6

2-1-2- مدل درختی XML.. 8

2-1-3- مفهوم شِما در XML.. 9

2-2- رابطه XML و پایگاه داده‌ها12

2-2-1- بانك اطلاعات پشتیبان XML.. 12

2-2-2- بانك اطلاعات ذاتاً XML.. 13

2-2-3- انواع ذخیره‌سازی در XML.. 14

2-2-4- انواع زبان‌های پرس‌وجو در XML.. 15

2-3- امنیت در بانك اطلاعات... 16

2-4- مدل‌های كنترل دسترسی در بانك اطلاعات XML.. 19

2-4-1- مدل كنترل دسترسی محتاطانه. 20

2-4-2- مدل كنترل دسترسی الزامی... 21

2-4-3- مدل لیست كنترل دسترسی و مدل قابلیت.... 23

2-4-4- مدل كنترل دسترسی مبتنی بر نقش.... 24

2-4-5- مدل كنترل دسترسی مبتنی بر تابع.. 36

2-4-6- مدل كنترل دسترسی مبتنی بر نگاشت بیتی... 48

2-5- نتیجه‌گیری... 58

فصل 3: روش تحقیق59

3-1- مقدمه. 60

3-2- مفاهیم و اصطلاحات... 60

3-3- بهینه‌سازی مكعب امنیت.... 62

3-4- مدل پیشنهادی... 66

3-4-1- خط‌مشی كنترل دسترسی... 67

3-4-2- كنترل دسترسی... 71

3-4-3- معماری مدل پیشنهادی... 73

فصل 4: نتایج و تفسیر آنها76

4-1- ارزیابی مدل پیشنهادی... 77

4-2- مقایسه مدل‌های كنترل دسترسی... 80

فصل 5: جمع‌بندی و پیشنهادها82

مراجع85

پیوست‌ها89

 فهرست اشکال

شکل (2-1( نمونه‌ای از یك سند XML و اجزاء آن.. 7

شکل (2-2( ساختار درختی سند XML.. 9

شکل (2-3( نمونه‌ای از یك شمای XML در XML Schema. 11

شکل (2-4) مثالی از یك گراف نقش.... 27

شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31

شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31

شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذكر شده. 32

شکل (2-8) الگوریتم انتشار مجوز. 35

شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 43

شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 44

شکل (2-11) مثالی از GRF كه // را پشتیبانی می‌كند.. 44

شکل (2-12) مثالی از SRF كه // را پشتیبانی می‌كند.. 45

شکل (2-13) قطعه كدی جهت گزاره CustKey = $custID.. 46

شکل (2-14) سیستم كنترل دسترسی مبتنی بر تابع.. 47

شکل (2-15) یك شاخص نگاشت بیتی برای مستندات XML.. 49

شکل (2-16) مثالی از یك دید محدود شده. 50

شکل (2-17) مكعب امنیت.... 55

شکل (2-18) نمونه‌ای از مكعب امنیت با موضوعاتی از قبیل كاربران، آدرس‌های IP و نام‌های سمبلیك 56

شکل (3-1) نمونه‌ای از یك DTD سیستم آموزش.... 61

شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69

شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70

شکل (3-4) معماری مدل پیشنهادی... 73

شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76

شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77

شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77

شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات 78

شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78

شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78

فهرست جداول

جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33

جدول (2-2) نتایج ارزیابی یك تابع دستور. 39

جدول (2-3) نمایش نگاشت بیتی از كنترل دسترسی در سطح DTD.. 51

جدول (2-4) نمایش نگاشت بیتی از كنترل دسترسی در سطح سند.. 52

جدول (2-5) نمایش نگاشت بیتی از كنترل دسترسی در سطح مسیر المان.. 52

جدول (2-6) نمایش نگاشت بیتی از كنترل دسترسی در سطح محتوا53

جدول (3-1) روش محاسبه اندازة مكعب امنیت.... 55

جدول (3-2) الگوریتم به‌روزرسانی مكعب امنیت برای كاربر/مجوز جدید.. 56

جدول (3-3) انواع مختلف مكعب‌های امنیت.... 57

جدول (4-1) تعداد اقلام اطلاعاتی در یك سیستم آموزش نمونه. 63

جدول (4-2) حجم مكعب امنیت برای سیستم آموزش نمونه. 64

جدول (4-3) حجم مكعب امنیت بهینه برای سیستم آموزش.... 65

جدول (4-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71

جدول (4-5) الگوریتم به‌روزرسانی مكعب امنیت بهینه در مدل پیشنهادی... 74

جدول (5-1) مقایسه مدل‌های كنترل دسترسی... 80