عنوان پایان نامه: مدلي مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانک اطلاعات XMLپاياننامه براي دريافت درجه كارشناسي ارشد- در رشته مهندسي كامپيوتر گرايش نرمافزارفرمت فایل: wordتعداد صفحات: 105شرح مختصر:اطلاعات در قالب XML ظاهر شده است. يكي از مزاياي اصلي استفاده از XML ، نمايش دادههاي غير ساختيافته است كه قابليتهاي بسياري را در اختيار كاربران ميگذارد. ويژگي غير ساختيافته بودن اطلاعات و انعطافپذيري XML باعث همهگير شدن استفاده از آن شده و در بانكهاي اطلاعات نيز مورد توجه قرار گرفته است. بنابراين برقراري امنيت در مستندات XML يك نياز و بحث كليدي ميباشد. دادهها به هر شكلي كه ذخيره شوند بايد از تهديدهاي ممكن (سرقت، خرابكاري، دستكاري و مواردي از اين قبيل) محافظت گردند. براي جلوگيري از تهديدها، روشها و مدلهايي را در بانكهاي اطلاعات طرحريزي و پيادهسازي نمودهاند. مهمترين اين مدلها، مدل كنترل دسترسي ميباشد. اين مدل خود مبتني بر روشهاي مختلفي ميباشد كه در بانكهاي اطلاعات گوناگون به كار گرفته ميشوند. در اين پاياننامه پس از بررسي روشهاي كنترل دسترسي، روشي جديد مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانك اطلاعات XML پيشنهاد شده است. در روش پيشنهادي سعي بر اين است كه كليه مشكلات و نواقص روش تابع دستور و نگاشت بيتي مرتفع گردد.فهرست مطالبفصل 1: مقدمه11-1- مقدمه. 2فصل 2: مروري بر منابع و پيشينهي تحقيق42-1- آشنايي با XML.. 52-1-1- معرفي اجزاء اصلي XML.. 62-1-2- مدل درختي XML.. 82-1-3- مفهوم شِما در XML.. 92-2- رابطه XML و پايگاه دادهها122-2-1- بانك اطلاعات پشتيبان XML.. 122-2-2- بانك اطلاعات ذاتاً XML.. 132-2-3- انواع ذخيرهسازي در XML.. 142-2-4- انواع زبانهاي پرسوجو در XML.. 152-3- امنيت در بانك اطلاعات... 162-4- مدلهاي كنترل دسترسي در بانك اطلاعات XML.. 192-4-1- مدل كنترل دسترسي محتاطانه. 202-4-2- مدل كنترل دسترسي الزامي... 212-4-3- مدل ليست كنترل دسترسي و مدل قابليت.... 232-4-4- مدل كنترل دسترسي مبتني بر نقش.... 242-4-5- مدل كنترل دسترسي مبتني بر تابع.. 362-4-6- مدل كنترل دسترسي مبتني بر نگاشت بيتي... 482-5- نتيجهگيري... 58فصل 3: روش تحقيق593-1- مقدمه. 603-2- مفاهيم و اصطلاحات... 603-3- بهينهسازي مكعب امنيت.... 623-4- مدل پيشنهادي... 663-4-1- خطمشي كنترل دسترسي... 673-4-2- كنترل دسترسي... 713-4-3- معماري مدل پيشنهادي... 73فصل 4: نتايج و تفسير آنها764-1- ارزيابي مدل پيشنهادي... 774-2- مقايسه مدلهاي كنترل دسترسي... 80فصل 5: جمعبندي و پيشنهادها82مراجع85پيوستها89 فهرست اشکالشکل (2-1( نمونهاي از يك سند XML و اجزاء آن.. 7شکل (2-2( ساختار درختي سند XML.. 9شکل (2-3( نمونهاي از يك شماي XML در XML Schema. 11شکل (2-4) مثالي از يك گراف نقش.... 27شکل (2-5) شماي مجوز شئ براي مثال نمونه. 31شکل (2-6) گراف مجوز شئ براي مثال نمونه. 31شکل (2-7) نمودار نوع مجوز براي مثال نمونه ذكر شده. 32شکل (2-8) الگوريتم انتشار مجوز. 35شکل (2-9) مثالي از ORF براي خطمشئ P1. 43شکل (2-10) مثالي از SRF براي خطمشئ P1. 44شکل (2-11) مثالي از GRF كه // را پشتيباني ميكند.. 44شکل (2-12) مثالي از SRF كه // را پشتيباني ميكند.. 45شکل (2-13) قطعه كدي جهت گزاره CustKey = $custID.. 46شکل (2-14) سيستم كنترل دسترسي مبتني بر تابع.. 47شکل (2-15) يك شاخص نگاشت بيتي براي مستندات XML.. 49شکل (2-16) مثالي از يك ديد محدود شده. 50شکل (2-17) مكعب امنيت.... 55شکل (2-18) نمونهاي از مكعب امنيت با موضوعاتي از قبيل كاربران، آدرسهاي IP و نامهاي سمبليك 56شکل (3-1) نمونهاي از يك DTD سيستم آموزش.... 61شکل (3-2) قوانين مربوط به نقش دانشجو براي مجوز خواندن بدون انتشار مجوز. 69شکل (3-3) قوانين مربوط به نقش دانشجو براي مجوز خواندن با انتشار مجوز. 70شکل (3-4) معماري مدل پيشنهادي... 73شکل (4-1) نمونه پرسوجوهاي اجرا شده جهت ارزيابي سرعت دسترسي به اطلاعات... 76شکل (4-2) ارزيابي سرعت دستيابي به اطلاعات با مسيرهاي ساده. 77شکل (4-3) ارزيابي سرعت دستيابي به اطلاعات با مسيرهاي داراي // و *. 77شکل (4-4) نمونه پرسوجوهاي اجرا شده جهت ارزيابي سرعت بهروزرساني اطلاعات 78شکل (4-5) ارزيابي سرعت بهروزرساني اطلاعات با دستورات XQuery در مدل پيشنهادي 78شکل (4-6) ارزيابي سرعت بهروزرساني اطلاعات با دستورات XQuery در مدل آقاي يون 78فهرست جداولجدول (2-1) ماتريس وابستگي مجوز براي مثال نمونه. 33جدول (2-2) نتايج ارزيابي يك تابع دستور. 39جدول (2-3) نمايش نگاشت بيتي از كنترل دسترسي در سطح DTD.. 51جدول (2-4) نمايش نگاشت بيتي از كنترل دسترسي در سطح سند.. 52جدول (2-5) نمايش نگاشت بيتي از كنترل دسترسي در سطح مسير المان.. 52جدول (2-6) نمايش نگاشت بيتي از كنترل دسترسي در سطح محتوا53جدول (3-1) روش محاسبه اندازة مكعب امنيت.... 55جدول (3-2) الگوريتم بهروزرساني مكعب امنيت براي كاربر/مجوز جديد.. 56جدول (3-3) انواع مختلف مكعبهاي امنيت.... 57جدول (4-1) تعداد اقلام اطلاعاتي در يك سيستم آموزش نمونه. 63جدول (4-2) حجم مكعب امنيت براي سيستم آموزش نمونه. 64جدول (4-3) حجم مكعب امنيت بهينه براي سيستم آموزش.... 65جدول (4-4) نمونهاي از جدول نگاشت بيتي دسترسي در سطح سند در سيستم آموزش 71جدول (4-5) الگوريتم بهروزرساني مكعب امنيت بهينه در مدل پيشنهادي... 74جدول (5-1) مقايسه مدلهاي كنترل دسترسي... 80
عنوان پایان نامه: مدلي مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانک اطلاعات XMLپاياننامه براي دريافت درجه كارشناسي ارشد- در رشته مهندسي كامپيوتر گرايش نرمافزارفرمت فایل: wordتعداد صفحات: 105شرح مختصر:اطلاعات در قالب XML ظاهر شده است. يكي از مزاياي اصلي استفاده از XML ، نمايش دادههاي غير ساختيافته است كه قابليتهاي بسياري را در اختيار كاربران ميگذارد. ويژگي غير ساختيافته بودن اطلاعات و انعطافپذيري XML باعث همهگير شدن استفاده از آن شده و در بانكهاي اطلاعات نيز مورد توجه قرار گرفته است. بنابراين برقراري امنيت در مستندات XML يك نياز و بحث كليدي ميباشد. دادهها به هر شكلي كه ذخيره شوند بايد از تهديدهاي ممكن (سرقت، خرابكاري، دستكاري و مواردي از اين قبيل) محافظت گردند. براي جلوگيري از تهديدها، روشها و مدلهايي را در بانكهاي اطلاعات طرحريزي و پيادهسازي نمودهاند. مهمترين اين مدلها، مدل كنترل دسترسي ميباشد. اين مدل خود مبتني بر روشهاي مختلفي ميباشد كه در بانكهاي اطلاعات گوناگون به كار گرفته ميشوند. در اين پاياننامه پس از بررسي روشهاي كنترل دسترسي، روشي جديد مبتني بر نگاشت بيتي و تابع دستور جهت كنترل دسترسي در بانك اطلاعات XML پيشنهاد شده است. در روش پيشنهادي سعي بر اين است كه كليه مشكلات و نواقص روش تابع دستور و نگاشت بيتي مرتفع گردد.فهرست مطالبفصل 1: مقدمه11-1- مقدمه. 2فصل 2: مروري بر منابع و پيشينهي تحقيق42-1- آشنايي با XML.. 52-1-1- معرفي اجزاء اصلي XML.. 62-1-2- مدل درختي XML.. 82-1-3- مفهوم شِما در XML.. 92-2- رابطه XML و پايگاه دادهها122-2-1- بانك اطلاعات پشتيبان XML.. 122-2-2- بانك اطلاعات ذاتاً XML.. 132-2-3- انواع ذخيرهسازي در XML.. 142-2-4- انواع زبانهاي پرسوجو در XML.. 152-3- امنيت در بانك اطلاعات... 162-4- مدلهاي كنترل دسترسي در بانك اطلاعات XML.. 192-4-1- مدل كنترل دسترسي محتاطانه. 202-4-2- مدل كنترل دسترسي الزامي... 212-4-3- مدل ليست كنترل دسترسي و مدل قابليت.... 232-4-4- مدل كنترل دسترسي مبتني بر نقش.... 242-4-5- مدل كنترل دسترسي مبتني بر تابع.. 362-4-6- مدل كنترل دسترسي مبتني بر نگاشت بيتي... 482-5- نتيجهگيري... 58فصل 3: روش تحقيق593-1- مقدمه. 603-2- مفاهيم و اصطلاحات... 603-3- بهينهسازي مكعب امنيت.... 623-4- مدل پيشنهادي... 663-4-1- خطمشي كنترل دسترسي... 673-4-2- كنترل دسترسي... 713-4-3- معماري مدل پيشنهادي... 73فصل 4: نتايج و تفسير آنها764-1- ارزيابي مدل پيشنهادي... 774-2- مقايسه مدلهاي كنترل دسترسي... 80فصل 5: جمعبندي و پيشنهادها82مراجع85پيوستها89 فهرست اشکالشکل (2-1( نمونهاي از يك سند XML و اجزاء آن.. 7شکل (2-2( ساختار درختي سند XML.. 9شکل (2-3( نمونهاي از يك شماي XML در XML Schema. 11شکل (2-4) مثالي از يك گراف نقش.... 27شکل (2-5) شماي مجوز شئ براي مثال نمونه. 31شکل (2-6) گراف مجوز شئ براي مثال نمونه. 31شکل (2-7) نمودار نوع مجوز براي مثال نمونه ذكر شده. 32شکل (2-8) الگوريتم انتشار مجوز. 35شکل (2-9) مثالي از ORF براي خطمشئ P1. 43شکل (2-10) مثالي از SRF براي خطمشئ P1. 44شکل (2-11) مثالي از GRF كه // را پشتيباني ميكند.. 44شکل (2-12) مثالي از SRF كه // را پشتيباني ميكند.. 45شکل (2-13) قطعه كدي جهت گزاره CustKey = $custID.. 46شکل (2-14) سيستم كنترل دسترسي مبتني بر تابع.. 47شکل (2-15) يك شاخص نگاشت بيتي براي مستندات XML.. 49شکل (2-16) مثالي از يك ديد محدود شده. 50شکل (2-17) مكعب امنيت.... 55شکل (2-18) نمونهاي از مكعب امنيت با موضوعاتي از قبيل كاربران، آدرسهاي IP و نامهاي سمبليك 56شکل (3-1) نمونهاي از يك DTD سيستم آموزش.... 61شکل (3-2) قوانين مربوط به نقش دانشجو براي مجوز خواندن بدون انتشار مجوز. 69شکل (3-3) قوانين مربوط به نقش دانشجو براي مجوز خواندن با انتشار مجوز. 70شکل (3-4) معماري مدل پيشنهادي... 73شکل (4-1) نمونه پرسوجوهاي اجرا شده جهت ارزيابي سرعت دسترسي به اطلاعات... 76شکل (4-2) ارزيابي سرعت دستيابي به اطلاعات با مسيرهاي ساده. 77شکل (4-3) ارزيابي سرعت دستيابي به اطلاعات با مسيرهاي داراي // و *. 77شکل (4-4) نمونه پرسوجوهاي اجرا شده جهت ارزيابي سرعت بهروزرساني اطلاعات 78شکل (4-5) ارزيابي سرعت بهروزرساني اطلاعات با دستورات XQuery در مدل پيشنهادي 78شکل (4-6) ارزيابي سرعت بهروزرساني اطلاعات با دستورات XQuery در مدل آقاي يون 78فهرست جداولجدول (2-1) ماتريس وابستگي مجوز براي مثال نمونه. 33جدول (2-2) نتايج ارزيابي يك تابع دستور. 39جدول (2-3) نمايش نگاشت بيتي از كنترل دسترسي در سطح DTD.. 51جدول (2-4) نمايش نگاشت بيتي از كنترل دسترسي در سطح سند.. 52جدول (2-5) نمايش نگاشت بيتي از كنترل دسترسي در سطح مسير المان.. 52جدول (2-6) نمايش نگاشت بيتي از كنترل دسترسي در سطح محتوا53جدول (3-1) روش محاسبه اندازة مكعب امنيت.... 55جدول (3-2) الگوريتم بهروزرساني مكعب امنيت براي كاربر/مجوز جديد.. 56جدول (3-3) انواع مختلف مكعبهاي امنيت.... 57جدول (4-1) تعداد اقلام اطلاعاتي در يك سيستم آموزش نمونه. 63جدول (4-2) حجم مكعب امنيت براي سيستم آموزش نمونه. 64جدول (4-3) حجم مكعب امنيت بهينه براي سيستم آموزش.... 65جدول (4-4) نمونهاي از جدول نگاشت بيتي دسترسي در سطح سند در سيستم آموزش 71جدول (4-5) الگوريتم بهروزرساني مكعب امنيت بهينه در مدل پيشنهادي... 74جدول (5-1) مقايسه مدلهاي كنترل دسترسي... 80