فایل

دانلود فایل
سه شنبه, ۲ آبان ۱۳۹۶، ۰۴:۰۰ ب.ظ

مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک ا

توضیحات :

فصل 1: مقدمه        1 1-1- مقدمه       2 فصل 2: مروری بر منابع و پیشینه‌ی تحقیق        4 2-1- آشنایی با XML        5 2-1-1- معرفی اجزاء اصلی XML        6 2-1-2- مدل درختی XML        8 2-1-3- مفهوم شِما در XML        9 2-2- رابطه XML      و پایگاه داده‌ها       12 2-2-1- بانک اطلاعات پشتیبان XML        12 2-2-2- بانک اطلاعات ذاتاً XML        13 2-2-3- انواع ذخیره‌سازی در XML        14 2-2-4- انواع زبان‌های پرس‌وجو در XML        14 2-3- امنیت در بانک اطلاعات       16 2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML        19 2-4-1- مدل کنترل دسترسی محتاطانه       20 2-4-2- مدل کنترل دسترسی الزامی       21 2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت       23 2-4-4- مدل کنترل دسترسی مبتنی بر نقش       24 2-4-5- مدل کنترل دسترسی مبتنی بر تابع       36 2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی       48 2-5- نتیجه‌گیری       58 فصل 3: روش تحقیق        59 3-1- مقدمه       60 3-2- مفاهیم و اصطلاحات       60 3-3- بهینه‌سازی مکعب امنیت       62 3-4- مدل پیشنهادی       65 3-4-1- خط‌مشی کنترل دسترسی       67 3-4-2- کنترل دسترسی       70 3-4-3- معماری مدل پیشنهادی       72 فصل 4: نتایج و تفسیر آنها        75 4-1- ارزیابی مدل پیشنهادی       76 4-2- مقایسه مدل‌های کنترل دسترسی       79 فصل 5: جمع‌بندی و پیشنهادها        81 مراجع        84 پیوست‌ها        87

 

فهرست اشکال

شکل (2-1     (      نمونه‌ای از یک سند  XML      و اجزاء آن        7 شکل (2-2     (      ساختار درختی سند  XML        9 شکل (2-3     (      نمونه‌ای از یک شمای  XML      در  XML Schema        11 شکل (2-4) مثالی از یک گراف نقش        27 شکل (2-5) شمای مجوز شئ برای مثال نمونه        31 شکل (2-6) گراف مجوز شئ برای مثال نمونه        31 شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده        32 شکل (2-8) الگوریتم انتشار مجوز        35 شکل (2-9     )      مثالی از  ORF      برای خط‌مشئ  P1        43 شکل (2-10) مثالی از  SRF      برای خط‌مشئ  P1        44 شکل (2-11) مثالی از  GRF      که // را پشتیبانی می‌کند        44 شکل (2-12) مثالی از  SRF      که // را پشتیبانی می‌کند        45 شکل (2-13) قطعه کدی جهت گزاره  CustKey = $custID        46 شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع        47 شکل (2-15) یک شاخص نگاشت بیتی برای مستندات  XML        49 شکل (2-16) مثالی از یک دید محدود شده        50 شکل (2-17) مکعب امنیت        55 شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های  IP      و نام‌های سمبلیک        56 شکل (3-1) نمونه‌ای از یک  DTD      سیستم آموزش        61 شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز        69 شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز        70 شکل (3-4) معماری مدل پیشنهادی        73 شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات        76 شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده        77 شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و      *        77 شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات        78 شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات  XQuery      در مدل پیشنهادی        78 شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات  XQuery      در مدل آقای یون        78 شکل (4-7) حجم مکعب امنیت در مدل آقای یون        79

فرمت فایل : word ( قابل ویرایش ) میباشد.

توجه : این فایل با بهترین کیفیت قابل پرینت میباشد.

برای دانلود کلیک کنید




نوشته شده توسط مهدی مرادپور
ساخت وبلاگ در بلاگ بیان، رسانه متخصصان و اهل قلم

فایل

دانلود فایل

توضیحات :

فصل 1: مقدمه        1 1-1- مقدمه       2 فصل 2: مروری بر منابع و پیشینه‌ی تحقیق        4 2-1- آشنایی با XML        5 2-1-1- معرفی اجزاء اصلی XML        6 2-1-2- مدل درختی XML        8 2-1-3- مفهوم شِما در XML        9 2-2- رابطه XML      و پایگاه داده‌ها       12 2-2-1- بانک اطلاعات پشتیبان XML        12 2-2-2- بانک اطلاعات ذاتاً XML        13 2-2-3- انواع ذخیره‌سازی در XML        14 2-2-4- انواع زبان‌های پرس‌وجو در XML        14 2-3- امنیت در بانک اطلاعات       16 2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML        19 2-4-1- مدل کنترل دسترسی محتاطانه       20 2-4-2- مدل کنترل دسترسی الزامی       21 2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت       23 2-4-4- مدل کنترل دسترسی مبتنی بر نقش       24 2-4-5- مدل کنترل دسترسی مبتنی بر تابع       36 2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی       48 2-5- نتیجه‌گیری       58 فصل 3: روش تحقیق        59 3-1- مقدمه       60 3-2- مفاهیم و اصطلاحات       60 3-3- بهینه‌سازی مکعب امنیت       62 3-4- مدل پیشنهادی       65 3-4-1- خط‌مشی کنترل دسترسی       67 3-4-2- کنترل دسترسی       70 3-4-3- معماری مدل پیشنهادی       72 فصل 4: نتایج و تفسیر آنها        75 4-1- ارزیابی مدل پیشنهادی       76 4-2- مقایسه مدل‌های کنترل دسترسی       79 فصل 5: جمع‌بندی و پیشنهادها        81 مراجع        84 پیوست‌ها        87

 

فهرست اشکال

شکل (2-1     (      نمونه‌ای از یک سند  XML      و اجزاء آن        7 شکل (2-2     (      ساختار درختی سند  XML        9 شکل (2-3     (      نمونه‌ای از یک شمای  XML      در  XML Schema        11 شکل (2-4) مثالی از یک گراف نقش        27 شکل (2-5) شمای مجوز شئ برای مثال نمونه        31 شکل (2-6) گراف مجوز شئ برای مثال نمونه        31 شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده        32 شکل (2-8) الگوریتم انتشار مجوز        35 شکل (2-9     )      مثالی از  ORF      برای خط‌مشئ  P1        43 شکل (2-10) مثالی از  SRF      برای خط‌مشئ  P1        44 شکل (2-11) مثالی از  GRF      که // را پشتیبانی می‌کند        44 شکل (2-12) مثالی از  SRF      که // را پشتیبانی می‌کند        45 شکل (2-13) قطعه کدی جهت گزاره  CustKey = $custID        46 شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع        47 شکل (2-15) یک شاخص نگاشت بیتی برای مستندات  XML        49 شکل (2-16) مثالی از یک دید محدود شده        50 شکل (2-17) مکعب امنیت        55 شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های  IP      و نام‌های سمبلیک        56 شکل (3-1) نمونه‌ای از یک  DTD      سیستم آموزش        61 شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز        69 شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز        70 شکل (3-4) معماری مدل پیشنهادی        73 شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات        76 شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده        77 شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و      *        77 شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات        78 شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات  XQuery      در مدل پیشنهادی        78 شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات  XQuery      در مدل آقای یون        78 شکل (4-7) حجم مکعب امنیت در مدل آقای یون        79

فرمت فایل : word ( قابل ویرایش ) میباشد.

توجه : این فایل با بهترین کیفیت قابل پرینت میباشد.

برای دانلود کلیک کنید


موافقین ۰ مخالفین ۰ ۹۶/۰۸/۰۲
مهدی مرادپور

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی