مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک ا
توضیحات :
فصل 1: مقدمه 1 1-1- مقدمه 2 فصل 2: مروری بر منابع و پیشینهی تحقیق 4 2-1- آشنایی با XML 5 2-1-1- معرفی اجزاء اصلی XML 6 2-1-2- مدل درختی XML 8 2-1-3- مفهوم شِما در XML 9 2-2- رابطه XML و پایگاه دادهها 12 2-2-1- بانک اطلاعات پشتیبان XML 12 2-2-2- بانک اطلاعات ذاتاً XML 13 2-2-3- انواع ذخیرهسازی در XML 14 2-2-4- انواع زبانهای پرسوجو در XML 14 2-3- امنیت در بانک اطلاعات 16 2-4- مدلهای کنترل دسترسی در بانک اطلاعات XML 19 2-4-1- مدل کنترل دسترسی محتاطانه 20 2-4-2- مدل کنترل دسترسی الزامی 21 2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت 23 2-4-4- مدل کنترل دسترسی مبتنی بر نقش 24 2-4-5- مدل کنترل دسترسی مبتنی بر تابع 36 2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی 48 2-5- نتیجهگیری 58 فصل 3: روش تحقیق 59 3-1- مقدمه 60 3-2- مفاهیم و اصطلاحات 60 3-3- بهینهسازی مکعب امنیت 62 3-4- مدل پیشنهادی 65 3-4-1- خطمشی کنترل دسترسی 67 3-4-2- کنترل دسترسی 70 3-4-3- معماری مدل پیشنهادی 72 فصل 4: نتایج و تفسیر آنها 75 4-1- ارزیابی مدل پیشنهادی 76 4-2- مقایسه مدلهای کنترل دسترسی 79 فصل 5: جمعبندی و پیشنهادها 81 مراجع 84 پیوستها 87
فهرست اشکال
شکل (2-1 ( نمونهای از یک سند XML و اجزاء آن 7 شکل (2-2 ( ساختار درختی سند XML 9 شکل (2-3 ( نمونهای از یک شمای XML در XML Schema 11 شکل (2-4) مثالی از یک گراف نقش 27 شکل (2-5) شمای مجوز شئ برای مثال نمونه 31 شکل (2-6) گراف مجوز شئ برای مثال نمونه 31 شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده 32 شکل (2-8) الگوریتم انتشار مجوز 35 شکل (2-9 ) مثالی از ORF برای خطمشئ P1 43 شکل (2-10) مثالی از SRF برای خطمشئ P1 44 شکل (2-11) مثالی از GRF که // را پشتیبانی میکند 44 شکل (2-12) مثالی از SRF که // را پشتیبانی میکند 45 شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID 46 شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع 47 شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML 49 شکل (2-16) مثالی از یک دید محدود شده 50 شکل (2-17) مکعب امنیت 55 شکل (2-18) نمونهای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرسهای IP و نامهای سمبلیک 56 شکل (3-1) نمونهای از یک DTD سیستم آموزش 61 شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز 69 شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز 70 شکل (3-4) معماری مدل پیشنهادی 73 شکل (4-1) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات 76 شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده 77 شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و * 77 شکل (4-4) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات 78 شکل (4-5) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78 شکل (4-6) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78 شکل (4-7) حجم مکعب امنیت در مدل آقای یون 79
فرمت فایل : word ( قابل ویرایش ) میباشد.
توجه : این فایل با بهترین کیفیت قابل پرینت میباشد.