توضیحات :
فصل 1: مقدمه 1
1-1- مقدمه 2
فصل 2: مروری بر منابع و پیشینهی تحقیق 4
2-1- آشنایی با XML 5
2-1-1- معرفی اجزاء اصلی XML 6
2-1-2- مدل درختی XML 8
2-1-3- مفهوم شِما در XML 9
2-2- رابطه XML و پایگاه دادهها 12
2-2-1- بانک اطلاعات پشتیبان XML 12
2-2-2- بانک اطلاعات ذاتاً XML 13
2-2-3- انواع ذخیرهسازی در XML 14
2-2-4- انواع زبانهای پرسوجو در XML 14
2-3- امنیت در بانک اطلاعات 16
2-4- مدلهای کنترل دسترسی در بانک اطلاعات XML 19
2-4-1- مدل کنترل دسترسی محتاطانه 20
2-4-2- مدل کنترل دسترسی الزامی 21
2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت 23
2-4-4- مدل کنترل دسترسی مبتنی بر نقش 24
2-4-5- مدل کنترل دسترسی مبتنی بر تابع 36
2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی 48
2-5- نتیجهگیری 58
فصل 3: روش تحقیق 59
3-1- مقدمه 60
3-2- مفاهیم و اصطلاحات 60
3-3- بهینهسازی مکعب امنیت 62
3-4- مدل پیشنهادی 65
3-4-1- خطمشی کنترل دسترسی 67
3-4-2- کنترل دسترسی 70
3-4-3- معماری مدل پیشنهادی 72
فصل 4: نتایج و تفسیر آنها 75
4-1- ارزیابی مدل پیشنهادی 76
4-2- مقایسه مدلهای کنترل دسترسی 79
فصل 5: جمعبندی و پیشنهادها 81
مراجع 84
پیوستها 87
فهرست اشکال
شکل (2-1 ( نمونهای از یک سند XML و اجزاء آن 7
شکل (2-2 ( ساختار درختی سند XML 9
شکل (2-3 ( نمونهای از یک شمای XML در XML Schema 11
شکل (2-4) مثالی از یک گراف نقش 27
شکل (2-5) شمای مجوز شئ برای مثال نمونه 31
شکل (2-6) گراف مجوز شئ برای مثال نمونه 31
شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده 32
شکل (2-8) الگوریتم انتشار مجوز 35
شکل (2-9 ) مثالی از ORF برای خطمشئ P1 43
شکل (2-10) مثالی از SRF برای خطمشئ P1 44
شکل (2-11) مثالی از GRF که // را پشتیبانی میکند 44
شکل (2-12) مثالی از SRF که // را پشتیبانی میکند 45
شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID 46
شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع 47
شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML 49
شکل (2-16) مثالی از یک دید محدود شده 50
شکل (2-17) مکعب امنیت 55
شکل (2-18) نمونهای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرسهای IP و نامهای سمبلیک 56
شکل (3-1) نمونهای از یک DTD سیستم آموزش 61
شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز 69
شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز 70
شکل (3-4) معماری مدل پیشنهادی 73
شکل (4-1) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات 76
شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده 77
شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و * 77
شکل (4-4) نمونه پرسوجوهای اجرا شده جهت ارزیابی سرعت بهروزرسانی اطلاعات 78
شکل (4-5) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78
شکل (4-6) ارزیابی سرعت بهروزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78
شکل (4-7) حجم مکعب امنیت در مدل آقای یون 79