《xml数据库的扩展rbac模型构建》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
之分类号:TP311龟‘密级:妻_,?。。’^’浸矗一,:::|)ji:97萨,。jI◆▲/▲单位代码:10422学号:200812563蒙另孥硕士学位论文论文题目:XML数据库的扩展RBAC模型构建BUILDINGOFEXTENDEDRBACMoDELFoRXMLDATABASE作者专业导师合作导师.王宁娟计算机软件与理论赵合计副教授2011年4月20日 l|0. ▲‘●‘●原创性声明和关于论文使用授权的说明原创性声明川|I||I㈣川¨Ⅲ|I|II川|||Il|lIII删Y193491本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体己经发表或撰写过的科研成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。论文作者签名:兰叁兰圣日期:曼么:垂丝关于学位论文使用授权的声明本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本学位论文。(保密论文在解密后应遵守此规定)论文作者签名:立推导师签名:髫车 ▲}■-I-●JlAj, ^‘和▲_1棚山东大学硕士学位论文目录摘要⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯IAbstract⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯Ⅲ第1章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯:⋯⋯⋯⋯⋯⋯⋯l1,1课题提出的背景及研究意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.11.2国内外研究现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.21.2.1国外研究现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..21.2.2国内研究现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..41.3论文研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.j⋯⋯⋯⋯51.4论文结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.5第2章Ⅺ儿数据库结构特点⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..72.1舢简介⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.72.2龇与Ⅲ.Ⅶ,比较⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.j92.3舳数据库与关系数据库比较⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1l2.4舳文档定义规则⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯122.5舳存在的隐患⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯152.6舳安全问题的解决方案⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯16第3章访问控制模型概述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯183.1访问控制定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯183.2访问控制技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯193.2.1自主访问控制DAC⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯193.2.2强制访问控制MAC⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..193.2.3基于角色的访问控制ImAC⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.203.3RBAC96模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯223.3.1l也ACO模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯233.3.2RBACl模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯233.3.3I国AC2模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯243.3.4ImAC3模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯25第4章基于ⅪⅢ,文档的扩展I啦AC模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯264.1基于X池文档的RBAC模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯26▲p、,卜 山东大学硕士学位论文4.2基于XⅦI文档的RBAC模型中存在的问题⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯28.4.2.1角色授权过于庞大⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯284.2.2约束策略不完善⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯294.3基于XM【文档的扩展RBAC模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯294.3.1约束条件定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯334.3.2实例⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.34第5章模型框架及设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯375.1模型框架⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯37.5.2模型系统实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯385.3模型的模式定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯395.4模型中龇数据的描述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..435.5访问模型的具体实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯465.6模型约束规则的定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯475.6.1Schema仃aon简介⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯475.6.2模型的约束表示⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯485.7系统说明⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯50第6章总结与展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯51参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..53致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.57攻读学位期间发表的学术论文目录⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..59』/詹^‘●h一 基I.^▲.J.争▲●\幛山东大学硕士学位论文CoNTENTSAbstr{衙inChinese⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..IAbStractinEn91iSh⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯ⅢChapter1P】rolegomenon⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯11.1协kBauckgr0吼dAndResearchSi盟ificance⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.11.2Rese2urchsta:tuS⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.21.2.1Forei鲫ResearchStatus⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..21.2.2DomesticReseafchStat吣⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..41.3PaperResearchContents⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..51.4PaperStrucnlre⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..5Chapter2舳DatabaSeStllJctureFeatures⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯72.1XⅣ几htroduction⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..72.2X池AndmN几Comp撕son⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯92.3X蚤Ⅲ,Data_baSeAndRelationalDatab邪eComparison⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..112.4X~几Doc啪entsDefineRules⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..122.5XM,E)【istHiddenTrouble⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯152.6XN几Securit、,Solutions⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯162.6XN皿Sec谢t、rSolutions⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..18Chapter3AccessControlModelOveⅣiew⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..183.1AccessCon仃0lDefinition⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.193.2AccessCon仃olTechnolo斟⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯193.2.1DiscretionaryAccessCon仃.ol⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯193.2.2M[锄ilato珂AccessCon们l⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯203.2.3Role-BasedAccessControl⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.223.3RBACConstrajntsdefmed96Model⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.233.3.1RBAC0Model⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.233.3.2ImAClModel⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯233.3.3RBAC2Model⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.243.3.4RBAC2Model⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯25Ch印ter4BaSedCIIlXMLDoc哪entE斌endedRBACModel⋯⋯⋯⋯⋯⋯⋯⋯一264.1BaSedOnXMLDoc啪entl国ACModel⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯264.2BasedOnXMLDoc啪entRBACModelProblems⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..284.2.1R0leAuthorizationT00L醒e⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..28 山东大学硕士学位论文4.2.2Constraintstrate斟№tPe疵ct⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..294.3BasedOnXNⅡ,Doc眦entE)(tendedRBACModel⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..294.3.1ConstraintsDefined⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯334.3.2Applic撕0nEx锄ples⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.34Ch印ter5ModelFr锄eworkAndDesi盟⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..375.1ModelFr锄ework⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.375.2ModelSvstemT0Realize⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.385.3ModelPattemDefinition⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..39.5.4X~几DataDescription111M.0del⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯435.5RealizationOfAAccessModel⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.465.6ConStraintRuleDefinitionInModel⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..475.6.1Schema仃aonProfile⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯475.6.2ModelConstraintE)cpress⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯485.7SvsteHls111structions⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯50Chapter6S唧m撕zeAndProspects⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯51Refbrences⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..53Acknowledgements⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯57PublishedPapers⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯59▲}0籼^■f●一 ■0山东大学硕士学位论文摘要随着Intemet突飞猛进地发展,基于互联网的应用越来越深入,而x池无论是作为标记语言还是被作为存储结构的数据库都随着hltemet上的各种应用增多而被越来越广泛的应用。为了解决ⅪⅢ,作为信息载体的广泛应用带来的安全问题的安全服务模型——安全访问控制模型,己成为现在人们研究的焦点。本课题将以传统的基于舭文档RBAC(基于角色的访问控制)模型作为文章研究的出发点,从而提出了基于舳文档数据库的扩展RBAC模型。该模型使用了Schema语言来定义了xⅦ,数据库文档结构,针对舢文档的特性,在分析基于)(】帆的RBAC模型存在角色授权过于庞大和约束机制不完善的问题基础上,对其进行有效的改造和扩展,提出了一种新的基于Ⅺ儿文档的扩展RBAC模型。文章分析了传统的RBAC模型存在的问题,并在此基础上针对这些问题提出了解决方案——基于XML文档的扩展RBAC模型,并对新的扩展RBAC模型进行完整的定义和详细的说明。论文中还结合了实例模型集中从基于舭文档的扩展RBAC模型的系统实现及其系统实现所需的主要技术支持进行考虑,针对基于舭文档的扩展RBAC模型的设计,结合一个简化的企业内部人员管理信息系统为访问控制模型的应用环境,进行更为直观和深入的描述并具体展示了在基于舳文档的数据库中,实现扩展的ImAC系统所使用的关键性技术。本论文首先对访问控制模型中的客体按照其属性进行抽象归类,再将权限配置给一类客体,模型中的主体对客体的访问权限,是由主体对应的角色和访问域共同来确定,这样极大地减少了角色和权限的定义数量。其次文章采用的是职责关系隔离(separationofd嘶es)规则来解决系统中角色间存在的利益冲突,以避免用户权限过大或者用户越位越权等现象出现,而影响系统的安全性能。文章还将使用sChematron(基于规则的舳模式语言)来对约束规则进行形式化描述。基于Ⅺ帆文档的扩展RBAC模型能够符合ⅪⅢ,文档细粒度的访问控制需求,该模型结构简洁灵活且比较容易实现。关键词:XML;RBAC;公共访问域;特定访问域;约束规则 ●fl— 山东大学硕士学位论文ABSTRACTWitllther印iddeVelopmentofIIltemet,moreaIldmorem-dept量lIIltemet-b嬲ed印plic撕ons,aIldXⅦ二iseither勰amarkuplanguage,oritisuSed嬲mestoredsnuctureof吐ledatabaSesonav撕et)r0f印plic撕ons嬲thehltemeth鹤beengro谢ngrnore狮dnlore、)videlyuSed.舭嬲锄inf.0nn撕onc枷erillorder屯0solvemesec谢锣problemscausedbywidelyusedsec嘶锣serVicesn10del—secureaccesscontr01model,haSbecomethefocuSofresearchisnow7nlispapertakesmetr砌tionaJrole-basedaccesscon缸.ol(RBAC)model嬲mestaningpointofnlestudy,andputsfonⅣardthee灯endedRBACmodeltllatbaSed0nmeXN几doc岫entdatabaSe.ThismodeluSesmeSchemal锄guaget0defineⅡledoc啪entstrucn_lreofmeXMI,databaSe,aCc0础ngt0廿1echaract耐sticsofⅡleⅪV几doc啪ent,onmeproblemthatmerolemodel卸morizedredundantlyaIldtllecons仃aintmechanismperfornledimperfectlyoftheRBACmodelⅡlatb嬲edonXⅦ,,weputforwardanewe斌endedRBACmodeltllatb嬲edonXM臣doc啪entswhichise如曲veaIldexpallsive.ThispaperaIlalyzese)【istingproblemsofthetr础tionallmACmodel,a11d0nmisbaSisputsfonⅣardt量leS0lutionof吐leseproblems-meextendedRBACmodelmatb雒edontheXⅣ几doc眦1ents,a11dcoInpletelydefinesa11ddetailst0thenew陬endedRBACmodel.Thepapercombinesinstallcemodela11dfocusfromnleimplementationof夥stem锄dneededtechnicalsupponsformee灿endedRBACmodelmatbaSedont量leXMLdocumentstoconsider.锄ddirectsatmedesignofthee斌endedRBACmodelthatbaSedonmeXMLdoc啪entS,combinesⅡletecllllicalsupportforⅡlemainconsiderationfort量lee)【tensionofRBAC-b嬲edXN几docum踯tmodeldesi盟,andconlbined谢thasirnplifiedintemalstaffmanagementiIlf.om撕0n锣Stem嬲me印plicationenVironmenttoaccesscontrolmodelt0desc曲eW11ichn10reintuitiVe锄din—depth,anddefiniteshowstllatachievedmekeytechnolo百esfor也ee)【tendedRBAC$stemont11ed撕baSethatbasedontheX^皿doc啪ents.Firstly,in廿lispaper,weclaSsi句meobjectoftlleaccesscontrolmodelabs订actlyaccordingto协eirattributes,men嬲signtllepemlissionst0acl嬲sofIⅡ 山东大学硕士学位论文objects.Theaccesspen=nissionofⅡlesu切ectt0theobjectinthemodelisdecidedby也ecorrespon山ngroles锄dauccessdomainofmesubject,thisw巧c锄gre甜yreducet量lenumberofⅡlerolesalldperrIlissionsdefiIlitions.Secondly,thisp印eradoptsⅡlemlesofsepar撕onofd嘶est0solvemeroles’interestconnictiIltlle妙steIIl'iIlordertoa、,0idthephenomenonmatt11e懈erShaveexcessiVepemlissionsormeuse瑙be)rondmeirauthoritiesWhicha能ctsmesecuri锣pe哟m锄ceofthesyStem.hladdition,thispaperalsouSestlleschematron(the舭schemal锄guagebaSedonrmes)todescribemecons仃aintrulesfomally.Thee魁endedRBACmodeIt11atbaSedonxⅣ几doc啪entcansads矽mefine—grainedaccesscontrolreqllirementsoftheⅪV匝document.111ismodel’sstnlctureissimpleandflexible,anditIseasytoberealized.Keywords:XML;RBAC;PAD;SAD;ConstrainedRuIesIV■§▲ 山东大学硕士学位论文第1章绪论1.1课题提出的背景及研究意义二十一世纪是一个信息时代,它伴随着互联网络、信息技术日新月异的更新换代,对整个人类的影响大到前沿科学技术小到生活方式的改变,都可以说是密不可分、息息相关。而当我们人类愈来愈依赖于互联网络、信息技术的时候,“信息安全”的问题也就至关重要,由于目前的互联网络越来越倾向于一个开放的信息平台,对于一个良好的开放的环境,“安全”既是基础又是保证,如果安全得不到保障,那么就可能出现信息的盗窃、恶意删改、伪造,以及系统遭受到攻击、毁坏、侵扰等各种不堪设想的后果。鉴于此,人们已开始将互联网与信息的安全作为当前信息科学技术研究的焦点。信息安全的定义是指在存取、处理、传输信息时,要保证信息数据的安全性、完整性和机密性。国际标准化组织(ISO)在网络安全标准(1507498.2)中定义出五个层次型的安全服务即:身份认证服务、访问控制服务、数据保密服务、数据完整性服务、不可否认服务,访问控制服务是其中一个重要的组成部分。所谓访问控制,就是通过某种途径显式的准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成的破坏。数据库是目前信息处理中存储和处理数据的核心,而作为网络上信息数据描述和数据交换的重要标准,ⅪV几(eXtensibleMarkupLanguage)由于具有的平台无关性、可扩展性以及强大的通用性等这些优势,它己被越来越广泛地应用到各种领域,处于应用的高峰期,然而随之作为信息载体在‰et上的大量使用而带来的xⅦ,文档数据的管理问题、Ⅺ儿数据库的安全问题也逐渐被人们重视,亦成为研究数据库领域中一个新的重要目标。现在对)(ML安全问题的研究主要包括:)(ML加密、)(ML数字签名、XML访问控制。由于XML加密技术和煳L数字签名技术已经发展的比较完善,w3c已制定了与之相关的应用标准。而xML访问控制技术【1】还处于研究的过程中,现在许多国内外研究机构和专家都致力于研究一个较为统一和成熟的)(ML访问控制的标准。经过访问控制模型的不断更新发展,目前具有比较灵活、简便和安全的RBAC(RDle-b嬲edAccessControl,基于角色的访问控制)模型【2’3】已成为了访问控制策略的发展趋势,但该访问控制模型的缺点是它对数据库系统比较依赖,在通用性方面比较弱。而基于)(^IL数据库的R卧c模型【4l贝0是 山东大学硕士学位论文该模型的XⅦ,实现,在此基础上建立的访问控制模型,就可以解决基于角色的访问控制模型对数据库系统的依赖性这一难题,但传统的基于xML文档的RBAc模型在很多应用环境中,会出现定义的角色和权限数量过多、约束机制不完善等问题,使得角色和权限的定义、管理过于复杂。为此,本文将在基于xML文档的RBAc模型的基础上,提出一个新的基于)(ML文档的扩展RBAc模型从而进一步解决传统的基于ⅫL文档的RBAC模型现存的相关问题。1.2国内外研究现状1.2.1国外研究现状目前,国外对舢数据库的安全方面,已有了深入的研究。如:文【5】提出了一种既接受来自于父亲节点、X池DTD(Ⅺ儿Scheme)的权限传播,还接受So£c/Hard策略,同时还接受各种类型的访问控制粒度—基于舳文档细粒度的访问控制模型。文[6】在将授权和加密相互结合的基础上,提出了一个基于层次的密钥管理方式,其中密钥的生成与访问的策略相关,这样不仅可以使密钥产生的数量最少,还使分布式的协作换新得以实现。文【7】实现了基于XⅦ,数据库安全视图的一个方法,等等。对于访问控制技术的研究早在六十年代就出现了,1971年,l锄pson【8】提出了访问控制矩阵模型,并使此模型在操作系统中得以实现。1972年,G劬锄和d锄ing【9】又对访问控制矩阵模型开始了更新,在其中添加了很多的规则:由H枷son,Ruzz0和Unman三人共同改进成一种利用框架体系结构来保证其安全性。而conway,Ma)【well和Morgar三人在conelluIliverS毋的ASAP中也使用了安全矩阵作为对数据访问控制的依据,并实现访问控制的标准化,首个形成了自主访问控制(Diseretion删AccessCon仃0l,DAC)㈣策略,文献【111中描述了使用自主访问控制(DAC)策略,且定义了对Ⅺ帆文档数据的访问控制权限的一种细粒度访问控制模型,但是该模型是在DAC的策略基础上提出的,而自主访问控制策略又比较松散。自主访问控制策略的基本思想是指具有访问权限的主体可以自行决定能否将访问控制权限再赋予给其他的主体,同时也可以从其他主体那里没收他曾赋予的访问权限。总而言之,DAC策略是一种松散的策略它只是基于权限所有者的授权的访问控制策略。1976年,Deruling㈣等人提出了格模型(LatticeModel)理论,主要是通过给访问系统的每个主体和客体都配置相应的安全属性从而以此判断主体是否有权访2 山东大学硕士学位论文问客体,这就是基于格的访问控制(La:ttice—BaSedAccessCo砷的I,U≥AC),又称为强制访问控制(M锄dat0巧AccessCon仃ol,MAC),强制访问控制策略中的主体与客体的安全属性是由系统强加的,它关注的焦点是系统的保密性,因而它可以很好地保证数据信息的安全,但与此同时却要为此付出很大的代价一会对系统性能产生很大的影响,使其灵活性很差,当然它适合用于对安全性能要求非常高的系统中,例如在高层次安全级别的军事系统中的应用。1992年,美国国家标准与技术研究院MST州“onalhlstituteofStand2LrdTecIlllology)的DaVidFerraiolo和鼬ckⅪ吐m提出了基于角色的访问控制(RDleBaSedAccesscomrol,RBAc)模型131,首次提出角色的这一新概念,从而使得用户不再直接与权限相对应,而是通过角色这一媒介来相关联。1996年,美国G衲rageMason大学信息安全技术实验室LlST(Labofat0搿ForInf0吼ationSec嘶够TecllIlolo科)的RaviS觚dllu等人提出了的RBAC96模型,并得以广泛应用。ImAC96模型中定义了4个概念模型:RBACO、RBACl、ImAC2、RBAC3【14】,这就是后来不断研究RBAC模型而常被引用到的经典模型范例。1997年,Ra们S锄dhu又更进一步提出了舢mAC97(AdmiIljstr撕veRBAC97)模型【”】,即RBAC管理模型,提出了管理ImAC96模型中的各个组件的策略,实现了分布式管理。RBAC96和RBAC97模型成为后来对ImAC模型研究的经典基础模型。2000年,OsbomS,SandbuR等人提出一种临时授权模型,该模型为)①几提供了比较细致的控制体系,但并没有明确给出其技术实现方梨16】。2001年,RBAC模型的创始人物:D撕dFellraiolo、Ra访SaIldllu等人又联合制定了一个关于RBAC模型的美国国家标准草案,统一了不同模型中的专业术语,还定义了所有I强AC模型中的基本操作代码。2001年8月,ACM(Associ撕onforComp砸ngMach协e巧)完成了标准草案【171。2003年4月,NIST提交标准草案。2002年,DalllialliE等人提出了一种基于细粒度的访问控制模型,该模型是针对XML文档元素而定义其访问控制权限,只是该模型基于自主访问控制(DAC)策略【18】。2004年2月19日,在这两个标准草案的基础上,斟CITS正式批准了ANS心CITS(AmericanN撕onmstandardShlstitute,Intem撕onalCom【11itteefor 山东大学硕士学位论文InfomationTeclmolo科StaIldards)359.2004基于角色的访问控制模型信息技术标准(stalldardInf.Om诽iontechnolo四.RoleB2LsedAccessConn.olModel)【191。2004年,Jing曲uW抽g,SylViaL.等人提出一种对Ⅺ儿文档的一般性访问控制方法,它是建立在角色图模型和设计面向对象数据库方法结合的基础之上的,在这种访问控制方法中,可以用xP础表达式来结合角色,并且对权限的传递进行了处理,但这种方法的还存在来自于角色图模型某些细节方面的问题以及对权限约束的描述不完善的问题【201。1.2.2国内研究现状虽然我国对信息安全技术的研究开始比较晚,但由于近些年来的快速发展,国内相关技术人员在对l疆AC模型的扩展和应用方面也取得了一定的成果。2000年,钟华、冯玉琳等人提出了扩展的角色层次关系①)ctendedHierarchyRBAC,E}玎腽AC)模型【211,主要是扩展了角色间的各种层次关系,并给角色的权限创造出新的定义即公有权限和私有权限,另外还将角色间的继承关系分为一般继承关系和扩展继承关系两种定义,使得这种新模型能够对复杂的角色层次关系进行充分描述。2002年,聂伯敏、熊桂喜等人提出了认证访问控制C.RBAC(CenificateRBAC)模型【221,主要是为了提高分布式系统环境的安全性,而把身份识别和访问控制证书融合在一块,从而在基于角色的访问控制系统中添加了“证书”这一新概念。2003年,郭蕴华、陈定方等人于提出了一种基于角色与基于规则相结合的访问控制模型(ⅪmAC)(Rule&Role-baSedaccesscontr01)模型田】。这种模型是依据用户的组织结构来限定角色的属性和角色间的各种继承关系,为此它利用参数化的标准集来对用户组织结构中由等级关系间产生的操作权限许可进行描述,从而使面向用户群组共同协作的分组权限管理系统得以实现,基于角色与基于规则相结合的访问控制模型是以扩展的用户组织结构为架构的。2005年,谢东文、刘民等人在针对基于策略访问控制模型的企业信息系统进行了大量分析探索,最后提出了一种既具有公用性能又能满足扩展性高要求的解决办法【241。2006年,邢小永、张彬等人在一篇基于角色的访问控制扩展模型【2习中提出了对基于角色的访问控制模型进行了扩展,添加了用户组、角色组,这两种新概念并通过用户(角色)组、对象和操作的层次等新元素的使用从而有效地建立起4 山东大学硕士学位论文一种在用户和权限之间通过角色这一媒介的产生配对关系的模型,此模型最主要特点就是授权比较灵活从而使其能更好满足各种实际应用环境。2007年,夏鹏万、陈荣国等人在一篇增强的基于角色的数据库访问控制模型【26】中针对传统的基于角色的访问控制模型,改进模型中存在的组件分类不清晰、约束规则不具体等问题,从而提出了一个组件定义比较清晰细致,约束规则比较具体全面的新的基于角色访问控制模型,该模型克服了传统的基于角色的访问控制模型的缺陷而更加灵活实用,且数据库系统的安全也得到了很大的提高。1.3论文研究内容本文将以传统的基于角色的访问控制(I出AC)模型作为文章研究的出发点,从而提出了基于Ⅺ帆文档数据库的扩展RBAC模型。该模型使用了Schem语言来定义了龇数据库文档结构,针对舭文档的特性,在分析基于X池的RBAC(基于角色的访问控制模型)存在角色授权过于庞大和约束机制不完善的问题基础上,对其进行有效的改造和扩展后提出了一种新的基于X池文档的扩展RBAC模型。文章首先对访问控制模型中的客体按照其属性进行抽象归类,再将权限配置给一类客体,这样模型中的主体对客体的访问权限,是由主体对应的角色和访问域共同来确定,极大地减少了角色和权限的定义数量。其次文章采用的是勋viSandllu等人提出的职责关系隔离(s印aLr撕onof蛳es)规则来解决系统中角色间存在的利益冲突,以避免用户权限过大或者用户越位越权等现象出现,从而影响系统的安全性能。如会计和出纳,一般来说公司是不允许同一个人兼任的,所以在分配角色的时候,应禁止将这两种角色赋予同一个人,这样利用职责分离的规则来对模型中的角色进行约束从而间接对角色对应的权限也起到约束作用,从而为该访问控制模型的系统安全提供比较好的保证,文章还将使用schematron(基于规则的Ⅺv几模式语言)来对约束规则进行形式化描述。基于X池文档的扩展RBAC模型能够符合XML文档细粒度的访问控制需求,该模型结构简洁灵活且比较容易实现。1.4论文结构本文主要针对基于舳文档数据库细粒度的扩展RBAC模型进行分析研究。第1章主要介绍论文的研究背景和意义,国内外的研究现状以及论文的主要内容和论文的框架结构。5 山东大学硕士学位论文第2章对目前越来越广泛应用的X池语言及特性进行了简单介绍,将舭语言和删.语言进行比较分析,并将x池数据库与关系数据库进行比较,分析其优势及本身存在的安全隐患,再列出了现有的安全隐患的解决方案,最后说明了基于ⅪⅢ,文档数据库的访问控制研究的现状和热点。第3章总结性分析了访问控制技术发展过程中比较具有代表性的DAC、MAC和RBAC三种访问控制模型,对各种模型之间进行了对比,在分析了各个访问控制模型特点的基础上说明其优势与不足,还对目前比较新的RBAC96模型和舢疆AC97模型进行分行,重点对RBAC96模型进行分析,并在此基础上提出了新的基于Ⅻ缸文档的扩展RBAC模型并对其进行简单的介绍。第4章和第5章是本论文的主旨部分。第4章在分析传统的基于X池文档的RBAC模型不足的基础上,提出了一种新的基于舭文档的扩展RBAC模型,一方面将访问控制模型中的客体进行抽象归类,以极大地减少角色和权限的定义数量;另一方面用职责关系隔离来解决系统中角色间存在的利益冲突,从而对访问控制模型的约束条件进行有效的完善。另外文章还对基于舳文档的扩展RBAC模型框架中的各部件都进行了形式化定义。第5章在第4章给出基于舭文档的扩展RBAC模型框架的形式化定义的基础上,进一步对基于x池文档的扩展ImAC模型的框架结构、系统实现和关键性技术进行分析讨论。并以一个简化的企业人员管理信息资源的访问控制系统为应用环境,通过Ⅺ儿模式(Schem)描述语言具体定义出Ⅺ帆文档数据,结合实例展示了在基于ⅪⅢ,文档的数据库中实现基于Ⅻ缸文档的扩展RBAC模型系统的各部件定义以及访问控制模型中数据的编码,同时使用了Schema舡Dn对模型中的约束规则进行描述。第6章对提出的基于舭文档的扩展RBAC模型的不足,以及对下一步的研究工作展望进行了总结。本章小结:本章首先给出了课题提出的背景,主要介绍论文的研究背景和研究的意义,总结分析了一下目前国内外的研究的现状,在此基础上提出自己的新模型,最后简单介绍了一下论文大体结构以及每章的主要内容。6 山东大学硕士学位论文第2章XML数据库结构特点目前舳已成为Intemet时代比较热门的一种应用语言。之所以这样是因为首先xⅦ,具有灵活的可扩展性和平台无关性,另外一个重要的特点,同时也是目前的是数据库专业的一个重大进步一一XⅦ语言具有半数据结构化和自描述性的特性,这一特性的实际应用主要体现在可以地利用舭语言格式口刀来很简洁、很自由地定义各种类型的数据以及这种类型数据的集合。在XⅦ,越来越被广泛应用的情况下,它所面临的安全问题就越显棘手。而对于解决舭文档所面临的安全问题口引,如今许多国内外的专家学者都已经在这方面有了一定的研究进展,例如:Ⅺ帆签名、舭数字签名、访问控制、XAC池等。2.1XML简介XML的是从最初的SGML(111est锄dard(论neralizedMarkupL锄guage,标准通用标记语言)和60年代mM的GML(GeneraJizedMarkupL锄guage,通用标记语言)的演化而来。于1996年开始向W3C(全球信息网联盟)提案,在1998年2月才正式发布了Ⅺ儿1.O(W3C标准)。1.舭定义XML(eXtensibleM破upLaJlguage)可扩展标记语言,是W3C的推荐标准,XⅦ,作为一种标记语言,它与删.都属于一种标准的通用标记语言SGMI,(St趴d砌GeneralizedMarkupLanguage)。XML的作为标记语言,它的目的是为了在各种环境下的数据传输,它不同于其他应用语言是为了用来显示数据。舭在处理结构化文档时还具有它独特的一面,主要是由于XⅫ,标签是可以自行定义的,它具有自我描述的特性,因此它可以在现代的网络环境中自由跨越平台——平台无关性,它只是依赖于文档的内容。舭(extensibleMark叩Language)作为一种数据存储语言时,它是用一系列简单的标记来描述数据,而这些标记以灵活自由的方式来定义的,当然这种描述性的存储语言缺点就是空间占用率要比二进制数据的大很多,但它所具有的简单、灵活、易读、易掌握的特性又是不可替代的。2.Ⅺ沮,文档结构特点x池文档结构的基本要求是格式良好和有效。格式良好的ⅪⅢ,文档需要遵循一些语法规范,等等。有效的舳文档应该是一个有效的格式和内容的验7 山东大学硕士学位论文证描述文档,它是符合验证描述文档规定的结构规则。Ⅻ缸文档是树型层次结构的,文档中的各个元素或属性是这个树型结构层次中的结点,每个子结点只对应一个父亲结点,但每个父亲结点可以对应一个或多个子结点,且整个结构中只有一个根结点。舭文档应被视为分级的树结构,如图2.1所示:
此文档下载收益归作者所有