首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于安全视图的XML访问控制研究

摘要第1-6页
ABSTRACT第6-11页
第1章 绪论第11-19页
   ·研究背景第11-16页
     ·Web 技术的应用第11-12页
     ·Web 应用中的信息安全问题第12-13页
     ·XML 技术的发展及访问控制需求变化第13-16页
   ·国内外研究现状第16-17页
   ·本文研究的内容第17-18页
   ·本文结构第18-19页
第2章 访问控制技术及XML 安全标准第19-28页
   ·访问控制含义第19-20页
   ·访问控制的典型模型第20-24页
     ·自主访问控制第20-21页
     ·强制访问控制第21-22页
     ·基于角色的访问控制第22-24页
   ·XML 安全简介第24-26页
     ·XML 加密第24-25页
     ·XML 签名第25页
     ·XML 加密管理规范第25-26页
     ·XML 访问控制标记语言第26页
     ·安全声明标记语言第26页
   ·本章小结第26-28页
第3章 基于安全视图的访问控制第28-44页
   ·预备知识第28-31页
     ·DTD 简介第28-30页
     ·XPath 简介第30-31页
   ·访问控制模型概述第31-33页
   ·安全规范第33-36页
   ·安全视图第36-39页
     ·语法第36-38页
     ·语义第38-39页
   ·安全视图导出算法第39-43页
     ·导出算法第39-41页
     ·算法分析第41-43页
   ·本章小结第43-44页
第4章 基于安全视图的查询重写第44-51页
   ·非递归视图的查询重写第44-49页
     ·查询重写算法第44-47页
     ·算法分析第47-49页
   ·递归视图的重写第49-50页
   ·本章小结第50-51页
第5章 基于安全视图的赋值优化第51-60页
   ·相似XPATH 包含第51-53页
   ·映像图第53-55页
   ·基于DTD 约束的限定符优化第55页
   ·XPATH 查询的相似包含测试第55-56页
   ·优化算法第56-58页
   ·算法分析第58-59页
   ·本章小结第59-60页
第6章 实验结果及分析第60-64页
   ·实验准备第60页
   ·实验方案第60-61页
   ·实验结果第61-63页
   ·实验结果分析第63页
   ·本章小结第63-64页
结论第64-65页
参考文献第65-70页
攻读硕士学位期间承担的科研任务与主要成果第70-71页
致谢第71-72页
作者简介第72页

论文共72页,点击 下载论文
上一篇:守护与抗争--论孙犁的退隐意识
下一篇:患者隐私权的民法保护