XML隱私保護模型論文_第1頁
XML隱私保護模型論文_第2頁
XML隱私保護模型論文_第3頁
XML隱私保護模型論文_第4頁
XML隱私保護模型論文_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

南京工程學院畢業(yè)設(shè)計說明書(論文)作者:學號:系部:通信工程學院專業(yè):通信工程(計算機通信)題目:基于云存儲的XML隱私保護模型(云存儲端)指導者:郭麗紅講師評閱者:2013年6月南京AnXMLPrivacyProtectionModelbasedonCloudStorage(CloudStorage)ADissertationSubmittedtoNanjingInstituteofTechnologyADissertationSubmittedtoNanjingInstituteofTechnologyFortheAcademicDegreeofBachelorofScienceYufengYangSupervisedbyLecturerLihongGuoCollegeofCommunicationEngineeringNanjingInstituteofTechnologyJune2013摘要隨著計算機處理能力、存儲技術(shù)以及網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,信息電子化程度得到了極大的提高,這也使得XML相關(guān)標準被不斷推廣和應(yīng)用,Web上出現(xiàn)了大量的XML數(shù)據(jù)。XML是一種專門為因特網(wǎng)設(shè)計的標記語言,目前已成為數(shù)據(jù)交換和存儲領(lǐng)域事實上的標準。XML的廣泛應(yīng)用使得XML的安全問題引起越來越多的重視。它的安全性就更值得引起大家的關(guān)注。所以,如何保護XML隱私數(shù)據(jù)和防止敏感信息泄露成為當前面臨的巨大挑戰(zhàn)。因此,在XML文檔中對其數(shù)據(jù)隱私的安全保護是必不可少的。本文主要從隱私保護的數(shù)據(jù)安全角度,提出了一種基于云存儲的XML隱私保護模型,該模型主要采用結(jié)構(gòu)和內(nèi)容相分離的數(shù)據(jù)保護機制。用云存儲來管理XML中的內(nèi)容,采用TTP(可信第三方)來管理結(jié)構(gòu)及用戶授權(quán)信息。借用云存儲來管理信息的方法,這不僅考慮內(nèi)容的隱私同時也注意結(jié)構(gòu)的隱私,為了便于訪問和保護敏感信息,查詢數(shù)據(jù)提供了良好的平臺。同時,模擬實驗表明,該方法具有良好的性能,有利于XML信息的隱私保護,便于XML數(shù)據(jù)的查詢。關(guān)鍵詞:可擴展標記語言;云存儲;隱私保護;數(shù)據(jù)加密

AbstractWiththerapiddevelopmentofcomputerprocessingpower,storagetechnologyandnetworktechnology,electronicinformationlevelhasbeengreatlyimproved,ItalsomakestheXMLstandardhasbeenpopularizedandapplied,therearealargenumberofXMLdataWeb.XMLisaspeciallydesignedforInternetmarkuplanguage,whichhasbecomethedefactostandardfordataexchangeandstorage.AttractingmoreandmoreattentiontosecurityissuesXMLiswidelyusedduetoXML.Itssecurityismoreworthyofattention.So,howtoprotecttheprivacyofdataandXMLtopreventthedisclosureofsensitiveinformationhasbecomeahugechallenge.Therefore,intheXMLdocumentsecurityprotectionofdataprivacyisessential.Thisarticlemainlyfromtheperspectiveofprivacyprotectiondatasecurity,XMLpresentsaprivacyprotectionmodelbasedoncloudstorageAtsametime,inordertofacilitatetheaccessandprotectthesensitiveinformation,weadoptthecloudtosavethecontentinformationandTrustedThirdParty(TTP)tohelpmangeallkindsofinformationrespectively.Theexperimentresultshowsthismechanismhasgoodcompressionratioinspace,benefitstotheaccessofdata.Atthesametime,simulationresultsshowthat,thismethodhasagoodperformance,privacyprotectiontoXMLinformationandXMLdataquery.關(guān)鍵詞:XML;cloudStorage;PrivacyProtection;DataEncryption目錄第一章緒論 ~第一章緒論1.1選題的背景與意義網(wǎng)絡(luò)技術(shù)的快速發(fā)展和信息共享系統(tǒng)的大量應(yīng)用,為我們的現(xiàn)實生活提供了許多基于網(wǎng)絡(luò)信息傳輸和訪問的增值服務(wù),然而用戶在享受便捷服務(wù)的同時,數(shù)據(jù)庫中個人隱私數(shù)據(jù)泄漏的風險也隨之不斷增加。所以,日益增長的隱私泄露問題已經(jīng)成為信息共享的主要障礙。在隱私保護方面,不同的個體會有不同的隱私需求,例如,疾病控制中心需要收集各醫(yī)療機構(gòu)的病例信息[1],然后從收集的信息中去發(fā)現(xiàn)各種疾病之間的關(guān)聯(lián)。但在這一過程的實施中,不可避免地會使病例數(shù)據(jù)暴露,而這些敏感數(shù)據(jù)是數(shù)據(jù)所有者(醫(yī)療機構(gòu)、病人)不希望被揭露的,如果數(shù)據(jù)發(fā)布者不采取保護措施,將可能造成這些敏感數(shù)據(jù)的泄漏,從而給數(shù)據(jù)所有者帶來危害。譬如某公司發(fā)布的產(chǎn)品信息或者財務(wù)年表等,如果不對以上數(shù)據(jù)進行保護,就會使商業(yè)上的競爭者有機可乘。還有淘寶中用到的支付寶交易行為,公安系統(tǒng)中的違法記錄等信息之間的關(guān)聯(lián)關(guān)系,都對政府和企業(yè)作出決策具有重要的意義,但這些同時又是公民非常注重及在意的隱私。所以,如何在數(shù)據(jù)挖掘過程中解決好隱私保護的問題,目前已經(jīng)成為數(shù)據(jù)挖掘界的一個研究熱點。XML數(shù)據(jù)挖掘和管理是當前數(shù)據(jù)庫應(yīng)用的兩個重要方面。數(shù)據(jù)挖掘所研究的方向是如何從大量數(shù)據(jù)中發(fā)現(xiàn)潛在模式及趨勢。這在醫(yī)學研究領(lǐng)域、科學研究領(lǐng)域和商業(yè)領(lǐng)域等各方面正得到越來越多的應(yīng)用,由此可以看出數(shù)據(jù)挖掘存在著巨大的發(fā)展前景。但因為數(shù)據(jù)挖掘的目的是為了發(fā)現(xiàn)數(shù)據(jù)當中不容易被發(fā)現(xiàn)的模式和規(guī)律,如果使用不恰當,可能會對隱私和信息的安全帶來威脅。因此,如何在保證數(shù)據(jù)隱私的前提下挖掘出有用的信息是近幾年來數(shù)據(jù)挖掘領(lǐng)域所研究的熱點之一[2]。具體地說,對數(shù)據(jù)實施隱私保護主要考慮以下兩個方面:(1)如何保證數(shù)據(jù)應(yīng)用過程中不泄露隱私。(2)如何更有利于數(shù)據(jù)的應(yīng)用。隱私保護技術(shù)就是為了解決上述的這些問題而出現(xiàn)的。1.2研究現(xiàn)狀隨著數(shù)據(jù)應(yīng)用的提出隱私保護技術(shù)也隨之誕生,關(guān)于XML數(shù)據(jù)庫的安全性,最近幾年來國內(nèi)許多學者已經(jīng)進行了很多的研究,XML數(shù)據(jù)的各種查尋技術(shù)與存儲技術(shù)也日益成熟,在XML查詢語言、查詢代數(shù)、XML數(shù)據(jù)的存儲方法、索引技術(shù)和查詢優(yōu)化方面等都出現(xiàn)較多成果和成熟方法,例如細粒度的訪問控制模型,這種模型即支持不同的訪問控制粒度,也支持來自祖先節(jié)點、DTD的權(quán)限傳播。除了細粒度的訪問控制模型[3],還有權(quán)限和加密相結(jié)合的方法,這是一個基于層次的秘鑰管理模式,還有XML數(shù)據(jù)庫上的安全視圖方法等等。匿名化是最早提出的隱私保護技術(shù),它是將發(fā)布數(shù)據(jù)表中涉及到的個體的標志屬性刪除,然后再發(fā)布。隱匿與泛化相結(jié)合的技術(shù)是匿名技術(shù)的方法之一。因匿名化這種方法是一種比較安全而有效的數(shù)據(jù)隱私保護方法,近年來,已經(jīng)成為數(shù)據(jù)庫和信息安全領(lǐng)域的研究熱點。其主要思想是對原始數(shù)據(jù)進行某種變換,使攻擊者無法根據(jù)變換后的數(shù)據(jù)推導出敏感信息所屬的具體個體,從而達到保護個體隱私的目的。而泛化是使用比較多的一種隱私保護方法。為了防止攻擊者通過目標對象的QID進行隱私攻擊,在數(shù)據(jù)發(fā)布中會用更概括、更抽象的值替代QID中的屬性值。泛化在使用過程中難免會造成數(shù)的據(jù)缺失,這時,可以使用帶有隱匿的泛化技術(shù),這種技術(shù)既能保證隱私安全又能最大程度地保證數(shù)據(jù)的效用。XML語言的研究領(lǐng)域:1).異構(gòu)系統(tǒng)之間的互連。由于企業(yè)與企業(yè)之間、部門與部門之間使用的操作系統(tǒng)平臺和數(shù)據(jù)庫不同,使得共享信息之間進行流通存在困難。這種異構(gòu)系統(tǒng)之間是通過采用一種業(yè)界內(nèi)統(tǒng)一的信息交換格式來實現(xiàn)數(shù)據(jù)交換的。由于XML具有可擴展性及自定義性等優(yōu)勢,對表達各種類型的數(shù)據(jù)帶來了方便,可作為異構(gòu)數(shù)據(jù)庫之間通信的的中介件,來解決數(shù)據(jù)的接口統(tǒng)一問題,使不同數(shù)據(jù)庫之間的信息共享和交換便利度大大提高。2).信息檢索。很多人都有這樣的體會,那就是使用搜索引擎時返回的結(jié)果太多,這就需要花費檢索人的許多時間和耐心去尋找所需要的最終結(jié)果,這是HTML帶來的缺陷限制。XML標記則很明確地表達了所要搜索的詞的涵義,搜索引擎就可以根據(jù)XML提供的關(guān)鍵字的涵義和內(nèi)容之間的依存關(guān)系進行準確定位,所以根據(jù)信息搜索者提供的關(guān)鍵詞,能清楚地知道搜索者所要表達的語義而快速準確地返回正確的結(jié)果。如,XYZFind公司根據(jù)XML的優(yōu)勢建立了一個基于內(nèi)容的信息檢索系統(tǒng)。3).無線上網(wǎng)。WAP手機和Palm隨著無線通訊技術(shù)的飛速發(fā)展而得到廣泛使用,所以基于無線方式的信息交換變得非常迫切和現(xiàn)實。無線上網(wǎng)技術(shù)有VoiceXML、AudioXML、WAP、WML技術(shù)等。但目前最普遍運用是WAP和WML。1.3主要研究的內(nèi)容和章節(jié)安排本文主要針對基于云存儲的XML隱私保護模型(云存儲端)進行研究。即我們把葉子節(jié)點的內(nèi)容存儲在云端,在這里即為數(shù)據(jù)庫,通過對XML文檔進行編碼解析,將XML文檔的葉子節(jié)點按編碼順序存到數(shù)據(jù)庫中,當用戶對數(shù)據(jù)進行訪問時,服務(wù)器會根據(jù)訪問者的權(quán)限給予一個他權(quán)限范圍內(nèi)的結(jié)構(gòu),等用戶拿到結(jié)構(gòu)后再到云端根據(jù)所給的結(jié)構(gòu)提取數(shù)據(jù)。這種把結(jié)構(gòu)與葉子節(jié)點分開存儲的模型實現(xiàn)了把結(jié)構(gòu)與數(shù)據(jù)的分離。達到了隱私保護的作用。第一章緒論部分介紹了選題的背景與意義并列舉了一些國內(nèi)隱私保護的法。第二章對課題研究中用到的一些XML基礎(chǔ)知識如:XML概念、基本特點、結(jié)構(gòu)定義文件(DTD、XMLSchema)、XML中常用的查詢語言(XPATH、XQuery)進行了介紹。第三章對訪問控制技術(shù)、加密技術(shù)等現(xiàn)有的XML隱私保護技術(shù)進行概述。第四章主要對本次研究的模型基于云存儲的XML隱私保護模型的組成、功能模塊設(shè)計云端模塊的具體實現(xiàn)及模型中的通信流程分別進行介紹和說明。第五章模型的軟件模擬及實驗數(shù)據(jù)展示。第二章XML基礎(chǔ)知識 半結(jié)構(gòu)和自描述數(shù)據(jù)的引入是數(shù)據(jù)庫領(lǐng)域的一個重要發(fā)展,而最具有代表性的要數(shù)遵循XML格式的類型數(shù)據(jù)的集合和遵循XML格式的數(shù)據(jù)。同時,因為XML具有很好的平臺無關(guān)性和可擴展性,而越來越多地被應(yīng)用于應(yīng)用系統(tǒng)間和集成間通信。這些因素使得XML文檔中要存儲的信息量顯著增加,信息的敏感程度也逐漸增強。XML文檔的安全問題在這樣的背景環(huán)境下逐漸顯現(xiàn)出來。不同的研究組織就XML的安全問題,已經(jīng)在各個方面作了大量的工作,甚至出現(xiàn)了一些XML安全方面的標準,例如XML簽名,XAC等。2.1XML概念及基本特點可擴展標記語言(ExtensibleMarkupLanguage,XML),是一種由W3C推出的獨立于平臺的標記語言,它是一種允許用戶對自己的標記語言進行定義的源語言。XML標準自發(fā)布以來,以其半結(jié)構(gòu)化、靈活性、可擴展性、顯示與內(nèi)容分離以及可表示復(fù)雜的結(jié)構(gòu)等自身優(yōu)點,在很多行業(yè)得到了廣泛的應(yīng)用。目前,XML可應(yīng)用于如下方面:①應(yīng)用于信息在數(shù)據(jù)庫與數(shù)據(jù)庫之間進行傳遞;②應(yīng)用在處理那些需要把很多從網(wǎng)絡(luò)的服務(wù)器中下載的數(shù)據(jù)轉(zhuǎn)移放到用戶端的信息;③對于相同數(shù)據(jù),不同的用戶要有不同的使用界面的應(yīng)用;④網(wǎng)絡(luò)情報供貨商要精心裁減那些被發(fā)現(xiàn)的信息,并將其發(fā)送給不同的用戶的應(yīng)用;⑤在Web上發(fā)布數(shù)據(jù),使Web數(shù)據(jù)更有效地管理;⑥自然語言翻譯;⑦Web商務(wù)應(yīng)用。作為數(shù)據(jù)交換和存儲的新技術(shù),XML隱私保護技術(shù)分為以下三類[8]:(1)基于數(shù)據(jù)加密的技術(shù):采用加密技術(shù)隱藏數(shù)據(jù)挖掘過程中敏感數(shù)據(jù)的方法。(2)數(shù)字簽名:XML數(shù)字簽名技術(shù)用于對XML格式的數(shù)據(jù)進行數(shù)字簽名,以保證報文的完整性、不可否認性,以及提供身份證認信息。(3)訪問控制技術(shù):按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。訪問控制通常用于系統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問。XML不能單單理解為可擴展標識語言,它是一個語言族。包括用于文件類型定義的XML-Schema/DTD、查詢的Xpath、語言轉(zhuǎn)換的XSLT、顯示樣式單一的XSL及鏈接語言Xpointer和Xlink。XML保留了的一些特點:XML可用于現(xiàn)有的協(xié)議和機制。XML支持的各種不同應(yīng)用,并使用了一種類屬的方法使其具有可擴展性。、XML與SGML兼容。4、XML易于創(chuàng)建等等。XML還有以下優(yōu)點:作者可以定義自己靈活的數(shù)據(jù)結(jié)構(gòu)、服務(wù)器和客戶端的讀寫接口統(tǒng)一不變。2.2XML的結(jié)構(gòu)定義文件DTD和XMLSehema(XML模式)是兩個主要的驗證描述機制。XML文檔要先被XML解析器進行解析,才能夠進一步進行驗證和使用。讓XML數(shù)據(jù)結(jié)構(gòu)中所包含的數(shù)據(jù)能被其他應(yīng)用程序使用就是解析器的作用。2.2.1DTD文檔類型定義(DocumentTypeDefinition,DTD)是一套關(guān)于標記符的語法規(guī)則,它定義了可用在文檔中的元素、屬性和實體,以及這些內(nèi)容之間的相互關(guān)系.每個有效的XML文檔必須指定他對于哪個DTD是有效的。DTD是一套關(guān)于標記符的語法規(guī)則。它是XML1.0版規(guī)格的一部分,是XML文件的驗證機制,屬于XML文件組成的一部分。DTD是一種保證XML文檔格式正確的有效方法,文檔符合規(guī)范與否可通過比較XML文檔和DTD文件、元素和標簽使用是否正確來進行判斷[9]。XML文件為應(yīng)用程序提供了一個數(shù)據(jù)交換的格式,而DTD正是讓XML文件能夠成為數(shù)據(jù)交換標準的關(guān)鍵,因為各公司都能夠依據(jù)DTD來建立XML文件,不同的公司只需要定義好標準的DTD,并且進行驗證,就可以輕易的進行數(shù)據(jù)交換和建立標準,這樣使網(wǎng)絡(luò)共享和數(shù)據(jù)交互得到滿足。DTD文件是一個后綴名為dtd的ASCII文本文件。下面是一個員工信息的DTD,這樣有助于我們更直觀的了解DTD。<!ELEMENTstaff(company,information*><!ELEMENTcompany(name,location)><!ELEMENTname(#PCDATA)><!ELEMENTlocation(#PCDATA)><!ELEMENTinformation(name,sex,age,email?)<!ELEMENTname(#PCDATA)><!ELEMENTsex(#PCDATA)><!ELEMENTage(#PCDATA)><!ELEMENTemail(#PCDATA)>員工信息XML文檔的DTD雖然許多的數(shù)據(jù)交換格式是以DTD來定義的,但它仍然存在局限性[6]:1、DTD的定義語法與XML定義語法不符;2、DTD基本上完全沒有數(shù)據(jù)類型的定義,特別是對元素的內(nèi)容而言。3、DTD中,除了字符串,無法對其他類型進行指定,如時間、數(shù)字等;4、DTD的約束能力不夠強,無法對XML實例文檔做出更細致的語義限制。5、在DTD中,符號“?”、“*”和“+”只能進行籠統(tǒng)的限制,不能表達1~3次這樣的約束;6、DTD只能有限的進行擴展,而且擴展的不好;7、DTD不夠結(jié)構(gòu)化,重用的代價太高。DTD中聲明元素時應(yīng)注意:(1)、聲明以ELEMENT開頭,后面是元素包含和包含于元素的子元素列表。(2)、數(shù)據(jù)類型是DTD的一個特征。(3)、DTD中所定義的每個元素在對應(yīng)的XML中有且僅有一個。(4)、XML是區(qū)分大小寫的,所以,ELEMENT和其他大寫形式關(guān)鍵字必須用大寫字母。DTD有內(nèi)部DTD、外部個人DTD、外部公用DTD幾種形式。2.2.2XMLSchema XMLSchema因為W3C的推薦,在2011年五月發(fā)布,是許多\o"en:XMLschemalanguages"XMLschemalanguages中的一支。它是首先分離于XML本身的綱要語言,故取得W3C的推薦地位。它是用于描述和規(guī)范XML文檔的邏輯結(jié)構(gòu)的一種語言,它最大的作用就是驗證XML文件邏輯結(jié)構(gòu)的正確性。雖然Schema與DTD功能差不多,但是因為它本身就是一個有效的XML文檔,通過它可以更直觀地了解XML的結(jié)構(gòu),所以Schema在當前的WEB開發(fā)環(huán)境下優(yōu)越很多。除此之外,Schema還支持多種復(fù)雜和簡單的數(shù)據(jù)類型,內(nèi)置命名空間,且還支持自定義數(shù)據(jù)類型。雖然Schema模式所起的作用與DTD相同,但與DTD相比,Schema有如下優(yōu)點[3]:(1)Schema使用的是一種類XML的語言,而DTD是用一種與XML不同的語法編寫。(2)、Schema既有全局聲明也有局部聲明,可以視情況而定,而DTD中所有的聲明都是全局聲明。(3)、Schema具有一套完整的數(shù)據(jù)類型系統(tǒng),它允許對數(shù)據(jù)類型如整型、或者字符串型等進行定義,而DTD不能對給定的元素或?qū)傩缘臄?shù)據(jù)類型進行定義。因為Schema存在以上這么多的優(yōu)點,所以它漸漸成為XML應(yīng)用的統(tǒng)一規(guī)范。這里用一個Schema的簡易示例,描述某個指定的成市,如下所示:<xs:schemaxmlns:xs="/2001/XMLSchema"><xs:elementname="city"type="city"/><xs:complexTypename="city"><xs:sequence><xs:elementname="name"type="xs:string"/><xs:elementname="population"type="xs:decimal"/></xs:sequence></xs:complexType></xs:schema>一份遵從這個視圖的XML文件:<countryxmlns:xsi="/2001/XMLSchema-instance"xsi:noNamespaceSchemaLocation="city.xsd"><name>Nanjing</name><population>11.2</population></country>2.3XML常用的查詢語言XML查詢技術(shù)的發(fā)展也伴隨著XML技術(shù)的廣泛應(yīng)用而發(fā)展。各種XML查詢語言相繼問世,例如早期的XML-QL、XQL、UnQL,后來的Quilt、Xpath以及XQuery。XQuery語言是當前普遍應(yīng)用的一種基于XML的數(shù)據(jù)查詢和查詢的語言。這里就介紹Xpath和XQuery。2.3.1XpathXPath(XMLPathLanguage)即XML路徑語言,W3C在1999年11月提出了XPath1.0,從此Xpath就成為了XML相關(guān)技術(shù)和規(guī)范中非常重要的一個部分,它開始時是作為XSLT中的一種子語言,后來發(fā)展為可獨立使用的查詢語言,XPath基于XML的樹狀結(jié)構(gòu),用于選擇和引用XML文檔中節(jié)點。Xpath是許多XML應(yīng)用技術(shù)的基礎(chǔ),常用于以下幾個方面[11]:(1)定位內(nèi)存中的XML節(jié)點。(2)在XQuery語言中定位XML數(shù)據(jù)節(jié)點。(3)在XML架構(gòu)的惟一約束和鍵引用約束中定位取值節(jié)點。(4)執(zhí)行XSL轉(zhuǎn)換時選擇匹配的XML節(jié)點。Xpath將一個XML文檔作為一棵樹進行操作,為此,Xpath定義了樹狀模型,該樹包含了七種節(jié)點類型,分別為:元素節(jié)點、注釋點、正文節(jié)點、命名空間節(jié)點、屬性節(jié)點、處理指令節(jié)點和根節(jié)節(jié)點。根節(jié)點是文檔節(jié)點,不是根元素,而文檔節(jié)點包含XML聲明、DOCTYPE聲明、頂層的處理指令、頂層注釋和根元素節(jié)點。XPath1.0定義四種數(shù)據(jù)型別:節(jié)點型(本身無序的節(jié)點組)、字符串型、數(shù)字型、與布爾型。Xpath不是像XML那樣的結(jié)構(gòu)化語言,它是基于字符串的表達式語言,一個表達式的求值結(jié)果為一個對象,該對象可能為一個節(jié)點集合、布爾值、數(shù)字或字符串。數(shù)據(jù)類型描述節(jié)點集無重復(fù)的節(jié)點集合布爾型true或false數(shù)值浮點數(shù)據(jù)字符串UCS字符序列圖2.1Xpath四種數(shù)據(jù)型2.3.2XQuery什么是XQuery?XQuery是在Quilt基礎(chǔ)上發(fā)展起來的XML數(shù)據(jù)查詢的語言。XQuery對XML的作用類似于SQL對數(shù)據(jù)庫的作用;XQuery被構(gòu)建在XPath表達式之上;它被所有主要的數(shù)據(jù)庫引擎支持(IBM、Oracle、Microsoft等等)。XQuery是W3C標準,在W3C的極力推動和各界的大力支持下,XQuery逐漸在這些語言中脫穎而出成為事實上的工業(yè)標準。XQuery語言的基本結(jié)構(gòu)是表達式,它由關(guān)鍵詞、符號、操作數(shù)構(gòu)成。XQuery表達式的模式包括:路徑表達式、FLEW表達式、元素構(gòu)造符、函數(shù)和算子表達式、條件表達式、限定表達式、列表表達式、數(shù)據(jù)類型表達式。XQuery有如下特點:1、XQuery是查詢XML的語言;2、XQuery類似RDBMS的SQL;3、XQuery建立在XPATH的基礎(chǔ)之上;4、XQuery已經(jīng)被現(xiàn)在主流的RDBMS所支持;如Oracle、DB2、SQLServer;5、XQuery應(yīng)用舉例,從WebService中提取信息、生成數(shù)據(jù)的摘要報告、將XML轉(zhuǎn)換為XHTML、從Web文檔中找尋信息。在XQuery中,有七種節(jié)點:元素、屬性、文本、命名空間、處理指令、注釋、以及文檔(根)節(jié)點。XQuery語言的基本結(jié)構(gòu)是表達式,它由關(guān)鍵詞、符號、操作數(shù)構(gòu)成。XQuery表達式的模式包括:路徑表達式、元素構(gòu)造符、FLEW表達式、算子和函數(shù)表達式、條件表達式、限定表達式、列表表達式、數(shù)據(jù)類型表達式。XQuery的應(yīng)用領(lǐng)域:一般,XQuery的應(yīng)用領(lǐng)域分類如下:1、查詢和分析數(shù)據(jù):XQuery在查詢大容量數(shù)據(jù)時表現(xiàn)出色,而且能夠過濾、分類、排序以及轉(zhuǎn)換需要的信息。典型的XML文檔查詢的應(yīng)用包括描述半結(jié)構(gòu)化信息,定義name-value包,分析日志,處理日志以及監(jiān)控應(yīng)用的日志來查找潛在的應(yīng)用錯誤和安全方面的問題等等。2、XQuery的集成應(yīng)用:在集成應(yīng)用領(lǐng)域,一個典型的XQuery應(yīng)用是把本地使用的XML數(shù)據(jù)庫/關(guān)系型數(shù)據(jù)資源的詞匯表,翻譯為另外一個應(yīng)用者的本地XML數(shù)據(jù)庫/關(guān)系型格式數(shù)據(jù)語言。對比起在客戶端處理XML過程,在服務(wù)器端使用XQuery來處理XML過程要具備更多的優(yōu)點:減少網(wǎng)絡(luò)負載:在服務(wù)器端處理XML數(shù)據(jù),只把結(jié)果傳遞到客戶端,減少了網(wǎng)絡(luò)負載。更加安全:只有當使用客戶端XML進程時才把客戶端需要的數(shù)據(jù)傳遞到客戶端,避免在網(wǎng)絡(luò)上傳輸完整數(shù)據(jù)而帶來的風險。更易維護:在服務(wù)器段處理XML能使得瀏覽器獨立于客戶端代碼,這能夠更容易的維護客戶端。性能的改進:在服務(wù)器端使用XQuery寫的查詢語句可以使用SQL查詢器進行優(yōu)化。這樣優(yōu)化處理的性能要高于在客戶端重新獲得數(shù)據(jù)并進行數(shù)據(jù)過濾。此外,還可以通過為XML數(shù)據(jù)類型的列創(chuàng)建索引來得到更強大的性能。

第三章現(xiàn)有的XML隱私保護技術(shù)3.1訪問控制技術(shù)訪問控制(AccessControl)是指系統(tǒng)對用戶身份及其所屬的預(yù)先定義的策略組限制其使用數(shù)據(jù)資源能力的手段。通常用于系統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問。訪問控制是系統(tǒng)保密性、完整性、可用性和合法使用性的重要基礎(chǔ),是網(wǎng)絡(luò)安全防范和資源保護的關(guān)鍵策略之一,也是主體依據(jù)某些控制策略或權(quán)限對客體本身或其資源進行的不同授權(quán)訪問。訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數(shù)據(jù)資源在合法范圍內(nèi)得以有效使用和管理。為了達到上述目的,訪問控制需要完成兩個任務(wù):識別和確認訪問系統(tǒng)的用戶、決定該用戶可以對某一系統(tǒng)資源進行何種類型的訪問。訪問控制包括三個要素[10]:客體、主體和控制策略。(1)客體O(Object),是指被訪問資源的實體。所有能被操作的資源、對象、信息都可以是這里所說的客體。客體即可以是記錄、文件、信息等集合體,也可以是無限通信中的終端、網(wǎng)絡(luò)上硬件設(shè)施,甚至可以包含另外一個客體。(2)主體S(Subject),是指提出訪問資源具體請求。是某一動作執(zhí)行的發(fā)起者,但不一定是動作的執(zhí)行者,可能是某一用戶,也可能是用戶所啟動的進程、服務(wù)和設(shè)備等。(3)控制策略A(Attribution)。是主體對客體的相關(guān)訪問規(guī)則集合,即屬性集合。訪問策略體現(xiàn)了一種授權(quán)行為,也是客體對主體某些操作行為的默認。訪問控制的主要功能包括:保證合法用戶訪問受權(quán)保護的網(wǎng)絡(luò)資源,防止非法的主體進入受保護的網(wǎng)絡(luò)資源,或防止合法用戶對受保護的網(wǎng)絡(luò)資源進行非授權(quán)的訪問。訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問權(quán)限驗證之后,還需要對越權(quán)操作進行監(jiān)控。因此,訪問控制的內(nèi)容包括認證、控制策略實現(xiàn)和安全審計。訪問控制可以分為兩個層次:物理訪問控制和邏輯訪問控制。物理訪問控制如符合標準規(guī)定的用戶、設(shè)備、門、鎖和安全環(huán)境等方面的要求,而邏輯訪問控制則是在數(shù)據(jù)、應(yīng)用、系統(tǒng)、網(wǎng)絡(luò)和權(quán)限等層面進行實現(xiàn)的。對銀行、證券等重要金融機構(gòu)的網(wǎng)站,信息安全重點關(guān)注的是二者兼顧,物理訪問控制則主要由其他類型的安全部門負責。主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC)。下面我就分別對這三種模式進行介紹。3.1.1自主訪問控制。自主訪問控制(DiscretionaryAccessControl,DAC)是一種接入控制服務(wù),其含義是有訪問許可的主體能夠直接或間接地向其他主體轉(zhuǎn)讓訪問權(quán)。包括在文件,文件夾和共享資源中設(shè)置許可。用戶有權(quán)對自身所創(chuàng)建的文件、數(shù)據(jù)表等訪問對象進行訪問[7],并可將其訪問權(quán)授予其他用戶或收回其訪問權(quán)限。允許訪問對象的屬主制定針對該對象訪問的控制策略,通常,可通過訪問控制列表來限定針對客體可執(zhí)行的操作。DAC提供了靈活方便的適合多種系統(tǒng)環(huán)境的數(shù)據(jù)訪問方式,是應(yīng)用最廣泛的訪問控制策略。然而,它所提供的安全性可被非法用戶繞過,授權(quán)用戶在獲得訪問某資源的權(quán)限后,可能傳送給其他用戶。主要是在自由訪問策略中,用戶獲得文件訪問后,若不限制對該文件信息的操作,即沒有限制數(shù)據(jù)信息的分發(fā)。所以DAC提供的安全性相對較低,無法對系統(tǒng)資源提供嚴格保護。DAC的主要特征體現(xiàn)在主體可以自主地把自己所擁有客體的訪問權(quán)限授予其它主體或者從其它主體收回所授予的權(quán)限,訪問通?;谠L問控制表(ACL)。訪問控制的粒度是單個用戶。沒有存取權(quán)的用戶只允許由授權(quán)用戶指定對客體的訪問權(quán)。DAC的缺點是信息在移動過程中其訪問權(quán)限關(guān)系會被改變。如用戶A可將其對目標O的訪問權(quán)限傳遞給用戶B,從而使不具備對O訪問權(quán)限的B可訪問O。根據(jù)對象屬主管理其權(quán)限的程度不同,自主訪問控制可進行再細分[4]:1、嚴格的自主訪問控制(stri。tDAC)。2、自由的自主訪問控制(liberalDAC)。3、屬主權(quán)可以轉(zhuǎn)讓的自主訪問控制。DAC同時也存在的一些問題:在沒有系統(tǒng)管理員干涉的情況下DAC可以讓使用者對他們所控制的對象進行權(quán)限修改,即很難控制已授出去的訪問權(quán)限,易遭受特洛伊木馬等旁路攻擊,木馬可在對象的屬主不知情的情況下,直接冒充屬主給攻擊者授權(quán),或?qū)⑿畔⒈硎境晒粽呖梢栽L問的某種方式,繞過訪問控制機制,達到篡改或竊取、破壞的目的。而強制訪問控制(MAC)則可以很好地解決這個問題。所以為了增強數(shù)據(jù)庫系統(tǒng)的安全性,需要對授權(quán)傳播進行限制。但DAC也有自己的優(yōu)點,其優(yōu)點是簡單、靈活,在一定程度上實現(xiàn)了多用戶環(huán)境下的權(quán)限隔離和資源保護,易于擴展和理解。3.1.2強制訪問控制強制訪問控制(MAC)是系統(tǒng)強制主體服從訪問控制策略。是由系統(tǒng)對用戶所創(chuàng)建的對象,按照規(guī)定的規(guī)則控制用戶權(quán)限及操作對象的訪問。主要特征是對所有主體及其所控制的進程、文件、段、設(shè)備等客體實施強制訪問控制[12]。在MAC中,每個用戶及文件都被賦予一定的安全級別,只有系統(tǒng)管理員才可確定用戶和組的訪問權(quán)限,用戶不能改變自身或任何客體的安全級別。系統(tǒng)通過比較用戶和訪問文件的安全級別,決定用戶是否可以訪問該文件。此外,MAC不允許通過進程生成共享文件,以通過共享文件將信息在進程中傳遞。與DAC不同,MAC策略不再讓普通用戶進行訪問控制的管理,而是把所有的權(quán)限都歸于系統(tǒng)集中管理,保證信息的流動始終處于系統(tǒng)的控制之下。MAC可通過使用敏感標簽對所有用戶和資源強制執(zhí)行安全策略,一般采用3種方法:限制訪問控制、過程控制和系統(tǒng)限制。MAC常用于多級安全軍事系統(tǒng),對專用或簡單系統(tǒng)較有效,但對通用或大型系統(tǒng)并不太有效。通常MAC與DAC結(jié)合使用,并實施一些附加的、更強的訪問限制。一個主體只有通過自主與強制性訪問限制檢查后,才能訪問其客體。用戶可利用DAC來防范其他用戶對自己客體的攻擊,因為用戶不能直接改變強制訪問控制屬性,所以強制訪問控制提供了一個更強的、不可逾越的安全保護層,用來防范故意地或偶然地濫用DAC。為了確保信息的機密性MAC通常采用下面的規(guī)則要求:(l)無上讀,主體只能讀取受該主體安全級別支配的安全級別的客體的信息;(2)無下寫,主體只能向安全級別支配此主體安全級別的客體寫信息。MAC一般主要遵照2個規(guī)則實施存取控制。不準上讀:主體只能讀安全級被該主體安全級所支配的客體;不準下寫:主體只能寫安全級支配其安全級的客體。MAC的優(yōu)點是能夠防止特洛伊木馬和隱通道的攻擊以及防范用戶濫用權(quán)缺點是配置粒度大,缺乏靈活性而且強制性太強,使得應(yīng)用的領(lǐng)域比較窄,一般只用于軍方等具有明顯等級觀念的行業(yè)或領(lǐng)域。3.1.3基于角色的訪問控制角色(Role)是一定數(shù)量的權(quán)限的集合。指完成一項任務(wù)必須訪問的資源及相應(yīng)操作權(quán)限的集合。角色作為一個用戶與權(quán)限的代理層,表示為權(quán)限和用戶的關(guān)系,所有的授權(quán)應(yīng)該給予角色而不是直接給用戶或用戶組?;诮巧脑L問控制(Role-BasedAccessControl,RBAC)是通過對角色的訪問所進行的控制。使權(quán)限與角色相關(guān)聯(lián),用戶通過成為適當角色的成員而得到其角色的權(quán)限??蓸O大地簡化權(quán)限管理。為了完成某項工作創(chuàng)建角色,用戶可依其責任和資格分派相應(yīng)的角色,角色可依新需求和系統(tǒng)合并賦予新權(quán)限,而權(quán)限也可根據(jù)需要從某角色中收回。減小了授權(quán)管理的復(fù)雜性,降低管理開銷,提高企業(yè)安全策略的靈活性。RBAC的基本思想是直接將權(quán)限授予角色而不是授予主體,而主體實現(xiàn)授權(quán)則是通過角色指派來得到客體操作權(quán)限來完成的。因為角色在系統(tǒng)中比主體具有穩(wěn)定性,并且便于更直觀的理解,從而極大降低和減輕了系統(tǒng)安全管理員的工作量和工作復(fù)雜程度。 RBAC模型的授權(quán)管理方法,主要有3種:①根據(jù)任務(wù)需要定義具體不同的角色。②為不同角色分配操作權(quán)限和資源。③給一個用戶組(Group,權(quán)限分配的單位與載體)指定一個角色。RBAC支持三個著名的安全原則:責任分離原則、最小權(quán)限原則和數(shù)據(jù)抽象原則。前者可通過調(diào)用相互獨立而互斥的角色共同來完成特殊任務(wù),如核對賬目等。第二原則可將其角色配置成完任務(wù)所需要的最小權(quán)限集。后者可以通過將權(quán)限進行抽象控制操作,如財務(wù)管理中可用借款、存款等抽象權(quán)限,而不用操作系統(tǒng)提供的典型的讀、寫和執(zhí)行權(quán)限。這些原則需要通過RBAC各部件的具體配置才可實現(xiàn)。RBAC的優(yōu)點主要在以下幾個方面[9]:(l)角色控制比較獨立,被配置之后可使一些角色很接近DAC,一些角色很接近MAC。所以RBAC既可以構(gòu)造出DAC系統(tǒng),也可以構(gòu)造出MAC系統(tǒng),還可以構(gòu)造出都具備DAC和NIAC的系統(tǒng)。(2)RBAC是一種不局限于特定的,并且?guī)缀蹩梢杂盟枋鋈魏伟踩呗缘臒o關(guān)訪問控制技術(shù),甚至也可以用RBAC來描述DAC和MAC。(3)RBAC還具備自管理能力。ARBAC(AdminstrativeRBAC)是利用RBAC思想而產(chǎn)生出的模型,這種模型能夠很好地對RBAC實行管理。3.2加密技術(shù)加密技術(shù)是電子商務(wù)采取的主要安全保密措施,是目前最經(jīng)常用的一種安全保密的手段,加密的原理是把重要的數(shù)據(jù)利用技術(shù)性手段變?yōu)閬y碼(加密)傳送,當傳到目的地后再用不同的或相同的技術(shù)手段還原(解密)那些數(shù)據(jù)。加密技術(shù)被應(yīng)用在很多方面,在電子商務(wù)和VPN上的應(yīng)用是目前最廣泛的兩大應(yīng)用,倍受廣大用戶的喜歡。算法和密鑰是加密技術(shù)所包括的兩個元素。算法是將一串數(shù)字(既密鑰)與需要加密的普通文本(或可以理解的信息)相結(jié)合,從而產(chǎn)生出讓人難以理解的密文的方法步驟。而密鑰是用來對數(shù)據(jù)進行編碼和解碼的一種算法。為了克服在公共網(wǎng)絡(luò)中管理密鑰的的難度,會使用成對的密鑰來取代單一的密鑰。密鑰加密技術(shù)的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。與此相對應(yīng),加密的算法可以分為對稱加密和不對稱加密.在對稱加密算法中,加密和解密都使用相同的密鑰,就是加密密鑰能夠從解密密鑰中推算出來,同時解密密鑰也可以從加密密鑰中推算出來。對稱加密的例子有:基于共享密碼和共享安全標識等。還有加密技術(shù)中大多數(shù)都是對稱加密。3.2.1常用的對稱加密算法對稱加密是指加密和解密使用相同密鑰的加密算法。對稱加密算法的優(yōu)點是高速度的加解密和使用長密鑰時的難破解性。它通常用來對敏感數(shù)據(jù)等信息進行加密。常用的對稱加密算法包括:1、數(shù)據(jù)加密標準DES(DataEncryptionStandard),它是在換位和替代密碼的基礎(chǔ)上發(fā)展來的,具有適用于加密大量數(shù)據(jù)的場合、速度較快等優(yōu)點,它是對稱加密的典型代表。2、3DES(或稱為TripleDES)是三重數(shù)據(jù)加密算法(TDEA,TripleDataEncryptionAlgorithm)塊密碼的通稱。它相當于是對每個數(shù)據(jù)塊應(yīng)用三次DES加密算法。具有安全級別高、速度快等優(yōu)點。3、高級加密標準AES(AdvancedEncryptionStandard),是美國政府組織保護敏感但未經(jīng)保密的信息的一種特殊的加密算法,這種加密算法可能最終成為私人企業(yè)部門商業(yè)交易中的加密標準。下圖為DES算法框圖,將輸入明文序列分別分成區(qū)組,每組64bit。首先將64bit進行初始置換IP。置換IP,然后進行密碼運算,它是在;秘鑰控制下的16步非線性變換,經(jīng)過16次密碼運算后,必須再進行逆初始置換,它是初始值換的逆變換。這樣就保證了加密與解密是可逆的,可以共用同一個程序或硬件,只是所用子秘鑰的順序相反而已。圖3.2DES算法3.2.2常用的非對稱加密算法與對稱加密算法不同,非對稱加密算法(asymmetriccryptographicalgorithm)需要兩個密鑰:私有密鑰(privatekey)和公開密鑰(publickey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應(yīng)的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應(yīng)的公開密鑰才能解密,所以這種算法叫作非對稱加密算法。常見的非對稱加密算法有:RSA、ECC(移動設(shè)備用)、Diffie-Hellman、ElGamal、DSA(數(shù)字簽名用)等。而通常以公開密鑰密碼體制RSA(RivestShamirAd1eman)算法作為非對稱加密的代表。所謂的公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,且它是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。因為非對稱加密體系不需要通信雙方事先傳遞密鑰或有任何約定就能完成保密通信,而且對密鑰的管理很方便,可以有效防止假冒和抵賴,所以,更適合網(wǎng)絡(luò)通信中的保密通信要求。非對稱加密算法與對稱加密算法之間存在著區(qū)別:首先,他們用于消息解密的密鑰值與用于消息加密的密鑰值不同;其次,對稱加密算法比非對稱加密算法快數(shù)千倍,但在保護通信安全問題方面,對稱加密算法卻沒有非對稱加密算法具有優(yōu)勢。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。

第四章基于云存儲的XML隱私保護模型4.1模型的建立及組成1、模型的整體結(jié)構(gòu)本課題主要負責云端的存儲,而可信第三方(TTP)幫助管理各種信息。云存儲端所存儲的數(shù)據(jù)來自于將XML文檔進行DOM解析后葉子節(jié)點的ID號(解析后的區(qū)間號)及其內(nèi)容。當云端收到用戶從服務(wù)器端得到的樹形結(jié)構(gòu)的區(qū)間號后,通過檢索,如區(qū)間號存在,就將對應(yīng)區(qū)間號的內(nèi)容發(fā)送給用戶,用戶再把從服務(wù)器端得到的結(jié)構(gòu)和從云存儲端得到的數(shù)據(jù)進行組合才能得到完整的信息,這種結(jié)構(gòu)與數(shù)據(jù)分開的模型實現(xiàn)了數(shù)據(jù)的隱私保護。這種實現(xiàn)隱私保護的方法是這次設(shè)計的主要目的,模型的整個結(jié)構(gòu)如下圖所示:圖4.1模型的整體結(jié)構(gòu)圖2、通信模塊此模型中涉及到TTP端與用戶,用戶與云端之間進行數(shù)據(jù)的傳輸,即為通信的過程,所以在這里也用到了TCP客戶端與服務(wù)器端通信過程,TCP服務(wù)器端與客戶端的通信原理圖如下:圖4.2TCP客戶端與服務(wù)器通信原理圖在本模型中,服務(wù)器在端口4800上使用Socket()函數(shù)建立監(jiān)聽套接字,監(jiān)聽、等待連接。客戶端使用函數(shù)Connect()向服務(wù)器端口4800發(fā)起連接請求。當連接建立后,服務(wù)器方關(guān)閉監(jiān)聽套接字,并重新建立一個套接字用于通信??蛻舳嗽趧?chuàng)建套接字后,只需要簡單的調(diào)用連接函數(shù)就可以通信了。3、可信第三方TTP本模型中還使用了可信第三方TTP端,TTP端最主要的功能是將XML文檔的結(jié)構(gòu)提取出來。這里以電子病歷為例,可能這個電子病歷很多人在使用它。醫(yī)生用它來查詢患者的患病歷史,病理學專家用它來研究各種疾病的臨床特征,保險公司的人利用它來進行疾病賠償?shù)鹊?,人們在使用?shù)據(jù)的過程中必然要尊重病人的隱私,例如大多時候病人的疾病,家庭住址等等不能被泄露,因此涉及到了數(shù)據(jù)共享與隱私保護的折中處理。本模型就要求實現(xiàn)允許不同的人看到的東西不同.完成的結(jié)構(gòu)圖如下圖:圖4.3一棵平放的完整的樹如果進行隱私保護的話,不同的人看到的內(nèi)容是不一樣的,例如:醫(yī)藥公司的人想知道具體的藥用情況,所以允許他看到的結(jié)構(gòu)圖是下圖:圖4.4允許醫(yī)藥公司看到的樹研究病理學的人想知道患者年齡,用藥及治療情況,所以他看到的結(jié)構(gòu)圖是下圖:圖4.5病理學研究能看到的樹以上以一個病歷的例子詳細且清楚地介紹了TTP端的功能。下面就要介紹云端了。4.2云端功能模塊設(shè)計在此模型中云端的作用就是存取XML文檔經(jīng)解析后的葉子節(jié)點的內(nèi)容和ID號和接收到用戶查詢請求時,將相對應(yīng)的內(nèi)容返給用戶,功能實現(xiàn)的整個過程如下圖所示:圖4.6云存儲端的功能簡介圖4.2.1云的概念及功能云的概念是指電腦、手機、電視等電子產(chǎn)品能夠通過互聯(lián)網(wǎng)提供包括云服務(wù)、云空間、云搜索、云瀏覽、云社區(qū)、云應(yīng)用等一系列資源分享應(yīng)用。云計算(CloudComputing)是一種新興的將計算任務(wù)分布在大的計算機構(gòu)成的資源池上的商業(yè)計算模型,它能使各種應(yīng)用系統(tǒng)根據(jù)自身需要去獲取計算力、各種軟件服務(wù)和存儲空間。它通過基于互聯(lián)網(wǎng)的計算方式,把共享的軟硬件資源及信息按需求提供給計算機和其他的設(shè)備。這種資源池稱為“云”,“云”是一些可以自我維護和管理的虛擬計算資源,通常為一些大型服務(wù)器集群,包括計算服務(wù)器、存儲服務(wù)器、寬帶資源等等。之所以稱為云,是因為它在某些方面具有現(xiàn)實中云的特征:云一般都比較大;云的規(guī)??梢詣討B(tài)伸縮,它的邊界是模糊的。它將云狀的網(wǎng)絡(luò)結(jié)構(gòu)作為參考,創(chuàng)建一個新型的、由多個存儲設(shè)備組成、通過集群功能、分布式文件系統(tǒng)或類似網(wǎng)格計算等功能聯(lián)合起來協(xié)同工作的云狀結(jié)構(gòu)的存儲系統(tǒng),這個系統(tǒng)還通過一定的應(yīng)用接口或應(yīng)用軟件,為用戶提供一定類型的訪問服務(wù)和存儲服務(wù)。4.2.1云在此模型中的作用云在該模型中是一種基于互聯(lián)網(wǎng)的計算方式,通過這種方式,共享的資源和信息可以按需提供給計算機和其他設(shè)備。具體點就是將DOM解析后葉子節(jié)點的區(qū)間號和節(jié)點內(nèi)容進行存取到數(shù)據(jù)庫中,當收到用戶的查詢請求后,云端就遍歷自己所有的數(shù)據(jù),把符合條件的數(shù)據(jù)返回給用戶。4.3云端模塊的具體實現(xiàn)云端是該模型研究的重要部分,接下來就云端的存儲形式和查詢過程分別另行詳細的介紹。4.3.1信息的存儲形式模型的數(shù)據(jù)庫中存儲的是XML文檔經(jīng)解析得到的ID號和相關(guān)的內(nèi)容,以這樣結(jié)構(gòu)和內(nèi)容分開的方式存儲,沒有結(jié)構(gòu)即使給了數(shù)據(jù)也不可能從一堆數(shù)據(jù)中知道這個數(shù)據(jù)代表什么含義。比如,只給用戶下表中的“阿莫西林”這一字段,只憑這個字段用戶根本無法判斷是這個人用了阿莫西林這種藥還是對這種藥過敏。因為沒有結(jié)構(gòu)的存在,即使用戶拿到數(shù)據(jù)也不可能知道它代表的含義。從而達到了對數(shù)據(jù)隱私保護的目的。圖4.7數(shù)據(jù)在數(shù)據(jù)庫中的存儲形式4.3.2信息的查詢過程數(shù)據(jù)查詢的實現(xiàn)通過在這里使用下面的流程圖進行簡單描述:圖4.8數(shù)據(jù)查詢過程展示圖4.4模型實現(xiàn)中的通信流程整個模型涉及到用戶與TTP,用戶與云之間的通信,所以針對他們間的通信流程圖分別如下:4.4.1用戶與TTP當用戶想要進行數(shù)據(jù)訪問時,用戶會輸入自己的身份、ID號、和密碼,這些信息會通過網(wǎng)絡(luò)發(fā)送到可信第三方TTP端,TTP端對用戶發(fā)來的信息進行權(quán)限認證,如果用戶有權(quán)限,TTP端會將用戶權(quán)限范圍內(nèi)的結(jié)構(gòu)發(fā)給用戶,如果沒有權(quán)限,則提示沒有訪問權(quán)限。用戶與TTP端的信息交換過程的流程圖如下圖所示:圖4.9TTP與用戶通信流程圖4.4.2用戶與云用戶從TTP端得到自己權(quán)限范圍內(nèi)的結(jié)構(gòu)后,還沒有完成本次的信息提取,它必須將所得的結(jié)構(gòu)的ID號發(fā)給云端,云端進行對自己的所有的內(nèi)容進行遍歷,如用戶所發(fā)送的ID號有效,云端就會將從用戶那邊獲得的ID號范圍內(nèi)的數(shù)據(jù)返給用戶用戶與云端數(shù)據(jù)交換的流程圖如下:圖4.10云端與用戶通信流程圖

第五章模型的軟件模擬及實驗數(shù)據(jù)這一章節(jié)將展示模型中的數(shù)據(jù)及圖片,模型一開始就會模擬TTP端與用戶之間的通信,當用戶端輸入TTP端的IP地址和端口號,TTP端就與用戶之間就能建立連接,連接成功之后,兩者之間就能進行數(shù)據(jù)傳輸了圖5.1用戶連接TTP端的界面當通信線路建立成功后用戶要有一個權(quán)限認證過程,對不同身份的用戶,會分配不同的ID號、密碼。當用戶想進行數(shù)據(jù)訪問時,TTP端會根據(jù)用戶輸入的角色、ID號、密碼來判斷用戶有什么樣的權(quán)限,如果該用戶有訪問權(quán)限,則返回該用戶需要的數(shù)據(jù),否則提示沒有訪問權(quán)限。下圖為權(quán)限認證界面。圖5.2權(quán)限認證界面圖用戶從TTP端得到結(jié)構(gòu)并且又從云端得到數(shù)據(jù),會在如下的界面中進行兩者的組合,得到最終的信息。圖5.3信息顯示界面數(shù)據(jù)庫存儲信息的形式:以下面的XML文檔為例<?xmlversion="1.0"encoding="GB2312"?><EMR>

<HosName>peoplehospital</HosName><patient><personinfo>

<No>C1</No>

<Name>張三</Name>

<phone>lt;/phone>

<dateofBirth>1960-12-2</dateofBirth><address>

<street>hongjin1</street>

<city>nanjing</city>

</address>

</personinfo><Record>

<DocID>d1</DocID>

<DocDepart>心臟科</DocDepart>

<Date>2001-12-2</Date>

<Diagnose>heart</Diagnose>

<Medicine>xlst</Medicine>

<treat>inhospital</treat>

<fee>205.5</fee>

</Record><Record>

……..一個病人有多個看病記錄

</Record>

</patient><patient>………一個病歷中有多個病人

</patient>

</EMR>根據(jù)上面的XML文檔解析得到下面的樹形結(jié)構(gòu)圖5.4根據(jù)所給的XML文檔所得的樹數(shù)據(jù)庫就負責存儲面的樹形結(jié)構(gòu)中葉子節(jié)點(紅色標記)的內(nèi)容,存儲形式如下圖所示:圖5.5數(shù)據(jù)庫中數(shù)據(jù)的存儲形式總結(jié)與展望畢業(yè)設(shè)計即將結(jié)束,對這半年來的工作總結(jié)如下:畢業(yè)設(shè)計是我在大學學習階段的最后一個環(huán)節(jié),是對所學基礎(chǔ)知識和專業(yè)知識的一種綜合應(yīng)用、綜合的再學習、再提高的過程,這一過程有助于培養(yǎng)我的學習能力、獨立工作能力以及解決問題的能力。我所研究的課題是XML隱私保護模型(云存儲端),這個題目對于我來說既有有利的一面也有巨大的挑戰(zhàn),有利的是完成這個課題所用的是VC++,這是自己在大學里所學的專業(yè)知識,應(yīng)用起來并不陌生,不會像有的同學研究的課題用到的知識完全是之前沒有接觸過的,還要重新摸索學習。即是一個全新的挑戰(zhàn)是因為自己第一次接觸這么大型的課題研究,所以在這過程中要解決很多面臨的困難。在設(shè)計時,導師著重強調(diào)了對工程量的計算。我選擇這個題目,就是想在大學這個最后的、最重要的時間里,把自己平時存在的問題解決掉,不能夠帶著問題遺憾的離開我的美好的大學。展望:通過本次畢業(yè)設(shè)計,我感到自己應(yīng)用基礎(chǔ)知識及專業(yè)知識解決問題的能力有了很大的提高,我想,通過這次畢業(yè)設(shè)計,到了工作單位后,我將能夠更快的適應(yīng)工作崗位和工作要求,我對自己充滿信心。但是也存在很多的不足?;谠拼鎯Φ脑O(shè)計與實現(xiàn)涉及多方面的理論、方法和技術(shù)、時間緊迫及自己知識的局限性等多方面的因素,本系統(tǒng)只完成了一些基本的靜態(tài)存儲數(shù)據(jù)和權(quán)限驗證,如果有機會,希望能將該系統(tǒng)設(shè)計成為能夠運用到真正的網(wǎng)絡(luò)世界中實現(xiàn)其自身的實用價值而不是僅僅局限于研究??傊?,這次畢業(yè)設(shè)計對我而言是受益匪淺的。致謝我的論文及研究課題能夠順利完成,首先我要感謝郭麗紅老師的和指導,從課題的選定、資料的收集、論文的撰寫和修改等各個環(huán)節(jié),她都給了我很大的幫助,使我得以順利完成所承擔的工作。還有在課題研究過程中,導師認真的治學態(tài)度、熱情的工作方式給我留下了深刻的印象,使我在課題研究過程中受益匪淺。在此向尊敬的導師致以最誠摯的感謝!另外,也要感謝我的同班同學伊海波、李志明、朱世超等人,他們在我研究課題的過程中給了我很大得幫助,特別是伊海波同學,經(jīng)常抽出他不用去實習的寶貴周末,為我們解決程序中遇到的各種問題。這才使我的課題研究能力才有了飛快的進步和提升。在這里我還要感謝我的父母和所有的家人,特別感謝他們二十多年來在物質(zhì)和精神上對我的支持和鼓勵。如果沒有他們這么多年的支持,我根本就沒有機會在這里展示畢業(yè)成果。最后,謹向百忙中抽出寶貴時間評審本論文的專家、學者致以衷心的謝,我要向所有幫助過我的人致以最誠摯的謝意!參考文獻[1]姚領(lǐng)田著,MFC程序設(shè)計,北京:人民郵電出版社,2006.[2]陳國建,楊國祥,唐清榮等著,VisualC++范例開發(fā)大全,北京:清華大學出版社,2010.[3]栗松濤編著,XML程序設(shè)計[M],北京:清華大學出版社,2001[4]張春生.XML數(shù)據(jù)庫訪問控制模型研究[D],山東大學,2008..[5]吳潔.XML應(yīng)用教程[M],北京:清華大學出版社,2005.[6]李衛(wèi)東,基于安全視圖的XML訪問控制研究[D],燕山大學,2006.[7]NHX查詢處理及訪問控制的研究與實現(xiàn)列[D],南京航空航天大學,2007.[8]張敏,徐震,馮登國,數(shù)據(jù)庫安全【M],北京,科學出版社,2005.7。[8]吳薄峰,張玉清.數(shù)據(jù)庫安全綜述[J].計算機工程,2006,32(12):55一55.[9]傅海英,李暉,王育民.XML訪問控制技術(shù)研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2002,9(7):17~20.[10]朱良根,雷振甲,張玉清.數(shù)據(jù)庫安全技術(shù)研究【J].計算機應(yīng)用研究,2004,9:127一129.[11]YiChen,SusanB.Davidson,YifengZheng.ABi-labelingBasedXPathProcessingSystem[J].InformationSystems,2010,35(2):170-185.[12]JiahengLu,To

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論