Skip to content

Uno strumento per il controllo degli accessi a documenti XML basato su viste

XML è un metalinguaggio che nasce in pratica per riportare la realizzazione di documenti per il Web alla normale separazione tra struttura e rappresentazione dei dati che in HTML con il tempo si erano confusi. A rendere XML multi-piattaforma è la sua natura testuale: infatti, una volta chiarito qual è l'insieme di caratteri utilizzato, il testo può essere letto ovunque. La crescente diffusione di XML come formato per la distribuzione e l’interscambio di informazioni via Web, rende necessario lo sviluppo di politiche e strumenti per il controllo degli accessi sufficientemente flessibili da poter offrire diversi livelli di granularità nella protezione dei dati e contemporaneamente garantire un elevato livello di sicurezza.
Scopo del lavoro di tesi è la realizzazione di uno strumento (X-Access) per il controllo degli accessi a documenti XML.Il modello su cui si fonda lo strumento permette di definire diverse politiche assegnando, per ogni utente, i diritti di accesso ai documenti, a diversi livelli di granularità, che vanno dalle autorizzazioni definite a livello di DTD, a quelle definite a livello di documento, fino a quelle definite sul singolo elemento. In questo modo si ha la possibilità di consentire ad ogni utente un accesso selettivo al documento in base ai diritti di accesso assegnati. Per limitare il numero di autorizzazioni da definire, il modello comprende un insieme di opzioni di propagazione. Queste opzioni prevedono che le autorizzazioni specificate ad un certo livello di granularità vengano propagate ai livelli inferiori, quindi autorizzazioni specificate a livello di DTD vengono propagate a tutti i documenti conformi ad esso, oppure autorizzazioni specificate su un elemento vengono propagate a tutti i sottoelementi/attributi contenuti in esso. Il modello consente inoltre, di specificare sia autorizzazioni positive che negative, è stato quindi necessario definire opportuni meccanismi per la risoluzione dei conflitti.
Il risultato di una richiesta di accesso da parte di un utente è in generale una vista, contenente le porzioni di documento per cui l’utente possiede autorizzazione positiva.
Supponendo che l’utente a cui viene inviata la vista del documento abbia un parser validante è necessario inviare anche il DTD a cui la vista è conforme.
Per lo sviluppo, dello strumento X-Access, è stato scelto eXcelon2.1, un database della Object Design che sfrutta XML come formato di memorizzazione dei dati, e consente l’accesso ai documenti anche via Web. Un’altra caratteristica che rende eXcelon flessibile è la possibilità di sviluppare delle server exstension, programmi scritti in Java i quali, una volta installati all’interno di eXcelon, permettono di estendere le funzionalità del database includendo anche quei comportamenti che non sono stati previsti dalla casa produttrice. L’implementazione del meccanismo di controllo degli accessi ai documenti, la realizzazione delle viste e dei DTD, e le interrogazione sulle viste avviene appunto all’interno di una server exstension. Questa server exstension è stata sviluppata in Java utilizando JDK1.2.
Per la gestione di documenti XML X-access utilizza il formato DOM, una specifica del W3C che definisce una serie di interfacce per la manipolazione di documenti XML. Secondo questa specifica gli oggetti di protezione di un documento XML vengono rappresentati come nodi di un albero. In X-Access l’assegnazione dei diritti di accesso ai vari frammenti di un documento si riconduce all’associazione delle autorizzazioni con i nodi dell’albero che rappresentano il documento.
Per individuare i nodi a cui assegnare le autorizzazioni è stato utilizzato XPath, un linguaggio definito dal W3C per individuare determinati nodi all’interno di un file XML. Sfruttando le potenzialità di questo linguaggio è stato possibile aumentare la granularità nell’assegnazione delle autorizzazioni che possono non solo essere assegnate sul singolo elemento ma possono anche essere diversificate tra gli attributi che caratterizzano l’elemento e il suo contenuto.
Una volta assegnate le autorizzazioni, X-Access crea la vista sul documento. Per fare questo è stato necessario affrontare il problema di creare un nuovo documento vista nel quale gli elementi con autorizzazione negativa venissero fisicamente rimossi. L’eliminazione di alcuni nodi dall’albero produce modifiche sulla struttura ad albero del documento originale. E’ stato pertanto sviluppato un algoritmo che permette, dopo aver eliminato i nodi con autorizzazione negativa, di ricostruire la struttura ad albero della vista risultante secondo la sintassi XML. Sono stati anche definiti un insieme di vincoli sulla specifica delle autorizzazioni in modo che le informazioni contenute nella vista mantengano un senso logico.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Introduzione La crescente diffusione di XML come formato per la distribuzione e l’interscambio di informazioni via Web, rende necessario lo sviluppo di politiche e strumenti per il controllo degli accessi sufficientemente flessibili da poter offrire diversi livelli di granularità nella protezione dei dati e contemporaneamente garantire un elevato livello di sicurezza. Scopo del presente lavoro di tesi è la realizzazione di uno strumento (X- Access) per il controllo degli accessi a documenti XML. In particolare, X-Access deve realizzare il controllo dell’accesso a documenti XML con funzionalità di creazione di viste e relativi DTD a partire da una richiesta utente e dall’insieme delle autorizzazioni specificate sui documenti coinvolti nella richiesta. Il modello su cui si fonda X-Access, permette di definire diverse politiche assegnando, per ogni utente, i diritti di accesso ai documenti, a diversi livelli di granularità, che vanno dalle autorizzazioni definite a livello di DTD, a quelle definite a livello di documento, fino a quelle definite sul singolo elemento. In questo modo si ha la possibilità di consentire ad ogni utente, un accesso selettivo al documento in base ai diritti di accesso assegnati. Per limitare il numero di autorizzazioni da definire, il modello comprende un insieme di opzioni di propagazione. Queste opzioni prevedono che le autorizzazioni specificate ad un certo livello di granularità vengano propagate ai livelli inferiori, quindi autorizzazioni specificate a livello di DTD vengono propagate a tutti i

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Cristina Ronchi
  Tipo: Tesi di Laurea
  Anno: 1999-00
  Università: Università degli Studi di Milano
  Facoltà: Scienze Matematiche, Fisiche e Naturali
  Corso: Informatica
  Relatore: Elisa Bertino
  Lingua: Italiano
  Num. pagine: 184

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.

Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

database
excelon
java
parser xml
xml

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi