期刊文献+

基于Xpath的XML安全访问控制方法 被引量:1

Method of the Safety Access Controlling XML Based on Xpath
下载PDF
导出
摘要 利用Xpath表达式所具有的特点,实现了对XML文档授权与安全访问控制方案。该方案不直接搜索XML文档和DOM树,而是由XML及ACL创建一棵XACT(XML访问控制树)。XACT上每个节点包含了用户的访问控制权限,搜索中使用的路径表达式(XPE)可直接寻找到每一个XACT节点。所以,使访问控制粒度可达到每一个XML语义元素。 Making use of the characteristic of Xpath expression, the document license and the safe accessing controlled scheme of the XML document was put forward. Instead of directly searching XML document and DOM tree, the scheme sets up a XACT which is created through XML and ACL. Each node on the XACT contains the accessing controlling limit of a user. To search the XML path expression (XPE) can find directly each node on the XACT. So, the accessing controlling granularity can reach each XML semantic element.
作者 车五一
出处 《辽宁石油化工大学学报》 CAS 2007年第2期76-79,共4页 Journal of Liaoning Petrochemical University
关键词 XML 路径表达式 访问控制模型 XML Path expression Access control model
  • 相关文献

参考文献8

  • 1W3C.Extensible markup Language (XML)[EB/OL].[2003-01-08].http://www.w3.org/xml.
  • 2Radiga A,Dix v.The Basics of using XML Schema to define element[EB/OL].[2003-06-09].http://www.128.ibm.com/developerworks/xml/library/xml-schema.
  • 3陈明明.企业网络建设安全策略探讨[J].抚顺石油学院学报,2003,23(4):65-67. 被引量:5
  • 4Benedikt M,Fan W.Structural properties of XPath fragments[J].Concurrent engineering:research and application,2003,5(3):223-252.
  • 5叶小涛,魏海平,王福威,吕爱丽.基于SNMP的网络拓扑发现研究与实现[J].石油化工高等学校学报,2005,18(3):82-86. 被引量:6
  • 6Miklau G,Suciu D.Containment and equivalence for an XPath fragment[J].Wireless networks,2004,10(2):121-130.
  • 7Gerome M,Dan S.Containment and equivalence for an XPath fragment[J].IEEE transactions on wireless communications,2002,11(5):165-176.
  • 8Michael B,Diego C,Wenfei F.Structural properties of XPath fragment[J].ACM j.wireless networks,2002,1(2):108-125.

二级参考文献14

共引文献9

同被引文献6

  • 1李国辉,罗铁坚,宋进亮.基于进程的Web服务访问控制模型[J].计算机工程,2007,33(1):148-150. 被引量:2
  • 2W3C.Extensible markup Language (XML)[EB/OL].[2003-01-08].http://www.w3.org/xml.
  • 3Xing Wenpu.Internet open trading protocol[EB/OL].[2006-4-28].http://www.ietf.org/html.charters/trade-charter.html.
  • 4Gerome M,Dan S.Containment and equivalence for an XPath fragment[J].Wireless networks,2002,40(4):65-76.
  • 5Michael B,Diego C,Wenfei F.Structural properties of XPath fragment[J].ICDE heidelberg springer,2003,12(4):79-95.
  • 6陈明明.企业网络建设安全策略探讨[J].抚顺石油学院学报,2003,23(4):65-67. 被引量:5

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部