活动介绍

修复不一致的XML写访问控制策略

立即解锁
发布时间: 2025-08-23 00:17:29 阅读量: 3 订阅数: 9
PDF

XML查询语言与索引技术的融合方法

### 修复不一致的XML写访问控制策略 #### 1. 策略一致性判定 判定策略一致性的问题属于PTIME复杂度。不过,一致性对策略设计和更新类型十分敏感。例如,对于DTD中生产规则为 $B^*$ 或 $B_1 + ... + B_n$ 形式的元素类型A,我们有意省略了更新类型 $(A, replace(B_i, B_i))$。 以会议管理系统为例,一篇论文元素包含决策和标题子元素。假设策略允许论文作者用另一个论文元素替换当前论文元素,但禁止更改决策子元素的值。这个策略是不一致的,因为通过用具有不同决策子元素的论文元素替换当前元素,我们能够执行被禁止的更新。实际上,$replace(paper, paper)$ 可以模拟应用于论文元素之下的任何其他更新类型。所以,如果策略禁止替换论文节点,那么允许对决策和标题进行任何其他操作就是不一致的。因此,我们认为策略中不应使用更新类型 $(A, replace(B_i, B_i))$,而应单独分配更具体的权限,例如允许替换标题或决策元素类型的文本值。 #### 2. 部分策略 部分策略可能比完整策略更小且更易于维护,但由于某些权限未明确指定,它们具有模糊性。访问控制机制必须允许或拒绝请求。一种解决方案(遵循最小特权原则)可能是拒绝访问未指定的操作。然而,不能保证由此产生的完整策略是一致的。实际上,一个部分策略(即使本身是一致的)是否有一致的完整扩展并不明显。 为了方便,我们用 $A_P$ 和 $F_P$ 表示策略 $P$ 的允许和禁止集合,即 $P = (A_P, F_P)$。我们引入信息序 $P \sqsubseteq Q$,定义为 $A_P \subseteq A_Q$ 且 $F_P \subseteq F_Q$,即 $Q$ 比 $P$ “定义更完整”,此时我们称 $Q$ 扩展了 $P$。如果部分策略 $P$ 有一致的完整扩展,则称其为准一致的。例如,图1的DTD上的一个部分策略,允许 $(B, insert(E))$、$(B, delete(E))$ 并拒绝 $(H, replace(str, str))$ 就不是准一致的,因为该策略的任何一致扩展都必须允许 $(H, replace(str, str))$。 我们还引入了完整策略上的特权序 $P \leq Q$,定义为 $A_P \subseteq A_Q$,即 $Q$ 允许 $P$ 中允许的每个操作。这个序有唯一的最大下界 $P \land Q$,定义为 $(A_P \cap A_Q, F_P \cup F_Q)$。每个准一致的策略都有一个最小特权的一致扩展 $P^\dagger$,即 $P^\dagger$ 是一致的,并且只要 $Q$ 是 $P$ 的一致扩展,就有 $P^\dagger \leq Q$。 下面是相关的引理和命题: - **引理1**:如果 $P_1$、$P_2$ 是 $P_0$ 的一致完整扩展,那么 $P_1 \land P_2$ 也是 $P_0$ 的一致扩展。 - **命题2**:每个准一致的策略 $P$ 都有唯一的 $\leq$-最小一致完整扩展 $P^\dagger$。 最后,我们展示如何找到最小特权的一致扩展,或者确定不存在这样的扩展(从而部分策略不是准一致的)。定义算子 $T : P(valid(D)) \to P(valid(D))$ 如下: \[ T(S) = S \cup \{(C, x) | B \leq_D C, Rg(A) = B^*, \{(A, insert(B)), (A, delete(B))\} \subseteq S\} \cup \{(C, x) | B_i \leq_D C, Rg(A) = B_1 + ... + B_n, (B_i, B_i) \in G^+_A(S)\} \cup \{(A, replace(B_i, B_k)) | Rg(A) = B_1 + ... + B_n, (B_i, B_k) \in G^+_A(S)\} \] 其中 $G^+_A(S)$ 是部分策略 $S$ 中 $A$ 的传递图。 - **引理2**:如果 $uat \in T(S)$,那么对于在 $t$ 上与 $uat$ 匹配的任何有效操作 $op_0$,存在 $S$ 在 $t$ 上允许的有效操作序列 $op$,使得 $[[op_0]](t) = [[op]](t)$。 - **定理2**:设 $P$ 是部分策略,以下条件等价:(1) $P$ 是准一致的;(2) $P$ 是一致的;(3) $T(A_P) \cap F_P = \varnothing$。 对于(准)一致的 $P$,其最小特权的一致扩展就是 $P^\dagger = (T(A_P), valid(D) \setminus T(A_P))$。因此,我们可以在PTIME内判定部分策略是否(准)一致,如果是则找到 $P^\dagger$。 #### 3. 修复策略 如果策略不一致,我们希望提出可能的最小修改方式来恢复一致性,即找到尽可能接近不一致策略的修复方案。 定义修复的方式有多种,我们可能想通过将某些操作的权限从允许改为禁止,反之亦然来进行修复;或者我们可能更倾向于某些类型的更改。此外,我们可以将修复的最小性衡量为最小的更改数量或集合包含意义下的最小更改集。 由于篇幅限制,我们专注于将UATs从允许转换为禁止并最小化更改数量的修复方式。我们认为这种修复是一个有用的特殊情况,因为修复后的策略保证比原始策略更具限制性。 我们定义策略 $P' = (A', F')$ 是定义在DTD $D$ 上的策略 $P = (A, F)$ 的修复,当且仅当: 1. $P'$ 是定义在 $D$ 上的策略; 2. $P'$ 是一致的; 3. $P' \leq P$。 如果 $F' = valid(D) \setminus A'$,则修复是完整的,否则是部分的。此外,如果不存在完整修复 $P'' = (A'', F'')$ 使得 $|A'| < |A''|$,则 $P' = (A', F')$ 是策略 $P(A, F)$ 的最小完整修复;如果 $F' = F$ 且不存在部分修复 $P'' = (A'', F)$ 使得 $|A'| < |A''|$,则 $P'$ 是最小部分修复。 给定策略 $P = (A, F)$ 和整数 $k$,完整修复(部分修复)问题在于确定是否存在策略 $P$ 的完整修复(部分修复)$P' = (A', F')$ 使得 $|A \setminus A'| < k$。这个问题可以通过从边删除传递有向图问题归约证明是NP难的。 - **定理3**:完整修复和部分修复问题是NP完全的。如果DTD没有 $A \to B_1 + \cdots + B_n$ 类型的生产规则,那么完整修复问题属于PTIME复杂度。 #### 4. 修复算法 我们讨论一种修复算法,用于找到完整或部分策略的最小修复。所有算法可在相关资料中找到。 该算法计算策略的最小修复依赖于插入/删除操作和替换操作的不一致性之间的独立性。实际上,对插入/删除操作的不一致性进行局部修复永远不会解决或产生替换操作的不一致性,反之亦然。我们将分别描述修复插入/删除不一致性的算法和修复替换不一致性的算法。 两种算法都使用标记的DTD图 $MGD = (G_D, \mu, \chi)$,其中 $\mu$ 是从 $V_D$ 中的节点到 $\{"+", "-"\}$ 的函数,$\chi$ 是从 $V_D$ 到 $\{\perp\}$ 的部分函数。在DTD $D$ 和策略 $P = (A, F)$ 的标记图中: 1. 图中的每个节点要么标记为 “+”(即该节点以下没有被禁止的操作),要么标记为 “-”(即该节点以下存在至少一种被禁止的更新访问类型)。 2. 如果对于DTD中的节点 $A$ 和 $B$,$(A, insert(B))$ 和 $(A, delete(B))$ 都在 $A$ 中,且 $\mu(A) = "-"$,则 $\chi(A) = "\perp"$。 标记图通过算法 $markGraph$ 获得,该算法以DTD图和策略 $P$ 为输入,从出度为0的节点开始遍历DTD图,并按上述方式标记节点和边。 下面是一个标记图的示例: |节点|标记| | ---- | ---- | | B | - 和 ⊥ | | E | - 和 ⊥ | | J | - 和 ⊥ | 以下是修复过程的mermaid流程图: ```mermaid graph LR A[开始] --> B[标记DTD图] B --> C{是否有插入/删除不一致} C -- 是 --> D[修复插入/删除不一致] C -- 否 --> E{是否有替换不一致} ```
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

LI_李波

资深数据库专家
北理工计算机硕士,曾在一家全球领先的互联网巨头公司担任数据库工程师,负责设计、优化和维护公司核心数据库系统,在大规模数据处理和数据库系统架构设计方面颇有造诣。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

【高级图像识别技术】:PyTorch深度剖析,实现复杂分类

![【高级图像识别技术】:PyTorch深度剖析,实现复杂分类](https://www.pinecone.io/_next/image/?url=https%3A%2F%2Fblue-sea-697d.quartiers047.workers.dev%3A443%2Fhttps%2Fcdn.sanity.io%2Fimages%2Fvr8gru94%2Fproduction%2Fa547acaadb482f996d00a7ecb9c4169c38c8d3e5-1000x563.png&w=2048&q=75) # 摘要 随着深度学习技术的快速发展,PyTorch已成为图像识别领域的热门框架之一。本文首先介绍了PyTorch的基本概念及其在图像识别中的应用基础,进而深入探讨了PyTorch的深度学习

未知源区域检测与子扩散过程可扩展性研究

### 未知源区域检测与子扩散过程可扩展性研究 #### 1. 未知源区域检测 在未知源区域检测中,有如下关键公式: \((\Lambda_{\omega}S)(t) = \sum_{m,n = 1}^{\infty} \int_{t}^{b} \int_{0}^{r} \frac{E_{\alpha,\alpha}(\lambda_{mn}(r - t)^{\alpha})}{(r - t)^{1 - \alpha}} \frac{E_{\alpha,\alpha}(\lambda_{mn}(r - \tau)^{\alpha})}{(r - \tau)^{1 - \alpha}} g(\

分布式应用消息监控系统详解

### 分布式应用消息监控系统详解 #### 1. 服务器端ASP页面:viewAllMessages.asp viewAllMessages.asp是服务器端的ASP页面,由客户端的tester.asp页面调用。该页面的主要功能是将消息池的当前状态以XML文档的形式显示出来。其代码如下: ```asp <?xml version="1.0" ?> <% If IsObject(Application("objMonitor")) Then Response.Write cstr(Application("objMonitor").xmlDoc.xml) Else Respo

分布式系统中的共识变体技术解析

### 分布式系统中的共识变体技术解析 在分布式系统里,确保数据的一致性和事务的正确执行是至关重要的。本文将深入探讨非阻塞原子提交(Nonblocking Atomic Commit,NBAC)、组成员管理(Group Membership)以及视图同步通信(View - Synchronous Communication)这几种共识变体技术,详细介绍它们的原理、算法和特性。 #### 1. 非阻塞原子提交(NBAC) 非阻塞原子提交抽象用于可靠地解决事务结果的一致性问题。每个代表数据管理器的进程需要就事务的结果达成一致,结果要么是提交(COMMIT)事务,要么是中止(ABORT)事务。

嵌入式平台架构与安全:物联网时代的探索

# 嵌入式平台架构与安全:物联网时代的探索 ## 1. 物联网的魅力与挑战 物联网(IoT)的出现,让我们的生活发生了翻天覆地的变化。借助包含所有物联网数据的云平台,我们在驾车途中就能连接家中的冰箱,随心所欲地查看和设置温度。在这个过程中,嵌入式设备以及它们通过互联网云的连接方式发挥着不同的作用。 ### 1.1 物联网架构的基本特征 - **设备的自主功能**:物联网中的设备(事物)具备自主功能,这与我们之前描述的嵌入式系统特性相同。即使不在物联网环境中,这些设备也能正常运行。 - **连接性**:设备在遵循隐私和安全规范的前提下,与同类设备进行通信并共享适当的数据。 - **分析与决策

【PJSIP高效调试技巧】:用Qt Creator诊断网络电话问题的终极指南

![【PJSIP高效调试技巧】:用Qt Creator诊断网络电话问题的终极指南](https://www.contus.com/blog/wp-content/uploads/2021/12/SIP-Protocol-1024x577.png) # 摘要 PJSIP 是一个用于网络电话和VoIP的开源库,它提供了一个全面的SIP协议的实现。本文首先介绍了PJSIP与网络电话的基础知识,并阐述了调试前所需的理论准备,包括PJSIP架构、网络电话故障类型及调试环境搭建。随后,文章深入探讨了在Qt Creator中进行PJSIP调试的实践,涵盖日志分析、调试工具使用以及调试技巧和故障排除。此外,

以客户为导向的离岸团队项目管理与敏捷转型

### 以客户为导向的离岸团队项目管理与敏捷转型 在项目开发过程中,离岸团队与客户团队的有效协作至关重要。从项目启动到进行,再到后期收尾,每个阶段都有其独特的挑战和应对策略。同时,帮助客户团队向敏捷开发转型也是许多项目中的重要任务。 #### 1. 项目启动阶段 在开发的早期阶段,离岸团队应与客户团队密切合作,制定一些指导规则,以促进各方未来的合作。此外,离岸团队还应与客户建立良好的关系,赢得他们的信任。这是一个奠定基础、确定方向和明确责任的过程。 - **确定需求范围**:这是项目启动阶段的首要任务。业务分析师必须与客户的业务人员保持密切沟通。在早期,应分解产品功能,将每个功能点逐层分

多项式相关定理的推广与算法研究

### 多项式相关定理的推广与算法研究 #### 1. 定理中 $P_j$ 顺序的优化 在相关定理里,$P_j$ 的顺序是任意的。为了使得到的边界最小,需要找出最优顺序。这个最优顺序是按照 $\sum_{i} \mu_i\alpha_{ij}$ 的值对 $P_j$ 进行排序。 设 $s_j = \sum_{i=1}^{m} \mu_i\alpha_{ij} + \sum_{i=1}^{m} (d_i - \mu_i) \left(\frac{k + 1 - j}{2}\right)$ ,定理表明 $\mu f(\xi) \leq \max_j(s_j)$ 。其中,$\sum_{i}(d_i

从零开始掌握地质灾害预测:数据集解读指南

![从零开始掌握地质灾害预测:数据集解读指南](https://www.kdnuggets.com/wp-content/uploads/c_hyperparameter_tuning_gridsearchcv_randomizedsearchcv_explained_2-1024x576.png) # 摘要 地质灾害预测对于减少经济损失和保护人类生命安全至关重要。本文从地质灾害预测概述开始,深入探讨了地质灾害数据集的理论基础,包括数据的采集、预处理以及预测模型的选择。随后,本文通过实践应用部分,展示了数据集探索性分析、特征工程和预测模型构建的过程。在此基础上,文章进一步探讨了地质灾害预测中

C#并发编程:加速变色球游戏数据处理的秘诀

![并发编程](https://img-blog.csdnimg.cn/1508e1234f984fbca8c6220e8f4bd37b.png) # 摘要 本文旨在深入探讨C#并发编程的各个方面,从基础到高级技术,包括线程管理、同步机制、并发集合、原子操作以及异步编程模式等。首先介绍了C#并发编程的基础知识和线程管理的基本概念,然后重点探讨了同步原语和锁机制,例如Monitor类和Mutex与Semaphore的使用。接着,详细分析了并发集合与原子操作,以及它们在并发环境下的线程安全问题和CAS机制的应用。通过变色球游戏案例,本文展示了并发编程在实际游戏数据处理中的应用和优化策略,并讨论了