+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Система обеспечения безопасности работы семантических баз данных, основанных на технологиях Semantic Web

  • Автор:

    Хоанг Ван Кует

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Томск

  • Количество страниц:

    180 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Оглавление
Введение
Глава 1. Обеспечение безопасности семантических баз данных
1.1. Семантические технологии Semantic Web
1.2. Семантические базы данных
1.3. Системы управления семантическими базами данных
1.4. Информационные системы на основе семантических баз данных
1.5. Проблемы обеспечения безопасности семантических баз данных
1.6. Выводы по главе
Глава 2. Архитектура системы безопасности семантических баз данных
2.1. Онтологические модели в семантической базе данных
2.2. Средства обеспечения безопасности семантических баз данных
2.3. Предлагаемая архитектура системы обеспечения безопасности семантических баз данных
2.4. Постановка задач
2.5. Выводы по главе
Глава 3. Алгоритмы обеспечения безопасности семантических баз данных.
3.1. Алгоритмы согласования уровней безопасности элементов онтологий и метаданных
3.2. Алгоритм определения покрытия безопасности семантических баз данных
3.3. Алгоритм определения покрытия безопасности результатов логических выводов
3.4. Метод обнаружения нарушений результатов логических выводов
3.5. Алгоритм контроля выполнения запросов к семантическим базам данных
3.6. Пример контроля результатов логических выводов в СБД
3.7. Выводы по главе
Глава 4. Реализация и исследование алгоритмов обеспечения безопасности
семантических баз данных
4.1. Реализация программного обеспечения
4.2. Исследование эффективности разработанных методов и алгоритмов
4.3. Описание внедрения
4.4. Выводы по главе
Заключение
Список сокращений и условных обозначений
Словарь терминов
Список иллюстративного материала
Литература
Приложения
Приложение 1. Множество логических правил
Приложение 2. Онтологии системы семантической базы данных
информационных ресурсов предприятия
Приложение 3. UML - Диаграммы программ
Приложение 4. Примеры реализации алгоритмов на языке Java
Приложение 5. Свидетельства на программы
Приложение 6. Акты внедрения
Приложение 7. Дипломы за участие в научных конференциях
Введение
В настоящее время современные информационные системы организаций создаются на основе реляционных баз данных (БД), в которых в основном описывается синтаксис данных. Использование реляционных БД имеет ряд недостатков, таких, как жёсткость схем, недостаточная выразительность, сложность интеграции БД и отсутствие возможности выполнения логических вводов на данных. В связи с этим начинают создаваться и использоваться информационные системы организаций, основанные на семантических технологиях [1, 2], основной идеей которых является переход от работы только с синтаксисом (структурой) информации к работе с её семантикой (смыслом) и к семантическому моделированию (с помощью онтологий) различных предметных областей. С учётом этого основным элементом семантических информационных систем становятся семантические базы данных (СБД), которые включают не только данные, но и семантические модели, на основе которых эти данные формируются. Для практического использования подобных систем требуется исследовать и разработать модели и алгоритмы для набора базовых сервисов. Одним из таких сервисов является обеспечение безопасности работы СБД. Задача данного сервиса заключается в том, что только пользователи, имеющие соответствующие права, смогут получить доступ к данным, хранящимся в СБД, и они не должны иметь какой-либо возможности получить неразрешённые им элементы онтологий и метаданных с помощью логических правил.
В настоящее время разработано много методов обеспечения информационной безопасности операционных систем и реляционных баз данных. Но данные методы не могут использоваться для обеспечения безопасности семантических БД. Это связано с тем, что для СБД характерна сильная иерархическая связанность между элементами, а кроме этого, в них имеется возможность получения новой информации на основе известных фактов путём использования логических правил. Для решения задач обеспечения безопасности СБД уже разработаны отдельные методы и алгоритмы, такие, как, например: контроль доступа пользователей на основе именованных БОБ-графов, контроль доступа пользователей на

ских БД путём контроля доступа пользователей к логическим правилам [90]. Данный метод не гарантирует, что пользователи будут получать результаты логических выводов в соответствии с их правами доступа.
Таким образом, можно выделить следующие две основные группы задач, которые необходимо решить для обеспечения безопасности семантических БД:
• Контроль доступа пользователей к отдельным элементам СБД.
• Контроль результатов логических выводов в СБД.
1.5.1. Обзор подходов обеспечения безопасности семантических БД
В настоящее время уже известны следующие методы, модели и системы контроля доступа пользователей к СБД:
• Подсистема безопасности в хранилище BigData [83], созданная на основе модели контроля доступа пользователей к именованным RDF-графам.
• Модель AC4RDF[84], разработанная на основе методов контроля доступа пользователей на уровне триплетов RDF-хранилища.
• Подсистема безопасности AllegroGraph [91], разработанная на основе фильтров безопасности.
• Система RAP (Policy-Based Access Control for an RDF Store) [88], созданная на основе политики контроля доступа к RDF-хранилищу.
• Методы контроля доступа пользователей к онтологии [85 -89].
• Контроль логических правил [90].
Модель безопасности RDF-хранилища на уровне RDF-графов
В данной модели контроль доступа пользователей к данным RDF-хранилища выполняется следующим образом:
1. Все триплеты собираются в наборы триплетов, которые называются именованными графами.
2. Каждому именованному графу задаются уровень безопасности.
3. Каждому пользователю задаются роль и права доступа.

Рекомендуемые диссертации данного раздела

Время генерации: 0.267, запросов: 967