访问控制安全技术

本文全面介绍了访问控制的概念、分类及模型等内容。从访问控制的起源讲起,详细阐述了自主访问控制、强制访问控制等类型,并对BLP、Biba等经典模型进行了深入剖析。此外,还探讨了访问控制策略及其在现代计算机系统中的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  2.1 访问控制概述
  2.1.1 访问控制的起源
  2.1.2 访问控制的目标
  2.1.3 访问控制的要素
  2.1.4 访问控制的层次
 2.2 访问控制的分类
  2.2.1 自主访问控制
  2.2.2 强制访问控制
  2.2.3 基本角色的访问控制
  2.2.4 类型裁决
 2.3 访问控制模型
  2.3.1 BLP模型
  2.3.2 Biba模型
  2.3.3 GM模型
  2.3.4 Sutherland模型
  2.3.5 CW模型
  2.3.6 角色模型
 2.4 访问控制策略
  2.4.1 安全策略
  2.4.2 基于身份的安全策略
  2.4.3 基于规则的安全策略
 2.5 访问控制模型的实现
  2.5.1 访问控制模型的实现机制
  2.5.2 访问控制模型的实现方法
  2.5.3 安全计算机系统的若干标准
  2.5.4 安全操作系统的实现
  2.5.5 Windows NT/2K安全访问控制手段
  2.5.6 访问控制技术现状与发展
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值