2.1 访问控制概述
2.1.1 访问控制的起源
2.1.2 访问控制的目标
2.1.3 访问控制的要素
2.1.4 访问控制的层次
2.2 访问控制的分类
2.2.1 自主访问控制
2.2.2 强制访问控制
2.2.3 基本角色的访问控制
2.2.4 类型裁决
2.3 访问控制模型
2.3.1 BLP模型
2.3.2 Biba模型
2.3.3 GM模型
2.3.4 Sutherland模型
2.3.5 CW模型
2.3.6 角色模型
2.4 访问控制策略
2.4.1 安全策略
2.4.2 基于身份的安全策略
2.4.3 基于规则的安全策略
2.5 访问控制模型的实现
2.5.1 访问控制模型的实现机制
2.5.2 访问控制模型的实现方法
2.5.3 安全计算机系统的若干标准
2.5.4 安全操作系统的实现
2.5.5 Windows NT/2K安全访问控制手段
2.5.6 访问控制技术现状与发展
本文全面介绍了访问控制的概念、分类及模型等内容。从访问控制的起源讲起,详细阐述了自主访问控制、强制访问控制等类型,并对BLP、Biba等经典模型进行了深入剖析。此外,还探讨了访问控制策略及其在现代计算机系统中的应用。
4904

被折叠的 条评论
为什么被折叠?



