2.1 访问控制概述
2.1.1 访问控制的起源
2.1.2 访问控制的目标
2.1.3 访问控制的要素
2.1.4 访问控制的层次
2.2 访问控制的分类
2.2.1 自主访问控制
2.2.2 强制访问控制
2.2.3 基本角色的访问控制
2.2.4 类型裁决
2.3 访问控制模型
2.3.1 BLP模型
2.3.2 Biba模型
2.3.3 GM模型
2.3.4 Sutherland模型
2.3.5 CW模型
2.3.6 角色模型
2.4 访问控制策略
2.4.1 安全策略
2.4.2 基于身份的安全策略
2.4.3 基于规则的安全策略
2.5 访问控制模型的实现
2.5.1 访问控制模型的实现机制
2.5.2 访问控制模型的实现方法
2.5.3 安全计算机系统的若干标准
2.5.4 安全操作系统的实现
2.5.5 Windows NT/2K安全访问控制手段
2.5.6 访问控制技术现状与发展