访问控制安全技术

  2.1 访问控制概述
  2.1.1 访问控制的起源
  2.1.2 访问控制的目标
  2.1.3 访问控制的要素
  2.1.4 访问控制的层次
 2.2 访问控制的分类
  2.2.1 自主访问控制
  2.2.2 强制访问控制
  2.2.3 基本角色的访问控制
  2.2.4 类型裁决
 2.3 访问控制模型
  2.3.1 BLP模型
  2.3.2 Biba模型
  2.3.3 GM模型
  2.3.4 Sutherland模型
  2.3.5 CW模型
  2.3.6 角色模型
 2.4 访问控制策略
  2.4.1 安全策略
  2.4.2 基于身份的安全策略
  2.4.3 基于规则的安全策略
 2.5 访问控制模型的实现
  2.5.1 访问控制模型的实现机制
  2.5.2 访问控制模型的实现方法
  2.5.3 安全计算机系统的若干标准
  2.5.4 安全操作系统的实现
  2.5.5 Windows NT/2K安全访问控制手段
  2.5.6 访问控制技术现状与发展
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值