2.3.1 分布式的访问控制模型