注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全軟件行為學

軟件行為學

軟件行為學

定 價:¥88.00

作 者: 屈延文著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 暫缺

ISBN: 9787121004544 出版時間: 2004-10-01 包裝: 平裝
開本: 26cm 頁數(shù): 566 字數(shù):  

內容簡介

  本書是軟件行為學方面的開創(chuàng)之作,它系統(tǒng)、詳細地討論了軟件行為,尤其是群體軟件行為;深入研究了代理或多代理群體的行為。它既是一本原理書籍,描述了軟件行為的理論、模型、方法;又是一本計算機系統(tǒng)體系結構書籍,描述了軟件行為在不同行為模式系統(tǒng)中的結構問題、運行模式問題、平臺問題和應用問題;同時,還是一本反映現(xiàn)代計算機科學綜合研究成果的方法學的教科書。本書結構清晰,內容豐富、權威,講解深入透徹,可以作為大學計算機本科高年級學生和研究生教材;是信息學科碩士、博士生的必讀書籍;同時,還可以作為所有行業(yè)從事信息技術工作的工程師、技術人員、系統(tǒng)人員和業(yè)務人員進修與提高的參考書。

作者簡介

  屈延文,現(xiàn)任認息產業(yè)部太極聯(lián)合實驗室主任,國家金卡工程辦公室安全組組長,中國信息產業(yè)商會信息安全產業(yè)分會常務副理事長,北京大學、武漢大學、北方交通大學兼職教授及中國民生銀行顧問。長期從事計算機科學、系統(tǒng)工程、操作系統(tǒng)、軟件工程和信息化總體技術的研究工作,是中國著名的計算機科學學者與專家。他是《形式語義學基礎與形式說明》、《實用類型程序設計》等著作的作者,是《銀行行為監(jiān)督》和《銀行行為控制》著作的主筆,還是《銀行計算機信息系統(tǒng)安全技術規(guī)范》一書的主編。同時,他還是軟件行為學學科的提出者。

圖書目錄

前言
第1部分 軟件行為學概論
第1章 軟件行為學概述
1.1 什么是軟件行為學
1.2 為什么要研究軟件行為學
1.3 軟件行為學的研究內容
1.4 軟件行為學的研究方法
1.5 如何閱讀《軟件行為學》這本書
習題
第2章 軟件行為基本概念
2.1 軟件主體、客體、活性客體與行為
2.1.1 主體
2.1.2 客體
2.1.3 活性伴侶客體:代理與客體的捆綁
2.1.4 主體對客體的行為
2.2 計算機的行為
2.3 操作系統(tǒng)的行為
2.4 用戶在操作系統(tǒng)上的行為
2.5 應用系統(tǒng)主體在操作系統(tǒng)上的行為
2.6 應用系統(tǒng)主體在網絡系統(tǒng)上的行為
2.7 描述軟件行為的方法
2.8 軟件行為形式定義
2.8.1 類型程序設計
2.8.2 范疇論概述
2.8.3 構造類別代數(shù)范疇
2.8.4 類型表達式定義
2.8.5 類型表達式與軟件自動生成
2.8.6 港口類型與港口行為定義
2.8.7 進程類型與進程行為定義
2.8.8 代理的類型與代理行為定義
2.8.9 代理網絡類型定義
2.8.10 行為語言和語義形式描述及語義解釋函數(shù)
習題
第3章 軟件行為狀態(tài)和行為生存期
3.1 軟件行為狀態(tài)概述
3.2 開始狀態(tài)和開始行為
3.3 執(zhí)行狀態(tài)和激活行為
3.4 中斷狀態(tài)與中斷行為
3.5 中斷恢復執(zhí)行
3.6 異常狀態(tài)和異常處理行為
3.7 終止狀態(tài)和終止行為
3.8 行為輸入和輸入行為
3.9 行為輸出和輸出行為
3.10 移動狀態(tài)和移動行為
3.11 軟件行為生存期
3.12 軟件行為狀態(tài)演算
習題
第4章 軟件行為特性
4.1 行為的識別特性
4.2 軟件行為的對偶性:行為與逆行為
4.3 行為保密性
4.4 行為完整性
4.5 行為可信性
4.6 行為有效性
4.7 行為連續(xù)性
4.8 內容可信性
4.9 內容保密性
4.10 內容完整性
習題
第5章 軟件群體結構及其行為
5.1 群體行為概述
5.1.1 人—代理群體
5.1.2 代理群體概述
5.2 群體行為的協(xié)同概述
5.2.1 群體協(xié)同機制
5.2.2 群體邏輯組網拓撲結構
5.2.3 群體協(xié)同特性
5.2.4 代理行為協(xié)同的實現(xiàn)基礎
5.2.5 代理行為協(xié)同實現(xiàn)分類
5.3 群體行為協(xié)同與類型定義
5.3.1 實例協(xié)同類型
5.4 群體行為的功能與類型定義
5.4.1 功能應用
5.4.2 業(yè)務抽象數(shù)據類型
5.4.3 實例業(yè)務類型
5.5 群體的組織結構與類型定義
5.6 群體代理系統(tǒng)結構與類型定義
5.7 群體軟件行為狀態(tài)
5.7.1 協(xié)同狀態(tài)
5.7.2 功能狀態(tài)
5.7.3 群體行為狀態(tài)與環(huán)境
5.7.4 行為樹與行為信息基(AIB)
5.7.5 多代理行為語言描述
5.8 群體的組織模式與組織行為模式
5.8.1 群體中的個體分工
5.8.2 群體的組織結構模式及其類型定義
5.8.3 相同的群體協(xié)同關系實現(xiàn)不同的群體功能的抽象
5.8.4 不同的群體協(xié)同關系實現(xiàn)相同的群體功能行為的分級
5.8.5 群體組織中規(guī)范代理行為的語義解釋
5.9 群體軟件行為能力的擴展
5.9.1 群體軟件行為能力的擴展概述
5.9.2 高智能應用與管理能力系統(tǒng)的分析能力
5.9.3 系統(tǒng)范圍的預警能力
5.9.4 系統(tǒng)的主動服務能力
5.9.5 系統(tǒng)的強生存能力
習題
第2部分 軟件行為模式
第6章 行為模式概論
6.1 什么是行為模式
6.2 行為(模式)表達式
6.3 行為模式類型指稱
6.3.1 多行為模式類型指稱概述
6.3.2 多行為協(xié)同模式類型指稱
6.4 行為模式邏輯語義
6.4.1 多行為模式邏輯語義概述
6.4.2 多行為協(xié)同的邏輯語義描述
習題
第7章 伴侶代理行為模式
7.1 伴侶代理行為概述
7.2 伴侶代理行為分類
7.2.1 主體伴侶代理
7.2.2 客體伴侶代理
7.3 信息(客體)伴侶代理處理、傳輸體系
7.3.1 信息(客體)伴侶代理
7.3.2 信道伴侶代理
7.3.3 系統(tǒng)伴侶代理
7.4 伴侶代理行為語義解釋
7.4.1 伴侶代理行為模式類型指稱
7.4.2 伴侶代理行為邏輯語義描述
習題
第8章 軟件行為控制
8.1 傳統(tǒng)訪問控制理論
8.1.1 傳統(tǒng)訪問控制理論概述
8.1.2 自主訪問控制的行為
8.1.3 強制訪問控制的行為
8.1.4 強制行為控制(MBC)的行為
8.1.5 計算機可信計算基(TCB)
8.1.6 訪問控制組合理論與方法
8.1.7 傳統(tǒng)訪問控制理論TCB模型的代理化擴展
8.2 可信計算平臺(TCP)控制理論與方法
8.3 行為控制的代理體系結構模式
8.3.1 行為可信控制理論與方法
8.3.2 行為控制的代理組織模式
8.3.3 多行為控制模式類型指稱
8.3.4 多行為控制的邏輯語義描述
8.3.5 規(guī)范安全防護代理行為信息基(SECAIB)行為安全語義解釋
8.4 行為控制方案實例
8.4.1 數(shù)據保密性方法
8.4.2 數(shù)據完整性方法
8.4.3 系統(tǒng)完整性控制方法
8.4.4 行為保密性控制方法
8.4.5 行為完整性控制方法
習題
第9章 軟件行為監(jiān)管
9.1 軟件行為監(jiān)管概述
9.2 行為監(jiān)管概念與定義
9.3 行為的監(jiān)管分類
9.3.1 行為的監(jiān)管分類概述
9.3.2 行為條件基礎監(jiān)管
9.3.3 行為屬性分類監(jiān)管
9.3.4 行為標題綜合監(jiān)管
9.4 行為監(jiān)管形式定義
9.4.1 監(jiān)管組織模式
9.4.2 多行為監(jiān)管模式類型指稱
9.4.3 多行為監(jiān)管的邏輯語義描述
9.4.4 規(guī)范監(jiān)管代理行為信息基(Superv_AIB)與語義解釋
9.5 應用系統(tǒng)行為監(jiān)管的實施方法:完全監(jiān)管行為信息基(F_Superv_AIB)
9.6 技術風險行為監(jiān)管的實施方法:不完全監(jiān)管行為信息基(P_Superv_AIB)
9.7 行為監(jiān)管技術
9.7.1 行為監(jiān)管技術
9.7.2 內容監(jiān)管技術
9.7.3 監(jiān)管代理技術
9.7.4 監(jiān)管代理服務技術
9.7.5 監(jiān)管代理平臺技術
9.8 風險監(jiān)管服務
9.8.1 行為可信認證服務
9.8.2 行為可信控制服務
9.8.3 行為保密性服務
9.8.4 行為完整性監(jiān)管服務
9.8.5 行為可信性監(jiān)管服務
9.8.6 行為有效性監(jiān)管服務
9.8.7 內容保密性、完整性和可信性監(jiān)管服務
習題
第10章 軟件行為可信認證
10.1 傳統(tǒng)的身份認證理論
10.1.1 現(xiàn)實世界的認證
10.1.2 網絡虛擬世界的認證
10.1.3 網絡虛擬世界的軟件身份識別
10.1.4 網絡世界的認證基礎是實名制
10.1.5 物理世界可信性傳遞的損失
10.1.6 網絡虛擬世界可信性傳遞的損失
10.2 軟件行為可信認證概念
10.2.1 軟件可信概念
10.2.2 軟件行為監(jiān)管是行為可信認證的基礎
10.3 身份與行為的可信認證理論方法
10.3.1 身份與行為的可信認證定義
10.3.2 可信認證組織模式
10.3.3 多行為認證模式類型指稱
10.3.4 多行為認證的邏輯語義描述
10.3.5 規(guī)范認證代理行為信息基(CA_AIB)與語義解釋
10.4 身份與行為的可信認證系統(tǒng)
10.4.1 傳統(tǒng)身份認證系統(tǒng)
10.4.2 具有統(tǒng)一認證監(jiān)管的多獨立認證體系
10.5 身份與行為可信認證技術與服務
10.5.1 身份與行為可信認證技術概述
10.5.2 主體身份認證技術
10.5.3 客體身份認證技術
10.5.4 行為可信認證技術
10.5.5 身份與行為可信認證服務
習題
第11章 軟件行為對抗
11.1 行為對抗概論
11.1.1 網絡行為對抗任務
11.1.2 網絡行為對抗目標
11.1.3 網絡行為對抗戰(zhàn)場
11.1.4 網絡行為對抗態(tài)度
11.1.5 網絡行為對抗級別劃分
11.1.6 網絡行為對抗是理論、系統(tǒng)、技術、戰(zhàn)術的對抗
11.2 網絡對抗模式與分類
11.3 代理行為對抗基本概念
11.3.1 行為對抗的基本概念與模式
11.3.2 行為對抗組織
11.3.3 代理行為對抗模式
11.3.4 多代理生存性對抗
11.3.5 多代理控制性對抗
11.3.6 多代理行為特性的對抗
11.4 代理行為對抗形式描述
11.4.1 行為對抗形式定義
11.4.2 行為對抗組織模式
11.4.3 多行為對抗模式類型指稱
11.4.4 多行為對抗的邏輯語義描述
11.4.5 行為對抗語言
11.4.6 多代理行為對抗信息基(IW_AIB)
11.5 行為對抗技術
11.5.1 代理生存與消除對手技術
11.5.2 模式發(fā)現(xiàn)與模式隱藏技術
11.5.3 行為發(fā)現(xiàn)與行為隱藏技術
11.5.4 行為控制與反控制技術
11.5.5 行為特性對抗技術
11.5.6 攻擊入侵技術
11.5.7 定位與反定位技術
11.5.8 追蹤與反追蹤技術
11.5.9 行為對抗組織輸送、配置技術
11.6 行為對抗戰(zhàn)術
11.7 行為對抗控制
11.8 行為對抗能力評估(紅/藍測試)
習題
第3部分 軟件行為代理網格平臺
第12章 代理網格概論
12.1 代理網格概念
12.2 網絡計算機分布式計算模式
12.3 中間件分布式計算模式
12.4 計算網格模式(有限不確定計算模型)
12.5 代理程序設計(AOP)
習題
第13章 代理網格平臺體系結構
13.1 代理網格平臺概念
13.1.1 系統(tǒng)與平臺概念
13.1.2 代理網格平臺概念
13.2 獨立代理網格平臺體系結構
13.3 伴侶代理網格平臺體系結構
13.4 多系統(tǒng)與多代理系統(tǒng)體系結構
習題
第14章 服務代理網格平臺模型
14.1 獨立服務代理與服務代理平臺
14.1.1 獨立服務代理與服務代理平臺概述
14.1.2 實例1:企業(yè)員工個人助理服務代理系統(tǒng)
14.1.3 實例2:網絡服務發(fā)布、發(fā)現(xiàn)、交互代理系統(tǒng)
14.1.4 實例3:信息發(fā)布服務代理系統(tǒng)
14.2 伴侶服務代理與代理平臺
14.2.1 伴侶服務代理與代理平臺概述
14.2.2 實例4:應用信息系統(tǒng)的互操作性服務代理系統(tǒng)
14.2.3 實例5:企業(yè)信息系統(tǒng)測試代理系統(tǒng)
習題
第15章 管理代理與管理代理網格平臺
15.1 管理平臺體系結構概述
15.2 定位代理及定位代理網格
15.3 代理管理平臺體系結構
15.4 系統(tǒng)管理代理與代理網格平臺
15.5 網絡管理代理與代理網格平臺
15.6 安全管理代理與代理網格平臺
15.7 綜合管理代理網格平臺
習題
第16章 安全控制與監(jiān)管代理及其代理網格平臺
16.1 安全控制代理及其代理網格平臺概述
16.2 安全控制代理系統(tǒng)結構
16.2.1 安全控制伴侶代理系統(tǒng)結構
16.2.2 安全控制獨立代理系統(tǒng)結構
16.3 安全控制代理網格平臺
16.4 行為監(jiān)管代理及其代理網格平臺概述
16.4.1 應用行為監(jiān)管代理結構
16.4.2 技術行為監(jiān)管代理結構
16.5 行為監(jiān)管代理網格平臺
習題
第17章 行為對抗代理網格平臺模型
17.1 行為對抗代理網格平臺模型概述
17.2 行為對抗代理結構
17.2.1 軍虛擬指揮代理結構
17.2.2 師虛擬指揮代理結構
17.2.3 團虛擬指揮代理結構
17.2.4 戰(zhàn)斗組代理結構(CPDA結構)
17.2.5 克隆代理結構
17.2.6 防護代理結構
17.2.7 發(fā)現(xiàn)代理結構
17.2.8 攻擊與追蹤代理結構
17.3 行為對抗平臺
17.3.1 行為對抗平臺概述
17.3.2 計算機與局域網行為對抗平臺
17.3.3 企業(yè)網絡行為對抗平臺
17.3.4 領域網絡行為對抗平臺
17.3.5 國家網絡行為對抗平臺
17.4 行為對抗系統(tǒng)
17.4.1 黑客模式網絡行為對抗系統(tǒng)
17.4.2 滲透式網絡行為對抗系統(tǒng)
17.4.3 有線插播攻擊或反攻擊系統(tǒng)
17.4.4 無線通信攻擊和反攻擊系統(tǒng)
17.4.5 衛(wèi)星通信攻擊和反攻擊系統(tǒng)
17.4.6 追蹤與反追蹤代理系統(tǒng)
17.4.7 定位與反定位代理系統(tǒng)
17.4.8 網絡對抗配置系統(tǒng)
17.4.9 網絡對抗輸送系統(tǒng)
習題
附錄A IT行業(yè)發(fā)展的時代召喚:代理化——代理技術的研究、應用與發(fā)展展望
附錄B 英文縮寫字注釋
資源
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號