信息系统的发展与创新PDF电子书下载
- 电子书积分:23 积分如何计算积分?
- 作 者:蔡希尧编著
- 出 版 社:西安:西安电子科技大学出版社
- 出版年份:2009
- ISBN:9787560623481
- 页数:885 页
第一部分 概念和基础 3
第1章 理解信息系统 3
1.1 基本概念 3
1.1.1 信息 3
1.1.2 信息与数据 3
1.1.3 信息技术 3
1.1.4 信息系统 4
1.1.5 信息系统服务 4
1.2 信息系统的发展历程 5
1.3 信息系统的开放性 6
1.3.1 开放信息系统的特性 6
1.3.2 开放信息系统的定义 6
1.3.3 开放信息系统的优缺点 7
1.3.4 标准 7
1.3.5 NDI和COTS 8
1.4 信息系统的社会性 9
1.4.1 社会软件 9
1.4.2 社会关系网络 9
1.4.3 知识产权和道德规范问题 10
1.4.4 数字鸿沟 10
1.4.5 计算机犯罪 10
1.4.6 需求工程中的社会问题 10
1.4.7 信息系统建设的社会环境 11
1.4.8 社会中介机构与咨询服务 11
1.5 信息系统的管理和治理 11
1.5.1 信息战略规划 12
1.5.2 项目管理 12
1.5.3 工作流管理 13
1.5.4 数据管理 14
1.5.5 安全管理 14
1.5.6 信息系统治理 14
1.6 信息系统的技术问题 16
1.6.1 概念和基础 16
1.6.2 系统集成和演化 20
1.6.3 信息系统安全 24
1.6.4 软件和服务 29
1.6.5 电信与计算的大融合 33
1.7 问题讨论 35
1.7.1 安全与开放 35
1.7.2 创新与标准 35
1.7.3 统一与个性 35
1.7.4 规范与标准 36
1.7.5 无边界应用 36
1.7.6 互动与语义 37
1.7.7 松耦合 37
1.7.8 安全性 37
参考文献 38
检索词 38
第2章 需求开发 39
2.1 导言 39
2.2 需求开发的意义和困难 39
2.2.1 意义 39
2.2.2 利益相关者的共同性需求 40
2.2.3 需求问题的复杂性 40
2.3 需求工程的概念 41
2.4 需求的分类 42
2.4.1 功能需求 42
2.4.2 非功能需求 42
2.4.3 其他需求 43
2.5 需求开发过程 43
2.5.1 需求错误 43
2.5.2 需求提取 45
2.5.3 需求分析 46
2.5.4 需求规范 47
2.5.5 需求验证测试与确认 47
2.5.6 接口定义 48
2.6 需求管理 49
2.6.1 需求变更管理 49
2.6.2 需求跟踪管理 49
2.6.3 需求管理过程的注意事项 50
2.7 信息系统需求工程的发展前景 50
2.7.1 现有技术的不足和发展要求 50
2.7.2 发展面向服务的需求工程 51
参考文献 52
检索词 53
第3章 信息系统的体系结构 54
3.1 基本概念 54
3.1.1 什么是体系结构 54
3.1.2 为什么需要体系结构 55
3.2 体系结构标准 55
3.3 体系结构的框架和视图 57
3.3.1 体系结构框架 57
3.3.2 体系结构视图 58
3.4 建造体系结构的指导方针和步骤 60
3.4.1 指导方针 60
3.4.2 建造的基本步骤 60
3.5 体系结构设计的几个主要问题 60
3.5.1 设计原则 60
3.5.2 体系结构和系统设计的边界 61
3.5.3 新技术的使用 61
3.5.4 数据互操作性 61
3.5.5 数据模型 61
3.6 体系结构的分析与评估 62
3.6.1 概述 62
3.6.2 分析和评估的方法 62
3.7 通用技术引用模型 64
3.7.1 POSIX标准 64
3.7.2 技术引用模型 65
3.8 体系结构的集成和支持成分 67
3.8.1 体系结构的集成 67
3.8.2 体系结构的集成支持 67
参考文献 67
检索词 68
第4章 信息基础设施 69
4.1 概念与特性 69
4.1.1 基本概念 69
4.1.2 特性 69
4.2 建设信息基础设施的指导方针 70
4.2.1 信息基础设施是开放的 70
4.2.2 与需求相适应 70
4.2.3 具有互操作性 71
4.2.4 联网的分布环境 71
4.3 信息基础设施的体系结构 72
4.3.1 信息基础设施体系结构的重要性 72
4.3.2 信息基础设施体系结构模型 72
4.4 企业基础设施 74
4.4.1 企业基础设施体系结构 74
4.4.2 企业基础设施的支持工具 75
4.5 网络环境的建立 77
4.5.1 网络基础设施的地理布局 77
4.5.2 网络基础设施的重要技术 78
4.6 信息基础设施运行管理问题 81
4.6.1 运行管理的新思路 81
4.6.2 五个关键问题 81
参考文献 82
检索词 83
第5章 联网新技术 84
5.1 前言 84
5.2 互联网的发展 84
5.2.1 发展过程 84
5.2.2 TCP/IP协议 85
5.2.3 WWW 86
5.2.4 XML 86
5.2.5 结构的改进 87
5.2.6 新能力的加入 87
5.3 无线联网技术 87
5.3.1 无线网络的优点 88
5.3.2 无线局域网 88
5.3.3 无线城域网 89
5.3.4 正交频分复用和正交频分复用多址 91
5.3.5 移动宽带无线接入 92
5.3.6 无线广域网 94
5.3.7 无线人域网 95
5.4 结论 97
参考文献 98
检索词 98
第二部分 演化和集成第6章 信息系统演化 101
6.1 前言 101
6.2 已建系统和目标系统 101
6.2.1 已建系统 101
6.2.2 目标系统 102
6.3 演化技术 102
6.3.1 对演化技术的基本要求 102
6.3.2 支持环境技术 103
6.3.3 技术选择 103
6.4 系统维护 103
6.4.1 维护的重要性 103
6.4.2 维护的类型 104
6.5 系统更新 104
6.5.1 白盒更新 105
6.5.2 黑盒更新 105
6.5.3 更新技术 105
6.5.4 软件升级 108
6.6 软件移植 108
6.6.1 概念 108
6.6.2 移植需要考虑的问题 109
6.6.3 移植和重用的异同 110
6.7 系统替换 110
6.7.1 替换的意义 110
6.7.2 替换的指导方针 111
参考文献 111
检索词 112
第7章 数据集成 113
7.1 数据集成面对的问题 113
7.1.1 难度大 113
7.1.2 影响数据集成的各种因素 113
7.2 数据集成的利益 114
7.3 数据集成过程 114
7.3.1 需求分析 115
7.3.2 集成方式的选择 115
7.3.3 数据库规范和设计 116
7.3.4 开发、测试和实现 117
7.4 数据集成技术 117
7.4.1 模式集成 117
7.4.2 使用元数据的集成 118
7.4.3 使用XML的集成 118
7.4.4 使用中间件的集成 119
7.4.5 数据请求中介 120
7.4.6 包装集成 121
7.4.7 OAGIS集成规范 121
7.5 集成数据库 122
7.5.1 数据仓库 122
7.5.2 联机分析处理 123
7.5.3 联邦数据库 125
7.5.4 面向对象联机分析处理 125
7.6 新的课题 127
参考文献 128
检索词 129
第8章 信息系统集成 130
8.1 信息系统集成的意义 130
8.2 信息系统集成的指导方针 131
8.3 系统集成的任务、特征和要求 132
8.3.1 集成的主要任务 132
8.3.2 集成系统的特征 133
8.3.3 对解决方案的要求 133
8.4 企业应用集成 133
8.4.1 概念 133
8.4.2 EAI的层次 134
8.4.3 企业应用集成的利益 135
8.5 企业管理集成 135
8.5.1 概述 135
8.5.2 企业资源规划 136
8.5.3 供应链管理 137
8.5.4 客户关系管理 137
8.5.5 值链管理 137
8.6 商家对商家集成 138
8.6.1 B2B概念 138
8.6.2 B2BI与EAI的异同 139
8.6.3 B2BI与传统企业集成的差别 139
8.7 基于Web服务的业务集成 139
8.7.1 Web服务在企业应用集成中的应用 140
8.7.2 Web服务在B2B中的应用 140
参考文献 141
检索词 142
第9章 中间件技术 143
9.1 概念和基础 143
9.1.1 中间件的概念 143
9.1.2 中间件的地位和作用 143
9.1.3 分布对象计算 144
9.2 对中间件的需求 145
9.2.1 通信能力 145
9.2.2 服务质量 145
9.2.3 协调机制 145
9.2.4 可靠性 146
9.2.5 伸缩性 146
9.2.6 互操作性 147
9.3 基于DOC的中间件 147
9.3.1 主机基础设施中间件 148
9.3.2 分布中间件 149
9.3.3 通用中间件 149
9.3.4 特定域中间件 150
9.4 中间件对信息系统发展的支持 150
9.4.1 系统集成比程序设计更加受到重视 150
9.4.2 开放系统体系结构生存能力和开源软件可用性的增强 150
9.4.3 对实时嵌入式环境集成不断增长的关注 151
9.4.4 改善软件质量和性能 151
9.5 中间件的服务质量 151
9.5.1 基本概念 151
9.5.2 QoS的控制机制 152
9.5.3 QoS需求 152
9.6 典型中间件概况 153
9.6.1 交易中间件 153
9.6.2 过程中间件 154
9.6.3 消息中间件 156
9.6.4 对象中间件 157
9.6.5 数据库中间件 161
9.7 发展与创新 162
9.7.1 现有解决方案的不足 163
9.7.2 新的需求 163
9.7.3 新的进展 164
9.7.4 标准化工作 165
9.7.5 研究工作 166
9.7.6 进行中的项目 168
参考文献 169
检索词 170
第10章 互操作技术 171
10.1 什么是互操作 171
10.1.1 概念 171
10.1.2 重要性 171
10.1.3 定义 172
10.2 互操作问题的成因 173
10.2.1 自主性 173
10.2.2 异构性 173
10.2.3 开发者的认知与协调的不足 174
10.3 固有困难与指导法则 174
10.3.1 固有困难 174
10.3.2 指导法则 174
10.4 互操作需求 177
10.4.1 体系结构 177
10.4.2 基础设施 178
10.4.3 中间件 178
10.4.4 层次划分 178
10.4.5 标准 179
10.4.6 测试 179
10.4.7 系统开发程序的同步 179
10.4.8 模拟和演示 179
10.4.9 互操作性的描述方法 180
10.5 互操作模型 180
10.5.1 能力模型 180
10.5.2 NMI模型 180
10.5.3 互操作等级模型 181
10.5.4 概念性互操作等级模型 181
10.5.5 组织互操作性成熟度模型 182
10.6 软件密集系统的互操作性 182
10.6.1 现状和问题 182
10.6.2 两个案例 183
10.7 Web服务互操作 183
10.7.1 Web服务互操作的问题 184
10.7.2 Web服务互操作联盟的工作 185
10.8 数据互操作 185
10.8.1 数据互操作的概念 185
10.8.2 已有数据互操作方法 185
10.8.3 数据体系结构 187
10.8.4 紧耦合与松耦合 187
10.8.5 Web数据互操作 188
10.9 工作流互操作 190
10.9.1 基本概念 190
10.9.2 工作流管理参考模型 191
10.9.3 工作流互操作标准 192
10.9.4 工作流互操作等级 193
10.9.5 工作流互操作性鉴定 194
10.9.6 电子商务中的工作流互操作 195
10.10 达到互操作的通用途径 196
参考文献 197
检索词 198
第三部分 信息系统的安全保护第11章 信息系统的安全保护 201
11.1 基本概念与原理 201
11.1.1 定义 201
11.1.2 安全性原理 202
11.1.3 安全威胁 203
11.1.4 安全漏洞 203
11.1.5 风险管理和控制 204
11.2 信息安全性分类与安全事件类型 206
11.2.1 信息安全性分类 206
11.2.2 安全事件类型 206
11.3 信息系统的安全策略及其实施 207
11.3.1 安全策略 207
11.3.2 深度防御策略 208
11.3.3 安全策略的实施 208
11.4 安全体系结构 209
11.4.1 概念 209
11.4.2 设计准则 210
11.4.3 安全体系结构的组成成分 210
11.4.4 通用安全体系结构的组成 211
11.4.5 通用的网络安全组成成分 212
11.5 平台的安全性 12
11.5.1 配置安全平台 212
11.5.2 平台安全评估准则 212
11.5.3 操作系统的安全问题 213
11.5.4 及时更新 214
11.5.5 接入控制 214
11.6 密码技术概要 214
11.6.1 定义 214
11.6.2 密码算法 215
11.6.3 密钥分类 215
11.6.4 公开密钥的概念 216
11.6.5 几种常用的加密算法 216
11.6.6 量子通信与量子密码技术 219
11.7 认证和授权 220
11.7.1 概念 220
11.7.2 认证系统的要素 220
11.7.3 认证中心和数字证书 221
11.7.4 授权 221
11.7.5 认证与授权的协议 222
11.7.6 权限管理基础设施 223
11.8 密钥管理 224
11.8.1 密钥管理的原则与策略 224
11.8.2 密钥管理的生命周期 226
11.8.3 密钥管理基础设施 228
11.8.4 域参数和公钥的确认 228
11.8.5 密钥和其他密钥材料的安全问题 228
11.8.6 问责 229
11.8.7 审计 229
11.8.8 密钥恢复 229
11.8.9 密钥算法的强度和长度 230
11.9 公开密钥基础设施 230
11.9.1 概述 230
11.9.2 PKI的能力 231
11.9.3 PKI的应用实例 231
11.9.4 PKI的互操作性 232
11.9.5 PKI存在的问题 232
11.9.6 PKI解决方案的评估 232
11.9.7 PKI实例:DoD PKI 233
11.10 XML安全规范 237
11.10.1 XKMS规范 237
11.10.2 X-KISS规范 239
11.10.3 X-KRSS规范 239
11.10.4 X-BULK规范 239
11.11 数据中心、服务器和虚拟专用网的安全 239
11.11.1 数据中心安全性 239
11.11.2 Web服务器的安全性 240
11.11.3 服务器客户的安全性 241
11.12 信息技术安全标准 241
11.12.1 已发布的中国国家标准 241
11.12.2 正在制定的中国国家标准 242
11.12.3 中国国家军用标准 242
11.12.4 已发布的国际标准化组织标准 243
11.12.5 正在制定的国际标准化组织标准 243
11.12.6 银行操作和规程的信息安全国际标准 244
11.12.7 国际电信联盟标准 246
11.12.8 欧洲计算机制造商协会信息安全标准 246
11.12.9 美国国家标准 246
11.12.10 美国联邦标准 246
11.12.11 美国国防部指令 247
11.13 总结 247
参考文献 248
检索词 249
第12章 联网安全 250
12.1 联网安全的新形势 250
12.2 防火墙技术 251
12.2.1 防火墙的重要性 251
12.2.2 防火墙的组成 251
12.2.3 防火墙的策略 252
12.2.4 信息包过滤 252
12.2.5 防火墙的设置 252
12.2.6 XML防火墙 253
12.2.7 应用防火墙 253
12.2.8 隔离区 254
12.3 威胁检测和入侵预防 254
12.3.1 网络威胁检测 254
12.3.2 系统威胁检测 254
12.3.3 入侵检测系统 255
12.3.4 入侵预防系统 256
12.3.5 入侵预防系统与应用防火墙的区别 257
12.3.6 研究领域 257
12.3.7 关于内部威胁 257
12.4 虚拟专用网的安全性 258
12.4.1 基本概念 258
12.4.2 VPN主要的安全特征 258
12.4.3 VPN的组成 258
12.4.4 VPN使用的协议 259
12.5 统一威胁管理 260
12.5.1 什么是统一威胁管理 260
12.5.2 UTM的优点 260
12.5.3 UTM的缺点 261
12.5.4 终端安全保护与UTM 261
12.5.5 发展前景 261
12.6 网络接入控制 262
12.7 无线网络的安全问题 262
12.7.1 常用的无线网安全技术 262
12.7.2 无线局域网的安全技术 264
12.7.3 WiMAX安全问题 264
12.7.4 WiMAX MAC层的结构 265
12.7.5 MAC层的安全保护 266
12.7.6 WiMAX的安全性缺陷及其改进 267
12.7.7 Ad hoc网的安全问题 268
参考文献 269
检索词 269
第13章 网络接入控制 270
13.1 概述 270
13.2 网络接入控制的过程和方法 270
13.2.1 准入 271
13.2.2 策略选择 271
13.2.3 策略执行 271
13.3 补救与集成 272
13.3.1 补救 272
13.3.2 集成 273
13.4 NAC解决方案的需求 273
13.4.1 接入策略 273
13.4.2 安全状态评估 273
13.4.3 网络接入等级 273
13.4.4 支持多种接入方法 274
13.4.5 安全状态监控 274
13.4.6 可伸缩性和可管理性 274
13.4.7 管理工具 274
13.4.8 适应移动性 274
13.5 典型解决方案 274
13.5.1 Cisco NAC 275
13.5.2 Microsoft NAP 276
13.5.3 TCG TNC 277
13.5.4 其他解决方案 277
13.6 不同解决方案之间的互操作 278
13.6.1 NAC和NAP互操作 278
13.6.2 TNC和NAP互操作 279
13.7 统一接入控制 281
13.7.1 UAC和TNC 281
13.7.2 UAC和RSA 281
13.7.3 UAC和NAP 282
参考文献 282
检索词 283
第14章 可信计算 284
14.1 概述 284
14.1.1 基本概念 284
14.1.2 可信计算的发展历程 284
14.1.3 TCG的工作 286
14.1.4 受益领域 287
14.2 可信硬件平台 288
14.2.1 智能设备 288
14.2.2 可信平台模块 288
14.2.3 可信通用PC机 291
14.2.4 Intel vPro处理器 291
14.3 可信软件平台 294
14.3.1 操作系统 294
14.3.2 引导机制 299
14.3.3 支持软件 300
14.4 可信计算库 300
14.4.1 可信计算库的构成 300
14.4.2 TCB范例 300
14.5 可信网络连接 301
14.5.1 概述 301
14.5.2 TNC的体系结构 302
14.5.3 TNC的接口 303
14.5.4 带有TPM的TNC体系结构 304
14.5.5 TNC的支持技术 305
14.5.6 安全保密问题 305
14.6 可信移动计算 306
14.6.1 移动计算面临的风险 306
14.6.2 可信移动的安全需求 307
14.6.3 移动恶意攻击 307
14.6.4 Symbian安全子系统 308
14.6.5 可信移动平台 308
14.6.6 可信移动平台的互操作问题 309
14.6.7 TCG移动可信模块 309
14.6.8 NTT DoCoMo、 IBM和Intel的可信移动平台 311
14.6.9 3GPP移动安全规范 312
14.6.10 信任叠加 313
14.7 可信存储规范 314
14.7.1 核心体系结构 314
14.7.2 可信外围设备 315
14.7.3 安全提供者 315
14.7.4 核心体系结构操作 315
14.8 通用服务器规范 316
14.8.1 概要 316
14.8.2 服务器分割 316
14.8.3 可信建造模块 317
14.8.4 服务器绑定 318
14.8.5 动态重新配置 318
14.8.6 平台状态 318
14.8.7 隔离计算环境体系结构 319
14.9 可信计算存在的问题和争论 319
14.9.1 普遍存在的问题 319
14.9.2 TCG规范存在的问题 320
参考文献 320
检索词 321
第15章 身份管理 322
15.1 概述 322
15.1.1 基本概念 322
15.1.2 重要性和迫切性 323
15.1.3 词汇定义 323
15.1.4 身份管理要点 323
15.1.5 身份管理的复杂性 324
15.1.6 身份管理的风险 324
15.1.7 集成问题 325
15.2 身份窃取类型 325
15.2.1 SQL注入 325
15.2.2 跨站点脚本插入 326
15.2.3 Cookie篡改 326
15.2.4 会晤攻击 327
15.2.5 远程Web服务器接管 327
15.3 身份管理系统的基本功能 327
15.3.1 身份认证 327
15.3.2 口令管理 328
15.3.3 单点登录 329
15.3.4 令牌和智能卡 330
15.3.5 供应与撤销 330
15.3.6 过程管理 331
15.3.7 目录聚集、同步和虚拟化 331
15.3.8 虚拟化目录 331
15.3.9 服务和协议支持 332
15.4 身份管理的得益和障碍 333
15.4.1 得益 333
15.4.2 障碍 333
15.4.3 投资回报 333
15.5 身份管理的现状调查 334
15.5.1 一般性的调查结论 334
15.5.2 治理状况 334
15.5.3 实现状况 335
15.5.4 个人身份证明技术 336
15.5.5 对业务伙伴身份的处理 337
15.5.6 保证身份的完整性 337
15.5.7 建立基础设施 338
15.6 身份管理需求 338
15.6.1 终端用户需求 338
15.6.2 网络管理和操作人员需求 339
15.6.3 网络漫游需求 340
15.6.4 应用访问提供者需求 340
15.6.5 规章及法律需求 340
15.7 身份管理解决方案 340
15.7.1 确定解决方案的准则 340
15.7.2 解决方案示例 342
15.7.3 身份管理的专用设备 343
15.7.4 存在的问题 343
15.8 联合身份管理 344
15.8.1 联合身份管理的需求 344
15.8.2 自由联盟 345
15.8.3 联合身份管理的技术规范 346
15.8.4 其他标准化组织的计划 352
15.9 自适应身份管理 352
15.9.1 概述 352
15.9.2 集成和合作的管理 353
15.9.3 策略驱动管理 354
15.9.4 了解上下文 354
15.10 身份管理产品 354
15.10.1 CA的产品eTrust 354
15.10.2 BMC的身份管理方案 356
15.10.3 HP的OpenView Select系列 356
15.10.4 IBM的身份管理产品 356
15.10.5 Microsoft 的身份和接入管理系列 358
15.10.6 Oracle的身份管理软件 358
15.10.7 RSA的安全身份认证系统 359
15.11 发展趋势 359
15.11.1 以用户为中心的身份管理 359
15.11.2 按需自适应基础设施 360
15.11.3 普适计算与身份管理 361
15.11.4 可信计算平台 361
15.11.5 发展中存在的问题 361
参考文献 362
检索词 363
第16章 软件系统安全性 364
16.1 软件安全性的分类 364
16.2 软件系统安全的重要意义 365
16.2.1 软件、信息和信息系统安全性 365
16.2.2 软件系统安全性的重要性 365
16.2.3 关键性安全软件 366
16.2.4 软件引发的灾难实例 367
16.3 软件不安全的原因 367
16.3.1 物理法则的失效 367
16.3.2 数学模型的应用困难 368
16.3.3 传统认知的不适应 368
16.3.4 事故模型和失效模式的特殊性 369
16.3.5 系统行为的突发性 369
16.3.6 需求缺陷 369
16.3.7 实体之间的互动 369
16.3.8 软件质量难以测量 369
16.3.9 测试的局限性 369
16.4 软件系统安全性的目标和任务 370
16.4.1 目标 370
16.4.2 任务 370
16.4.3 软件安全性过程的保证条款 371
16.5 实现软件系统安全性的方法 371
16.5.1 前提设定 371
16.5.2 安全性管理 372
16.5.3 软件安全性分析 372
16.5.4 形式方法的应用 376
16.6 软件系统安全性设计 376
16.6.1 软件系统安全性标准 376
16.6.2 达到安全性的方法 377
16.6.3 危险处理 378
16.7 人机互动的安全性 380
16.7.1 自动化系统中人的角色 380
16.7.2 人机互动系统的设计 380
16.7.3 人机界面 381
16.8 软件系统安全性验证 382
16.8.1 独立验证和确认 382
16.8.2 安全性测试 382
16.9 总结 383
参考文献 384
检索词 384
第17章 软件安全性保护 385
17.1 软件安全性漏洞 385
17.1.1 概述 385
17.1.2 常见的软件安全漏洞 386
17.1.3 多发性漏洞类型 386
17.1.4 最大的互联网漏洞 387
17.2 其他软件安全性问题 387
17.2.1 数据安全和软件 387
17.2.2 软件审计 387
17.2.3 基于Web技术的安全性 387
17.2.4 SQL注入 387
17.2.5 跨站点插入脚本 388
17.2.6 缓存溢出 388
17.2.7 利用Cookie的攻击 388
17.3 漏洞管理 389
17.3.1 漏洞管理的基本任务 389
17.3.2 漏洞管理系统的构成 390
17.3.3 漏洞管理系统的其他考虑 390
17.4 安全性知识体系 391
17.4.1 说明性知识 391
17.4.2 诊断性知识 392
17.4.3 历史知识 392
17.5 软件保证 392
17.5.1 软件保证的定义和属性 392
17.5.2 建立可信软件的困难 393
17.5.3 对软件保证的要求 393
17.5.4 软件保证已有的方法 394
17.5.5 软件保证合作框架 395
17.5.6 软件保证框架 396
17.5.7 软件保证元模型 397
17.6 软件安全性保护的实践经验与能力准则 398
17.6.1 软件安全性保护的实践经验 398
17.6.2 安全性软件开发的能力准则 399
17.7 安全性软件开发生命周期 401
17.7.1 需求阶段 401
17.7.2 设计阶段 401
17.7.3 实现阶段 401
17.7.4 测试阶段 402
17.7.5 部署阶段 402
17.7.6 维护阶段 402
17.8 软件安全属性的评估 402
17.8.1 计算的安全属性 402
17.8.2 软件安全属性评估方法的发展历程 403
17.8.3 安全属性的定义 403
17.8.4 功能抽取技术 404
17.8.5 计算安全属性的分析过程 404
17.8.6 安全属性的行为需求 405
17.8.7 存在的问题和下一步的工作 408
17.9 应用安全性 408
17.9.1 保护方法 409
17.9.2 应用防火墙 409
17.10 总结 411
附录 安全性标准化机构、标准和规范 412
参考文献 413
检索词 414
第18章 电子邮件和电子商务的安全性 415
18.1 电子邮件安全性 415
18.1.1 电子邮件的重要性 415
18.1.2 电子邮件的安全类别 415
18.1.3 电子邮件的安全威胁和保护方法 416
18.1.4 邮件服务器的安全保护 417
18.1.5 Web邮件系统的安全性 417
18.2 电子商务安全性 418
18.2.1 电子商务的安全问题 418
18.2.2 电子商务的安全性要求 418
18.2.3 电子商务的信任体系 418
18.2.4 电子商务的安全模式 419
18.2.5 安全体系结构 422
18.2.6 安全支付系统 422
18.2.7 支付卡行业数据安全标准 423
18.3 电子邮件和电子商务的安全协议 424
18.3.1 HTTPS协议 424
18.3.2 SSL协议 424
18.3.3 S/MIME协议 425
18.3.4 SET协议 426
18.3.5 PGP协议 427
18.3.6 PEM和MOSS协议 427
参考文献 428
检索词 428
第19章 数据保护 429
19.1 数据保护的重要意义 429
19.2 数据泄漏 430
19.2.1 从内向外泄漏 430
19.2.2 外部入侵造成的泄漏 431
19.2.3 内部人员的恶意行动 432
19.3 数据保护要点 432
19.3.1 主要的保护目标 432
19.3.2 安全和效用平衡 432
19.3.3 关注数据治理 433
19.3.4 数据治理要点 433
19.4 缓解和预防数据泄漏的技术措施 435
19.4.1 数据加密 435
19.4.2 加密数据的监控 435
19.4.3 密钥的存储和管理 436
19.4.4 存储数据的保护 436
19.4.5 数据备份和恢复 437
19.4.6 数据匹配 438
19.4.7 反病毒、反间谍、反钓鱼 438
19.4.8 保护等级标记 439
19.4.9 应用代理防火墙 439
19.4.10 建立SSL隧道 439
19.4.11 使用瘦客户和虚拟桌面基础设施 439
19.4.12 建立信誉系统 439
19.4.13 托管服务 439
19.5 缓解和预防数据泄漏的策略 440
19.5.1 数据保护策略 440
19.5.2 策略的自动执行 440
19.5.3 应用层用户的行为跟踪 441
19.6 持续数据保护 441
19.6.1 概念 41
19.6.2 持续数据保护的新能力 441
19.6.3 持续数据保护的实现方法 442
19.7 远程数据保护 442
19.7.1 远程办事处概况 442
19.7.2 远程数据保护的复杂性 443
19.7.3 远程数据保护需要考虑的问题 444
19.7.4 解决方案 444
19.8 数据保护产品 445
19.8.1 Microsoft 的数据保护管理器 445
19.8.2 Symantec解决方案 445
19.8.3 Vormetric的CoreGuard 446
19.8.4 IBM的Tivoli 持续数据保护 446
参考文献 446
检索词 447
第20章 渗透测试 448
20.1 主动防御和渗透测试 448
20.1.1 主动防御的概念 448
20.1.2 渗透测试 449
20.2 渗透测试的得益 450
20.2.1 业务方面的得益 450
20.2.2 信息技术方面的得益 451
20.3 渗透测试的成功要素 451
20.3.1 组织测试队伍 451
20.3.2 定义范围 452
20.3.3 选择合作者 453
20.3.4 服从策略和标准 453
20.4 渗透测试的方法和步骤 454
20.4.1 渗透测试的方法 454
20.4.2 渗透测试的步骤 455
20.5 工具 456
20.5.1 工具的重要性 456
20.5.2 侦察工具 456
20.5.3 漏洞利用工具 457
20.5.4 混合工具 457
20.6 总结 458
参考文献 459
检索词 459
第21章 信息系统安全审计 460
21.1 安全审计的任务和类型 460
21.1.1 安全审计的任务 460
21.1.2 安全审计的类型 461
21.2 安全审计的指导方针与策略 461
21.2.1 COBIT的安全审计指导方针 461
21.2.2 审计策略 462
21.3 信息系统安全审计能力基准 462
21.4 安全审计工作过程 463
21.4.1 工作过程 463
21.4.2 计划与准备 463
21.4.3 数据采集 465
21.4.4 事件分析 465
21.4.5 响应与报警 466
21.4.6 审计报告 466
21.4.7 自身审计记录 466
21.4.8 关于网络的安全审计 466
21.5 信息系统安全审计过程的监控与测量 467
21.5.1 审计的关键性性能和成功因素 467
21.5.2 设计关键性性能测量 467
21.5.3 执行评估 467
21.5.4 评估满意度 468
21.6 信息系统安全审计标准 468
21.6.1 ISO/IEC 27000 468
21.6.2 NIST-SP800 468
21.6.3 ISACA标准 468
21.6.4 COBIT的信息系统安全审计指南 468
21.6.5 中华人民共和国国家标准 469
21.7 信息系统审计员与管理人员的职责 469
21.7.1 审计员的职责 469
21.7.2 审计员的资格认定 469
21.7.3 审计管理人员的职责 470
参考文献 470
检索词 471
第22章 信息系统和产品的安全性评估 472
22.1 前言 472
22.2 安全性评估准则 472
22.2.1 可信计算机安全性评估准则 473
22.2.2 信息技术安全性评估准则 473
22.2.3 通用准则 473
22.2.4 国际标准化组织安全性评估标准 474
22.2.5 中国信息技术安全性评估准则 474
22.3 评估对象信息安全功能需求 474
22.3.1 安全性功能需求 474
22.3.2 功能需求类别 475
22.4 安全保证需求 477
22.5 评估的输入和输出 478
22.5.1 评估输入 478
22.5.2 评估输出 478
22.6 评估种类 479
22.6.1 保护轮廓评估 479
22.6.2 安全性目标评估 479
22.7 评估过程 480
22.8 评估保证等级 481
22.9 TCSEC评估保证等级 484
22.10 OCTAVE评估 485
22.10.1 概况 485
22.10.2 OCTAVE评估方法的特点 485
22.10.3 OCTAVE评估的过程 486
22.10.4 OCTAVE评估计划 487
22.10.5 OCTAVE的实现指南 487
22.11 保密模块评估准则 488
22.11.1 评估准则 488
22.11.2 安全等级 488
22.11.3 对软件的要求 489
参考文献 490
检索词 490
第四部分 软件与服务第23章 软件技术和产业的特征 493
23.1 认识软件 493
23.1.1 软件的分类 493
23.1.2 软件的重要性 493
23.2 形势和动向 494
23.2.1 发展形势 494
23.2.2 推动力量 495
23.2.3 技术变革的动向 495
23.3 软件开发的特点与产品的特征 496
23.3.1 软件开发的特点 496
23.3.2 软件产品的特征 496
23.4 面临的挑战 497
23.4.1 需求的提升 497
23.4.2 事实的压力 497
23.4.3 自身的复杂性 497
23.5 软件产品的质量 498
23.5.1 软件产品质量的特殊性 498
23.5.2 软件质量保证 498
23.5.3 软件质量标准(ISO 9126-1991) 501
23.5.4 软件质量标准(ISO/IEC 9126) 503
23.6 主要支持技术 503
23.6.1 对象技术 503
23.6.2 构件技术 504
23.6.3 软件体系结构 504
23.6.4 XML技术 505
23.6.5 验证与确认技术 505
23.6.6 软件部署 506
参考文献 506
检索词 507
第24章 软件工程的发展与创新 508
24.1 前言 508
24.2 方法论的创新 508
24.2.1 功能抽取技术 508
24.2.2 模型驱动体系结构 509
24.2.3 基于模型的软件工程 510
24.2.4 基于搜索的软件工程 511
24.2.5 面向方面软件开发 512
24.3 中间件技术 514
24.3.1 中间件的作用和地位 514
24.3.2 典型中间件 515
24.4 演化理论和技术 515
24.4.1 演化理论 515
24.4.2 软件翻新 517
24.5 虚拟化技术 517
24.5.1 概念 517
24.5.2 应用领域 518
24.6 软件安全性 519
24.6.1 软件安全性的重要性 519
24.6.2 软件系统安全性 519
24.6.3 软件安全保护 519
24.7 多核处理器适用软件 520
24.8 软件即服务 521
24.8.1 “软件即服务”的概念 521
24.8.2 推进SaaS模式的主要因素 522
24.8.3 SaaS的实现需求 522
24.8.4 SaaS的成熟度层次 523
24.8.5 软件加服务 524
参考文献 525
检索词 526
第25章 功能抽取理论和技术 527
25.1 软件开发能力与需求的矛盾 527
25.2 软件的功能行为 527
25.2.1 功能行为计算的概念 527
25.2.2 控制结构的行为特征 528
25.3 功能抽取的理论和技术 529
25.3.1 SEI/CMU的倡议 529
25.3.2 函数理论定理 530
25.3.3 程序控制结构的函数理论 530
25.3.4 功能抽取技术 531
25.4 功能抽取技术对软件工程的影响 532
25.4.1 对软件开发生命周期活动的影响 532
25.4.2 对程序设计语言的影响 534
25.4.3 对软件工程的影响 534
25.4.4 对软件工程其他领域的影响 535
参考文献 535
检索词 536
第26章 模型驱动体系结构 537
26.1 概念基础 537
26.1.1 模型 537
26.1.2 元模型和元数据 538
26.1.3 系统的观点和视图 538
26.1.4 设计与体系结构分离 539
26.1.5 发展思路的演变历程 540
26.2 方法的要点 541
26.2.1 模型开发的原则 541
26.2.2 模型及其特征 541
26.2.3 MDA的规范 542
26.2.4 MDA的优点 543
26.2.5 MDA的生命周期 544
26.2.6 MDA方法的选择 544
26.3 使用的技术 544
26.3.1 UML建模技术 544
26.3.2 UML轮廓 545
26.3.3 元对象设施 546
26.3.4 通用仓库元模型 546
26.3.5 XML元数据交换 547
26.3.6 中间件 548
26.4 映射和转换 548
26.4.1 映射 548
26.4.2 模型转换 550
26.5 MDA的其他能力 552
26.5.1 多平台模型 552
26.5.2 联邦式系统 552
26.5.3 MDA模式的多种应用 552
26.5.4 映射的重用 553
26.5.5 互操作能力 553
25.6 MDA工具及产品 553
25.6.1 MDA工具 553
26.6.2 MDA产品 554
26.7 MDA的快启动 555
26.7.1 MDA的引入和鉴定 555
26.7.2 MDA体系结构审核 555
26.7.3 MDA交付计划 555
26.7.4 MDA讨论会 556
26.7.5 MDA实习和示范项目 556
26.8 总结 556
参考文献 557
检索词 558
第27章 演化理论和技术的发展 559
27.1 两类软件及其特性 559
27.1.1 软件分类 559
27.1.2 S类软件的特征 559
27.1.3 E类软件的特征 559
27.2 E类软件系统 560
27.2.1 真实世界与E类软件系统的关系 560
27.2.2 E类程序模型 560
27.3 不确定性原理 561
27.4 软件演化过程 561
27.4.1 E类软件系统的演化过程 561
27.4.2 对过程的约束 561
27.4.3 全局过程 562
27.4.4 发展形式化理论 562
27.5 Lehman定律 563
27.6 FEAST计划 564
27.6.1 过程改进 565
27.6.2 过程是一个反馈系统 565
27.6.3 FEAST假设 565
27.6.4 FEAST的研究工作概况 566
27.6.5 关于系统替换 566
27.7 软件翻新 567
27.7.1 基本概念 567
27.7.2 软件翻新的要求和目标 567
27.7.3 体系结构驱动软件翻新 568
27.7.4 ADM与MDA的关系 568
参考文献 569
检索词 569
第28章 虚拟化技术 570
28.1 前言 570
28.2 为什么要虚拟化 571
28.2.1 形势和应用需求 571
28.2.2 计算资源的利用率问题 571
28.2.3 虚拟化提供的好处 572
28.2.4 经费和操作成本的节约 572
28.3 典型应用 573
28.4 虚拟化的基本技术 573
28.4.1 完全虚拟化技术 573
28.4.2 软件分割技术 574
28.4.3 并存虚拟化技术 574
28.4.4 虚拟机监控器 575
28.4.5 程序设计语言虚拟机 575
28.4.6 虚拟个人计算机 576
28.5 虚拟化类型 576
28.5.1 硬件虚拟化 576
28.5.2 操作系统虚拟化 577
28.5.3 服务器虚拟化 579
28.5.4 存储虚拟化 581
28.5.5 应用虚拟化 584
28.5.6 服务虚拟化 585
28.6 虚拟化系统的安全性 586
28.6.1 产生不安全问题的虚拟化机制 586
28.6.2 建立安全虚拟环境 587
28.7 虚拟化环境的建立 588
28.8 虚拟化资源 588
28.8.1 VMware的虚拟化资源 588
28.8.2 IBM的虚拟化技术 589
28.8.3 Microsoft的虚拟服务器 591
28.8.4 HP公司的虚拟化技术 591
28.8.5 其他 592
28.8.6 虚拟化的管理设施 592
28.9 结束语 592
参考文献 593
检索词 594
第29章 联网服务和应用的创新 595
29.1 前言 595
29.2 Web服务 595
29.2.1 概念和要素 595
29.2.2 支持技术 595
29.3 Web 2.0 596
29.3.1 宗旨 596
29.3.2 构造要素 596
29.4 面向服务体系结构 597
29.4.1 特点 597
29.4.2 提供的利益 597
29.5 面向万维网体系结构 597
29.5.1 概念 597
29.5.2 基本原则 598
29.5.3 实现的指导方针 599
29.5.4 WOA与SOA的主要区别 599
29.5.5 支持技术 600
29.6 联网存储 601
29.6.1 直接连接存储 601
29.6.2 存储区域网络 601
29.6.3 网络连接存储 601
29.6.4 IP存储 602
29.7 富互联网应用 602
29.7.1 概念和策略 602
29.7.2 RIA的优点 603
29.8 组合服务 603
29.8.1 概念 603
29.8.2 体系结构 603
29.8.3 组合服务的成功因素 604
29.8.4 组合服务的风险和缓解的途径 604
29.8.5 企业组合服务 605
29.9 托管服务 606
29.9.1 概念 606
29.9.2 托管服务类型 607
29.9.3 托管的获取 607
29.9.4 受管理的托管 608
29.9.5 消息托管 608
29.10 普适计算 609
29.10.1 概念 609
29.10.2 普适计算技术 609
29.10.3 普适系统的特征 610
29.10.4 存在的问题 610
29.10.5 面临的挑战 611
29.11 云计算 611
29.11.1 概念 611
29.11.2 云计算的特征和效益 612
29.11.3 云计算在经济和政治方面的影响 612
29.11.4 云计算操作系统 613
29.11.5 安全问题 613
29.11.6 进展和前景 613
29.12 社会软件 614
29.12.1 概念 614
29.12.2 特征 615
29.12.3 建造元素 615
29.12.4 社会联网服务 615
29.12.5 社会联网服务的保密问题 617
29.12.6 在线交流工具和技术 617
参考文献 618
检索词 618
第30章 Web服务 619
30.1 前言 619
30.2 Web体系结构 619
30.2.1 体系结构的要素 619
30.2.2 数据格式及其特点 620
30.2.3 Web体系结构的建立原则 621
30.2.4 Web服务的定义 621
30.2.5 Web服务的体系结构 622
30.3 Web服务的技术平台 623
30.3.1 HTTP 623
30.3.2 XML 623
30.3.3 SOAP 625
30.3.4 UDDI 627
30.3.5 WSDL 628
30.3.6 WSIF 629
30.3.7 WSFL 629
30.4 Web服务的种类 630
30.4.1 SOAP Web服务 630
30.4.2 REST Web服务 630
30.4.3 比较 631
30.5 Web服务的安全问题 631
30.5.1 安全性策略 631
30.5.2 消息层的安全威胁 632
30.5.3 Web服务安全性保护技术 633
30.5.4 隐私保护 634
30.5.5 Web服务安全性规范 635
30.6 Web服务管理 636
30.7 基于Web服务的应用系统 636
30.7.1 面向服务体系结构 636
30.7.2 Google 637
30.7.3 YouTube 638
30.7.4 MySpace 638
30.7.5 Facebook 639
参考文献 640
检索词 641
第31章 Web 2.0技术 642
31.1 概述 642
31.1.1 概念 642
31.1.2 宗旨 642
31.1.3 特征 643
31.1.4 优点 643
31.2 巨大的冲击 643
31.2.1 巨大的改革力量 643
31.2.2 传统软件发放模式的终结 644
31.2.3 新的软件部署和管理 644
31.3 构造要素 644
31.3.1 富互联网应用 644
31.3.2 用户参与和用户驱动 645
31.3.3 协作 645
31.3.4 联合体 645
31.3.5 集体智慧 646
31.4 支持技术 646
31.4.1 XML 646
31.4.2 Web服务 646
31.4.3 Wiki 647
31.4.4 Wikipedia 647
31.4.5 Blog 648
31.4.6 AJAX 648
31.4.7 RSS 649
31.4.8 Ruby On Rails 650
31.5 Web 2.0的应用 650
31.5.1 Enterprise 2.0 650
31.5.2 Social Work 2.0 651
31.5.3 Government 2.0 652
31.5.4 移动设备中的应用 652
31.5.5 其他方面的应用 652
31.6 实践经验 653
31.6.1 版本及早发放和经常发放 653
31.6.2 用户体验 653
31.6.3 用户共同开发和测试 653
31.6.4 不断获取客户对产品的使用信息 653
31.6.5 数据驱动体系结构 654
31.6.6 增量式创建新产品 654
31.6.7 把操作作为核心能力 654
31.6.8 使用动态工具和平台无关语言 654
31.6.9 默契互动 655
31.7 安全问题 655
31.7.1 Web安全的严重性 655
31.7.2 协作的安全问题 656
31.7.3 联合体的安全问题 656
31.7.4 AJAX的安全问题 657
31.8 支持Web 2.0的产品 658
31.8.1 IBM的Web 2.0产品 658
31.8.2 Microsoft 2007办公室系统 658
31.8.3 Web 2.0安全性产品 660
31.9 展望 661
参考文献 661
检索词 662
第32章 面向服务体系结构 663
32.1 概念和原理 663
32.1.1 面向服务计算及其体系结构 663
32.1.2 SOA的概念和特点 663
32.1.3 松耦合的概念 664
32.1.4 松耦合的制约条件和扩充机制 665
32.1.5 面向服务模型 666
32.1.6 推进SOA发展的主要动力 666
32.1.7 SOA与Web服务的区别 667
32.1.8 SOA与Web 2.0 667
32.1.9 发展新动向 668
32.2 相关技术 669
32.2.1 业务过程管理 669
32.2.2 企业体系结构 670
32.2.3 企业业务体系结构 671
32.3 SOA分析与设计方法 672
32.3.1 对现有分析与设计方法的评价 672
32.3.2 面向对象范型特点的利用 672
32.3.3 SOA的抽象层次 673
32.3.4 SOAD的元素 673
32.3.5 服务质量因数 674
32.3.6 解决方案的几个重要考虑 674
32.4 面向服务工程方法论 675
32.5 SOA的实现 677
32.5.1 实现的基本内容 677
32.5.2 企业服务总线 677
32.5.3 SOA实现实例 678
32.6 SOA的安全性 679
32.6.1 SOA面临的安全问题 679
32.6.2 SOA安全技术 680
32.6.3 SOA安全标准 682
32.7 SOA的扩充 682
32.7.1 基础层 682
32.7.2 服务组合层 682
32.7.3 服务管理层 683
32.7.4 研究课题 684
32.8 SOA治理 687
32.8.1 概念 687
32.8.2 SOA治理策略 688
32.8.3 SOA治理的得益 688
32.8.4 部署SOA治理的步骤 688
32.9 SOA测试 689
32.10 SOA的成熟度及其评估 691
32.11 产品供应概况 693
32.12 总结 695
参考文献 695
检索词 696
第33章 联网存储 697
33.1 前言 697
33.2 联网存储的需求 697
33.2.1 存储连接的现状 697
33.2.2 对存储系统的需求 698
33.2.3 联网存储的类型 698
33.3 存储区网络 699
33.3.1 概念 699
33.3.2 使用SAN的得益 699
33.3.3 应用场合 700
33.3.4 SAN的基础设施 700
33.3.5 SAN管理 703
33.4 网络连接存储 703
33.4.1 概念 703
33.4.2 NAS的基础设施 704
33.4.3 NAS协议 704
33.4.4 NAS管理 705
33.4.5 NAS备份 705
33.5 IP存储 705
33.5.1 IP存储框架 705
33.5.2 IP存储实现方法 706
33.6 结论 707
参考文献 707
检索词 708
第34章 富互联网应用 709
34.1 基本概念 709
34.2 RIA的特点和类型 710
34.2.1 RIA的特点 710
34.2.2 RIA的类型 711
34.3 新的信息工作环境 712
34.4 RIA的优缺点 713
34.5 RIA的软件开发 714
34.6 发展RIA的指导方针 715
34.7 目前进展情况 716
参考文献 717
检索词 718
第35章 云计算 719
35.1 概念 719
35.1.1 什么是“云”和“云计算” 719
35.1.2 定义 719
35.1.3 云计算的发展基础 720
35.1.4 云计算与网格计算的区别 721
35.1.5 发展形势 721
35.2 云计算必备能力 722
35.2.1 虚拟化 722
35.2.2 基础设施管理 726
35.2.3 监控 727
35.2.4 能力规划 727
35.3 云计算的特征和效益 728
35.3.1 特征 728
35.3.2 效益 729
35.3.3 服务供应 729
35.3.4 部署模型 729
35.3.5 接入方式 730
35.4 云计算操作平台 730
35.4.1 云计算对操作平台的需求 730
35.4.2 Google App Engine 730
35.4.3 Microsoft 的云计算平台 731
35.4.4 Amazon EC2 733
35.5 安全问题 734
35.5.1 安全风险 734
35.5.2 云计算安全相关域 734
35.5.3 可行的改善途径 735
35.6 云计算的实现 736
35.6.1 需要考虑的主要问题 736
35.6.2 障碍与机会 736
35.6.3 参考案例 737
35.7 挑战与机遇 739
参考文献 740
检索词 740
第五部分 管理和治理第36章 数据管理 743
36.1 前言 743
36.2 数据体系结构 744
36.3 数据库管理 745
36.4 文档和记录管理 746
36.5 数据质量管理 747
36.6 主数据和引用数据管理 751
36.7 业务智能和数据仓库管理 753
36.8 元数据管理 754
参考文献 757
检索词 757
第37章 工作流管理 758
37.1 基本概念 758
37.2 工作流管理的构造要素 759
37.3 工作流模式 761
37.4 工作流管理参考模型 762
37.4.1 参考模型概要 762
37.4.2 WfMC接口 763
37.4.3 工作流应用程序设计接口 764
37.4.4 数据交换 765
37.5 工作流的互操作性 765
37.5.1 工作流引擎间的互操作 765
37.5.2 互操作的层次 766
37.5.3 工作流管理设施标准 767
37.5.4 简单工作流接入协议 768
37.5.5 Wf-XML规范 768
37.6 工作流的灵活性 769
参考文献 771
检索词 771
第38章 内容管理 772
38.1 概述 772
38.2 企业内容管理 774
38.3 Web内容管理 777
38.4 构件内容管理系统 780
38.5 移动内容管理 780
38.6 内容管理服务器 781
38.7 内容发放网络 783
38.8 市场发展概况 784
参考文献 784
检索词 785
第39章 信息技术治理 786
39.1 概述 786
39.1.1 什么是信息技术治理 786
39.1.2 IT治理度量 787
39.1.3 IT治理研究机构 787
39.2 IT治理框架 788
39.2.1 IT治理框架的基础 788
39.2.2 框架的构造 789
39.2.3 IT治理框架标准 790
39.3 COBIT概要 791
39.4 ITIL概要 793
39.4.1 ITIL的创建和特色 793
39.4.2 ITIL治理的8个方面 794
39.4.3 ITIL服务的5个方面 796
39.5 实践经验和成功要素 796
附录 SOX法案和404条款 797
参考文献 798
检索词 798
第40章 信息安全治理 799
40.1 概述 799
40.2 信息安全治理框架 800
40.2.1 信息安全治理框架的作用 800
40.2.2 FISMA框架概要 801
40.3 安全战略和目标 803
40.4 IT风险管理 803
40.4.1 IT风险管理的目标 803
40.4.2 基于风险管理的信息安全计划 804
40.4.3 风险评估 804
40.4.4 风险管理方法 805
40.4.5 风险评估和管理规范 806
40.5 信息资产的安全管理 807
40.6 性能测量和监控 808
40.7 信息安全治理的应急能力 809
40.8 结束语 811
参考文献 812
检索词 812
第六部分 统一与融合第41章 电信与计算的大融合 815
41.1 前言 815
41.2 融合的基础及领域 816
41.2.1 融合的基础 816
41.2.2 融合的领域 820
41.3 融合的需求与技术支持 820
41.4 融合网络的能力与得益 826
41.5 以软件为中心的电信改革 828
41.5.1 IP电话 828
41.5.2 软电话 830
41.5.3 软交换技术 831
41.5.4 软件通信体系结构 834
41.6 固定电话与移动电话网的融合 838
41.7 融合网络的管理 840
41.7.1 融合网络的管理需求 840
41.7.2 网络固有的突发事件 840
41.7.3 服务等级管理 841
41.8 标准 843
41.9 研究与开发工作 846
41.10 结论 849
参考文献 850
检索词 851
第42章 统一通信 852
42.1 概述 852
42.2 统一通信的构成要素 854
42.2.1 IP PBX 854
42.2.2 语音邮件 855
42.2.3 即时消息传递 856
42.2.4 统一消息传递 857
42.2.5 就位 858
42.2.6 其他构成元素 858
42.3 体系结构与实现 859
42.3.1 体系结构 859
42.3.2 实现面临的问题 860
42.3.3 面向服务体系结构的应用 861
42.4 移动统一通信 862
42.4.1 主要的实现障碍 862
42.4.2 需要具备的能力 862
42.5 Microsoft 统一通信系统介绍 864
42.6 结束语 867
参考文献 867
检索词 868
中英文词汇对照表 869
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《学前儿童发展心理学 第2版》刘万伦主编;王文秀,甘卫群,刘万伦编写人员 2019
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019