第1章 绪论 1
第2章 可信操作系统 10
操作系统的形成背景 10
操作系统的分类 11
操作系统的基本功能 12
存储管理 12
进程及处理机管理 13
设备管理 16
文件管理 16
操作系统的功能 17
操作系统结构 18
UNIX操作系统 18
UNIX操作系统的体系结构 18
UNIX文件系统 20
UNIX操作系统的进程管理 21
实时操作系统 24
基本概念 24
与通用操作系统比较 25
流行的实时操作系统 26
可信操作系统 27
基本概念 27
安全策略 28
安全模型 30
可信操作系统的设计 31
可信操作系统的保证 39
2.8小结 43
第3章应用程序设计语言 44
程序设计语言是什么 44
程序设计语言的进化 45
低级编程语言 45
第三代编程语言 46
第四代编程语言 47
面向对象的程序设计语言 49
面向对象的概念和术语 49
面向对象语言的概况 52
各类面向对象语言的比较 54
编译原理 55
编译程序的组成 55
编译程序的遍 61
程序设计语言的选择 62
可移植性的两种形式 63
克服应用平台依赖性 63
小结 65
数据库系统 66
概述 66
4.1.1实体,信息,数据 66
4.1.2数据管理的演变 67
4.1.3什么是数据库 67
4.1.4实体模型与E-R图 68
4.1.5数据模型 69
4.1.6数据库系统的构成 71
关系数据库 72
数据库设计 74
SQL语言 75
数据库系统实例 78
4.5.1 Oracle数据库管理系统的体系结构 78
4.5.2 Sybase数据库系统 88
新型的数据库系统 91
4.6.1依照数据模型划分 92
4.6.2依照体系结构划分 92
依照数据类型划分 92
数据库新技术——数据仓库 93
什么是数据仓库 93
数据仓库的体系结构 94
数据库系统与数据仓库系统比较 95
数据仓库的设计方法及设计步骤 96
OLAP技术及其实施 98
数据挖掘 100
数据仓库的应用及发展状况 103
数据库安全 103
安全需求 103
敏感数据 106
数据库安全的实现 107
多级安全数据库 118
小结 122
开放系统环境——应用可移植性 124
基本概念 124
开放系统的定义 124
开放系统的特性 126
开放体系的构架 127
POSI X开放系统环境 129
OSE的目标 129
05E参考模型 130
应用可移植性轮廓——OSE/1版本2.0 131
APP服务域 131
集成支持服务 134
联合技术体系结构 135
应用可移植性 139
应用可移植性的类型 139
应用可移植性界面 140
应用可移植性进程活动 142
用户对应用可移植性的要求 144
小结 145
软件工程——软件质量保证与控制 147
传统的开发方法 148
瀑布模型 148
快速原型模型 149
螺旋模型 149
软件质量控制与保证 150
基本概念 150
质量管理体系概述 152
软件开发过程的管理 159
软件生产与管理模型——SEI-CMM简介 161
SEI-CMM 161
CMM成熟度等级的定义 162
成熟度等级的关键过程区域 162
运用CMM 164
面向对象的软件工程方法简介 165
面向对象的建模 166
面向对象开发方法 167
CASE工具 170
软件复用和构件库 172
软件复用的概念 172
实现软件复用的关键因素 174
构件库技术 176
小结 178
通用对象请求代理体系结构 188
DCOM模型 191
DCOM与CORBA的比较和发展 192
中间件技术 193
中间件的定义 193
中间件的分类 193
分布式系统的应用 195
计算机支持协同工作 195
分布式系统在军事上的应用 199
网格计算 200
网格计算环境的结构及基本功能 200
网格计算的关键技术 201
网格计算项目 202
网格面临的挑战及其发展趋势 203
小结 203
Agent技术 205
基本概念 205
Agent的概念 206
Agent的特性 206
Agent的分类 208
Agent的体系结构 208
Agent与相关领域的关系 211
多Agent系统 213
多Agent系统概念 213
多Agent系统体系结构 213
Agent系统的通信 214
Agent系统通信和交互层次模型 214
Agent通信 215
任务分派 219
消解冲突 220
移动A gent 221
移动Agent定义 221
移动Agent的移动性 222
三种分布计算模式 222
移动Agent技术的优势 223
移动Agent系统的安全性 225
三种典型的移动Agent系统 230
移动Agent平台——Aglet 230
Agent应用 232
Agent在分布式网络管理中的应用 232
Agent在工作流中的应用 234
小结 239
应用系统集成 241
系统转型的因素 241
信息体系结构框架 243
信息体系结构框架概述 243
数据体系结构 245
功能体系结构 247
业务流程建模 247
技术体系结构 253
集成体系结构 254
企业应用集成 255
集成模型 255
集成与耦合 255
三种集成模型 256
EAI的基本组成模块 263
通信模式 263
集成方法 265
中间件 267
服务模块 268
SAIM方法 269
EAI对高效方法论的需求 270
SAIM原则 270
SAIM活动领域 270
面向服务体系结构简介 277
SOA的概念与服务模型 277
面向服务的集成技术与规范 277
SOA的优点 279
小结 279
软件安全 281
计算机安全的含义 281
安全的目标 281
脆弱性 282
防御和控制 285
软件安全的目标 286
软件安全性目标 286
与体系结构安全性相关的属性 287
程序安全性 288
程序缺陷 288
隐蔽通道:泄露信息的程序 295
加密与认证 298
加密 298
认证 301
访问控制模型 302
自主访问控制模型 302
强制访问控制模型 303
RBAC模型 304
构建安全软件指导原则 305
软件稽核 308
安全性作为一个体系结构的目标 308
体系结构的安全性分析 309
实现的安全分析 310
小结 310
缩略语 311