《信息系统的发展与创新》PDF下载

  • 购买积分:23 如何计算积分?
  • 作  者:蔡希尧编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2009
  • ISBN:9787560623481
  • 页数:885 页
图书介绍:本书讨论信息系统近年来的最新发展和创新,从全局的角度讨论信息系统的建造、部署和运行的关键问题,包括概念和基础、演化和集成、信息系统的安全保护、软件与服务、管理和治理、统一与融合。

第一部分 概念和基础 3

第1章 理解信息系统 3

1.1 基本概念 3

1.1.1 信息 3

1.1.2 信息与数据 3

1.1.3 信息技术 3

1.1.4 信息系统 4

1.1.5 信息系统服务 4

1.2 信息系统的发展历程 5

1.3 信息系统的开放性 6

1.3.1 开放信息系统的特性 6

1.3.2 开放信息系统的定义 6

1.3.3 开放信息系统的优缺点 7

1.3.4 标准 7

1.3.5 NDI和COTS 8

1.4 信息系统的社会性 9

1.4.1 社会软件 9

1.4.2 社会关系网络 9

1.4.3 知识产权和道德规范问题 10

1.4.4 数字鸿沟 10

1.4.5 计算机犯罪 10

1.4.6 需求工程中的社会问题 10

1.4.7 信息系统建设的社会环境 11

1.4.8 社会中介机构与咨询服务 11

1.5 信息系统的管理和治理 11

1.5.1 信息战略规划 12

1.5.2 项目管理 12

1.5.3 工作流管理 13

1.5.4 数据管理 14

1.5.5 安全管理 14

1.5.6 信息系统治理 14

1.6 信息系统的技术问题 16

1.6.1 概念和基础 16

1.6.2 系统集成和演化 20

1.6.3 信息系统安全 24

1.6.4 软件和服务 29

1.6.5 电信与计算的大融合 33

1.7 问题讨论 35

1.7.1 安全与开放 35

1.7.2 创新与标准 35

1.7.3 统一与个性 35

1.7.4 规范与标准 36

1.7.5 无边界应用 36

1.7.6 互动与语义 37

1.7.7 松耦合 37

1.7.8 安全性 37

参考文献 38

检索词 38

第2章 需求开发 39

2.1 导言 39

2.2 需求开发的意义和困难 39

2.2.1 意义 39

2.2.2 利益相关者的共同性需求 40

2.2.3 需求问题的复杂性 40

2.3 需求工程的概念 41

2.4 需求的分类 42

2.4.1 功能需求 42

2.4.2 非功能需求 42

2.4.3 其他需求 43

2.5 需求开发过程 43

2.5.1 需求错误 43

2.5.2 需求提取 45

2.5.3 需求分析 46

2.5.4 需求规范 47

2.5.5 需求验证测试与确认 47

2.5.6 接口定义 48

2.6 需求管理 49

2.6.1 需求变更管理 49

2.6.2 需求跟踪管理 49

2.6.3 需求管理过程的注意事项 50

2.7 信息系统需求工程的发展前景 50

2.7.1 现有技术的不足和发展要求 50

2.7.2 发展面向服务的需求工程 51

参考文献 52

检索词 53

第3章 信息系统的体系结构 54

3.1 基本概念 54

3.1.1 什么是体系结构 54

3.1.2 为什么需要体系结构 55

3.2 体系结构标准 55

3.3 体系结构的框架和视图 57

3.3.1 体系结构框架 57

3.3.2 体系结构视图 58

3.4 建造体系结构的指导方针和步骤 60

3.4.1 指导方针 60

3.4.2 建造的基本步骤 60

3.5 体系结构设计的几个主要问题 60

3.5.1 设计原则 60

3.5.2 体系结构和系统设计的边界 61

3.5.3 新技术的使用 61

3.5.4 数据互操作性 61

3.5.5 数据模型 61

3.6 体系结构的分析与评估 62

3.6.1 概述 62

3.6.2 分析和评估的方法 62

3.7 通用技术引用模型 64

3.7.1 POSIX标准 64

3.7.2 技术引用模型 65

3.8 体系结构的集成和支持成分 67

3.8.1 体系结构的集成 67

3.8.2 体系结构的集成支持 67

参考文献 67

检索词 68

第4章 信息基础设施 69

4.1 概念与特性 69

4.1.1 基本概念 69

4.1.2 特性 69

4.2 建设信息基础设施的指导方针 70

4.2.1 信息基础设施是开放的 70

4.2.2 与需求相适应 70

4.2.3 具有互操作性 71

4.2.4 联网的分布环境 71

4.3 信息基础设施的体系结构 72

4.3.1 信息基础设施体系结构的重要性 72

4.3.2 信息基础设施体系结构模型 72

4.4 企业基础设施 74

4.4.1 企业基础设施体系结构 74

4.4.2 企业基础设施的支持工具 75

4.5 网络环境的建立 77

4.5.1 网络基础设施的地理布局 77

4.5.2 网络基础设施的重要技术 78

4.6 信息基础设施运行管理问题 81

4.6.1 运行管理的新思路 81

4.6.2 五个关键问题 81

参考文献 82

检索词 83

第5章 联网新技术 84

5.1 前言 84

5.2 互联网的发展 84

5.2.1 发展过程 84

5.2.2 TCP/IP协议 85

5.2.3 WWW 86

5.2.4 XML 86

5.2.5 结构的改进 87

5.2.6 新能力的加入 87

5.3 无线联网技术 87

5.3.1 无线网络的优点 88

5.3.2 无线局域网 88

5.3.3 无线城域网 89

5.3.4 正交频分复用和正交频分复用多址 91

5.3.5 移动宽带无线接入 92

5.3.6 无线广域网 94

5.3.7 无线人域网 95

5.4 结论 97

参考文献 98

检索词 98

第二部分 演化和集成第6章 信息系统演化 101

6.1 前言 101

6.2 已建系统和目标系统 101

6.2.1 已建系统 101

6.2.2 目标系统 102

6.3 演化技术 102

6.3.1 对演化技术的基本要求 102

6.3.2 支持环境技术 103

6.3.3 技术选择 103

6.4 系统维护 103

6.4.1 维护的重要性 103

6.4.2 维护的类型 104

6.5 系统更新 104

6.5.1 白盒更新 105

6.5.2 黑盒更新 105

6.5.3 更新技术 105

6.5.4 软件升级 108

6.6 软件移植 108

6.6.1 概念 108

6.6.2 移植需要考虑的问题 109

6.6.3 移植和重用的异同 110

6.7 系统替换 110

6.7.1 替换的意义 110

6.7.2 替换的指导方针 111

参考文献 111

检索词 112

第7章 数据集成 113

7.1 数据集成面对的问题 113

7.1.1 难度大 113

7.1.2 影响数据集成的各种因素 113

7.2 数据集成的利益 114

7.3 数据集成过程 114

7.3.1 需求分析 115

7.3.2 集成方式的选择 115

7.3.3 数据库规范和设计 116

7.3.4 开发、测试和实现 117

7.4 数据集成技术 117

7.4.1 模式集成 117

7.4.2 使用元数据的集成 118

7.4.3 使用XML的集成 118

7.4.4 使用中间件的集成 119

7.4.5 数据请求中介 120

7.4.6 包装集成 121

7.4.7 OAGIS集成规范 121

7.5 集成数据库 122

7.5.1 数据仓库 122

7.5.2 联机分析处理 123

7.5.3 联邦数据库 125

7.5.4 面向对象联机分析处理 125

7.6 新的课题 127

参考文献 128

检索词 129

第8章 信息系统集成 130

8.1 信息系统集成的意义 130

8.2 信息系统集成的指导方针 131

8.3 系统集成的任务、特征和要求 132

8.3.1 集成的主要任务 132

8.3.2 集成系统的特征 133

8.3.3 对解决方案的要求 133

8.4 企业应用集成 133

8.4.1 概念 133

8.4.2 EAI的层次 134

8.4.3 企业应用集成的利益 135

8.5 企业管理集成 135

8.5.1 概述 135

8.5.2 企业资源规划 136

8.5.3 供应链管理 137

8.5.4 客户关系管理 137

8.5.5 值链管理 137

8.6 商家对商家集成 138

8.6.1 B2B概念 138

8.6.2 B2BI与EAI的异同 139

8.6.3 B2BI与传统企业集成的差别 139

8.7 基于Web服务的业务集成 139

8.7.1 Web服务在企业应用集成中的应用 140

8.7.2 Web服务在B2B中的应用 140

参考文献 141

检索词 142

第9章 中间件技术 143

9.1 概念和基础 143

9.1.1 中间件的概念 143

9.1.2 中间件的地位和作用 143

9.1.3 分布对象计算 144

9.2 对中间件的需求 145

9.2.1 通信能力 145

9.2.2 服务质量 145

9.2.3 协调机制 145

9.2.4 可靠性 146

9.2.5 伸缩性 146

9.2.6 互操作性 147

9.3 基于DOC的中间件 147

9.3.1 主机基础设施中间件 148

9.3.2 分布中间件 149

9.3.3 通用中间件 149

9.3.4 特定域中间件 150

9.4 中间件对信息系统发展的支持 150

9.4.1 系统集成比程序设计更加受到重视 150

9.4.2 开放系统体系结构生存能力和开源软件可用性的增强 150

9.4.3 对实时嵌入式环境集成不断增长的关注 151

9.4.4 改善软件质量和性能 151

9.5 中间件的服务质量 151

9.5.1 基本概念 151

9.5.2 QoS的控制机制 152

9.5.3 QoS需求 152

9.6 典型中间件概况 153

9.6.1 交易中间件 153

9.6.2 过程中间件 154

9.6.3 消息中间件 156

9.6.4 对象中间件 157

9.6.5 数据库中间件 161

9.7 发展与创新 162

9.7.1 现有解决方案的不足 163

9.7.2 新的需求 163

9.7.3 新的进展 164

9.7.4 标准化工作 165

9.7.5 研究工作 166

9.7.6 进行中的项目 168

参考文献 169

检索词 170

第10章 互操作技术 171

10.1 什么是互操作 171

10.1.1 概念 171

10.1.2 重要性 171

10.1.3 定义 172

10.2 互操作问题的成因 173

10.2.1 自主性 173

10.2.2 异构性 173

10.2.3 开发者的认知与协调的不足 174

10.3 固有困难与指导法则 174

10.3.1 固有困难 174

10.3.2 指导法则 174

10.4 互操作需求 177

10.4.1 体系结构 177

10.4.2 基础设施 178

10.4.3 中间件 178

10.4.4 层次划分 178

10.4.5 标准 179

10.4.6 测试 179

10.4.7 系统开发程序的同步 179

10.4.8 模拟和演示 179

10.4.9 互操作性的描述方法 180

10.5 互操作模型 180

10.5.1 能力模型 180

10.5.2 NMI模型 180

10.5.3 互操作等级模型 181

10.5.4 概念性互操作等级模型 181

10.5.5 组织互操作性成熟度模型 182

10.6 软件密集系统的互操作性 182

10.6.1 现状和问题 182

10.6.2 两个案例 183

10.7 Web服务互操作 183

10.7.1 Web服务互操作的问题 184

10.7.2 Web服务互操作联盟的工作 185

10.8 数据互操作 185

10.8.1 数据互操作的概念 185

10.8.2 已有数据互操作方法 185

10.8.3 数据体系结构 187

10.8.4 紧耦合与松耦合 187

10.8.5 Web数据互操作 188

10.9 工作流互操作 190

10.9.1 基本概念 190

10.9.2 工作流管理参考模型 191

10.9.3 工作流互操作标准 192

10.9.4 工作流互操作等级 193

10.9.5 工作流互操作性鉴定 194

10.9.6 电子商务中的工作流互操作 195

10.10 达到互操作的通用途径 196

参考文献 197

检索词 198

第三部分 信息系统的安全保护第11章 信息系统的安全保护 201

11.1 基本概念与原理 201

11.1.1 定义 201

11.1.2 安全性原理 202

11.1.3 安全威胁 203

11.1.4 安全漏洞 203

11.1.5 风险管理和控制 204

11.2 信息安全性分类与安全事件类型 206

11.2.1 信息安全性分类 206

11.2.2 安全事件类型 206

11.3 信息系统的安全策略及其实施 207

11.3.1 安全策略 207

11.3.2 深度防御策略 208

11.3.3 安全策略的实施 208

11.4 安全体系结构 209

11.4.1 概念 209

11.4.2 设计准则 210

11.4.3 安全体系结构的组成成分 210

11.4.4 通用安全体系结构的组成 211

11.4.5 通用的网络安全组成成分 212

11.5 平台的安全性 12

11.5.1 配置安全平台 212

11.5.2 平台安全评估准则 212

11.5.3 操作系统的安全问题 213

11.5.4 及时更新 214

11.5.5 接入控制 214

11.6 密码技术概要 214

11.6.1 定义 214

11.6.2 密码算法 215

11.6.3 密钥分类 215

11.6.4 公开密钥的概念 216

11.6.5 几种常用的加密算法 216

11.6.6 量子通信与量子密码技术 219

11.7 认证和授权 220

11.7.1 概念 220

11.7.2 认证系统的要素 220

11.7.3 认证中心和数字证书 221

11.7.4 授权 221

11.7.5 认证与授权的协议 222

11.7.6 权限管理基础设施 223

11.8 密钥管理 224

11.8.1 密钥管理的原则与策略 224

11.8.2 密钥管理的生命周期 226

11.8.3 密钥管理基础设施 228

11.8.4 域参数和公钥的确认 228

11.8.5 密钥和其他密钥材料的安全问题 228

11.8.6 问责 229

11.8.7 审计 229

11.8.8 密钥恢复 229

11.8.9 密钥算法的强度和长度 230

11.9 公开密钥基础设施 230

11.9.1 概述 230

11.9.2 PKI的能力 231

11.9.3 PKI的应用实例 231

11.9.4 PKI的互操作性 232

11.9.5 PKI存在的问题 232

11.9.6 PKI解决方案的评估 232

11.9.7 PKI实例:DoD PKI 233

11.10 XML安全规范 237

11.10.1 XKMS规范 237

11.10.2 X-KISS规范 239

11.10.3 X-KRSS规范 239

11.10.4 X-BULK规范 239

11.11 数据中心、服务器和虚拟专用网的安全 239

11.11.1 数据中心安全性 239

11.11.2 Web服务器的安全性 240

11.11.3 服务器客户的安全性 241

11.12 信息技术安全标准 241

11.12.1 已发布的中国国家标准 241

11.12.2 正在制定的中国国家标准 242

11.12.3 中国国家军用标准 242

11.12.4 已发布的国际标准化组织标准 243

11.12.5 正在制定的国际标准化组织标准 243

11.12.6 银行操作和规程的信息安全国际标准 244

11.12.7 国际电信联盟标准 246

11.12.8 欧洲计算机制造商协会信息安全标准 246

11.12.9 美国国家标准 246

11.12.10 美国联邦标准 246

11.12.11 美国国防部指令 247

11.13 总结 247

参考文献 248

检索词 249

第12章 联网安全 250

12.1 联网安全的新形势 250

12.2 防火墙技术 251

12.2.1 防火墙的重要性 251

12.2.2 防火墙的组成 251

12.2.3 防火墙的策略 252

12.2.4 信息包过滤 252

12.2.5 防火墙的设置 252

12.2.6 XML防火墙 253

12.2.7 应用防火墙 253

12.2.8 隔离区 254

12.3 威胁检测和入侵预防 254

12.3.1 网络威胁检测 254

12.3.2 系统威胁检测 254

12.3.3 入侵检测系统 255

12.3.4 入侵预防系统 256

12.3.5 入侵预防系统与应用防火墙的区别 257

12.3.6 研究领域 257

12.3.7 关于内部威胁 257

12.4 虚拟专用网的安全性 258

12.4.1 基本概念 258

12.4.2 VPN主要的安全特征 258

12.4.3 VPN的组成 258

12.4.4 VPN使用的协议 259

12.5 统一威胁管理 260

12.5.1 什么是统一威胁管理 260

12.5.2 UTM的优点 260

12.5.3 UTM的缺点 261

12.5.4 终端安全保护与UTM 261

12.5.5 发展前景 261

12.6 网络接入控制 262

12.7 无线网络的安全问题 262

12.7.1 常用的无线网安全技术 262

12.7.2 无线局域网的安全技术 264

12.7.3 WiMAX安全问题 264

12.7.4 WiMAX MAC层的结构 265

12.7.5 MAC层的安全保护 266

12.7.6 WiMAX的安全性缺陷及其改进 267

12.7.7 Ad hoc网的安全问题 268

参考文献 269

检索词 269

第13章 网络接入控制 270

13.1 概述 270

13.2 网络接入控制的过程和方法 270

13.2.1 准入 271

13.2.2 策略选择 271

13.2.3 策略执行 271

13.3 补救与集成 272

13.3.1 补救 272

13.3.2 集成 273

13.4 NAC解决方案的需求 273

13.4.1 接入策略 273

13.4.2 安全状态评估 273

13.4.3 网络接入等级 273

13.4.4 支持多种接入方法 274

13.4.5 安全状态监控 274

13.4.6 可伸缩性和可管理性 274

13.4.7 管理工具 274

13.4.8 适应移动性 274

13.5 典型解决方案 274

13.5.1 Cisco NAC 275

13.5.2 Microsoft NAP 276

13.5.3 TCG TNC 277

13.5.4 其他解决方案 277

13.6 不同解决方案之间的互操作 278

13.6.1 NAC和NAP互操作 278

13.6.2 TNC和NAP互操作 279

13.7 统一接入控制 281

13.7.1 UAC和TNC 281

13.7.2 UAC和RSA 281

13.7.3 UAC和NAP 282

参考文献 282

检索词 283

第14章 可信计算 284

14.1 概述 284

14.1.1 基本概念 284

14.1.2 可信计算的发展历程 284

14.1.3 TCG的工作 286

14.1.4 受益领域 287

14.2 可信硬件平台 288

14.2.1 智能设备 288

14.2.2 可信平台模块 288

14.2.3 可信通用PC机 291

14.2.4 Intel vPro处理器 291

14.3 可信软件平台 294

14.3.1 操作系统 294

14.3.2 引导机制 299

14.3.3 支持软件 300

14.4 可信计算库 300

14.4.1 可信计算库的构成 300

14.4.2 TCB范例 300

14.5 可信网络连接 301

14.5.1 概述 301

14.5.2 TNC的体系结构 302

14.5.3 TNC的接口 303

14.5.4 带有TPM的TNC体系结构 304

14.5.5 TNC的支持技术 305

14.5.6 安全保密问题 305

14.6 可信移动计算 306

14.6.1 移动计算面临的风险 306

14.6.2 可信移动的安全需求 307

14.6.3 移动恶意攻击 307

14.6.4 Symbian安全子系统 308

14.6.5 可信移动平台 308

14.6.6 可信移动平台的互操作问题 309

14.6.7 TCG移动可信模块 309

14.6.8 NTT DoCoMo、 IBM和Intel的可信移动平台 311

14.6.9 3GPP移动安全规范 312

14.6.10 信任叠加 313

14.7 可信存储规范 314

14.7.1 核心体系结构 314

14.7.2 可信外围设备 315

14.7.3 安全提供者 315

14.7.4 核心体系结构操作 315

14.8 通用服务器规范 316

14.8.1 概要 316

14.8.2 服务器分割 316

14.8.3 可信建造模块 317

14.8.4 服务器绑定 318

14.8.5 动态重新配置 318

14.8.6 平台状态 318

14.8.7 隔离计算环境体系结构 319

14.9 可信计算存在的问题和争论 319

14.9.1 普遍存在的问题 319

14.9.2 TCG规范存在的问题 320

参考文献 320

检索词 321

第15章 身份管理 322

15.1 概述 322

15.1.1 基本概念 322

15.1.2 重要性和迫切性 323

15.1.3 词汇定义 323

15.1.4 身份管理要点 323

15.1.5 身份管理的复杂性 324

15.1.6 身份管理的风险 324

15.1.7 集成问题 325

15.2 身份窃取类型 325

15.2.1 SQL注入 325

15.2.2 跨站点脚本插入 326

15.2.3 Cookie篡改 326

15.2.4 会晤攻击 327

15.2.5 远程Web服务器接管 327

15.3 身份管理系统的基本功能 327

15.3.1 身份认证 327

15.3.2 口令管理 328

15.3.3 单点登录 329

15.3.4 令牌和智能卡 330

15.3.5 供应与撤销 330

15.3.6 过程管理 331

15.3.7 目录聚集、同步和虚拟化 331

15.3.8 虚拟化目录 331

15.3.9 服务和协议支持 332

15.4 身份管理的得益和障碍 333

15.4.1 得益 333

15.4.2 障碍 333

15.4.3 投资回报 333

15.5 身份管理的现状调查 334

15.5.1 一般性的调查结论 334

15.5.2 治理状况 334

15.5.3 实现状况 335

15.5.4 个人身份证明技术 336

15.5.5 对业务伙伴身份的处理 337

15.5.6 保证身份的完整性 337

15.5.7 建立基础设施 338

15.6 身份管理需求 338

15.6.1 终端用户需求 338

15.6.2 网络管理和操作人员需求 339

15.6.3 网络漫游需求 340

15.6.4 应用访问提供者需求 340

15.6.5 规章及法律需求 340

15.7 身份管理解决方案 340

15.7.1 确定解决方案的准则 340

15.7.2 解决方案示例 342

15.7.3 身份管理的专用设备 343

15.7.4 存在的问题 343

15.8 联合身份管理 344

15.8.1 联合身份管理的需求 344

15.8.2 自由联盟 345

15.8.3 联合身份管理的技术规范 346

15.8.4 其他标准化组织的计划 352

15.9 自适应身份管理 352

15.9.1 概述 352

15.9.2 集成和合作的管理 353

15.9.3 策略驱动管理 354

15.9.4 了解上下文 354

15.10 身份管理产品 354

15.10.1 CA的产品eTrust 354

15.10.2 BMC的身份管理方案 356

15.10.3 HP的OpenView Select系列 356

15.10.4 IBM的身份管理产品 356

15.10.5 Microsoft 的身份和接入管理系列 358

15.10.6 Oracle的身份管理软件 358

15.10.7 RSA的安全身份认证系统 359

15.11 发展趋势 359

15.11.1 以用户为中心的身份管理 359

15.11.2 按需自适应基础设施 360

15.11.3 普适计算与身份管理 361

15.11.4 可信计算平台 361

15.11.5 发展中存在的问题 361

参考文献 362

检索词 363

第16章 软件系统安全性 364

16.1 软件安全性的分类 364

16.2 软件系统安全的重要意义 365

16.2.1 软件、信息和信息系统安全性 365

16.2.2 软件系统安全性的重要性 365

16.2.3 关键性安全软件 366

16.2.4 软件引发的灾难实例 367

16.3 软件不安全的原因 367

16.3.1 物理法则的失效 367

16.3.2 数学模型的应用困难 368

16.3.3 传统认知的不适应 368

16.3.4 事故模型和失效模式的特殊性 369

16.3.5 系统行为的突发性 369

16.3.6 需求缺陷 369

16.3.7 实体之间的互动 369

16.3.8 软件质量难以测量 369

16.3.9 测试的局限性 369

16.4 软件系统安全性的目标和任务 370

16.4.1 目标 370

16.4.2 任务 370

16.4.3 软件安全性过程的保证条款 371

16.5 实现软件系统安全性的方法 371

16.5.1 前提设定 371

16.5.2 安全性管理 372

16.5.3 软件安全性分析 372

16.5.4 形式方法的应用 376

16.6 软件系统安全性设计 376

16.6.1 软件系统安全性标准 376

16.6.2 达到安全性的方法 377

16.6.3 危险处理 378

16.7 人机互动的安全性 380

16.7.1 自动化系统中人的角色 380

16.7.2 人机互动系统的设计 380

16.7.3 人机界面 381

16.8 软件系统安全性验证 382

16.8.1 独立验证和确认 382

16.8.2 安全性测试 382

16.9 总结 383

参考文献 384

检索词 384

第17章 软件安全性保护 385

17.1 软件安全性漏洞 385

17.1.1 概述 385

17.1.2 常见的软件安全漏洞 386

17.1.3 多发性漏洞类型 386

17.1.4 最大的互联网漏洞 387

17.2 其他软件安全性问题 387

17.2.1 数据安全和软件 387

17.2.2 软件审计 387

17.2.3 基于Web技术的安全性 387

17.2.4 SQL注入 387

17.2.5 跨站点插入脚本 388

17.2.6 缓存溢出 388

17.2.7 利用Cookie的攻击 388

17.3 漏洞管理 389

17.3.1 漏洞管理的基本任务 389

17.3.2 漏洞管理系统的构成 390

17.3.3 漏洞管理系统的其他考虑 390

17.4 安全性知识体系 391

17.4.1 说明性知识 391

17.4.2 诊断性知识 392

17.4.3 历史知识 392

17.5 软件保证 392

17.5.1 软件保证的定义和属性 392

17.5.2 建立可信软件的困难 393

17.5.3 对软件保证的要求 393

17.5.4 软件保证已有的方法 394

17.5.5 软件保证合作框架 395

17.5.6 软件保证框架 396

17.5.7 软件保证元模型 397

17.6 软件安全性保护的实践经验与能力准则 398

17.6.1 软件安全性保护的实践经验 398

17.6.2 安全性软件开发的能力准则 399

17.7 安全性软件开发生命周期 401

17.7.1 需求阶段 401

17.7.2 设计阶段 401

17.7.3 实现阶段 401

17.7.4 测试阶段 402

17.7.5 部署阶段 402

17.7.6 维护阶段 402

17.8 软件安全属性的评估 402

17.8.1 计算的安全属性 402

17.8.2 软件安全属性评估方法的发展历程 403

17.8.3 安全属性的定义 403

17.8.4 功能抽取技术 404

17.8.5 计算安全属性的分析过程 404

17.8.6 安全属性的行为需求 405

17.8.7 存在的问题和下一步的工作 408

17.9 应用安全性 408

17.9.1 保护方法 409

17.9.2 应用防火墙 409

17.10 总结 411

附录 安全性标准化机构、标准和规范 412

参考文献 413

检索词 414

第18章 电子邮件和电子商务的安全性 415

18.1 电子邮件安全性 415

18.1.1 电子邮件的重要性 415

18.1.2 电子邮件的安全类别 415

18.1.3 电子邮件的安全威胁和保护方法 416

18.1.4 邮件服务器的安全保护 417

18.1.5 Web邮件系统的安全性 417

18.2 电子商务安全性 418

18.2.1 电子商务的安全问题 418

18.2.2 电子商务的安全性要求 418

18.2.3 电子商务的信任体系 418

18.2.4 电子商务的安全模式 419

18.2.5 安全体系结构 422

18.2.6 安全支付系统 422

18.2.7 支付卡行业数据安全标准 423

18.3 电子邮件和电子商务的安全协议 424

18.3.1 HTTPS协议 424

18.3.2 SSL协议 424

18.3.3 S/MIME协议 425

18.3.4 SET协议 426

18.3.5 PGP协议 427

18.3.6 PEM和MOSS协议 427

参考文献 428

检索词 428

第19章 数据保护 429

19.1 数据保护的重要意义 429

19.2 数据泄漏 430

19.2.1 从内向外泄漏 430

19.2.2 外部入侵造成的泄漏 431

19.2.3 内部人员的恶意行动 432

19.3 数据保护要点 432

19.3.1 主要的保护目标 432

19.3.2 安全和效用平衡 432

19.3.3 关注数据治理 433

19.3.4 数据治理要点 433

19.4 缓解和预防数据泄漏的技术措施 435

19.4.1 数据加密 435

19.4.2 加密数据的监控 435

19.4.3 密钥的存储和管理 436

19.4.4 存储数据的保护 436

19.4.5 数据备份和恢复 437

19.4.6 数据匹配 438

19.4.7 反病毒、反间谍、反钓鱼 438

19.4.8 保护等级标记 439

19.4.9 应用代理防火墙 439

19.4.10 建立SSL隧道 439

19.4.11 使用瘦客户和虚拟桌面基础设施 439

19.4.12 建立信誉系统 439

19.4.13 托管服务 439

19.5 缓解和预防数据泄漏的策略 440

19.5.1 数据保护策略 440

19.5.2 策略的自动执行 440

19.5.3 应用层用户的行为跟踪 441

19.6 持续数据保护 441

19.6.1 概念 41

19.6.2 持续数据保护的新能力 441

19.6.3 持续数据保护的实现方法 442

19.7 远程数据保护 442

19.7.1 远程办事处概况 442

19.7.2 远程数据保护的复杂性 443

19.7.3 远程数据保护需要考虑的问题 444

19.7.4 解决方案 444

19.8 数据保护产品 445

19.8.1 Microsoft 的数据保护管理器 445

19.8.2 Symantec解决方案 445

19.8.3 Vormetric的CoreGuard 446

19.8.4 IBM的Tivoli 持续数据保护 446

参考文献 446

检索词 447

第20章 渗透测试 448

20.1 主动防御和渗透测试 448

20.1.1 主动防御的概念 448

20.1.2 渗透测试 449

20.2 渗透测试的得益 450

20.2.1 业务方面的得益 450

20.2.2 信息技术方面的得益 451

20.3 渗透测试的成功要素 451

20.3.1 组织测试队伍 451

20.3.2 定义范围 452

20.3.3 选择合作者 453

20.3.4 服从策略和标准 453

20.4 渗透测试的方法和步骤 454

20.4.1 渗透测试的方法 454

20.4.2 渗透测试的步骤 455

20.5 工具 456

20.5.1 工具的重要性 456

20.5.2 侦察工具 456

20.5.3 漏洞利用工具 457

20.5.4 混合工具 457

20.6 总结 458

参考文献 459

检索词 459

第21章 信息系统安全审计 460

21.1 安全审计的任务和类型 460

21.1.1 安全审计的任务 460

21.1.2 安全审计的类型 461

21.2 安全审计的指导方针与策略 461

21.2.1 COBIT的安全审计指导方针 461

21.2.2 审计策略 462

21.3 信息系统安全审计能力基准 462

21.4 安全审计工作过程 463

21.4.1 工作过程 463

21.4.2 计划与准备 463

21.4.3 数据采集 465

21.4.4 事件分析 465

21.4.5 响应与报警 466

21.4.6 审计报告 466

21.4.7 自身审计记录 466

21.4.8 关于网络的安全审计 466

21.5 信息系统安全审计过程的监控与测量 467

21.5.1 审计的关键性性能和成功因素 467

21.5.2 设计关键性性能测量 467

21.5.3 执行评估 467

21.5.4 评估满意度 468

21.6 信息系统安全审计标准 468

21.6.1 ISO/IEC 27000 468

21.6.2 NIST-SP800 468

21.6.3 ISACA标准 468

21.6.4 COBIT的信息系统安全审计指南 468

21.6.5 中华人民共和国国家标准 469

21.7 信息系统审计员与管理人员的职责 469

21.7.1 审计员的职责 469

21.7.2 审计员的资格认定 469

21.7.3 审计管理人员的职责 470

参考文献 470

检索词 471

第22章 信息系统和产品的安全性评估 472

22.1 前言 472

22.2 安全性评估准则 472

22.2.1 可信计算机安全性评估准则 473

22.2.2 信息技术安全性评估准则 473

22.2.3 通用准则 473

22.2.4 国际标准化组织安全性评估标准 474

22.2.5 中国信息技术安全性评估准则 474

22.3 评估对象信息安全功能需求 474

22.3.1 安全性功能需求 474

22.3.2 功能需求类别 475

22.4 安全保证需求 477

22.5 评估的输入和输出 478

22.5.1 评估输入 478

22.5.2 评估输出 478

22.6 评估种类 479

22.6.1 保护轮廓评估 479

22.6.2 安全性目标评估 479

22.7 评估过程 480

22.8 评估保证等级 481

22.9 TCSEC评估保证等级 484

22.10 OCTAVE评估 485

22.10.1 概况 485

22.10.2 OCTAVE评估方法的特点 485

22.10.3 OCTAVE评估的过程 486

22.10.4 OCTAVE评估计划 487

22.10.5 OCTAVE的实现指南 487

22.11 保密模块评估准则 488

22.11.1 评估准则 488

22.11.2 安全等级 488

22.11.3 对软件的要求 489

参考文献 490

检索词 490

第四部分 软件与服务第23章 软件技术和产业的特征 493

23.1 认识软件 493

23.1.1 软件的分类 493

23.1.2 软件的重要性 493

23.2 形势和动向 494

23.2.1 发展形势 494

23.2.2 推动力量 495

23.2.3 技术变革的动向 495

23.3 软件开发的特点与产品的特征 496

23.3.1 软件开发的特点 496

23.3.2 软件产品的特征 496

23.4 面临的挑战 497

23.4.1 需求的提升 497

23.4.2 事实的压力 497

23.4.3 自身的复杂性 497

23.5 软件产品的质量 498

23.5.1 软件产品质量的特殊性 498

23.5.2 软件质量保证 498

23.5.3 软件质量标准(ISO 9126-1991) 501

23.5.4 软件质量标准(ISO/IEC 9126) 503

23.6 主要支持技术 503

23.6.1 对象技术 503

23.6.2 构件技术 504

23.6.3 软件体系结构 504

23.6.4 XML技术 505

23.6.5 验证与确认技术 505

23.6.6 软件部署 506

参考文献 506

检索词 507

第24章 软件工程的发展与创新 508

24.1 前言 508

24.2 方法论的创新 508

24.2.1 功能抽取技术 508

24.2.2 模型驱动体系结构 509

24.2.3 基于模型的软件工程 510

24.2.4 基于搜索的软件工程 511

24.2.5 面向方面软件开发 512

24.3 中间件技术 514

24.3.1 中间件的作用和地位 514

24.3.2 典型中间件 515

24.4 演化理论和技术 515

24.4.1 演化理论 515

24.4.2 软件翻新 517

24.5 虚拟化技术 517

24.5.1 概念 517

24.5.2 应用领域 518

24.6 软件安全性 519

24.6.1 软件安全性的重要性 519

24.6.2 软件系统安全性 519

24.6.3 软件安全保护 519

24.7 多核处理器适用软件 520

24.8 软件即服务 521

24.8.1 “软件即服务”的概念 521

24.8.2 推进SaaS模式的主要因素 522

24.8.3 SaaS的实现需求 522

24.8.4 SaaS的成熟度层次 523

24.8.5 软件加服务 524

参考文献 525

检索词 526

第25章 功能抽取理论和技术 527

25.1 软件开发能力与需求的矛盾 527

25.2 软件的功能行为 527

25.2.1 功能行为计算的概念 527

25.2.2 控制结构的行为特征 528

25.3 功能抽取的理论和技术 529

25.3.1 SEI/CMU的倡议 529

25.3.2 函数理论定理 530

25.3.3 程序控制结构的函数理论 530

25.3.4 功能抽取技术 531

25.4 功能抽取技术对软件工程的影响 532

25.4.1 对软件开发生命周期活动的影响 532

25.4.2 对程序设计语言的影响 534

25.4.3 对软件工程的影响 534

25.4.4 对软件工程其他领域的影响 535

参考文献 535

检索词 536

第26章 模型驱动体系结构 537

26.1 概念基础 537

26.1.1 模型 537

26.1.2 元模型和元数据 538

26.1.3 系统的观点和视图 538

26.1.4 设计与体系结构分离 539

26.1.5 发展思路的演变历程 540

26.2 方法的要点 541

26.2.1 模型开发的原则 541

26.2.2 模型及其特征 541

26.2.3 MDA的规范 542

26.2.4 MDA的优点 543

26.2.5 MDA的生命周期 544

26.2.6 MDA方法的选择 544

26.3 使用的技术 544

26.3.1 UML建模技术 544

26.3.2 UML轮廓 545

26.3.3 元对象设施 546

26.3.4 通用仓库元模型 546

26.3.5 XML元数据交换 547

26.3.6 中间件 548

26.4 映射和转换 548

26.4.1 映射 548

26.4.2 模型转换 550

26.5 MDA的其他能力 552

26.5.1 多平台模型 552

26.5.2 联邦式系统 552

26.5.3 MDA模式的多种应用 552

26.5.4 映射的重用 553

26.5.5 互操作能力 553

25.6 MDA工具及产品 553

25.6.1 MDA工具 553

26.6.2 MDA产品 554

26.7 MDA的快启动 555

26.7.1 MDA的引入和鉴定 555

26.7.2 MDA体系结构审核 555

26.7.3 MDA交付计划 555

26.7.4 MDA讨论会 556

26.7.5 MDA实习和示范项目 556

26.8 总结 556

参考文献 557

检索词 558

第27章 演化理论和技术的发展 559

27.1 两类软件及其特性 559

27.1.1 软件分类 559

27.1.2 S类软件的特征 559

27.1.3 E类软件的特征 559

27.2 E类软件系统 560

27.2.1 真实世界与E类软件系统的关系 560

27.2.2 E类程序模型 560

27.3 不确定性原理 561

27.4 软件演化过程 561

27.4.1 E类软件系统的演化过程 561

27.4.2 对过程的约束 561

27.4.3 全局过程 562

27.4.4 发展形式化理论 562

27.5 Lehman定律 563

27.6 FEAST计划 564

27.6.1 过程改进 565

27.6.2 过程是一个反馈系统 565

27.6.3 FEAST假设 565

27.6.4 FEAST的研究工作概况 566

27.6.5 关于系统替换 566

27.7 软件翻新 567

27.7.1 基本概念 567

27.7.2 软件翻新的要求和目标 567

27.7.3 体系结构驱动软件翻新 568

27.7.4 ADM与MDA的关系 568

参考文献 569

检索词 569

第28章 虚拟化技术 570

28.1 前言 570

28.2 为什么要虚拟化 571

28.2.1 形势和应用需求 571

28.2.2 计算资源的利用率问题 571

28.2.3 虚拟化提供的好处 572

28.2.4 经费和操作成本的节约 572

28.3 典型应用 573

28.4 虚拟化的基本技术 573

28.4.1 完全虚拟化技术 573

28.4.2 软件分割技术 574

28.4.3 并存虚拟化技术 574

28.4.4 虚拟机监控器 575

28.4.5 程序设计语言虚拟机 575

28.4.6 虚拟个人计算机 576

28.5 虚拟化类型 576

28.5.1 硬件虚拟化 576

28.5.2 操作系统虚拟化 577

28.5.3 服务器虚拟化 579

28.5.4 存储虚拟化 581

28.5.5 应用虚拟化 584

28.5.6 服务虚拟化 585

28.6 虚拟化系统的安全性 586

28.6.1 产生不安全问题的虚拟化机制 586

28.6.2 建立安全虚拟环境 587

28.7 虚拟化环境的建立 588

28.8 虚拟化资源 588

28.8.1 VMware的虚拟化资源 588

28.8.2 IBM的虚拟化技术 589

28.8.3 Microsoft的虚拟服务器 591

28.8.4 HP公司的虚拟化技术 591

28.8.5 其他 592

28.8.6 虚拟化的管理设施 592

28.9 结束语 592

参考文献 593

检索词 594

第29章 联网服务和应用的创新 595

29.1 前言 595

29.2 Web服务 595

29.2.1 概念和要素 595

29.2.2 支持技术 595

29.3 Web 2.0 596

29.3.1 宗旨 596

29.3.2 构造要素 596

29.4 面向服务体系结构 597

29.4.1 特点 597

29.4.2 提供的利益 597

29.5 面向万维网体系结构 597

29.5.1 概念 597

29.5.2 基本原则 598

29.5.3 实现的指导方针 599

29.5.4 WOA与SOA的主要区别 599

29.5.5 支持技术 600

29.6 联网存储 601

29.6.1 直接连接存储 601

29.6.2 存储区域网络 601

29.6.3 网络连接存储 601

29.6.4 IP存储 602

29.7 富互联网应用 602

29.7.1 概念和策略 602

29.7.2 RIA的优点 603

29.8 组合服务 603

29.8.1 概念 603

29.8.2 体系结构 603

29.8.3 组合服务的成功因素 604

29.8.4 组合服务的风险和缓解的途径 604

29.8.5 企业组合服务 605

29.9 托管服务 606

29.9.1 概念 606

29.9.2 托管服务类型 607

29.9.3 托管的获取 607

29.9.4 受管理的托管 608

29.9.5 消息托管 608

29.10 普适计算 609

29.10.1 概念 609

29.10.2 普适计算技术 609

29.10.3 普适系统的特征 610

29.10.4 存在的问题 610

29.10.5 面临的挑战 611

29.11 云计算 611

29.11.1 概念 611

29.11.2 云计算的特征和效益 612

29.11.3 云计算在经济和政治方面的影响 612

29.11.4 云计算操作系统 613

29.11.5 安全问题 613

29.11.6 进展和前景 613

29.12 社会软件 614

29.12.1 概念 614

29.12.2 特征 615

29.12.3 建造元素 615

29.12.4 社会联网服务 615

29.12.5 社会联网服务的保密问题 617

29.12.6 在线交流工具和技术 617

参考文献 618

检索词 618

第30章 Web服务 619

30.1 前言 619

30.2 Web体系结构 619

30.2.1 体系结构的要素 619

30.2.2 数据格式及其特点 620

30.2.3 Web体系结构的建立原则 621

30.2.4 Web服务的定义 621

30.2.5 Web服务的体系结构 622

30.3 Web服务的技术平台 623

30.3.1 HTTP 623

30.3.2 XML 623

30.3.3 SOAP 625

30.3.4 UDDI 627

30.3.5 WSDL 628

30.3.6 WSIF 629

30.3.7 WSFL 629

30.4 Web服务的种类 630

30.4.1 SOAP Web服务 630

30.4.2 REST Web服务 630

30.4.3 比较 631

30.5 Web服务的安全问题 631

30.5.1 安全性策略 631

30.5.2 消息层的安全威胁 632

30.5.3 Web服务安全性保护技术 633

30.5.4 隐私保护 634

30.5.5 Web服务安全性规范 635

30.6 Web服务管理 636

30.7 基于Web服务的应用系统 636

30.7.1 面向服务体系结构 636

30.7.2 Google 637

30.7.3 YouTube 638

30.7.4 MySpace 638

30.7.5 Facebook 639

参考文献 640

检索词 641

第31章 Web 2.0技术 642

31.1 概述 642

31.1.1 概念 642

31.1.2 宗旨 642

31.1.3 特征 643

31.1.4 优点 643

31.2 巨大的冲击 643

31.2.1 巨大的改革力量 643

31.2.2 传统软件发放模式的终结 644

31.2.3 新的软件部署和管理 644

31.3 构造要素 644

31.3.1 富互联网应用 644

31.3.2 用户参与和用户驱动 645

31.3.3 协作 645

31.3.4 联合体 645

31.3.5 集体智慧 646

31.4 支持技术 646

31.4.1 XML 646

31.4.2 Web服务 646

31.4.3 Wiki 647

31.4.4 Wikipedia 647

31.4.5 Blog 648

31.4.6 AJAX 648

31.4.7 RSS 649

31.4.8 Ruby On Rails 650

31.5 Web 2.0的应用 650

31.5.1 Enterprise 2.0 650

31.5.2 Social Work 2.0 651

31.5.3 Government 2.0 652

31.5.4 移动设备中的应用 652

31.5.5 其他方面的应用 652

31.6 实践经验 653

31.6.1 版本及早发放和经常发放 653

31.6.2 用户体验 653

31.6.3 用户共同开发和测试 653

31.6.4 不断获取客户对产品的使用信息 653

31.6.5 数据驱动体系结构 654

31.6.6 增量式创建新产品 654

31.6.7 把操作作为核心能力 654

31.6.8 使用动态工具和平台无关语言 654

31.6.9 默契互动 655

31.7 安全问题 655

31.7.1 Web安全的严重性 655

31.7.2 协作的安全问题 656

31.7.3 联合体的安全问题 656

31.7.4 AJAX的安全问题 657

31.8 支持Web 2.0的产品 658

31.8.1 IBM的Web 2.0产品 658

31.8.2 Microsoft 2007办公室系统 658

31.8.3 Web 2.0安全性产品 660

31.9 展望 661

参考文献 661

检索词 662

第32章 面向服务体系结构 663

32.1 概念和原理 663

32.1.1 面向服务计算及其体系结构 663

32.1.2 SOA的概念和特点 663

32.1.3 松耦合的概念 664

32.1.4 松耦合的制约条件和扩充机制 665

32.1.5 面向服务模型 666

32.1.6 推进SOA发展的主要动力 666

32.1.7 SOA与Web服务的区别 667

32.1.8 SOA与Web 2.0 667

32.1.9 发展新动向 668

32.2 相关技术 669

32.2.1 业务过程管理 669

32.2.2 企业体系结构 670

32.2.3 企业业务体系结构 671

32.3 SOA分析与设计方法 672

32.3.1 对现有分析与设计方法的评价 672

32.3.2 面向对象范型特点的利用 672

32.3.3 SOA的抽象层次 673

32.3.4 SOAD的元素 673

32.3.5 服务质量因数 674

32.3.6 解决方案的几个重要考虑 674

32.4 面向服务工程方法论 675

32.5 SOA的实现 677

32.5.1 实现的基本内容 677

32.5.2 企业服务总线 677

32.5.3 SOA实现实例 678

32.6 SOA的安全性 679

32.6.1 SOA面临的安全问题 679

32.6.2 SOA安全技术 680

32.6.3 SOA安全标准 682

32.7 SOA的扩充 682

32.7.1 基础层 682

32.7.2 服务组合层 682

32.7.3 服务管理层 683

32.7.4 研究课题 684

32.8 SOA治理 687

32.8.1 概念 687

32.8.2 SOA治理策略 688

32.8.3 SOA治理的得益 688

32.8.4 部署SOA治理的步骤 688

32.9 SOA测试 689

32.10 SOA的成熟度及其评估 691

32.11 产品供应概况 693

32.12 总结 695

参考文献 695

检索词 696

第33章 联网存储 697

33.1 前言 697

33.2 联网存储的需求 697

33.2.1 存储连接的现状 697

33.2.2 对存储系统的需求 698

33.2.3 联网存储的类型 698

33.3 存储区网络 699

33.3.1 概念 699

33.3.2 使用SAN的得益 699

33.3.3 应用场合 700

33.3.4 SAN的基础设施 700

33.3.5 SAN管理 703

33.4 网络连接存储 703

33.4.1 概念 703

33.4.2 NAS的基础设施 704

33.4.3 NAS协议 704

33.4.4 NAS管理 705

33.4.5 NAS备份 705

33.5 IP存储 705

33.5.1 IP存储框架 705

33.5.2 IP存储实现方法 706

33.6 结论 707

参考文献 707

检索词 708

第34章 富互联网应用 709

34.1 基本概念 709

34.2 RIA的特点和类型 710

34.2.1 RIA的特点 710

34.2.2 RIA的类型 711

34.3 新的信息工作环境 712

34.4 RIA的优缺点 713

34.5 RIA的软件开发 714

34.6 发展RIA的指导方针 715

34.7 目前进展情况 716

参考文献 717

检索词 718

第35章 云计算 719

35.1 概念 719

35.1.1 什么是“云”和“云计算” 719

35.1.2 定义 719

35.1.3 云计算的发展基础 720

35.1.4 云计算与网格计算的区别 721

35.1.5 发展形势 721

35.2 云计算必备能力 722

35.2.1 虚拟化 722

35.2.2 基础设施管理 726

35.2.3 监控 727

35.2.4 能力规划 727

35.3 云计算的特征和效益 728

35.3.1 特征 728

35.3.2 效益 729

35.3.3 服务供应 729

35.3.4 部署模型 729

35.3.5 接入方式 730

35.4 云计算操作平台 730

35.4.1 云计算对操作平台的需求 730

35.4.2 Google App Engine 730

35.4.3 Microsoft 的云计算平台 731

35.4.4 Amazon EC2 733

35.5 安全问题 734

35.5.1 安全风险 734

35.5.2 云计算安全相关域 734

35.5.3 可行的改善途径 735

35.6 云计算的实现 736

35.6.1 需要考虑的主要问题 736

35.6.2 障碍与机会 736

35.6.3 参考案例 737

35.7 挑战与机遇 739

参考文献 740

检索词 740

第五部分 管理和治理第36章 数据管理 743

36.1 前言 743

36.2 数据体系结构 744

36.3 数据库管理 745

36.4 文档和记录管理 746

36.5 数据质量管理 747

36.6 主数据和引用数据管理 751

36.7 业务智能和数据仓库管理 753

36.8 元数据管理 754

参考文献 757

检索词 757

第37章 工作流管理 758

37.1 基本概念 758

37.2 工作流管理的构造要素 759

37.3 工作流模式 761

37.4 工作流管理参考模型 762

37.4.1 参考模型概要 762

37.4.2 WfMC接口 763

37.4.3 工作流应用程序设计接口 764

37.4.4 数据交换 765

37.5 工作流的互操作性 765

37.5.1 工作流引擎间的互操作 765

37.5.2 互操作的层次 766

37.5.3 工作流管理设施标准 767

37.5.4 简单工作流接入协议 768

37.5.5 Wf-XML规范 768

37.6 工作流的灵活性 769

参考文献 771

检索词 771

第38章 内容管理 772

38.1 概述 772

38.2 企业内容管理 774

38.3 Web内容管理 777

38.4 构件内容管理系统 780

38.5 移动内容管理 780

38.6 内容管理服务器 781

38.7 内容发放网络 783

38.8 市场发展概况 784

参考文献 784

检索词 785

第39章 信息技术治理 786

39.1 概述 786

39.1.1 什么是信息技术治理 786

39.1.2 IT治理度量 787

39.1.3 IT治理研究机构 787

39.2 IT治理框架 788

39.2.1 IT治理框架的基础 788

39.2.2 框架的构造 789

39.2.3 IT治理框架标准 790

39.3 COBIT概要 791

39.4 ITIL概要 793

39.4.1 ITIL的创建和特色 793

39.4.2 ITIL治理的8个方面 794

39.4.3 ITIL服务的5个方面 796

39.5 实践经验和成功要素 796

附录 SOX法案和404条款 797

参考文献 798

检索词 798

第40章 信息安全治理 799

40.1 概述 799

40.2 信息安全治理框架 800

40.2.1 信息安全治理框架的作用 800

40.2.2 FISMA框架概要 801

40.3 安全战略和目标 803

40.4 IT风险管理 803

40.4.1 IT风险管理的目标 803

40.4.2 基于风险管理的信息安全计划 804

40.4.3 风险评估 804

40.4.4 风险管理方法 805

40.4.5 风险评估和管理规范 806

40.5 信息资产的安全管理 807

40.6 性能测量和监控 808

40.7 信息安全治理的应急能力 809

40.8 结束语 811

参考文献 812

检索词 812

第六部分 统一与融合第41章 电信与计算的大融合 815

41.1 前言 815

41.2 融合的基础及领域 816

41.2.1 融合的基础 816

41.2.2 融合的领域 820

41.3 融合的需求与技术支持 820

41.4 融合网络的能力与得益 826

41.5 以软件为中心的电信改革 828

41.5.1 IP电话 828

41.5.2 软电话 830

41.5.3 软交换技术 831

41.5.4 软件通信体系结构 834

41.6 固定电话与移动电话网的融合 838

41.7 融合网络的管理 840

41.7.1 融合网络的管理需求 840

41.7.2 网络固有的突发事件 840

41.7.3 服务等级管理 841

41.8 标准 843

41.9 研究与开发工作 846

41.10 结论 849

参考文献 850

检索词 851

第42章 统一通信 852

42.1 概述 852

42.2 统一通信的构成要素 854

42.2.1 IP PBX 854

42.2.2 语音邮件 855

42.2.3 即时消息传递 856

42.2.4 统一消息传递 857

42.2.5 就位 858

42.2.6 其他构成元素 858

42.3 体系结构与实现 859

42.3.1 体系结构 859

42.3.2 实现面临的问题 860

42.3.3 面向服务体系结构的应用 861

42.4 移动统一通信 862

42.4.1 主要的实现障碍 862

42.4.2 需要具备的能力 862

42.5 Microsoft 统一通信系统介绍 864

42.6 结束语 867

参考文献 867

检索词 868

中英文词汇对照表 869