《软件行为学》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:屈延文著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7121004542
  • 页数:566 页
图书介绍:本书系统、详细地讨论了软件行为,尤其是群体软件行为;深入研究了代理或多代理群体的行为。它既是一本原理书籍,描述了软件行为的理论、模型、方法;又是一本计算机系统体系结构书籍,描述了软件行为在不同行为模式系统中的结构问题、运行模式问题、平台问题和应用问题;同时,还是一本反映现代计算机科学综合研究成果的方法学的教科书。本书结构清晰,内容丰富、权威,讲解深入透彻,可以作为大学计算机本科高年级学生和研究生教材;是信息学科硕士、博士生的必读书籍;同时,还可以作为所有行业从事信息技术工作的工程师、技术人员、系统人员和业务人员进修与提高的参考书。

目录 1

前言 1

第1部分 软件行为学概论 1

第1章 软件行为学概述 3

1.1 什么是软件行为学 4

1.2 为什么要研究软件行为学 4

1.3 软件行为学的研究内容 5

1.4 软件行为学的研究方法 8

1.5 如何阅读《软件行为学》这本书 11

习题 12

第2章 软件行为基本概念 13

2.1 软件主体、客体、活性客体与行为 13

2.1.1 主体 13

2.1.2 客体 15

2.1.3 活性伴侣客体:代理与客体的捆绑 16

2.1.4 主体对客体的行为 17

2.2 计算机的行为 21

2.3 操作系统的行为 22

2.5 应用系统主体在操作系统上的行为 23

2.4 用户在操作系统上的行为 23

2.6 应用系统主体在网络系统上的行为 24

2.7 描述软件行为的方法 25

2.8 软件行为形式定义 32

2.8.1 类型程序设计 33

2.8.2 范畴论概述 36

2.8.3 构造类别代数范畴 37

2.8.4 类型表达式定义 61

2.8.5 类型表达式与软件自动生成 63

2.8.6 港口类型与港口行为定义 71

2.8.7 进程类型与进程行为定义 74

2.8.8 代理的类型与代理行为定义 76

2.8.9 代理网络类型定义 79

2.8.10 行为语言和语义形式描述及语义解释函数 80

习题 84

第3章 软件行为状态和行为生存期 87

3.1 软件行为状态概述 87

3.3 执行状态和激活行为 88

3.4 中断状态与中断行为 88

3.2 开始状态和开始行为 88

3.5 中断恢复执行 89

3.6 异常状态和异常处理行为 89

3.7 终止状态和终止行为 89

3.8 行为输入和输入行为 89

3.9 行为输出和输出行为 89

3.10 移动状态和移动行为 90

3.11 软件行为生存期 91

3.12 软件行为状态演算 91

习题 92

第4章 软件行为特性 93

4.1 行为的识别特性 93

4.2 软件行为的对偶性:行为与逆行为 94

4.3 行为保密性 95

4.4 行为完整性 95

4.5 行为可信性 96

4.6 行为有效性 97

4.7 行为连续性 99

4.8 内容可信性 99

4.10 内容完整性 100

4.9 内容保密性 100

习题 101

第5章 软件群体结构及其行为 103

5.1 群体行为概述 103

5.1.1 人-代理群体 103

5.1.2 代理群体概述 108

5.2 群体行为的协同概述 109

5.2.1 群体协同机制 110

5.2.2 群体逻辑组网拓扑结构 110

5.2.3 群体协同特性 111

5.2.4 代理行为协同的实现基础 113

5.2.5 代理行为协同实现分类 114

5.3 群体行为协同与类型定义 115

5.3.1 实例协同类型 120

5.4 群体行为的功能与类型定义 121

5.4.1 功能应用 122

5.4.2 业务抽象数据类型 125

5.4.3 实例业务类型 125

5.5 群体的组织结构与类型定义 127

5.6 群体代理系统结构与类型定义 128

5.7 群体软件行为状态 130

5.7.1 协同状态 131

5.7.2 功能状态 132

5.7.3 群体行为状态与环境 133

5.7.4 行为树与行为信息基(AIB) 135

5.7.5 多代理行为语言描述 152

5.8 群体的组织模式与组织行为模式 152

5.8.1 群体中的个体分工 152

5.8.2 群体的组织结构模式及其类型定义 159

5.8.3 相同的群体协同关系实现不同的群体功能的抽象 166

5.8.4 不同的群体协同关系实现相同的群体功能行为的分级 167

5.8.5 群体组织中规范代理行为的语义解释 168

5.9 群体软件行为能力的扩展 184

5.9.1 群体软件行为能力的扩展概述 185

5.9.2 高智能应用与管理能力系统的分析能力 186

5.9.3 系统范围的预警能力 187

5.9.4 系统的主动服务能力 190

5.9.5 系统的强生存能力 192

习题 192

第2部分 软件行为模式 195

第6章 行为模式概论 197

6.1 什么是行为模式 197

6.2 行为(模式)表达式 198

6.3 行为模式类型指称 202

6.3.1 多行为模式类型指称概述 202

6.3.2 多行为协同模式类型指称 207

6.4 行为模式逻辑语义 208

6.4.1 多行为模式逻辑语义概述 208

6.4.2 多行为协同的逻辑语义描述 210

习题 211

第7章 伴侣代理行为模式 213

7.1 伴侣代理行为概述 213

7.2 伴侣代理行为分类 213

7.2.1 主体伴侣代理 213

7.2.2 客体伴侣代理 217

7.3 信息(客体)伴侣代理处理、传输体系 220

7.3.1 信息(客体)伴侣代理 221

7.3.2 信道伴侣代理 221

7.3.3 系统伴侣代理 223

7.4.1 伴侣代理行为模式类型指称 225

7.4 伴侣代理行为语义解释 225

7.4.2 伴侣代理行为逻辑语义描述 227

习题 227

第8章 软件行为控制 229

8.1 传统访问控制理论 229

8.1.1 传统访问控制理论概述 229

8.1.2 自主访问控制的行为 234

8.1.3 强制访问控制的行为 236

8.1.4 强制行为控制(MBC)的行为 239

8.1.5 计算机可信计算基(TCB) 242

8.1.6 访问控制组合理论与方法 254

8.1.7 传统访问控制理论TCB模型的代理化扩展 259

8.2 可信计算平台(TCP)控制理论与方法 261

8.3 行为控制的代理体系结构模式 265

8.3.1 行为可信控制理论与方法 265

8.3.2 行为控制的代理组织模式 268

8.3.3 多行为控制模式类型指称 270

8.3.4 多行为控制的逻辑语义描述 272

8.3.5 规范安全防护代理行为信息基(SEC_AIB)行为安全语义解释 272

8.4.1 数据保密性方法 279

8.4 行为控制方案实例 279

8.4.2 数据完整性方法 280

8.4.3 系统完整性控制方法 281

8.4.4 行为保密性控制方法 282

8.4.5 行为完整性控制方法 282

习题 283

第9章 软件行为监管 285

9.1 软件行为监管概述 285

9.2 行为监管概念与定义 285

9.3.2 行为条件基础监管 287

9.3.1 行为的监管分类概述 287

9.3 行为的监管分类 287

9.3.3 行为属性分类监管 289

9.3.4 行为标题综合监管 295

9.4 行为监管形式定义 301

9.4.1 监管组织模式 301

9.4.2 多行为监管模式类型指称 302

9.4.3 多行为监管的逻辑语义描述 304

9.4.4 规范监管代理行为信息基(Superv_AIB)与语义解释 304

9.5 应用系统行为监管的实施方法:完全监管行为信息基(F_Superv_AIB) 313

9.6 技术风险行为监管的实施方法:不完全监管行为信息基(P_Superv_AIB) 316

9.7.1 行为监管技术 320

9.7 行为监管技术 320

9.7.2 内容监管技术 321

9.7.3 监管代理技术 322

9.7.4 监管代理服务技术 322

9.7.5 监管代理平台技术 322

9.8.2 行为可信控制服务 323

9.8.4 行为完整性监管服务 323

9.8.3 行为保密性服务 323

9.8.1 行为可信认证服务 323

9.8 风险监管服务 323

9.8.5 行为可信性监管服务 324

9.8.6 行为有效性监管服务 324

9.8.7 内容保密性、完整性和可信性监管服务 324

习题 324

第10章 软件行为可信认证 327

10.1 传统的身份认证理论 327

10.1.1 现实世界的认证 327

10.1.2 网络虚拟世界的认证 327

10.1.4 网络世界的认证基础是实名制 328

10.1.3 网络虚拟世界的软件身份识别 328

10.1.5 物理世界可信性传递的损失 329

10.1.6 网络虚拟世界可信性传递的损失 329

10.2 软件行为可信认证概念 330

10.2.1 软件可信概念 330

10.2.2 软件行为监管是行为可信认证的基础 332

10.3 身份与行为的可信认证理论方法 334

10.3.1 身份与行为的可信认证定义 334

10.3.3 多行为认证模式类型指称 337

10.3.2 可信认证组织模式 337

10.3.4 多行为认证的逻辑语义描述 339

10.3.5 规范认证代理行为信息基(CA_AIB)与语义解释 339

10.4 身份与行为的可信认证系统 348

10.4.1 传统身份认证系统 348

10.4.2 具有统一认证监管的多独立认证体系 349

10.5 身份与行为可信认证技术与服务 350

10.5.1 身份与行为可信认证技术概述 350

10.5.2 主体身份认证技术 351

习题 352

10.5.5 身份与行为可信认证服务 352

10.5.3 客体身份认证技术 352

10.5.4 行为可信认证技术 352

第11章 软件行为对抗 355

11.1 行为对抗概论 355

11.1.1 网络行为对抗任务 355

11.1.2 网络行为对抗目标 356

11.1.3 网络行为对抗战场 356

11.1.4 网络行为对抗态度 357

11.1.5 网络行为对抗级别划分 358

11.2 网络对抗模式与分类 362

11.1.6 网络行为对抗是理论、系统、技术、战术的对抗 362

11.3 代理行为对抗基本概念 363

11.3.1 行为对抗的基本概念与模式 363

11.3.2 行为对抗组织 364

11.3.3 代理行为对抗模式 364

11.3.4 多代理生存性对抗 365

11.3.5 多代理控制性对抗 367

11.3.6 多代理行为特性的对抗 367

11.4.2 行为对抗组织模式 368

11.4.1 行为对抗形式定义 368

11.4 代理行为对抗形式描述 368

11.4.3 多行为对抗模式类型指称 371

11.4.4 多行为对抗的逻辑语义描述 372

11.4.5 行为对抗语言 373

11.4.6 多代理行为对抗信息基(IW_AIB) 374

11.5 行为对抗技术 385

11.5.1 代理生存与消除对手技术 386

11.5.2 模式发现与模式隐藏技术 386

11.5.4 行为控制与反控制技术 387

11.5.3 行为发现与行为隐藏技术 387

11.5.5 行为特性对抗技术 388

11.5.6 攻击入侵技术 388

11.5.7 定位与反定位技术 389

11.5.8 追踪与反追踪技术 390

11.5.9 行为对抗组织输送、配置技术 391

11.6 行为对抗战术 391

11.7 行为对抗控制 392

11.8 行为对抗能力评估(红/蓝测试) 392

习题 393

第3部分 软件行为代理网格平台 395

第12章 代理网格概论 397

12.1 代理网格概念 397

12.2 网络计算机分布式计算模式 397

12.3 中间件分布式计算模式 398

12.4 计算网格模式(有限不确定计算模型) 399

12.5 代理程序设计(AOP) 400

习题 405

13.1.1 系统与平台概念 407

第13章 代理网格平台体系结构 407

13.1 代理网格平台概念 407

13.1.2 代理网格平台概念 410

13.2 独立代理网格平台体系结构 412

13.3 伴侣代理网格平台体系结构 413

13.4 多系统与多代理系统体系结构 417

习题 418

14.1.2 实例1:企业员工个人助理服务代理系统 421

14.1.1 独立服务代理与服务代理平台概述 421

第14章 服务代理网格平台模型 421

14.1 独立服务代理与服务代理平台 421

14.1.3 实例2:网络服务发布、发现、交互代理系统 423

14.1.4 实例3:信息发布服务代理系统 425

14.2 伴侣服务代理与代理平台 425

14.2.1 伴侣服务代理与代理平台概述 425

14.2.2 实例4:应用信息系统的互操作性服务代理系统 425

14.2.3 实例5:企业信息系统测试代理系统 427

习题 428

15.1 管理平台体系结构概述 429

第15章 管理代理与管理代理网格平台 429

15.2 定位代理及定位代理网格 430

15.3 代理管理平台体系结构 432

15.4 系统管理代理与代理网格平台 441

15.5 网络管理代理与代理网格平台 443

15.6 安全管理代理与代理网格平台 447

15.7 综合管理代理网格平台 448

习题 449

16.2 安全控制代理系统结构 451

16.2.1 安全控制伴侣代理系统结构 451

16.1 安全控制代理及其代理网格平台概述 451

第16章 安全控制与监管代理及其代理网格平台 451

16.2.2 安全控制独立代理系统结构 455

16.3 安全控制代理网格平台 458

16.4 行为监管代理及其代理网格平台概述 460

16.4.1 应用行为监管代理结构 461

16.4.2 技术行为监管代理结构 462

16.5 行为监管代理网格平台 464

习题 467

17.1 行为对抗代理网格平台模型概述 469

第17章 行为对抗代理网格平台模型 469

17.2 行为对抗代理结构 470

17.2.1 军虚拟指挥代理结构 470

17.2.2 师虚拟指挥代理结构 471

17.2.3 团虚拟指挥代理结构 472

17.2.4 战斗组代理结构(CPDA结构) 473

17.2.5 克隆代理结构 475

17.2.6 防护代理结构 476

17.2.7 发现代理结构 476

17.2.8 攻击与追踪代理结构 476

17.3.2 计算机与局域网行为对抗平台 477

17.3 行为对抗平台 477

17.3.1 行为对抗平台概述 477

17.3.3 企业网络行为对抗平台 478

17.3.4 领域网络行为对抗平台 480

17.3.5 国家网络行为对抗平台 481

17.4 行为对抗系统 482

17.4.1 黑客模式网络行为对抗系统 482

17.4.2 渗透式网络行为对抗系统 482

17.4.3 有线插播攻击或反攻击系统 482

17.4.7 定位与反定位代理系统 483

17.4.8 网络对抗配置系统 483

17.4.5 卫星通信攻击和反攻击系统 483

17.4.6 追踪与反追踪代理系统 483

17.4.4 无线通信攻击和反攻击系统 483

17.4.9 网络对抗输送系统 484

习题 484

附录A IT行业发展的时代召唤:代理化——代理技术的研究、应用与发展展望 485

附录B 英文缩写字注释 557

资源 563

参考文献 564