目录 1
前言 1
第1部分 软件行为学概论 1
第1章 软件行为学概述 3
1.1 什么是软件行为学 4
1.2 为什么要研究软件行为学 4
1.3 软件行为学的研究内容 5
1.4 软件行为学的研究方法 8
1.5 如何阅读《软件行为学》这本书 11
习题 12
第2章 软件行为基本概念 13
2.1 软件主体、客体、活性客体与行为 13
2.1.1 主体 13
2.1.2 客体 15
2.1.3 活性伴侣客体:代理与客体的捆绑 16
2.1.4 主体对客体的行为 17
2.2 计算机的行为 21
2.3 操作系统的行为 22
2.5 应用系统主体在操作系统上的行为 23
2.4 用户在操作系统上的行为 23
2.6 应用系统主体在网络系统上的行为 24
2.7 描述软件行为的方法 25
2.8 软件行为形式定义 32
2.8.1 类型程序设计 33
2.8.2 范畴论概述 36
2.8.3 构造类别代数范畴 37
2.8.4 类型表达式定义 61
2.8.5 类型表达式与软件自动生成 63
2.8.6 港口类型与港口行为定义 71
2.8.7 进程类型与进程行为定义 74
2.8.8 代理的类型与代理行为定义 76
2.8.9 代理网络类型定义 79
2.8.10 行为语言和语义形式描述及语义解释函数 80
习题 84
第3章 软件行为状态和行为生存期 87
3.1 软件行为状态概述 87
3.3 执行状态和激活行为 88
3.4 中断状态与中断行为 88
3.2 开始状态和开始行为 88
3.5 中断恢复执行 89
3.6 异常状态和异常处理行为 89
3.7 终止状态和终止行为 89
3.8 行为输入和输入行为 89
3.9 行为输出和输出行为 89
3.10 移动状态和移动行为 90
3.11 软件行为生存期 91
3.12 软件行为状态演算 91
习题 92
第4章 软件行为特性 93
4.1 行为的识别特性 93
4.2 软件行为的对偶性:行为与逆行为 94
4.3 行为保密性 95
4.4 行为完整性 95
4.5 行为可信性 96
4.6 行为有效性 97
4.7 行为连续性 99
4.8 内容可信性 99
4.10 内容完整性 100
4.9 内容保密性 100
习题 101
第5章 软件群体结构及其行为 103
5.1 群体行为概述 103
5.1.1 人-代理群体 103
5.1.2 代理群体概述 108
5.2 群体行为的协同概述 109
5.2.1 群体协同机制 110
5.2.2 群体逻辑组网拓扑结构 110
5.2.3 群体协同特性 111
5.2.4 代理行为协同的实现基础 113
5.2.5 代理行为协同实现分类 114
5.3 群体行为协同与类型定义 115
5.3.1 实例协同类型 120
5.4 群体行为的功能与类型定义 121
5.4.1 功能应用 122
5.4.2 业务抽象数据类型 125
5.4.3 实例业务类型 125
5.5 群体的组织结构与类型定义 127
5.6 群体代理系统结构与类型定义 128
5.7 群体软件行为状态 130
5.7.1 协同状态 131
5.7.2 功能状态 132
5.7.3 群体行为状态与环境 133
5.7.4 行为树与行为信息基(AIB) 135
5.7.5 多代理行为语言描述 152
5.8 群体的组织模式与组织行为模式 152
5.8.1 群体中的个体分工 152
5.8.2 群体的组织结构模式及其类型定义 159
5.8.3 相同的群体协同关系实现不同的群体功能的抽象 166
5.8.4 不同的群体协同关系实现相同的群体功能行为的分级 167
5.8.5 群体组织中规范代理行为的语义解释 168
5.9 群体软件行为能力的扩展 184
5.9.1 群体软件行为能力的扩展概述 185
5.9.2 高智能应用与管理能力系统的分析能力 186
5.9.3 系统范围的预警能力 187
5.9.4 系统的主动服务能力 190
5.9.5 系统的强生存能力 192
习题 192
第2部分 软件行为模式 195
第6章 行为模式概论 197
6.1 什么是行为模式 197
6.2 行为(模式)表达式 198
6.3 行为模式类型指称 202
6.3.1 多行为模式类型指称概述 202
6.3.2 多行为协同模式类型指称 207
6.4 行为模式逻辑语义 208
6.4.1 多行为模式逻辑语义概述 208
6.4.2 多行为协同的逻辑语义描述 210
习题 211
第7章 伴侣代理行为模式 213
7.1 伴侣代理行为概述 213
7.2 伴侣代理行为分类 213
7.2.1 主体伴侣代理 213
7.2.2 客体伴侣代理 217
7.3 信息(客体)伴侣代理处理、传输体系 220
7.3.1 信息(客体)伴侣代理 221
7.3.2 信道伴侣代理 221
7.3.3 系统伴侣代理 223
7.4.1 伴侣代理行为模式类型指称 225
7.4 伴侣代理行为语义解释 225
7.4.2 伴侣代理行为逻辑语义描述 227
习题 227
第8章 软件行为控制 229
8.1 传统访问控制理论 229
8.1.1 传统访问控制理论概述 229
8.1.2 自主访问控制的行为 234
8.1.3 强制访问控制的行为 236
8.1.4 强制行为控制(MBC)的行为 239
8.1.5 计算机可信计算基(TCB) 242
8.1.6 访问控制组合理论与方法 254
8.1.7 传统访问控制理论TCB模型的代理化扩展 259
8.2 可信计算平台(TCP)控制理论与方法 261
8.3 行为控制的代理体系结构模式 265
8.3.1 行为可信控制理论与方法 265
8.3.2 行为控制的代理组织模式 268
8.3.3 多行为控制模式类型指称 270
8.3.4 多行为控制的逻辑语义描述 272
8.3.5 规范安全防护代理行为信息基(SEC_AIB)行为安全语义解释 272
8.4.1 数据保密性方法 279
8.4 行为控制方案实例 279
8.4.2 数据完整性方法 280
8.4.3 系统完整性控制方法 281
8.4.4 行为保密性控制方法 282
8.4.5 行为完整性控制方法 282
习题 283
第9章 软件行为监管 285
9.1 软件行为监管概述 285
9.2 行为监管概念与定义 285
9.3.2 行为条件基础监管 287
9.3.1 行为的监管分类概述 287
9.3 行为的监管分类 287
9.3.3 行为属性分类监管 289
9.3.4 行为标题综合监管 295
9.4 行为监管形式定义 301
9.4.1 监管组织模式 301
9.4.2 多行为监管模式类型指称 302
9.4.3 多行为监管的逻辑语义描述 304
9.4.4 规范监管代理行为信息基(Superv_AIB)与语义解释 304
9.5 应用系统行为监管的实施方法:完全监管行为信息基(F_Superv_AIB) 313
9.6 技术风险行为监管的实施方法:不完全监管行为信息基(P_Superv_AIB) 316
9.7.1 行为监管技术 320
9.7 行为监管技术 320
9.7.2 内容监管技术 321
9.7.3 监管代理技术 322
9.7.4 监管代理服务技术 322
9.7.5 监管代理平台技术 322
9.8.2 行为可信控制服务 323
9.8.4 行为完整性监管服务 323
9.8.3 行为保密性服务 323
9.8.1 行为可信认证服务 323
9.8 风险监管服务 323
9.8.5 行为可信性监管服务 324
9.8.6 行为有效性监管服务 324
9.8.7 内容保密性、完整性和可信性监管服务 324
习题 324
第10章 软件行为可信认证 327
10.1 传统的身份认证理论 327
10.1.1 现实世界的认证 327
10.1.2 网络虚拟世界的认证 327
10.1.4 网络世界的认证基础是实名制 328
10.1.3 网络虚拟世界的软件身份识别 328
10.1.5 物理世界可信性传递的损失 329
10.1.6 网络虚拟世界可信性传递的损失 329
10.2 软件行为可信认证概念 330
10.2.1 软件可信概念 330
10.2.2 软件行为监管是行为可信认证的基础 332
10.3 身份与行为的可信认证理论方法 334
10.3.1 身份与行为的可信认证定义 334
10.3.3 多行为认证模式类型指称 337
10.3.2 可信认证组织模式 337
10.3.4 多行为认证的逻辑语义描述 339
10.3.5 规范认证代理行为信息基(CA_AIB)与语义解释 339
10.4 身份与行为的可信认证系统 348
10.4.1 传统身份认证系统 348
10.4.2 具有统一认证监管的多独立认证体系 349
10.5 身份与行为可信认证技术与服务 350
10.5.1 身份与行为可信认证技术概述 350
10.5.2 主体身份认证技术 351
习题 352
10.5.5 身份与行为可信认证服务 352
10.5.3 客体身份认证技术 352
10.5.4 行为可信认证技术 352
第11章 软件行为对抗 355
11.1 行为对抗概论 355
11.1.1 网络行为对抗任务 355
11.1.2 网络行为对抗目标 356
11.1.3 网络行为对抗战场 356
11.1.4 网络行为对抗态度 357
11.1.5 网络行为对抗级别划分 358
11.2 网络对抗模式与分类 362
11.1.6 网络行为对抗是理论、系统、技术、战术的对抗 362
11.3 代理行为对抗基本概念 363
11.3.1 行为对抗的基本概念与模式 363
11.3.2 行为对抗组织 364
11.3.3 代理行为对抗模式 364
11.3.4 多代理生存性对抗 365
11.3.5 多代理控制性对抗 367
11.3.6 多代理行为特性的对抗 367
11.4.2 行为对抗组织模式 368
11.4.1 行为对抗形式定义 368
11.4 代理行为对抗形式描述 368
11.4.3 多行为对抗模式类型指称 371
11.4.4 多行为对抗的逻辑语义描述 372
11.4.5 行为对抗语言 373
11.4.6 多代理行为对抗信息基(IW_AIB) 374
11.5 行为对抗技术 385
11.5.1 代理生存与消除对手技术 386
11.5.2 模式发现与模式隐藏技术 386
11.5.4 行为控制与反控制技术 387
11.5.3 行为发现与行为隐藏技术 387
11.5.5 行为特性对抗技术 388
11.5.6 攻击入侵技术 388
11.5.7 定位与反定位技术 389
11.5.8 追踪与反追踪技术 390
11.5.9 行为对抗组织输送、配置技术 391
11.6 行为对抗战术 391
11.7 行为对抗控制 392
11.8 行为对抗能力评估(红/蓝测试) 392
习题 393
第3部分 软件行为代理网格平台 395
第12章 代理网格概论 397
12.1 代理网格概念 397
12.2 网络计算机分布式计算模式 397
12.3 中间件分布式计算模式 398
12.4 计算网格模式(有限不确定计算模型) 399
12.5 代理程序设计(AOP) 400
习题 405
13.1.1 系统与平台概念 407
第13章 代理网格平台体系结构 407
13.1 代理网格平台概念 407
13.1.2 代理网格平台概念 410
13.2 独立代理网格平台体系结构 412
13.3 伴侣代理网格平台体系结构 413
13.4 多系统与多代理系统体系结构 417
习题 418
14.1.2 实例1:企业员工个人助理服务代理系统 421
14.1.1 独立服务代理与服务代理平台概述 421
第14章 服务代理网格平台模型 421
14.1 独立服务代理与服务代理平台 421
14.1.3 实例2:网络服务发布、发现、交互代理系统 423
14.1.4 实例3:信息发布服务代理系统 425
14.2 伴侣服务代理与代理平台 425
14.2.1 伴侣服务代理与代理平台概述 425
14.2.2 实例4:应用信息系统的互操作性服务代理系统 425
14.2.3 实例5:企业信息系统测试代理系统 427
习题 428
15.1 管理平台体系结构概述 429
第15章 管理代理与管理代理网格平台 429
15.2 定位代理及定位代理网格 430
15.3 代理管理平台体系结构 432
15.4 系统管理代理与代理网格平台 441
15.5 网络管理代理与代理网格平台 443
15.6 安全管理代理与代理网格平台 447
15.7 综合管理代理网格平台 448
习题 449
16.2 安全控制代理系统结构 451
16.2.1 安全控制伴侣代理系统结构 451
16.1 安全控制代理及其代理网格平台概述 451
第16章 安全控制与监管代理及其代理网格平台 451
16.2.2 安全控制独立代理系统结构 455
16.3 安全控制代理网格平台 458
16.4 行为监管代理及其代理网格平台概述 460
16.4.1 应用行为监管代理结构 461
16.4.2 技术行为监管代理结构 462
16.5 行为监管代理网格平台 464
习题 467
17.1 行为对抗代理网格平台模型概述 469
第17章 行为对抗代理网格平台模型 469
17.2 行为对抗代理结构 470
17.2.1 军虚拟指挥代理结构 470
17.2.2 师虚拟指挥代理结构 471
17.2.3 团虚拟指挥代理结构 472
17.2.4 战斗组代理结构(CPDA结构) 473
17.2.5 克隆代理结构 475
17.2.6 防护代理结构 476
17.2.7 发现代理结构 476
17.2.8 攻击与追踪代理结构 476
17.3.2 计算机与局域网行为对抗平台 477
17.3 行为对抗平台 477
17.3.1 行为对抗平台概述 477
17.3.3 企业网络行为对抗平台 478
17.3.4 领域网络行为对抗平台 480
17.3.5 国家网络行为对抗平台 481
17.4 行为对抗系统 482
17.4.1 黑客模式网络行为对抗系统 482
17.4.2 渗透式网络行为对抗系统 482
17.4.3 有线插播攻击或反攻击系统 482
17.4.7 定位与反定位代理系统 483
17.4.8 网络对抗配置系统 483
17.4.5 卫星通信攻击和反攻击系统 483
17.4.6 追踪与反追踪代理系统 483
17.4.4 无线通信攻击和反攻击系统 483
17.4.9 网络对抗输送系统 484
习题 484
附录A IT行业发展的时代召唤:代理化——代理技术的研究、应用与发展展望 485
附录B 英文缩写字注释 557
资源 563
参考文献 564