图书介绍

软件行为学2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

软件行为学
  • 屈延文著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121004542
  • 出版时间:2004
  • 标注页数:566页
  • 文件大小:58MB
  • 文件页数:584页
  • 主题词:软件科学-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

软件行为学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

前言1

第1部分 软件行为学概论1

第1章 软件行为学概述3

1.1 什么是软件行为学4

1.2 为什么要研究软件行为学4

1.3 软件行为学的研究内容5

1.4 软件行为学的研究方法8

1.5 如何阅读《软件行为学》这本书11

习题12

第2章 软件行为基本概念13

2.1 软件主体、客体、活性客体与行为13

2.1.1 主体13

2.1.2 客体15

2.1.3 活性伴侣客体:代理与客体的捆绑16

2.1.4 主体对客体的行为17

2.2 计算机的行为21

2.3 操作系统的行为22

2.5 应用系统主体在操作系统上的行为23

2.4 用户在操作系统上的行为23

2.6 应用系统主体在网络系统上的行为24

2.7 描述软件行为的方法25

2.8 软件行为形式定义32

2.8.1 类型程序设计33

2.8.2 范畴论概述36

2.8.3 构造类别代数范畴37

2.8.4 类型表达式定义61

2.8.5 类型表达式与软件自动生成63

2.8.6 港口类型与港口行为定义71

2.8.7 进程类型与进程行为定义74

2.8.8 代理的类型与代理行为定义76

2.8.9 代理网络类型定义79

2.8.10 行为语言和语义形式描述及语义解释函数80

习题84

第3章 软件行为状态和行为生存期87

3.1 软件行为状态概述87

3.3 执行状态和激活行为88

3.4 中断状态与中断行为88

3.2 开始状态和开始行为88

3.5 中断恢复执行89

3.6 异常状态和异常处理行为89

3.7 终止状态和终止行为89

3.8 行为输入和输入行为89

3.9 行为输出和输出行为89

3.10 移动状态和移动行为90

3.11 软件行为生存期91

3.12 软件行为状态演算91

习题92

第4章 软件行为特性93

4.1 行为的识别特性93

4.2 软件行为的对偶性:行为与逆行为94

4.3 行为保密性95

4.4 行为完整性95

4.5 行为可信性96

4.6 行为有效性97

4.7 行为连续性99

4.8 内容可信性99

4.10 内容完整性100

4.9 内容保密性100

习题101

第5章 软件群体结构及其行为103

5.1 群体行为概述103

5.1.1 人-代理群体103

5.1.2 代理群体概述108

5.2 群体行为的协同概述109

5.2.1 群体协同机制110

5.2.2 群体逻辑组网拓扑结构110

5.2.3 群体协同特性111

5.2.4 代理行为协同的实现基础113

5.2.5 代理行为协同实现分类114

5.3 群体行为协同与类型定义115

5.3.1 实例协同类型120

5.4 群体行为的功能与类型定义121

5.4.1 功能应用122

5.4.2 业务抽象数据类型125

5.4.3 实例业务类型125

5.5 群体的组织结构与类型定义127

5.6 群体代理系统结构与类型定义128

5.7 群体软件行为状态130

5.7.1 协同状态131

5.7.2 功能状态132

5.7.3 群体行为状态与环境133

5.7.4 行为树与行为信息基(AIB)135

5.7.5 多代理行为语言描述152

5.8 群体的组织模式与组织行为模式152

5.8.1 群体中的个体分工152

5.8.2 群体的组织结构模式及其类型定义159

5.8.3 相同的群体协同关系实现不同的群体功能的抽象166

5.8.4 不同的群体协同关系实现相同的群体功能行为的分级167

5.8.5 群体组织中规范代理行为的语义解释168

5.9 群体软件行为能力的扩展184

5.9.1 群体软件行为能力的扩展概述185

5.9.2 高智能应用与管理能力系统的分析能力186

5.9.3 系统范围的预警能力187

5.9.4 系统的主动服务能力190

5.9.5 系统的强生存能力192

习题192

第2部分 软件行为模式195

第6章 行为模式概论197

6.1 什么是行为模式197

6.2 行为(模式)表达式198

6.3 行为模式类型指称202

6.3.1 多行为模式类型指称概述202

6.3.2 多行为协同模式类型指称207

6.4 行为模式逻辑语义208

6.4.1 多行为模式逻辑语义概述208

6.4.2 多行为协同的逻辑语义描述210

习题211

第7章 伴侣代理行为模式213

7.1 伴侣代理行为概述213

7.2 伴侣代理行为分类213

7.2.1 主体伴侣代理213

7.2.2 客体伴侣代理217

7.3 信息(客体)伴侣代理处理、传输体系220

7.3.1 信息(客体)伴侣代理221

7.3.2 信道伴侣代理221

7.3.3 系统伴侣代理223

7.4.1 伴侣代理行为模式类型指称225

7.4 伴侣代理行为语义解释225

7.4.2 伴侣代理行为逻辑语义描述227

习题227

第8章 软件行为控制229

8.1 传统访问控制理论229

8.1.1 传统访问控制理论概述229

8.1.2 自主访问控制的行为234

8.1.3 强制访问控制的行为236

8.1.4 强制行为控制(MBC)的行为239

8.1.5 计算机可信计算基(TCB)242

8.1.6 访问控制组合理论与方法254

8.1.7 传统访问控制理论TCB模型的代理化扩展259

8.2 可信计算平台(TCP)控制理论与方法261

8.3 行为控制的代理体系结构模式265

8.3.1 行为可信控制理论与方法265

8.3.2 行为控制的代理组织模式268

8.3.3 多行为控制模式类型指称270

8.3.4 多行为控制的逻辑语义描述272

8.3.5 规范安全防护代理行为信息基(SEC_AIB)行为安全语义解释272

8.4.1 数据保密性方法279

8.4 行为控制方案实例279

8.4.2 数据完整性方法280

8.4.3 系统完整性控制方法281

8.4.4 行为保密性控制方法282

8.4.5 行为完整性控制方法282

习题283

第9章 软件行为监管285

9.1 软件行为监管概述285

9.2 行为监管概念与定义285

9.3.2 行为条件基础监管287

9.3.1 行为的监管分类概述287

9.3 行为的监管分类287

9.3.3 行为属性分类监管289

9.3.4 行为标题综合监管295

9.4 行为监管形式定义301

9.4.1 监管组织模式301

9.4.2 多行为监管模式类型指称302

9.4.3 多行为监管的逻辑语义描述304

9.4.4 规范监管代理行为信息基(Superv_AIB)与语义解释304

9.5 应用系统行为监管的实施方法:完全监管行为信息基(F_Superv_AIB)313

9.6 技术风险行为监管的实施方法:不完全监管行为信息基(P_Superv_AIB)316

9.7.1 行为监管技术320

9.7 行为监管技术320

9.7.2 内容监管技术321

9.7.3 监管代理技术322

9.7.4 监管代理服务技术322

9.7.5 监管代理平台技术322

9.8.2 行为可信控制服务323

9.8.4 行为完整性监管服务323

9.8.3 行为保密性服务323

9.8.1 行为可信认证服务323

9.8 风险监管服务323

9.8.5 行为可信性监管服务324

9.8.6 行为有效性监管服务324

9.8.7 内容保密性、完整性和可信性监管服务324

习题324

第10章 软件行为可信认证327

10.1 传统的身份认证理论327

10.1.1 现实世界的认证327

10.1.2 网络虚拟世界的认证327

10.1.4 网络世界的认证基础是实名制328

10.1.3 网络虚拟世界的软件身份识别328

10.1.5 物理世界可信性传递的损失329

10.1.6 网络虚拟世界可信性传递的损失329

10.2 软件行为可信认证概念330

10.2.1 软件可信概念330

10.2.2 软件行为监管是行为可信认证的基础332

10.3 身份与行为的可信认证理论方法334

10.3.1 身份与行为的可信认证定义334

10.3.3 多行为认证模式类型指称337

10.3.2 可信认证组织模式337

10.3.4 多行为认证的逻辑语义描述339

10.3.5 规范认证代理行为信息基(CA_AIB)与语义解释339

10.4 身份与行为的可信认证系统348

10.4.1 传统身份认证系统348

10.4.2 具有统一认证监管的多独立认证体系349

10.5 身份与行为可信认证技术与服务350

10.5.1 身份与行为可信认证技术概述350

10.5.2 主体身份认证技术351

习题352

10.5.5 身份与行为可信认证服务352

10.5.3 客体身份认证技术352

10.5.4 行为可信认证技术352

第11章 软件行为对抗355

11.1 行为对抗概论355

11.1.1 网络行为对抗任务355

11.1.2 网络行为对抗目标356

11.1.3 网络行为对抗战场356

11.1.4 网络行为对抗态度357

11.1.5 网络行为对抗级别划分358

11.2 网络对抗模式与分类362

11.1.6 网络行为对抗是理论、系统、技术、战术的对抗362

11.3 代理行为对抗基本概念363

11.3.1 行为对抗的基本概念与模式363

11.3.2 行为对抗组织364

11.3.3 代理行为对抗模式364

11.3.4 多代理生存性对抗365

11.3.5 多代理控制性对抗367

11.3.6 多代理行为特性的对抗367

11.4.2 行为对抗组织模式368

11.4.1 行为对抗形式定义368

11.4 代理行为对抗形式描述368

11.4.3 多行为对抗模式类型指称371

11.4.4 多行为对抗的逻辑语义描述372

11.4.5 行为对抗语言373

11.4.6 多代理行为对抗信息基(IW_AIB)374

11.5 行为对抗技术385

11.5.1 代理生存与消除对手技术386

11.5.2 模式发现与模式隐藏技术386

11.5.4 行为控制与反控制技术387

11.5.3 行为发现与行为隐藏技术387

11.5.5 行为特性对抗技术388

11.5.6 攻击入侵技术388

11.5.7 定位与反定位技术389

11.5.8 追踪与反追踪技术390

11.5.9 行为对抗组织输送、配置技术391

11.6 行为对抗战术391

11.7 行为对抗控制392

11.8 行为对抗能力评估(红/蓝测试)392

习题393

第3部分 软件行为代理网格平台395

第12章 代理网格概论397

12.1 代理网格概念397

12.2 网络计算机分布式计算模式397

12.3 中间件分布式计算模式398

12.4 计算网格模式(有限不确定计算模型)399

12.5 代理程序设计(AOP)400

习题405

13.1.1 系统与平台概念407

第13章 代理网格平台体系结构407

13.1 代理网格平台概念407

13.1.2 代理网格平台概念410

13.2 独立代理网格平台体系结构412

13.3 伴侣代理网格平台体系结构413

13.4 多系统与多代理系统体系结构417

习题418

14.1.2 实例1:企业员工个人助理服务代理系统421

14.1.1 独立服务代理与服务代理平台概述421

第14章 服务代理网格平台模型421

14.1 独立服务代理与服务代理平台421

14.1.3 实例2:网络服务发布、发现、交互代理系统423

14.1.4 实例3:信息发布服务代理系统425

14.2 伴侣服务代理与代理平台425

14.2.1 伴侣服务代理与代理平台概述425

14.2.2 实例4:应用信息系统的互操作性服务代理系统425

14.2.3 实例5:企业信息系统测试代理系统427

习题428

15.1 管理平台体系结构概述429

第15章 管理代理与管理代理网格平台429

15.2 定位代理及定位代理网格430

15.3 代理管理平台体系结构432

15.4 系统管理代理与代理网格平台441

15.5 网络管理代理与代理网格平台443

15.6 安全管理代理与代理网格平台447

15.7 综合管理代理网格平台448

习题449

16.2 安全控制代理系统结构451

16.2.1 安全控制伴侣代理系统结构451

16.1 安全控制代理及其代理网格平台概述451

第16章 安全控制与监管代理及其代理网格平台451

16.2.2 安全控制独立代理系统结构455

16.3 安全控制代理网格平台458

16.4 行为监管代理及其代理网格平台概述460

16.4.1 应用行为监管代理结构461

16.4.2 技术行为监管代理结构462

16.5 行为监管代理网格平台464

习题467

17.1 行为对抗代理网格平台模型概述469

第17章 行为对抗代理网格平台模型469

17.2 行为对抗代理结构470

17.2.1 军虚拟指挥代理结构470

17.2.2 师虚拟指挥代理结构471

17.2.3 团虚拟指挥代理结构472

17.2.4 战斗组代理结构(CPDA结构)473

17.2.5 克隆代理结构475

17.2.6 防护代理结构476

17.2.7 发现代理结构476

17.2.8 攻击与追踪代理结构476

17.3.2 计算机与局域网行为对抗平台477

17.3 行为对抗平台477

17.3.1 行为对抗平台概述477

17.3.3 企业网络行为对抗平台478

17.3.4 领域网络行为对抗平台480

17.3.5 国家网络行为对抗平台481

17.4 行为对抗系统482

17.4.1 黑客模式网络行为对抗系统482

17.4.2 渗透式网络行为对抗系统482

17.4.3 有线插播攻击或反攻击系统482

17.4.7 定位与反定位代理系统483

17.4.8 网络对抗配置系统483

17.4.5 卫星通信攻击和反攻击系统483

17.4.6 追踪与反追踪代理系统483

17.4.4 无线通信攻击和反攻击系统483

17.4.9 网络对抗输送系统484

习题484

附录A IT行业发展的时代召唤:代理化——代理技术的研究、应用与发展展望485

附录B 英文缩写字注释557

资源563

参考文献564

热门推荐