前言
第1部分 软件行为学概论
第1章 软件行为学概述
1.1 什么是软件行为学
1.2 为什么要研究软件行为学
1.3 软件行为学的研究内容
1.4 软件行为学的研究方法
1.5 如何阅读《软件行为学》这本书
习题
第2章 软件行为基本概念
2.1 软件主体、客体、活性客体与行为
2.1.1 主体
2.1.2 客体
2.1.3 活性伴侣客体:代理与客体的捆绑
2.1.4 主体对客体的行为
2.2 计算机的行为
2.3 操作系统的行为
2.4 用户在操作系统上的行为
2.5 应用系统主体在操作系统上的行为
2.6 应用系统主体在网络系统上的行为
2.7 描述软件行为的方法
2.8 软件行为形式定义
2.8.1 类型程序设计
2.8.2 范畴论概述
2.8.3 构造类别代数范畴
2.8.4 类型表达式定义
2.8.5 类型表达式与软件自动生成
2.8.6 港口类型与港口行为定义
2.8.7 进程类型与进程行为定义
2.8.8 代理的类型与代理行为定义
2.8.9 代理网络类型定义
2.8.10 行为语言和语义形式描述及语义解释函数
习题
第3章 软件行为状态和行为生存期
3.1 软件行为状态概述
3.2 开始状态和开始行为
3.3 执行状态和激活行为
3.4 中断状态与中断行为
3.5 中断恢复执行
3.6 异常状态和异常处理行为
3.7 终止状态和终止行为
3.8 行为输入和输入行为
3.9 行为输出和输出行为
3.10 移动状态和移动行为
3.11 软件行为生存期
3.12 软件行为状态演算
习题
第4章 软件行为特性
4.1 行为的识别特性
4.2 软件行为的对偶性:行为与逆行为
4.3 行为保密性
4.4 行为完整性
4.5 行为可信性
4.6 行为有效性
4.7 行为连续性
4.8 内容可信性
4.9 内容保密性
4.10 内容完整性
习题
第5章 软件群体结构及其行为
5.1 群体行为概述
5.1.1 人—代理群体
5.1.2 代理群体概述
5.2 群体行为的协同概述
5.2.1 群体协同机制
5.2.2 群体逻辑组网拓扑结构
5.2.3 群体协同特性
5.2.4 代理行为协同的实现基础
5.2.5 代理行为协同实现分类
5.3 群体行为协同与类型定义
5.3.1 实例协同类型
5.4 群体行为的功能与类型定义
5.4.1 功能应用
5.4.2 业务抽象数据类型
5.4.3 实例业务类型
5.5 群体的组织结构与类型定义
5.6 群体代理系统结构与类型定义
5.7 群体软件行为状态
5.7.1 协同状态
5.7.2 功能状态
5.7.3 群体行为状态与环境
5.7.4 行为树与行为信息基(AIB)
5.7.5 多代理行为语言描述
5.8 群体的组织模式与组织行为模式
5.8.1 群体中的个体分工
5.8.2 群体的组织结构模式及其类型定义
5.8.3 相同的群体协同关系实现不同的群体功能的抽象
5.8.4 不同的群体协同关系实现相同的群体功能行为的分级
5.8.5 群体组织中规范代理行为的语义解释
5.9 群体软件行为能力的扩展
5.9.1 群体软件行为能力的扩展概述
5.9.2 高智能应用与管理能力系统的分析能力
5.9.3 系统范围的预警能力
5.9.4 系统的主动服务能力
5.9.5 系统的强生存能力
习题
第2部分 软件行为模式
第6章 行为模式概论
6.1 什么是行为模式
6.2 行为(模式)表达式
6.3 行为模式类型指称
6.3.1 多行为模式类型指称概述
6.3.2 多行为协同模式类型指称
6.4 行为模式逻辑语义
6.4.1 多行为模式逻辑语义概述
6.4.2 多行为协同的逻辑语义描述
习题
第7章 伴侣代理行为模式
7.1 伴侣代理行为概述
7.2 伴侣代理行为分类
7.2.1 主体伴侣代理
7.2.2 客体伴侣代理
7.3 信息(客体)伴侣代理处理、传输体系
7.3.1 信息(客体)伴侣代理
7.3.2 信道伴侣代理
7.3.3 系统伴侣代理
7.4 伴侣代理行为语义解释
7.4.1 伴侣代理行为模式类型指称
7.4.2 伴侣代理行为逻辑语义描述
习题
第8章 软件行为控制
8.1 传统访问控制理论
8.1.1 传统访问控制理论概述
8.1.2 自主访问控制的行为
8.1.3 强制访问控制的行为
8.1.4 强制行为控制(MBC)的行为
8.1.5 计算机可信计算基(TCB)
8.1.6 访问控制组合理论与方法
8.1.7 传统访问控制理论TCB模型的代理化扩展
8.2 可信计算平台(TCP)控制理论与方法
8.3 行为控制的代理体系结构模式
8.3.1 行为可信控制理论与方法
8.3.2 行为控制的代理组织模式
8.3.3 多行为控制模式类型指称
8.3.4 多行为控制的逻辑语义描述
8.3.5 规范安全防护代理行为信息基(SECAIB)行为安全语义解释
8.4 行为控制方案实例
8.4.1 数据保密性方法
8.4.2 数据完整性方法
8.4.3 系统完整性控制方法
8.4.4 行为保密性控制方法
8.4.5 行为完整性控制方法
习题
第9章 软件行为监管
9.1 软件行为监管概述
9.2 行为监管概念与定义
9.3 行为的监管分类
9.3.1 行为的监管分类概述
9.3.2 行为条件基础监管
9.3.3 行为属性分类监管
9.3.4 行为标题综合监管
9.4 行为监管形式定义
9.4.1 监管组织模式
9.4.2 多行为监管模式类型指称
9.4.3 多行为监管的逻辑语义描述
9.4.4 规范监管代理行为信息基(Superv_AIB)与语义解释
9.5 应用系统行为监管的实施方法:完全监管行为信息基(F_Superv_AIB)
9.6 技术风险行为监管的实施方法:不完全监管行为信息基(P_Superv_AIB)
9.7 行为监管技术
9.7.1 行为监管技术
9.7.2 内容监管技术
9.7.3 监管代理技术
9.7.4 监管代理服务技术
9.7.5 监管代理平台技术
9.8 风险监管服务
9.8.1 行为可信认证服务
9.8.2 行为可信控制服务
9.8.3 行为保密性服务
9.8.4 行为完整性监管服务
9.8.5 行为可信性监管服务
9.8.6 行为有效性监管服务
9.8.7 内容保密性、完整性和可信性监管服务
习题
第10章 软件行为可信认证
10.1 传统的身份认证理论
10.1.1 现实世界的认证
10.1.2 网络虚拟世界的认证
10.1.3 网络虚拟世界的软件身份识别
10.1.4 网络世界的认证基础是实名制
10.1.5 物理世界可信性传递的损失
10.1.6 网络虚拟世界可信性传递的损失
10.2 软件行为可信认证概念
10.2.1 软件可信概念
10.2.2 软件行为监管是行为可信认证的基础
10.3 身份与行为的可信认证理论方法
10.3.1 身份与行为的可信认证定义
10.3.2 可信认证组织模式
10.3.3 多行为认证模式类型指称
10.3.4 多行为认证的逻辑语义描述
10.3.5 规范认证代理行为信息基(CA_AIB)与语义解释
10.4 身份与行为的可信认证系统
10.4.1 传统身份认证系统
10.4.2 具有统一认证监管的多独立认证体系
10.5 身份与行为可信认证技术与服务
10.5.1 身份与行为可信认证技术概述
10.5.2 主体身份认证技术
10.5.3 客体身份认证技术
10.5.4 行为可信认证技术
10.5.5 身份与行为可信认证服务
习题
第11章 软件行为对抗
11.1 行为对抗概论
11.1.1 网络行为对抗任务
11.1.2 网络行为对抗目标
11.1.3 网络行为对抗战场
11.1.4 网络行为对抗态度
11.1.5 网络行为对抗级别划分
11.1.6 网络行为对抗是理论、系统、技术、战术的对抗
11.2 网络对抗模式与分类
11.3 代理行为对抗基本概念
11.3.1 行为对抗的基本概念与模式
11.3.2 行为对抗组织
11.3.3 代理行为对抗模式
11.3.4 多代理生存性对抗
11.3.5 多代理控制性对抗
11.3.6 多代理行为特性的对抗
11.4 代理行为对抗形式描述
11.4.1 行为对抗形式定义
11.4.2 行为对抗组织模式
11.4.3 多行为对抗模式类型指称
11.4.4 多行为对抗的逻辑语义描述
11.4.5 行为对抗语言
11.4.6 多代理行为对抗信息基(IW_AIB)
11.5 行为对抗技术
11.5.1 代理生存与消除对手技术
11.5.2 模式发现与模式隐藏技术
11.5.3 行为发现与行为隐藏技术
11.5.4 行为控制与反控制技术
11.5.5 行为特性对抗技术
11.5.6 攻击入侵技术
11.5.7 定位与反定位技术
11.5.8 追踪与反追踪技术
11.5.9 行为对抗组织输送、配置技术
11.6 行为对抗战术
11.7 行为对抗控制
11.8 行为对抗能力评估(红/蓝测试)
习题
第3部分 软件行为代理网格平台
第12章 代理网格概论
12.1 代理网格概念
12.2 网络计算机分布式计算模式
12.3 中间件分布式计算模式
12.4 计算网格模式(有限不确定计算模型)
12.5 代理程序设计(AOP)
习题
第13章 代理网格平台体系结构
13.1 代理网格平台概念
13.1.1 系统与平台概念
13.1.2 代理网格平台概念
13.2 独立代理网格平台体系结构
13.3 伴侣代理网格平台体系结构
13.4 多系统与多代理系统体系结构
习题
第14章 服务代理网格平台模型
14.1 独立服务代理与服务代理平台
14.1.1 独立服务代理与服务代理平台概述
14.1.2 实例1:企业员工个人助理服务代理系统
14.1.3 实例2:网络服务发布、发现、交互代理系统
14.1.4 实例3:信息发布服务代理系统
14.2 伴侣服务代理与代理平台
14.2.1 伴侣服务代理与代理平台概述
14.2.2 实例4:应用信息系统的互操作性服务代理系统
14.2.3 实例5:企业信息系统测试代理系统
习题
第15章 管理代理与管理代理网格平台
15.1 管理平台体系结构概述
15.2 定位代理及定位代理网格
15.3 代理管理平台体系结构
15.4 系统管理代理与代理网格平台
15.5 网络管理代理与代理网格平台
15.6 安全管理代理与代理网格平台
15.7 综合管理代理网格平台
习题
第16章 安全控制与监管代理及其代理网格平台
16.1 安全控制代理及其代理网格平台概述
16.2 安全控制代理系统结构
16.2.1 安全控制伴侣代理系统结构
16.2.2 安全控制独立代理系统结构
16.3 安全控制代理网格平台
16.4 行为监管代理及其代理网格平台概述
16.4.1 应用行为监管代理结构
16.4.2 技术行为监管代理结构
16.5 行为监管代理网格平台
习题
第17章 行为对抗代理网格平台模型
17.1 行为对抗代理网格平台模型概述
17.2 行为对抗代理结构
17.2.1 军虚拟指挥代理结构
17.2.2 师虚拟指挥代理结构
17.2.3 团虚拟指挥代理结构
17.2.4 战斗组代理结构(CPDA结构)
17.2.5 克隆代理结构
17.2.6 防护代理结构
17.2.7 发现代理结构
17.2.8 攻击与追踪代理结构
17.3 行为对抗平台
17.3.1 行为对抗平台概述
17.3.2 计算机与局域网行为对抗平台
17.3.3 企业网络行为对抗平台
17.3.4 领域网络行为对抗平台
17.3.5 国家网络行为对抗平台
17.4 行为对抗系统
17.4.1 黑客模式网络行为对抗系统
17.4.2 渗透式网络行为对抗系统
17.4.3 有线插播攻击或反攻击系统
17.4.4 无线通信攻击和反攻击系统
17.4.5 卫星通信攻击和反攻击系统
17.4.6 追踪与反追踪代理系统
17.4.7 定位与反定位代理系统
17.4.8 网络对抗配置系统
17.4.9 网络对抗输送系统
习题
附录A IT行业发展的时代召唤:代理化——代理技术的研究、应用与发展展望
附录B 英文缩写字注释
资源
参考文献