图书介绍
信息系统的发展与创新2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 蔡希尧编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560623481
- 出版时间:2009
- 标注页数:885页
- 文件大小:324MB
- 文件页数:910页
- 主题词:信息系统-研究
PDF下载
下载说明
信息系统的发展与创新PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 概念和基础3
第1章 理解信息系统3
1.1 基本概念3
1.1.1 信息3
1.1.2 信息与数据3
1.1.3 信息技术3
1.1.4 信息系统4
1.1.5 信息系统服务4
1.2 信息系统的发展历程5
1.3 信息系统的开放性6
1.3.1 开放信息系统的特性6
1.3.2 开放信息系统的定义6
1.3.3 开放信息系统的优缺点7
1.3.4 标准7
1.3.5 NDI和COTS8
1.4 信息系统的社会性9
1.4.1 社会软件9
1.4.2 社会关系网络9
1.4.3 知识产权和道德规范问题10
1.4.4 数字鸿沟10
1.4.5 计算机犯罪10
1.4.6 需求工程中的社会问题10
1.4.7 信息系统建设的社会环境11
1.4.8 社会中介机构与咨询服务11
1.5 信息系统的管理和治理11
1.5.1 信息战略规划12
1.5.2 项目管理12
1.5.3 工作流管理13
1.5.4 数据管理14
1.5.5 安全管理14
1.5.6 信息系统治理14
1.6 信息系统的技术问题16
1.6.1 概念和基础16
1.6.2 系统集成和演化20
1.6.3 信息系统安全24
1.6.4 软件和服务29
1.6.5 电信与计算的大融合33
1.7 问题讨论35
1.7.1 安全与开放35
1.7.2 创新与标准35
1.7.3 统一与个性35
1.7.4 规范与标准36
1.7.5 无边界应用36
1.7.6 互动与语义37
1.7.7 松耦合37
1.7.8 安全性37
参考文献38
检索词38
第2章 需求开发39
2.1 导言39
2.2 需求开发的意义和困难39
2.2.1 意义39
2.2.2 利益相关者的共同性需求40
2.2.3 需求问题的复杂性40
2.3 需求工程的概念41
2.4 需求的分类42
2.4.1 功能需求42
2.4.2 非功能需求42
2.4.3 其他需求43
2.5 需求开发过程43
2.5.1 需求错误43
2.5.2 需求提取45
2.5.3 需求分析46
2.5.4 需求规范47
2.5.5 需求验证测试与确认47
2.5.6 接口定义48
2.6 需求管理49
2.6.1 需求变更管理49
2.6.2 需求跟踪管理49
2.6.3 需求管理过程的注意事项50
2.7 信息系统需求工程的发展前景50
2.7.1 现有技术的不足和发展要求50
2.7.2 发展面向服务的需求工程51
参考文献52
检索词53
第3章 信息系统的体系结构54
3.1 基本概念54
3.1.1 什么是体系结构54
3.1.2 为什么需要体系结构55
3.2 体系结构标准55
3.3 体系结构的框架和视图57
3.3.1 体系结构框架57
3.3.2 体系结构视图58
3.4 建造体系结构的指导方针和步骤60
3.4.1 指导方针60
3.4.2 建造的基本步骤60
3.5 体系结构设计的几个主要问题60
3.5.1 设计原则60
3.5.2 体系结构和系统设计的边界61
3.5.3 新技术的使用61
3.5.4 数据互操作性61
3.5.5 数据模型61
3.6 体系结构的分析与评估62
3.6.1 概述62
3.6.2 分析和评估的方法62
3.7 通用技术引用模型64
3.7.1 POSIX标准64
3.7.2 技术引用模型65
3.8 体系结构的集成和支持成分67
3.8.1 体系结构的集成67
3.8.2 体系结构的集成支持67
参考文献67
检索词68
第4章 信息基础设施69
4.1 概念与特性69
4.1.1 基本概念69
4.1.2 特性69
4.2 建设信息基础设施的指导方针70
4.2.1 信息基础设施是开放的70
4.2.2 与需求相适应70
4.2.3 具有互操作性71
4.2.4 联网的分布环境71
4.3 信息基础设施的体系结构72
4.3.1 信息基础设施体系结构的重要性72
4.3.2 信息基础设施体系结构模型72
4.4 企业基础设施74
4.4.1 企业基础设施体系结构74
4.4.2 企业基础设施的支持工具75
4.5 网络环境的建立77
4.5.1 网络基础设施的地理布局77
4.5.2 网络基础设施的重要技术78
4.6 信息基础设施运行管理问题81
4.6.1 运行管理的新思路81
4.6.2 五个关键问题81
参考文献82
检索词83
第5章 联网新技术84
5.1 前言84
5.2 互联网的发展84
5.2.1 发展过程84
5.2.2 TCP/IP协议85
5.2.3 WWW86
5.2.4 XML86
5.2.5 结构的改进87
5.2.6 新能力的加入87
5.3 无线联网技术87
5.3.1 无线网络的优点88
5.3.2 无线局域网88
5.3.3 无线城域网89
5.3.4 正交频分复用和正交频分复用多址91
5.3.5 移动宽带无线接入92
5.3.6 无线广域网94
5.3.7 无线人域网95
5.4 结论97
参考文献98
检索词98
第二部分 演化和集成第6章 信息系统演化101
6.1 前言101
6.2 已建系统和目标系统101
6.2.1 已建系统101
6.2.2 目标系统102
6.3 演化技术102
6.3.1 对演化技术的基本要求102
6.3.2 支持环境技术103
6.3.3 技术选择103
6.4 系统维护103
6.4.1 维护的重要性103
6.4.2 维护的类型104
6.5 系统更新104
6.5.1 白盒更新105
6.5.2 黑盒更新105
6.5.3 更新技术105
6.5.4 软件升级108
6.6 软件移植108
6.6.1 概念108
6.6.2 移植需要考虑的问题109
6.6.3 移植和重用的异同110
6.7 系统替换110
6.7.1 替换的意义110
6.7.2 替换的指导方针111
参考文献111
检索词112
第7章 数据集成113
7.1 数据集成面对的问题113
7.1.1 难度大113
7.1.2 影响数据集成的各种因素113
7.2 数据集成的利益114
7.3 数据集成过程114
7.3.1 需求分析115
7.3.2 集成方式的选择115
7.3.3 数据库规范和设计116
7.3.4 开发、测试和实现117
7.4 数据集成技术117
7.4.1 模式集成117
7.4.2 使用元数据的集成118
7.4.3 使用XML的集成118
7.4.4 使用中间件的集成119
7.4.5 数据请求中介120
7.4.6 包装集成121
7.4.7 OAGIS集成规范121
7.5 集成数据库122
7.5.1 数据仓库122
7.5.2 联机分析处理123
7.5.3 联邦数据库125
7.5.4 面向对象联机分析处理125
7.6 新的课题127
参考文献128
检索词129
第8章 信息系统集成130
8.1 信息系统集成的意义130
8.2 信息系统集成的指导方针131
8.3 系统集成的任务、特征和要求132
8.3.1 集成的主要任务132
8.3.2 集成系统的特征133
8.3.3 对解决方案的要求133
8.4 企业应用集成133
8.4.1 概念133
8.4.2 EAI的层次134
8.4.3 企业应用集成的利益135
8.5 企业管理集成135
8.5.1 概述135
8.5.2 企业资源规划136
8.5.3 供应链管理137
8.5.4 客户关系管理137
8.5.5 值链管理137
8.6 商家对商家集成138
8.6.1 B2B概念138
8.6.2 B2BI与EAI的异同139
8.6.3 B2BI与传统企业集成的差别139
8.7 基于Web服务的业务集成139
8.7.1 Web服务在企业应用集成中的应用140
8.7.2 Web服务在B2B中的应用140
参考文献141
检索词142
第9章 中间件技术143
9.1 概念和基础143
9.1.1 中间件的概念143
9.1.2 中间件的地位和作用143
9.1.3 分布对象计算144
9.2 对中间件的需求145
9.2.1 通信能力145
9.2.2 服务质量145
9.2.3 协调机制145
9.2.4 可靠性146
9.2.5 伸缩性146
9.2.6 互操作性147
9.3 基于DOC的中间件147
9.3.1 主机基础设施中间件148
9.3.2 分布中间件149
9.3.3 通用中间件149
9.3.4 特定域中间件150
9.4 中间件对信息系统发展的支持150
9.4.1 系统集成比程序设计更加受到重视150
9.4.2 开放系统体系结构生存能力和开源软件可用性的增强150
9.4.3 对实时嵌入式环境集成不断增长的关注151
9.4.4 改善软件质量和性能151
9.5 中间件的服务质量151
9.5.1 基本概念151
9.5.2 QoS的控制机制152
9.5.3 QoS需求152
9.6 典型中间件概况153
9.6.1 交易中间件153
9.6.2 过程中间件154
9.6.3 消息中间件156
9.6.4 对象中间件157
9.6.5 数据库中间件161
9.7 发展与创新162
9.7.1 现有解决方案的不足163
9.7.2 新的需求163
9.7.3 新的进展164
9.7.4 标准化工作165
9.7.5 研究工作166
9.7.6 进行中的项目168
参考文献169
检索词170
第10章 互操作技术171
10.1 什么是互操作171
10.1.1 概念171
10.1.2 重要性171
10.1.3 定义172
10.2 互操作问题的成因173
10.2.1 自主性173
10.2.2 异构性173
10.2.3 开发者的认知与协调的不足174
10.3 固有困难与指导法则174
10.3.1 固有困难174
10.3.2 指导法则174
10.4 互操作需求177
10.4.1 体系结构177
10.4.2 基础设施178
10.4.3 中间件178
10.4.4 层次划分178
10.4.5 标准179
10.4.6 测试179
10.4.7 系统开发程序的同步179
10.4.8 模拟和演示179
10.4.9 互操作性的描述方法180
10.5 互操作模型180
10.5.1 能力模型180
10.5.2 NMI模型180
10.5.3 互操作等级模型181
10.5.4 概念性互操作等级模型181
10.5.5 组织互操作性成熟度模型182
10.6 软件密集系统的互操作性182
10.6.1 现状和问题182
10.6.2 两个案例183
10.7 Web服务互操作183
10.7.1 Web服务互操作的问题184
10.7.2 Web服务互操作联盟的工作185
10.8 数据互操作185
10.8.1 数据互操作的概念185
10.8.2 已有数据互操作方法185
10.8.3 数据体系结构187
10.8.4 紧耦合与松耦合187
10.8.5 Web数据互操作188
10.9 工作流互操作190
10.9.1 基本概念190
10.9.2 工作流管理参考模型191
10.9.3 工作流互操作标准192
10.9.4 工作流互操作等级193
10.9.5 工作流互操作性鉴定194
10.9.6 电子商务中的工作流互操作195
10.10 达到互操作的通用途径196
参考文献197
检索词198
第三部分 信息系统的安全保护第11章 信息系统的安全保护201
11.1 基本概念与原理201
11.1.1 定义201
11.1.2 安全性原理202
11.1.3 安全威胁203
11.1.4 安全漏洞203
11.1.5 风险管理和控制204
11.2 信息安全性分类与安全事件类型206
11.2.1 信息安全性分类206
11.2.2 安全事件类型206
11.3 信息系统的安全策略及其实施207
11.3.1 安全策略207
11.3.2 深度防御策略208
11.3.3 安全策略的实施208
11.4 安全体系结构209
11.4.1 概念209
11.4.2 设计准则210
11.4.3 安全体系结构的组成成分210
11.4.4 通用安全体系结构的组成211
11.4.5 通用的网络安全组成成分212
11.5 平台的安全性12
11.5.1 配置安全平台212
11.5.2 平台安全评估准则212
11.5.3 操作系统的安全问题213
11.5.4 及时更新214
11.5.5 接入控制214
11.6 密码技术概要214
11.6.1 定义214
11.6.2 密码算法215
11.6.3 密钥分类215
11.6.4 公开密钥的概念216
11.6.5 几种常用的加密算法216
11.6.6 量子通信与量子密码技术219
11.7 认证和授权220
11.7.1 概念220
11.7.2 认证系统的要素220
11.7.3 认证中心和数字证书221
11.7.4 授权221
11.7.5 认证与授权的协议222
11.7.6 权限管理基础设施223
11.8 密钥管理224
11.8.1 密钥管理的原则与策略224
11.8.2 密钥管理的生命周期226
11.8.3 密钥管理基础设施228
11.8.4 域参数和公钥的确认228
11.8.5 密钥和其他密钥材料的安全问题228
11.8.6 问责229
11.8.7 审计229
11.8.8 密钥恢复229
11.8.9 密钥算法的强度和长度230
11.9 公开密钥基础设施230
11.9.1 概述230
11.9.2 PKI的能力231
11.9.3 PKI的应用实例231
11.9.4 PKI的互操作性232
11.9.5 PKI存在的问题232
11.9.6 PKI解决方案的评估232
11.9.7 PKI实例:DoD PKI233
11.10 XML安全规范237
11.10.1 XKMS规范237
11.10.2 X-KISS规范239
11.10.3 X-KRSS规范239
11.10.4 X-BULK规范239
11.11 数据中心、服务器和虚拟专用网的安全239
11.11.1 数据中心安全性239
11.11.2 Web服务器的安全性240
11.11.3 服务器客户的安全性241
11.12 信息技术安全标准241
11.12.1 已发布的中国国家标准241
11.12.2 正在制定的中国国家标准242
11.12.3 中国国家军用标准242
11.12.4 已发布的国际标准化组织标准243
11.12.5 正在制定的国际标准化组织标准243
11.12.6 银行操作和规程的信息安全国际标准244
11.12.7 国际电信联盟标准246
11.12.8 欧洲计算机制造商协会信息安全标准246
11.12.9 美国国家标准246
11.12.10 美国联邦标准246
11.12.11 美国国防部指令247
11.13 总结247
参考文献248
检索词249
第12章 联网安全250
12.1 联网安全的新形势250
12.2 防火墙技术251
12.2.1 防火墙的重要性251
12.2.2 防火墙的组成251
12.2.3 防火墙的策略252
12.2.4 信息包过滤252
12.2.5 防火墙的设置252
12.2.6 XML防火墙253
12.2.7 应用防火墙253
12.2.8 隔离区254
12.3 威胁检测和入侵预防254
12.3.1 网络威胁检测254
12.3.2 系统威胁检测254
12.3.3 入侵检测系统255
12.3.4 入侵预防系统256
12.3.5 入侵预防系统与应用防火墙的区别257
12.3.6 研究领域257
12.3.7 关于内部威胁257
12.4 虚拟专用网的安全性258
12.4.1 基本概念258
12.4.2 VPN主要的安全特征258
12.4.3 VPN的组成258
12.4.4 VPN使用的协议259
12.5 统一威胁管理260
12.5.1 什么是统一威胁管理260
12.5.2 UTM的优点260
12.5.3 UTM的缺点261
12.5.4 终端安全保护与UTM261
12.5.5 发展前景261
12.6 网络接入控制262
12.7 无线网络的安全问题262
12.7.1 常用的无线网安全技术262
12.7.2 无线局域网的安全技术264
12.7.3 WiMAX安全问题264
12.7.4 WiMAX MAC层的结构265
12.7.5 MAC层的安全保护266
12.7.6 WiMAX的安全性缺陷及其改进267
12.7.7 Ad hoc网的安全问题268
参考文献269
检索词269
第13章 网络接入控制270
13.1 概述270
13.2 网络接入控制的过程和方法270
13.2.1 准入271
13.2.2 策略选择271
13.2.3 策略执行271
13.3 补救与集成272
13.3.1 补救272
13.3.2 集成273
13.4 NAC解决方案的需求273
13.4.1 接入策略273
13.4.2 安全状态评估273
13.4.3 网络接入等级273
13.4.4 支持多种接入方法274
13.4.5 安全状态监控274
13.4.6 可伸缩性和可管理性274
13.4.7 管理工具274
13.4.8 适应移动性274
13.5 典型解决方案274
13.5.1 Cisco NAC275
13.5.2 Microsoft NAP276
13.5.3 TCG TNC277
13.5.4 其他解决方案277
13.6 不同解决方案之间的互操作278
13.6.1 NAC和NAP互操作278
13.6.2 TNC和NAP互操作279
13.7 统一接入控制281
13.7.1 UAC和TNC281
13.7.2 UAC和RSA281
13.7.3 UAC和NAP282
参考文献282
检索词283
第14章 可信计算284
14.1 概述284
14.1.1 基本概念284
14.1.2 可信计算的发展历程284
14.1.3 TCG的工作286
14.1.4 受益领域287
14.2 可信硬件平台288
14.2.1 智能设备288
14.2.2 可信平台模块288
14.2.3 可信通用PC机291
14.2.4 Intel vPro处理器291
14.3 可信软件平台294
14.3.1 操作系统294
14.3.2 引导机制299
14.3.3 支持软件300
14.4 可信计算库300
14.4.1 可信计算库的构成300
14.4.2 TCB范例300
14.5 可信网络连接301
14.5.1 概述301
14.5.2 TNC的体系结构302
14.5.3 TNC的接口303
14.5.4 带有TPM的TNC体系结构304
14.5.5 TNC的支持技术305
14.5.6 安全保密问题305
14.6 可信移动计算306
14.6.1 移动计算面临的风险306
14.6.2 可信移动的安全需求307
14.6.3 移动恶意攻击307
14.6.4 Symbian安全子系统308
14.6.5 可信移动平台308
14.6.6 可信移动平台的互操作问题309
14.6.7 TCG移动可信模块309
14.6.8 NTT DoCoMo、 IBM和Intel的可信移动平台311
14.6.9 3GPP移动安全规范312
14.6.10 信任叠加313
14.7 可信存储规范314
14.7.1 核心体系结构314
14.7.2 可信外围设备315
14.7.3 安全提供者315
14.7.4 核心体系结构操作315
14.8 通用服务器规范316
14.8.1 概要316
14.8.2 服务器分割316
14.8.3 可信建造模块317
14.8.4 服务器绑定318
14.8.5 动态重新配置318
14.8.6 平台状态318
14.8.7 隔离计算环境体系结构319
14.9 可信计算存在的问题和争论319
14.9.1 普遍存在的问题319
14.9.2 TCG规范存在的问题320
参考文献320
检索词321
第15章 身份管理322
15.1 概述322
15.1.1 基本概念322
15.1.2 重要性和迫切性323
15.1.3 词汇定义323
15.1.4 身份管理要点323
15.1.5 身份管理的复杂性324
15.1.6 身份管理的风险324
15.1.7 集成问题325
15.2 身份窃取类型325
15.2.1 SQL注入325
15.2.2 跨站点脚本插入326
15.2.3 Cookie篡改326
15.2.4 会晤攻击327
15.2.5 远程Web服务器接管327
15.3 身份管理系统的基本功能327
15.3.1 身份认证327
15.3.2 口令管理328
15.3.3 单点登录329
15.3.4 令牌和智能卡330
15.3.5 供应与撤销330
15.3.6 过程管理331
15.3.7 目录聚集、同步和虚拟化331
15.3.8 虚拟化目录331
15.3.9 服务和协议支持332
15.4 身份管理的得益和障碍333
15.4.1 得益333
15.4.2 障碍333
15.4.3 投资回报333
15.5 身份管理的现状调查334
15.5.1 一般性的调查结论334
15.5.2 治理状况334
15.5.3 实现状况335
15.5.4 个人身份证明技术336
15.5.5 对业务伙伴身份的处理337
15.5.6 保证身份的完整性337
15.5.7 建立基础设施338
15.6 身份管理需求338
15.6.1 终端用户需求338
15.6.2 网络管理和操作人员需求339
15.6.3 网络漫游需求340
15.6.4 应用访问提供者需求340
15.6.5 规章及法律需求340
15.7 身份管理解决方案340
15.7.1 确定解决方案的准则340
15.7.2 解决方案示例342
15.7.3 身份管理的专用设备343
15.7.4 存在的问题343
15.8 联合身份管理344
15.8.1 联合身份管理的需求344
15.8.2 自由联盟345
15.8.3 联合身份管理的技术规范346
15.8.4 其他标准化组织的计划352
15.9 自适应身份管理352
15.9.1 概述352
15.9.2 集成和合作的管理353
15.9.3 策略驱动管理354
15.9.4 了解上下文354
15.10 身份管理产品354
15.10.1 CA的产品eTrust354
15.10.2 BMC的身份管理方案356
15.10.3 HP的OpenView Select系列356
15.10.4 IBM的身份管理产品356
15.10.5 Microsoft 的身份和接入管理系列358
15.10.6 Oracle的身份管理软件358
15.10.7 RSA的安全身份认证系统359
15.11 发展趋势359
15.11.1 以用户为中心的身份管理359
15.11.2 按需自适应基础设施360
15.11.3 普适计算与身份管理361
15.11.4 可信计算平台361
15.11.5 发展中存在的问题361
参考文献362
检索词363
第16章 软件系统安全性364
16.1 软件安全性的分类364
16.2 软件系统安全的重要意义365
16.2.1 软件、信息和信息系统安全性365
16.2.2 软件系统安全性的重要性365
16.2.3 关键性安全软件366
16.2.4 软件引发的灾难实例367
16.3 软件不安全的原因367
16.3.1 物理法则的失效367
16.3.2 数学模型的应用困难368
16.3.3 传统认知的不适应368
16.3.4 事故模型和失效模式的特殊性369
16.3.5 系统行为的突发性369
16.3.6 需求缺陷369
16.3.7 实体之间的互动369
16.3.8 软件质量难以测量369
16.3.9 测试的局限性369
16.4 软件系统安全性的目标和任务370
16.4.1 目标370
16.4.2 任务370
16.4.3 软件安全性过程的保证条款371
16.5 实现软件系统安全性的方法371
16.5.1 前提设定371
16.5.2 安全性管理372
16.5.3 软件安全性分析372
16.5.4 形式方法的应用376
16.6 软件系统安全性设计376
16.6.1 软件系统安全性标准376
16.6.2 达到安全性的方法377
16.6.3 危险处理378
16.7 人机互动的安全性380
16.7.1 自动化系统中人的角色380
16.7.2 人机互动系统的设计380
16.7.3 人机界面381
16.8 软件系统安全性验证382
16.8.1 独立验证和确认382
16.8.2 安全性测试382
16.9 总结383
参考文献384
检索词384
第17章 软件安全性保护385
17.1 软件安全性漏洞385
17.1.1 概述385
17.1.2 常见的软件安全漏洞386
17.1.3 多发性漏洞类型386
17.1.4 最大的互联网漏洞387
17.2 其他软件安全性问题387
17.2.1 数据安全和软件387
17.2.2 软件审计387
17.2.3 基于Web技术的安全性387
17.2.4 SQL注入387
17.2.5 跨站点插入脚本388
17.2.6 缓存溢出388
17.2.7 利用Cookie的攻击388
17.3 漏洞管理389
17.3.1 漏洞管理的基本任务389
17.3.2 漏洞管理系统的构成390
17.3.3 漏洞管理系统的其他考虑390
17.4 安全性知识体系391
17.4.1 说明性知识391
17.4.2 诊断性知识392
17.4.3 历史知识392
17.5 软件保证392
17.5.1 软件保证的定义和属性392
17.5.2 建立可信软件的困难393
17.5.3 对软件保证的要求393
17.5.4 软件保证已有的方法394
17.5.5 软件保证合作框架395
17.5.6 软件保证框架396
17.5.7 软件保证元模型397
17.6 软件安全性保护的实践经验与能力准则398
17.6.1 软件安全性保护的实践经验398
17.6.2 安全性软件开发的能力准则399
17.7 安全性软件开发生命周期401
17.7.1 需求阶段401
17.7.2 设计阶段401
17.7.3 实现阶段401
17.7.4 测试阶段402
17.7.5 部署阶段402
17.7.6 维护阶段402
17.8 软件安全属性的评估402
17.8.1 计算的安全属性402
17.8.2 软件安全属性评估方法的发展历程403
17.8.3 安全属性的定义403
17.8.4 功能抽取技术404
17.8.5 计算安全属性的分析过程404
17.8.6 安全属性的行为需求405
17.8.7 存在的问题和下一步的工作408
17.9 应用安全性408
17.9.1 保护方法409
17.9.2 应用防火墙409
17.10 总结411
附录 安全性标准化机构、标准和规范412
参考文献413
检索词414
第18章 电子邮件和电子商务的安全性415
18.1 电子邮件安全性415
18.1.1 电子邮件的重要性415
18.1.2 电子邮件的安全类别415
18.1.3 电子邮件的安全威胁和保护方法416
18.1.4 邮件服务器的安全保护417
18.1.5 Web邮件系统的安全性417
18.2 电子商务安全性418
18.2.1 电子商务的安全问题418
18.2.2 电子商务的安全性要求418
18.2.3 电子商务的信任体系418
18.2.4 电子商务的安全模式419
18.2.5 安全体系结构422
18.2.6 安全支付系统422
18.2.7 支付卡行业数据安全标准423
18.3 电子邮件和电子商务的安全协议424
18.3.1 HTTPS协议424
18.3.2 SSL协议424
18.3.3 S/MIME协议425
18.3.4 SET协议426
18.3.5 PGP协议427
18.3.6 PEM和MOSS协议427
参考文献428
检索词428
第19章 数据保护429
19.1 数据保护的重要意义429
19.2 数据泄漏430
19.2.1 从内向外泄漏430
19.2.2 外部入侵造成的泄漏431
19.2.3 内部人员的恶意行动432
19.3 数据保护要点432
19.3.1 主要的保护目标432
19.3.2 安全和效用平衡432
19.3.3 关注数据治理433
19.3.4 数据治理要点433
19.4 缓解和预防数据泄漏的技术措施435
19.4.1 数据加密435
19.4.2 加密数据的监控435
19.4.3 密钥的存储和管理436
19.4.4 存储数据的保护436
19.4.5 数据备份和恢复437
19.4.6 数据匹配438
19.4.7 反病毒、反间谍、反钓鱼438
19.4.8 保护等级标记439
19.4.9 应用代理防火墙439
19.4.10 建立SSL隧道439
19.4.11 使用瘦客户和虚拟桌面基础设施439
19.4.12 建立信誉系统439
19.4.13 托管服务439
19.5 缓解和预防数据泄漏的策略440
19.5.1 数据保护策略440
19.5.2 策略的自动执行440
19.5.3 应用层用户的行为跟踪441
19.6 持续数据保护441
19.6.1 概念41
19.6.2 持续数据保护的新能力441
19.6.3 持续数据保护的实现方法442
19.7 远程数据保护442
19.7.1 远程办事处概况442
19.7.2 远程数据保护的复杂性443
19.7.3 远程数据保护需要考虑的问题444
19.7.4 解决方案444
19.8 数据保护产品445
19.8.1 Microsoft 的数据保护管理器445
19.8.2 Symantec解决方案445
19.8.3 Vormetric的CoreGuard446
19.8.4 IBM的Tivoli 持续数据保护446
参考文献446
检索词447
第20章 渗透测试448
20.1 主动防御和渗透测试448
20.1.1 主动防御的概念448
20.1.2 渗透测试449
20.2 渗透测试的得益450
20.2.1 业务方面的得益450
20.2.2 信息技术方面的得益451
20.3 渗透测试的成功要素451
20.3.1 组织测试队伍451
20.3.2 定义范围452
20.3.3 选择合作者453
20.3.4 服从策略和标准453
20.4 渗透测试的方法和步骤454
20.4.1 渗透测试的方法454
20.4.2 渗透测试的步骤455
20.5 工具456
20.5.1 工具的重要性456
20.5.2 侦察工具456
20.5.3 漏洞利用工具457
20.5.4 混合工具457
20.6 总结458
参考文献459
检索词459
第21章 信息系统安全审计460
21.1 安全审计的任务和类型460
21.1.1 安全审计的任务460
21.1.2 安全审计的类型461
21.2 安全审计的指导方针与策略461
21.2.1 COBIT的安全审计指导方针461
21.2.2 审计策略462
21.3 信息系统安全审计能力基准462
21.4 安全审计工作过程463
21.4.1 工作过程463
21.4.2 计划与准备463
21.4.3 数据采集465
21.4.4 事件分析465
21.4.5 响应与报警466
21.4.6 审计报告466
21.4.7 自身审计记录466
21.4.8 关于网络的安全审计466
21.5 信息系统安全审计过程的监控与测量467
21.5.1 审计的关键性性能和成功因素467
21.5.2 设计关键性性能测量467
21.5.3 执行评估467
21.5.4 评估满意度468
21.6 信息系统安全审计标准468
21.6.1 ISO/IEC 27000468
21.6.2 NIST-SP800468
21.6.3 ISACA标准468
21.6.4 COBIT的信息系统安全审计指南468
21.6.5 中华人民共和国国家标准469
21.7 信息系统审计员与管理人员的职责469
21.7.1 审计员的职责469
21.7.2 审计员的资格认定469
21.7.3 审计管理人员的职责470
参考文献470
检索词471
第22章 信息系统和产品的安全性评估472
22.1 前言472
22.2 安全性评估准则472
22.2.1 可信计算机安全性评估准则473
22.2.2 信息技术安全性评估准则473
22.2.3 通用准则473
22.2.4 国际标准化组织安全性评估标准474
22.2.5 中国信息技术安全性评估准则474
22.3 评估对象信息安全功能需求474
22.3.1 安全性功能需求474
22.3.2 功能需求类别475
22.4 安全保证需求477
22.5 评估的输入和输出478
22.5.1 评估输入478
22.5.2 评估输出478
22.6 评估种类479
22.6.1 保护轮廓评估479
22.6.2 安全性目标评估479
22.7 评估过程480
22.8 评估保证等级481
22.9 TCSEC评估保证等级484
22.10 OCTAVE评估485
22.10.1 概况485
22.10.2 OCTAVE评估方法的特点485
22.10.3 OCTAVE评估的过程486
22.10.4 OCTAVE评估计划487
22.10.5 OCTAVE的实现指南487
22.11 保密模块评估准则488
22.11.1 评估准则488
22.11.2 安全等级488
22.11.3 对软件的要求489
参考文献490
检索词490
第四部分 软件与服务第23章 软件技术和产业的特征493
23.1 认识软件493
23.1.1 软件的分类493
23.1.2 软件的重要性493
23.2 形势和动向494
23.2.1 发展形势494
23.2.2 推动力量495
23.2.3 技术变革的动向495
23.3 软件开发的特点与产品的特征496
23.3.1 软件开发的特点496
23.3.2 软件产品的特征496
23.4 面临的挑战497
23.4.1 需求的提升497
23.4.2 事实的压力497
23.4.3 自身的复杂性497
23.5 软件产品的质量498
23.5.1 软件产品质量的特殊性498
23.5.2 软件质量保证498
23.5.3 软件质量标准(ISO 9126-1991)501
23.5.4 软件质量标准(ISO/IEC 9126)503
23.6 主要支持技术503
23.6.1 对象技术503
23.6.2 构件技术504
23.6.3 软件体系结构504
23.6.4 XML技术505
23.6.5 验证与确认技术505
23.6.6 软件部署506
参考文献506
检索词507
第24章 软件工程的发展与创新508
24.1 前言508
24.2 方法论的创新508
24.2.1 功能抽取技术508
24.2.2 模型驱动体系结构509
24.2.3 基于模型的软件工程510
24.2.4 基于搜索的软件工程511
24.2.5 面向方面软件开发512
24.3 中间件技术514
24.3.1 中间件的作用和地位514
24.3.2 典型中间件515
24.4 演化理论和技术515
24.4.1 演化理论515
24.4.2 软件翻新517
24.5 虚拟化技术517
24.5.1 概念517
24.5.2 应用领域518
24.6 软件安全性519
24.6.1 软件安全性的重要性519
24.6.2 软件系统安全性519
24.6.3 软件安全保护519
24.7 多核处理器适用软件520
24.8 软件即服务521
24.8.1 “软件即服务”的概念521
24.8.2 推进SaaS模式的主要因素522
24.8.3 SaaS的实现需求522
24.8.4 SaaS的成熟度层次523
24.8.5 软件加服务524
参考文献525
检索词526
第25章 功能抽取理论和技术527
25.1 软件开发能力与需求的矛盾527
25.2 软件的功能行为527
25.2.1 功能行为计算的概念527
25.2.2 控制结构的行为特征528
25.3 功能抽取的理论和技术529
25.3.1 SEI/CMU的倡议529
25.3.2 函数理论定理530
25.3.3 程序控制结构的函数理论530
25.3.4 功能抽取技术531
25.4 功能抽取技术对软件工程的影响532
25.4.1 对软件开发生命周期活动的影响532
25.4.2 对程序设计语言的影响534
25.4.3 对软件工程的影响534
25.4.4 对软件工程其他领域的影响535
参考文献535
检索词536
第26章 模型驱动体系结构537
26.1 概念基础537
26.1.1 模型537
26.1.2 元模型和元数据538
26.1.3 系统的观点和视图538
26.1.4 设计与体系结构分离539
26.1.5 发展思路的演变历程540
26.2 方法的要点541
26.2.1 模型开发的原则541
26.2.2 模型及其特征541
26.2.3 MDA的规范542
26.2.4 MDA的优点543
26.2.5 MDA的生命周期544
26.2.6 MDA方法的选择544
26.3 使用的技术544
26.3.1 UML建模技术544
26.3.2 UML轮廓545
26.3.3 元对象设施546
26.3.4 通用仓库元模型546
26.3.5 XML元数据交换547
26.3.6 中间件548
26.4 映射和转换548
26.4.1 映射548
26.4.2 模型转换550
26.5 MDA的其他能力552
26.5.1 多平台模型552
26.5.2 联邦式系统552
26.5.3 MDA模式的多种应用552
26.5.4 映射的重用553
26.5.5 互操作能力553
25.6 MDA工具及产品553
25.6.1 MDA工具553
26.6.2 MDA产品554
26.7 MDA的快启动555
26.7.1 MDA的引入和鉴定555
26.7.2 MDA体系结构审核555
26.7.3 MDA交付计划555
26.7.4 MDA讨论会556
26.7.5 MDA实习和示范项目556
26.8 总结556
参考文献557
检索词558
第27章 演化理论和技术的发展559
27.1 两类软件及其特性559
27.1.1 软件分类559
27.1.2 S类软件的特征559
27.1.3 E类软件的特征559
27.2 E类软件系统560
27.2.1 真实世界与E类软件系统的关系560
27.2.2 E类程序模型560
27.3 不确定性原理561
27.4 软件演化过程561
27.4.1 E类软件系统的演化过程561
27.4.2 对过程的约束561
27.4.3 全局过程562
27.4.4 发展形式化理论562
27.5 Lehman定律563
27.6 FEAST计划564
27.6.1 过程改进565
27.6.2 过程是一个反馈系统565
27.6.3 FEAST假设565
27.6.4 FEAST的研究工作概况566
27.6.5 关于系统替换566
27.7 软件翻新567
27.7.1 基本概念567
27.7.2 软件翻新的要求和目标567
27.7.3 体系结构驱动软件翻新568
27.7.4 ADM与MDA的关系568
参考文献569
检索词569
第28章 虚拟化技术570
28.1 前言570
28.2 为什么要虚拟化571
28.2.1 形势和应用需求571
28.2.2 计算资源的利用率问题571
28.2.3 虚拟化提供的好处572
28.2.4 经费和操作成本的节约572
28.3 典型应用573
28.4 虚拟化的基本技术573
28.4.1 完全虚拟化技术573
28.4.2 软件分割技术574
28.4.3 并存虚拟化技术574
28.4.4 虚拟机监控器575
28.4.5 程序设计语言虚拟机575
28.4.6 虚拟个人计算机576
28.5 虚拟化类型576
28.5.1 硬件虚拟化576
28.5.2 操作系统虚拟化577
28.5.3 服务器虚拟化579
28.5.4 存储虚拟化581
28.5.5 应用虚拟化584
28.5.6 服务虚拟化585
28.6 虚拟化系统的安全性586
28.6.1 产生不安全问题的虚拟化机制586
28.6.2 建立安全虚拟环境587
28.7 虚拟化环境的建立588
28.8 虚拟化资源588
28.8.1 VMware的虚拟化资源588
28.8.2 IBM的虚拟化技术589
28.8.3 Microsoft的虚拟服务器591
28.8.4 HP公司的虚拟化技术591
28.8.5 其他592
28.8.6 虚拟化的管理设施592
28.9 结束语592
参考文献593
检索词594
第29章 联网服务和应用的创新595
29.1 前言595
29.2 Web服务595
29.2.1 概念和要素595
29.2.2 支持技术595
29.3 Web 2.0596
29.3.1 宗旨596
29.3.2 构造要素596
29.4 面向服务体系结构597
29.4.1 特点597
29.4.2 提供的利益597
29.5 面向万维网体系结构597
29.5.1 概念597
29.5.2 基本原则598
29.5.3 实现的指导方针599
29.5.4 WOA与SOA的主要区别599
29.5.5 支持技术600
29.6 联网存储601
29.6.1 直接连接存储601
29.6.2 存储区域网络601
29.6.3 网络连接存储601
29.6.4 IP存储602
29.7 富互联网应用602
29.7.1 概念和策略602
29.7.2 RIA的优点603
29.8 组合服务603
29.8.1 概念603
29.8.2 体系结构603
29.8.3 组合服务的成功因素604
29.8.4 组合服务的风险和缓解的途径604
29.8.5 企业组合服务605
29.9 托管服务606
29.9.1 概念606
29.9.2 托管服务类型607
29.9.3 托管的获取607
29.9.4 受管理的托管608
29.9.5 消息托管608
29.10 普适计算609
29.10.1 概念609
29.10.2 普适计算技术609
29.10.3 普适系统的特征610
29.10.4 存在的问题610
29.10.5 面临的挑战611
29.11 云计算611
29.11.1 概念611
29.11.2 云计算的特征和效益612
29.11.3 云计算在经济和政治方面的影响612
29.11.4 云计算操作系统613
29.11.5 安全问题613
29.11.6 进展和前景613
29.12 社会软件614
29.12.1 概念614
29.12.2 特征615
29.12.3 建造元素615
29.12.4 社会联网服务615
29.12.5 社会联网服务的保密问题617
29.12.6 在线交流工具和技术617
参考文献618
检索词618
第30章 Web服务619
30.1 前言619
30.2 Web体系结构619
30.2.1 体系结构的要素619
30.2.2 数据格式及其特点620
30.2.3 Web体系结构的建立原则621
30.2.4 Web服务的定义621
30.2.5 Web服务的体系结构622
30.3 Web服务的技术平台623
30.3.1 HTTP623
30.3.2 XML623
30.3.3 SOAP625
30.3.4 UDDI627
30.3.5 WSDL628
30.3.6 WSIF629
30.3.7 WSFL629
30.4 Web服务的种类630
30.4.1 SOAP Web服务630
30.4.2 REST Web服务630
30.4.3 比较631
30.5 Web服务的安全问题631
30.5.1 安全性策略631
30.5.2 消息层的安全威胁632
30.5.3 Web服务安全性保护技术633
30.5.4 隐私保护634
30.5.5 Web服务安全性规范635
30.6 Web服务管理636
30.7 基于Web服务的应用系统636
30.7.1 面向服务体系结构636
30.7.2 Google637
30.7.3 YouTube638
30.7.4 MySpace638
30.7.5 Facebook639
参考文献640
检索词641
第31章 Web 2.0技术642
31.1 概述642
31.1.1 概念642
31.1.2 宗旨642
31.1.3 特征643
31.1.4 优点643
31.2 巨大的冲击643
31.2.1 巨大的改革力量643
31.2.2 传统软件发放模式的终结644
31.2.3 新的软件部署和管理644
31.3 构造要素644
31.3.1 富互联网应用644
31.3.2 用户参与和用户驱动645
31.3.3 协作645
31.3.4 联合体645
31.3.5 集体智慧646
31.4 支持技术646
31.4.1 XML646
31.4.2 Web服务646
31.4.3 Wiki647
31.4.4 Wikipedia647
31.4.5 Blog648
31.4.6 AJAX648
31.4.7 RSS649
31.4.8 Ruby On Rails650
31.5 Web 2.0的应用650
31.5.1 Enterprise 2.0650
31.5.2 Social Work 2.0651
31.5.3 Government 2.0652
31.5.4 移动设备中的应用652
31.5.5 其他方面的应用652
31.6 实践经验653
31.6.1 版本及早发放和经常发放653
31.6.2 用户体验653
31.6.3 用户共同开发和测试653
31.6.4 不断获取客户对产品的使用信息653
31.6.5 数据驱动体系结构654
31.6.6 增量式创建新产品654
31.6.7 把操作作为核心能力654
31.6.8 使用动态工具和平台无关语言654
31.6.9 默契互动655
31.7 安全问题655
31.7.1 Web安全的严重性655
31.7.2 协作的安全问题656
31.7.3 联合体的安全问题656
31.7.4 AJAX的安全问题657
31.8 支持Web 2.0的产品658
31.8.1 IBM的Web 2.0产品658
31.8.2 Microsoft 2007办公室系统658
31.8.3 Web 2.0安全性产品660
31.9 展望661
参考文献661
检索词662
第32章 面向服务体系结构663
32.1 概念和原理663
32.1.1 面向服务计算及其体系结构663
32.1.2 SOA的概念和特点663
32.1.3 松耦合的概念664
32.1.4 松耦合的制约条件和扩充机制665
32.1.5 面向服务模型666
32.1.6 推进SOA发展的主要动力666
32.1.7 SOA与Web服务的区别667
32.1.8 SOA与Web 2.0667
32.1.9 发展新动向668
32.2 相关技术669
32.2.1 业务过程管理669
32.2.2 企业体系结构670
32.2.3 企业业务体系结构671
32.3 SOA分析与设计方法672
32.3.1 对现有分析与设计方法的评价672
32.3.2 面向对象范型特点的利用672
32.3.3 SOA的抽象层次673
32.3.4 SOAD的元素673
32.3.5 服务质量因数674
32.3.6 解决方案的几个重要考虑674
32.4 面向服务工程方法论675
32.5 SOA的实现677
32.5.1 实现的基本内容677
32.5.2 企业服务总线677
32.5.3 SOA实现实例678
32.6 SOA的安全性679
32.6.1 SOA面临的安全问题679
32.6.2 SOA安全技术680
32.6.3 SOA安全标准682
32.7 SOA的扩充682
32.7.1 基础层682
32.7.2 服务组合层682
32.7.3 服务管理层683
32.7.4 研究课题684
32.8 SOA治理687
32.8.1 概念687
32.8.2 SOA治理策略688
32.8.3 SOA治理的得益688
32.8.4 部署SOA治理的步骤688
32.9 SOA测试689
32.10 SOA的成熟度及其评估691
32.11 产品供应概况693
32.12 总结695
参考文献695
检索词696
第33章 联网存储697
33.1 前言697
33.2 联网存储的需求697
33.2.1 存储连接的现状697
33.2.2 对存储系统的需求698
33.2.3 联网存储的类型698
33.3 存储区网络699
33.3.1 概念699
33.3.2 使用SAN的得益699
33.3.3 应用场合700
33.3.4 SAN的基础设施700
33.3.5 SAN管理703
33.4 网络连接存储703
33.4.1 概念703
33.4.2 NAS的基础设施704
33.4.3 NAS协议704
33.4.4 NAS管理705
33.4.5 NAS备份705
33.5 IP存储705
33.5.1 IP存储框架705
33.5.2 IP存储实现方法706
33.6 结论707
参考文献707
检索词708
第34章 富互联网应用709
34.1 基本概念709
34.2 RIA的特点和类型710
34.2.1 RIA的特点710
34.2.2 RIA的类型711
34.3 新的信息工作环境712
34.4 RIA的优缺点713
34.5 RIA的软件开发714
34.6 发展RIA的指导方针715
34.7 目前进展情况716
参考文献717
检索词718
第35章 云计算719
35.1 概念719
35.1.1 什么是“云”和“云计算”719
35.1.2 定义719
35.1.3 云计算的发展基础720
35.1.4 云计算与网格计算的区别721
35.1.5 发展形势721
35.2 云计算必备能力722
35.2.1 虚拟化722
35.2.2 基础设施管理726
35.2.3 监控727
35.2.4 能力规划727
35.3 云计算的特征和效益728
35.3.1 特征728
35.3.2 效益729
35.3.3 服务供应729
35.3.4 部署模型729
35.3.5 接入方式730
35.4 云计算操作平台730
35.4.1 云计算对操作平台的需求730
35.4.2 Google App Engine730
35.4.3 Microsoft 的云计算平台731
35.4.4 Amazon EC2733
35.5 安全问题734
35.5.1 安全风险734
35.5.2 云计算安全相关域734
35.5.3 可行的改善途径735
35.6 云计算的实现736
35.6.1 需要考虑的主要问题736
35.6.2 障碍与机会736
35.6.3 参考案例737
35.7 挑战与机遇739
参考文献740
检索词740
第五部分 管理和治理第36章 数据管理743
36.1 前言743
36.2 数据体系结构744
36.3 数据库管理745
36.4 文档和记录管理746
36.5 数据质量管理747
36.6 主数据和引用数据管理751
36.7 业务智能和数据仓库管理753
36.8 元数据管理754
参考文献757
检索词757
第37章 工作流管理758
37.1 基本概念758
37.2 工作流管理的构造要素759
37.3 工作流模式761
37.4 工作流管理参考模型762
37.4.1 参考模型概要762
37.4.2 WfMC接口763
37.4.3 工作流应用程序设计接口764
37.4.4 数据交换765
37.5 工作流的互操作性765
37.5.1 工作流引擎间的互操作765
37.5.2 互操作的层次766
37.5.3 工作流管理设施标准767
37.5.4 简单工作流接入协议768
37.5.5 Wf-XML规范768
37.6 工作流的灵活性769
参考文献771
检索词771
第38章 内容管理772
38.1 概述772
38.2 企业内容管理774
38.3 Web内容管理777
38.4 构件内容管理系统780
38.5 移动内容管理780
38.6 内容管理服务器781
38.7 内容发放网络783
38.8 市场发展概况784
参考文献784
检索词785
第39章 信息技术治理786
39.1 概述786
39.1.1 什么是信息技术治理786
39.1.2 IT治理度量787
39.1.3 IT治理研究机构787
39.2 IT治理框架788
39.2.1 IT治理框架的基础788
39.2.2 框架的构造789
39.2.3 IT治理框架标准790
39.3 COBIT概要791
39.4 ITIL概要793
39.4.1 ITIL的创建和特色793
39.4.2 ITIL治理的8个方面794
39.4.3 ITIL服务的5个方面796
39.5 实践经验和成功要素796
附录 SOX法案和404条款797
参考文献798
检索词798
第40章 信息安全治理799
40.1 概述799
40.2 信息安全治理框架800
40.2.1 信息安全治理框架的作用800
40.2.2 FISMA框架概要801
40.3 安全战略和目标803
40.4 IT风险管理803
40.4.1 IT风险管理的目标803
40.4.2 基于风险管理的信息安全计划804
40.4.3 风险评估804
40.4.4 风险管理方法805
40.4.5 风险评估和管理规范806
40.5 信息资产的安全管理807
40.6 性能测量和监控808
40.7 信息安全治理的应急能力809
40.8 结束语811
参考文献812
检索词812
第六部分 统一与融合第41章 电信与计算的大融合815
41.1 前言815
41.2 融合的基础及领域816
41.2.1 融合的基础816
41.2.2 融合的领域820
41.3 融合的需求与技术支持820
41.4 融合网络的能力与得益826
41.5 以软件为中心的电信改革828
41.5.1 IP电话828
41.5.2 软电话830
41.5.3 软交换技术831
41.5.4 软件通信体系结构834
41.6 固定电话与移动电话网的融合838
41.7 融合网络的管理840
41.7.1 融合网络的管理需求840
41.7.2 网络固有的突发事件840
41.7.3 服务等级管理841
41.8 标准843
41.9 研究与开发工作846
41.10 结论849
参考文献850
检索词851
第42章 统一通信852
42.1 概述852
42.2 统一通信的构成要素854
42.2.1 IP PBX854
42.2.2 语音邮件855
42.2.3 即时消息传递856
42.2.4 统一消息传递857
42.2.5 就位858
42.2.6 其他构成元素858
42.3 体系结构与实现859
42.3.1 体系结构859
42.3.2 实现面临的问题860
42.3.3 面向服务体系结构的应用861
42.4 移动统一通信862
42.4.1 主要的实现障碍862
42.4.2 需要具备的能力862
42.5 Microsoft 统一通信系统介绍864
42.6 结束语867
参考文献867
检索词868
中英文词汇对照表869
热门推荐
- 3529718.html
- 3210107.html
- 3069030.html
- 1206067.html
- 127698.html
- 1835921.html
- 3338470.html
- 1145484.html
- 2028988.html
- 2560126.html
- http://www.ickdjs.cc/book_1989412.html
- http://www.ickdjs.cc/book_2397305.html
- http://www.ickdjs.cc/book_1404193.html
- http://www.ickdjs.cc/book_3264444.html
- http://www.ickdjs.cc/book_760471.html
- http://www.ickdjs.cc/book_3598797.html
- http://www.ickdjs.cc/book_2183523.html
- http://www.ickdjs.cc/book_3074862.html
- http://www.ickdjs.cc/book_1884665.html
- http://www.ickdjs.cc/book_1510184.html