欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 智能制造背景下的工业信息安全研究
      • 作者:朱琳|责编:杨迎春
      • 出版社:上海交大
      • ISBN:9787313316806
      • 出版日期:2024/10/01
      • 页数:155
    • 售价:19.6
  • 内容大纲

        本书聚焦于智能制造背景下的工业信息安全,首先,深入阐述了工业信息安全的内涵、特点等理论基础。随后,系统总结了工业信息安全的发展现状以及所面临的各种风险威胁。接着,从事前预防、事中监测、事后化解以及态势感知等多个维度,全面阐释了工业信息安全具体措施,并深入探讨了工业数据跨境流动热点问题。最后本书展望了工业信息安全的未来发展,并提出若干具有针对性的发展建议。本书旨在为智能制造、信息安全行业以及政府职能部门的工作人员提供有价值的参考和借鉴。
  • 作者介绍

        朱琳,苏州市委党校法律和文化教研室、科研处讲师,法学博士,研究方向为互联网法治和数据治理。2016年9月入职苏州市委党校以来,在《光明日报》《新华日报》《唯实》等报纸、期刊发表文章10余篇,参与撰写决策咨询报告获苏州市委、市政府主要领导批示7篇,主持并完成省级、市级科研项目3个,获评江苏省党校系统优秀决策咨询奖二等奖1次、苏州市党校系统精品课程教学竞赛二等奖1次、苏州市法学会优秀会员1次。
  • 目录

    第1章  工业信息安全概述
      1.1  工业信息安全的内涵和特点
        1.1.1  工业信息安全的内涵
        1.1.2  工业信息安全的多重特点
      1.2  我国工业信息安全的发展现状
        1.2.1  工业信息安全形势分析
        1.2.2  我国维护网络和数据安全的措施和成效
        1.2.3  我国工业信息安全面临的问题
      1.3  工业信息安全面临的风险威胁
        1.3.1  工业网络攻击的类型
        1.3.2  工业信息安全事件的危害后果
        1.3.3  案例研究:历史上工业信息安全典型事件
      参考文献
    第2章  工业信息安全的事前预防
      2.1  事前预防措施的重要性
      2.2  风险评估与威胁建模
        2.2.1  风险评估
        2.2.2  威胁建模
      2.3  工业网络架构设计
        2.3.1  网络纵深防御
        2.3.2  工业网络拓扑
        2.3.3  子网划分与隔离
      2.4  认证和访问控制
        2.4.1  认证
        2.4.2  访问控制
      2.5  可移动介质多引擎杀毒
      2.6  安全培训和意识提升
        2.6.1  安全培训的重点
        2.6.2  安全培训计划
        2.6.3  意识提升
        2.6.4  安全文化
      2.7  案例研究——ABC公司的预防性安全策略
      参考文献
    第3章  工业信息安全的事中监测
      3.1  事中监测措施的重要性
      3.2  渗透测试与漏洞扫描
        3.2.1  渗透测试的概念
        3.2.2  渗透测试的步骤
        3.2.3  漏洞扫描的概念
        3.2.4  漏洞扫描的步骤
        3.2.5  渗透测试与漏洞扫描的区别
        3.2.6  工业环境中的应用
      3.3  工业网络入侵检测与防御
        3.3.1  工业网络入侵检测系统
        3.3.2  工业网络入侵防御系统(IPS)
        3.3.3  安全信息与事件管理(SIEM)
        3.3.4  检测原理及案例说明
      3.4  即时隔离
      3.5  开源安全工具的使用
        3.5.1  常用的开源安全工具

        3.5.2  开源安全工具最佳实践的指导原则
        3.5.3  开源安全工具的未来发展趋势
      3.6  区块链与云计算技术在事中监测措施的应用
      3.7  案例研究——BCD公司的实时安全响应
      参考文献
    第4章  工业信息安全的事后化解
      4.1  事后化解措施的重要性
      4.2  事件响应与恢复计划
        4.2.1  应急响应团队的组建
        4.2.2  事件识别和评估
        4.2.3  应急响应流程
        4.2.4  恢复和改进
      4.3  恶意软件分析与取证
        4.3.1  恶意软件分析与取证概述
        4.3.2  恶意软件分析方法
        4.3.3  恶意软件分析工具
        4.3.4  数字取证
      4.4  安全事件日志和溯源
        4.4.1  安全事件日志的重要性
        4.4.2  安全事件日志的收集和管理
        4.4.3  溯源的重要性
        4.4.4  溯源的步骤
        4.4.5  溯源工具
        4.4.6  溯源的挑战
        4.4.7  溯源的最佳实践
      4.5  修复和升级措施
        4.5.1  安全事件的应对策略
        4.5.2  系统修复和升级
        4.5.3  持续改进
      4.6  案例研究——DEF公司的安全事故回应
      参考文献
    第5章  工业信息安全的态势感知
      5.1  现代威胁情报
        5.1.1  威胁情报的定义与重要性
        5.1.2  威胁情报的来源
        5.1.3  威胁情报的分析与利用
        5.1.4  威胁情报应用案例:XYZ工业企业的威胁
        情报应用
      5.2  感知和监控工业网络
        5.2.1  工业网络感知和监控的目的
        5.2.2  实时监控系统
        5.2.3  数据采集和分析
        5.2.4  恶意行为检测
      5.3  案例研究:一个工业信息安全攻击的案例分析
      参考文献
    第6章  工业数据跨境流动安全管理
      6.1  全球数据跨境流动现状
        6.1.1  全球数据跨境流动多元化格局凸显
        6.1.2  全球数据跨境流动治理深入推进
      6.2  工业数据跨境流动现状

        6.2.1  工业数据跨境规模量级
        6.2.2  工业数据跨境业务场景
        6.2.3  工业数据跨境流动面临的安全风险
      6.3  工业数据跨境流动管理实践
        6.3.1  数据跨境流动管理相关政策标准
        6.3.2  探索可信数据空间
        6.3.3  德国工业数据空间
      6.4  加强工业数据跨境流动管理的建议
      参考文献
    第7章  工业信息安全的未来展望
      7.1  工业信息安全和智能制造的关系
        7.1.1  智能制造的兴起
        7.1.2  智能制造中的信息安全挑战
        7.1.3  智能制造与信息安全的融合
        7.1.4  未来展望
      7.2  人工智能技术对工业信息安全的机遇和挑战
        7.2.1  人工智能对工业信息安全的赋能
        7.2.2  案例研究:人工智能在工业信息安全中的成功应用
        7.2.3  未来展望
      7.3  新技术的威胁与防范
        7.3.1  量子计算机的威胁
        7.3.2  防范量子计算机的威胁
        7.3.3  未来展望
      7.4  工业信息安全的发展趋势预测
        7.4.1  未来挑战
        7.4.2  未来趋势
      7.5  工业信息安全的发展建议
      参考文献
    索引

同类热销排行榜

[an error occurred while processing this directive]

推荐书目

  • 孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...

  • 时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...

  • 本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...

更多>>>