欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 工业互联网安全创新技术及应用(精)/工业互联网前沿技术丛书
      • 作者:编者:孙建国//田野//张立国//刘泽超//邓昌义|责编:吴晗|总主编:高金吉//鲁春丛
      • 出版社:华中科技大学
      • ISBN:9787577203430
      • 出版日期:2025/01/01
      • 页数:174
    • 售价:51.2
  • 内容大纲

        本书针对当前工业互联网安全创新技术,主要介绍了工业控制系统概述、工业控制系统信息安全、工业控制系统脆弱性分析、工业控制系统威胁分析、工业控制系统安全防护技术、基于国密的工控安全协议等内容。
        本书可作为计算机安全、工业控制系统、网络安全管理技术人员的参考书。
  • 作者介绍

  • 目录

    第1章  工业控制系统概述
      1.1  工业控制系统简介
        1.1.1  工业控制系统概念
        1.1.2  工业控制系统的体系结构
        1.1.3  工业控制系统发展历程
      1.2  典型工业控制系统
        1.2.1  DCS
        1.2.2  PLC
        1.2.3  SCADA系统
      1.3  典型应用领域
        1.3.1  过程控制
        1.3.2  离散控制
        1.3.3  批量控制
      1.4  工业控制系统与IT系统的区别
    第2章  工业控制系统安全
      2.1  工业控制系统安全概念
        2.1.1  工业控制系统功能安全
        2.1.2  工业控制系统信息安全
        2.1.3  工业控制系统信息安全要素
      2.2  工业控制系统安全发展历程
      2.3  工业控制系统安全差异性分析
      2.4  工业控制系统安全发展趋势
    第3章  工业控制系统脆弱性分析
      3.1  信息系统的脆弱性
        3.1.1  脆弱性要素
        3.1.2  信息系统脆弱性的内容
        3.1.3  信息系统脆弱性识别
        3.1.4  信息系统脆弱性评估
        3.1.5  脆弱性评估示例
      3.2  工业控制系统的脆弱性
        3.2.1  工业控制系统协议的脆弱性
        3.2.2  工业控制主机的脆弱性
        3.2.3  工业控制设备的脆弱性
        3.2.4  工业控制网络的脆弱性
        3.2.5  工业控制系统的脆弱性
    第4章  工业控制系统威胁分析
      4.1  威胁模型
        4.1.1  威胁建模的概念
        4.1.2  威胁建模分析的切入点
        4.1.3  威胁建模的主要步骤
        4.1.4  威胁建模的作用
        4.1.5  工业控制系统威胁模型的主要应用对象
        4.1.6  遇到的挑战
        4.1.7  威胁处理
      4.2  威胁模型的种类及原理
        4.2.1  STRIDE模型
        4.2.2  ASTRIDE模型
        4.2.3  DREAD模型
        4.2.4  攻击树模型
        4.2.5  攻击图模型

      4.3  工业控制系统的防护方法
        4.3.1  工业控制系统深度包检测安全防护模型
        4.3.2  软件定义网络工业控制系统边云协同信息安全防护方法
        4.3.3  改进孪生支持向量机入侵检测方法
        4.3.4  基于流量模型的入侵检测方法
        4.3.5  基于区块链的工业控制系统数据完整性
        4.3.6  随机森林两阶段分类器设计
      4.4  典型行业的重大安全事件
        4.4.1  汽车生产线遭遇勒索病毒攻击事件
        4.4.2  办公网络遭遇勒索病毒攻击事件
        4.4.3  炼钢厂遭遇挖矿蠕虫病毒攻击事件
        4.4.4  热电厂工业控制系统安全建设事件
        4.4.5  电科院工业控制系统安全监测实验平台建设
        4.4.6  轨道交通行业安全建设
        4.4.7  石油石化行业安全建设
        4.4.8  公安领域关键信息基础设施监测预警平台建设
        4.4.9  工业互联网网络空间监测预警平台建设
        4.4.10  智能制造企业相关事件
        4.4.11  锻造企业工业控制安全建设
        4.4.12  高校安全事件
        4.4.13  国外水利领域的典型工业控制系统安全事件
        4.4.14  国外电力领域的典型事件
        4.4.15  国外交通领域典型事件
        4.4.16  国外能源领域典型事件
        4.4.17  国外制造业典型事件
    第5章  工业控制系统防护技术
      5.1  针对工业控制系统的攻击分析
        5.1.1  攻击来源
        5.1.2  攻击目的与场景
        5.1.3  攻击流程
        5.1.4  常见攻击类型
      5.2  安全防护技术体系
      5.3  内生安全技术
      5.4  外建安全技术
        5.4.1  工业防火墙技术
        5.4.2  物理隔离技术
        5.4.3  虚拟专用网技术
        5.4.4  入侵检测技术
        5.4.5  准入控制技术
        5.4.6  安全审计技术
        5.4.7  主机白名单技术
        5.4.8  数据备份技术
    第6章  基于国密的工控安全协议
      6.1  国密算法
        6.1.1  SM2公钥加密算法
        6.1.2  SM3密码杂凑算法
        6.1.3  SM4对称加密算法
      6.2  Modbus TCP协议
        6.2.1  Modbus TCP网络拓扑
        6.2.2  Modbus TCP报文结构

        6.2.3  Modbus TCP通信流程
      6.3  DNP3协议
        6.3.1  DNP3层次结构
        6.3.2  DNP3通信方式
        6.3.3  DNP3报文格式
        6.3.4  DNP3轮询模式
      6.4  基于国密的Modbus TCP安全协议
        6.4.1  Modbus TCP协议安全隐患
        6.4.2  Modbus TCP安全通信协议
        6.4.3  安全性分析
        6.4.4  仿真实验
      6.5  基于国密的DNP3安全协议
        6.5.1  DNP3协议安全隐患
        6.5.2  DNP3安全通信协议
        6.5.3  安全性分析
        6.5.4  仿真实验
    参考文献

同类热销排行榜

[an error occurred while processing this directive]

推荐书目

  • 孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...

  • 时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...

  • 本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...

更多>>>