欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 工业控制系统信息安全(工业和信息化部十四五规划教材)
      • 作者:编者:冯冬芹//王文婷//王志伟//董昱//周劼英等|责编:王波
      • 出版社:浙江大学
      • ISBN:9787308245708
      • 出版日期:2025/05/01
      • 页数:309
    • 售价:27.2
  • 内容大纲

        本书从工业控制系统介绍、典型应用、工业控制网络、网络脆弱性、网络攻击、安全防护、安全管理与运维等多方面进行了深入的调研分析,给出可行的的工业控制系统信息安全架构与实践,以期为工业控制系统信息安全防护工作提供参考,保障工业控制系统网络安全建设的未来健康发展。
        本书可以作为信息安全、网络空间安全、计算机及相关专业的本科生和研究生学习工业互联网安全课程的教材,也可以为安全领域的科研人员深入理解和掌握工业控制系统面临的安全威胁、进行威胁建模、构建安全检测和快速响应模型等方面开展相关研究提供参考,还可以作为安全技术人员全面了解工业控制系统安全知识的参考资料。
  • 作者介绍

  • 目录

    第1章  工业控制系统概述
      1.1  工业控制系统
        1.1.1  工业控制系统的概念
        1.1.2  工业控制系统的分层
        1.1.3  工业控制系统发展各阶段及其特点
        1.1.4  工业控制系统的发展趋势
      1.2  工业控制系统网络
        1.2.1  工业控制系统网络的概念
        1.2.2  工业控制系统网络的特点
        1.2.3  工业控制系统网络的分类
        1.2.4  工业控制系统网络的发展历程
        1.2.5  工业控制系统网络的发展趋势
    第2章  工业控制系统应用
      2.1  SCADA
        2.1.1  SCADA概述
        2.1.2  SCADA的硬件结构
        2.1.3  SCADA产品介绍
      2.2  DCS
        2.2.1  DCS概述
        2.2.2  DCS的系统结构
        2.2.3  DCS产品介绍
      2.3  PLC
        2.3.1  PLC概述
        2.3.2  PLC的硬件结构
        2.3.3  PLC产品介绍
      2.4  RTU
        2.4.1  RTU概述
        2.4.2  RTU的硬件结构
        2.4.3  RTU产品介绍
      2.5  PlantStruxure
      2.6  小结
    第3章  典型工业控制网络技术
      3.1  HART通信协议
        3.1.1  HART总线定义
        3.1.2  物理层
        3.1.3  数据链路层
        3.1.4  应用层
      3.2  基金会现场总线
        3.2.1  基金会现场总线定义与模型
        3.2.2  物理层
        3.2.3  数据链路层
        3.2.4  应用层
        3.2.5  用户层
      3.3  PROFIBUS总线技术
        3.3.1  PROFIBUS总线定义与模型
        3.3.2  物理层
        3.3.3  数据链路层
        3.3.4  PROFIBUS行规
        3.3.5  PROFIBUS应用
      3.4  EPA控制网络技术

        3.4.1  EPA通信协议模型
        3.4.2  EPA确定性调度
        3.4.3  EPA套接字映射实体
      3.5  PROFINET技术
        3.5.1  工程设计系统对象模型
        3.5.2  运行期模型
        3.5.3  PROFINET数据通信
        3.5.4  PROFINET IO
        3.5.5  CBA分布式自动化
      3.6  小结
    第4章  工业控制系统网络脆弱性
      4.1  工业控制系统网络脆弱性
        4.1.1  ICS安全本质特征
        4.1.2  ICS主要安全威胁
        4.1.3  脆弱性的定义与特点
        4.1.4  ICS脆弱性的来源与分布
      4.2  网络通信协议脆弱性
        4.2.1  TCP/IP协议基本概念
        4.2.2  TCP/IP协议脆弱性
      4.3  HART通信协议脆弱性
      4.4  Modbus总线技术脆弱性
      4.5  PROFIBUS与PROFINET总线技术脆弱性
        4.5.1  PROFIBUS总线技术脆弱性
        4.5.2  PROFINET总线技术脆弱性
      4.6  S7COMM通信协议脆弱性
      4.7  工业以太网协议脆弱性
        4.7.1  Ethernet/IP协议脆弱性
        4.7.2  EtherCAT工业以太网脆弱性
      4.8  操作系统脆弱性
        4.8.1  UPNP服务脆弱性
        4.8.2  热键脆弱性
        4.8.3  远程桌面脆弱性
        4.8.4  帮助和支持中心脆弱性
        4.8.5  服务拒绝脆弱性
        4.8.6  压缩文件夹脆弱性
        4.8.7  账号快速切换脆弱性
        4.8.8  VM脆弱性
      4.9  应用软件脆弱性
        4.9.1  OPC脆弱性
        4.9.2  数据库脆弱性
        4.9.3  Web脆弱性
      4.10  嵌入式软件脆弱性
        4.10.1  缓冲区溢出脆弱性
        4.10.2  循环错误脆弱性
        4.10.3  整数溢出脆弱性
        4.10.4  格式化字符串脆弱性
      4.11  小结
    第5章  工业控制系统网络攻击
      5.1  攻击方法介绍
        5.1.1  攻击定义与步骤

        5.1.2  ICS攻击与传统IT攻击的区别
        5.1.3  攻击方法
        5.1.4  病毒
      5.2  Stuxnet综合案例分析
        5.2.1  案例基本介绍
        5.2.2  Stuxnet传播方法
        5.2.3  Stuxnet感染方法
        5.2.4  Stuxnet命令与控制
        5.2.5  Stuxnet攻击方法总结
      5.3  操作系统提权攻击案例分析
        5.3.1  操作系统提权基本介绍
        5.3.2  操作系统提权攻击思路
        5.3.3  操作系统提权攻击过程
        5.3.4  操作系统提权攻击方法总结
      5.4  PLC载荷案例分析
        5.4.1  S7-400使用说明和指令汇总分析
        5.4.2  连接建立载荷
        5.4.3  启停控制载荷
        5.4.4  信息侦听载荷
        5.4.5  变量发布欺骗载荷(测量值读取/篡改)
        5.4.6  报警失效载荷
        5.4.7  故障报警载荷
        5.4.8  认证绕过攻击案例分析
        5.4.9  口令攻击案例分析
      5.5  防火墙穿透攻击案例分析
        5.5.1  防火墙穿透攻击基本介绍
        5.5.2  防火墙穿透攻击思路
        5.5.3  防火墙穿透攻击过程
        5.5.4  防火墙穿透攻击方法总结
      5.6  DLL注入攻击案例分析
        5.6.1  DLL注入攻击基本介绍
        5.6.2  DLL注入攻击思路
        5.6.3  DLL注入攻击过程
        5.6.4  DLL注入攻击方法总结
      5.7  CSRF攻击案例分析
        5.7.1  CSRF攻击基本介绍
        5.7.2  CSRF攻击思路
        5.7.3  CSRF攻击过程
        5.7.4  CSRF攻击方法总结
      5.8  文件上传攻击案例分析
        5.8.1  文件上传攻击基本介绍
        5.8.2  文件上传攻击思路
        5.8.3  文件上传攻击过程
        5.8.4  文件上传攻击方法总结
      5.9  水坑攻击案例分析
        5.9.1  水坑攻击基本介绍
        5.9.2  水坑攻击思路
        5.9.3  水坑攻击过程
        5.9.4  水坑攻击方法总结
      5.10  鱼叉式网络钓鱼攻击案例分析

        5.10.1  鱼叉式网络钓鱼攻击基本介绍
        5.10.2  鱼叉式网络钓鱼攻击思路
        5.10.3  鱼叉式网络钓鱼攻击过程
        5.10.4  鱼叉式网络钓鱼攻击方法总结
      5.11  拒绝服务攻击案例分析
        5.11.1  拒绝服务攻击
        5.11.2  拒绝服务攻击方法
        5.11.3  拒绝服务攻击过程
        5.11.4  拒绝服务攻击方法总结
    第6章  工业控制系统网络安全防护
      6.1  安全防护体系设计
        6.1.1  安全防护体系
        6.1.2  防御纵深策略
        6.1.3  建立工业控制系统安全防护体系
      6.2  技术安全
        6.2.1  访问控制技术
        6.2.2  防火墙技术
        6.2.3  加密技术
        6.2.4  入侵检测技术
        6.2.5  其他安全技术
    第7章  工业控制系统安全管理与运维
      7.1  人员安全管理
      7.2  物理与环境管理
      7.3  信息安全事件管理
        7.3.1  报告信息安全事态和弱点报告
        7.3.2  信息安全事件和改进管理
      7.6  风险评估
        7.6.1  风险评估意义及作用
        7.6.2  风险评估原理
        7.6.3  风险评估方法
        7.6.4  风险评估要素
        7.6.5  风险分析
        7.6.6  风险评估过程
      7.7  安全运维
        7.7.1  应用安全
        7.7.2  备份安全
        7.7.3  防病毒安全
        7.7.4  系统安全
        7.7.5  主动安全
        7.7.6  系统及网络安全
        7.7.7  合理授权
        7.7.8  安全隔离
      7.8  现行标准
        7.8.1  P2DR模型
        7.8.2  PDRR模型
        7.8.3  IATF信息保障技术框架
        7.8.4  BS7799标准提出的工业控制系统安全管理体系
      7.9  小结
    参考文献