欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 工业系统网络安全/网络空间安全国际前沿
      • 作者:编者:(法)让-玛丽·弗洛|责编:项赟飚|总主编:王小谟|译者:朱红松//吕世超
      • 出版社:中国科大
      • ISBN:9787312056932
      • 出版日期:2025/06/01
      • 页数:304
    • 售价:35.2
  • 内容大纲

        维护我国网络安全是实现“两个一百年”奋斗目标、实现中华民族伟大复兴中国梦的重要保障。国家网信办、中国电科集团和中国科学技术大学集合了我国网络安全领域所有院士联合组织引进一套关于国际网络安全丛书,以促进我国网络安全的发展。本书引进自美国Wiley出版社。为了实施相关的解决方案,工业经理不仅必须对IT系统、通信网络和控制命令系统有清楚的了解,还必须对攻击者使用的方法、涉及的标准和法规以及可用的安全解决方案有一定的了解。本书针对不同的主题展开深入阐述,并帮助读者管理其安装的网络的安全。利用经典SCADA架构系统和工业物联网(IIoT)系统为读者提供了解决问题的方案。
  • 作者介绍

  • 目录


    第0章  绪论
      0.1  什么是工业网络安全?
      0.2  从信息安全到网络安全
      0.3  工业系统中是否真实存在风险?
      0.4  工控系统的脆弱性
      0.5  网络安全和功能安全
      0.6  网络安全认识的演化
      0.7  本书的结构
    第1章  工业控制系统的组成部分
      1.1  概述
      1.2  从PLC诞生到SCADA系统
      1.3  可编程逻辑控制器(PLC)
      1.4  主终端单元和智能电子设备
      1.5  可编程自动化控制器
      1.6  工业PC
      1.7  安全仪表系统
      1.8  人机界面(HMI)系统
      1.9  历史数据
      1.10  编程和参数设定站点
      1.11  工业物联网
      1.12  网络设备
      1.13  数据处理平台
      1.14  工业控制系统的生命周期
    第2章  工业控制系统的架构与通信
      2.1  网络架构
      2.2  不同类型的通信网络
      2.3  传输网络
      2.4  互联网协议
      2.5  工业协议
      2.6  IoT协议
    第3章  IT安全
      3.1  安全目标
      3.2  IT与OT系统的差异
      3.3  风险组件
      3.4  风险分析和处置过程
      3.5  纵深防御理论
      3.6  IT安全管理
      3.7  风险应对过程
      3.8  IT系统的监督和安全政策
      3.9  工业系统的安全管理
    第4章  工业控制系统的威胁和攻击
      4.1  攻击的一般原理
      4.2  威胁来源
      4.3  攻击向量
      4.4  恶意代码的主要分类
      4.5  对设备和应用程序的攻击
      4.6  通过网站实施的站点攻击
      4.7  网络攻击
      4.8  物理攻击

      4.9  利用人的因素进行攻击
      4.10  工控系统攻击的历史
      4.11  一些统计数据
    第5章  工业控制系统的脆弱性
      5.1  概述
      5.2  脆弱性研究的通用方法
      5.3  攻击面
      5.4  SCADA工业系统的漏洞
      5.5  工业物联网系统(IIoT)的脆弱性
      5.6  脆弱性的系统分析
      5.7  分析技术脆弱性的实用工具
    第6章  标准、指南和监管方面
      6.1  概述
      6.2  ISO27000标准族
      6.3  NIST框架和指南
      6.4  电能的分配与生产
      6.5  核工业
      6.6  交通
      6.7  其他标准
      6.8  ANSSI方法
      6.9  保护工业物联网设备的最佳实践
      6.10  立法与监管层面
    第7章  IEC62443建议的方法
      7.1  概述
      7.2  IACS生命周期和安全利益相关方
      7.3  IEC62443标准的结构
      7.4  总体思路
      7.5  标准基础
      7.6  风险分析
      7.7  安全管理
      7.8  防护水平的评估
      7.9  IEC62443标准的实现
    第8章  功能安全和网络安全
      8.1  概述
      8.2  IEC61508标准及其衍生版本
      8.3  功能安全与网络安全的协同
      8.4  操作安全中使用的风险分析方法
    第9章  风险评估方法
      9.1  概述
      9.2  风险分析的一般原则
      9.3  EBIOS方法
      9.4  攻击树
      9.5  网络PHA和网络HAZOP
      9.6  蝴蝶结网络图
      9.7  IIoT系统的风险分析
    第10章  工业系统安全相关方法与工具
      10.1  资产识别
      10.2  安全架构
      10.3  防火墙
      10.4  单向网闸

      10.5  入侵检测系统
      10.6  安全事件和事件监控
      10.7  安全元素
    第11章  ICS网络安全管理方法的实施
      11.1  概述
      11.2  简化方法
      11.3  详细方法
      11.4  资产盘点
      11.5  风险评估
      11.6  安全治理与信息安全管理体系(ISMS)
      11.7  安全政策与程序定义
      11.8  保障人员方面的安全
      11.9  物理安全
      11.10  网络安全
      11.11  通过移动存储介质的安全数据交换
      11.12  设备安全
      11.13  数据安全与配置
      11.14  逻辑访问安全
      11.15  安全供应商与服务提供商
      11.16  事件监测
      11.17  安全监控
      11.18  事故处理
      11.19  恢复
      11.20  网络安全及其生命周期
    附录1  密码学基础
      A1.1  概述
      A1.2  对称加密技术
      A1.3  非对称加密技术
      A1.4  MD5和SHA密码“足纹”(哈希码)
      A1.5  电子签名
      A1.6  证书
      A1.7  公钥基础设施架构
      A1.8  公钥密码标准
      A1.9  安全外壳协议
      A1.10  TLS/SSL
      A1.11  IPsec
    附录2  区块链和工业物联网安全
      A2.1  区块链原理
      A2.2  智能合约
      A2.3  区块链对工业物联网的贡献
      A2.4  区块链的局限
    附录3  NISTSP800-82安全措施
    附录4  ANSSI安全措施
      A4.1  组织措施
      A4.2  技术措施
    附录5  对IEC62443标准的补充
    附录6  一些工具
      映射
      审计工具
      漏洞

      IDS和SIEEM
    参考文献
    首字母缩写词和缩略语列表