-
内容大纲
本书共包含10章,首先,介绍了电力信息物理系统(CPS)的定义、功能、特点及架构;其次,探讨了电力CPS面临的网络安全挑战、分层网络安全防护体系、攻击建模与分析、基于直流潮流模型的建模技术,以及智能技术在电力CPS网络安全中的应用;再次,讨论了电力CPS中的隐私保护、身份认证与访问控制、入侵检测与防御机制等关键问题;最后,总结了电力CPS的网络安全防御模型与实现方法,提出了智能防御与恢复机制。
本书适合电力信息物理系统网络安全领域的研究生,以及电力行业的技术人员、研究人员和管理者阅读。 -
作者介绍
-
目录
第1章 电力信息物理系统概述
1.1 电力信息物理系统的定义与基本概念
1.1.1 电力信息物理系统的兴起与背景
1.1.2 电力信息物理系统的定义
1.1.3 电力CPS的主要功能
1.2 电力CPS的特点及其组成部分
1.2.1 电力CPS的特点
1.2.2 电力CPS的组成部分
1.2.3 电力CPS中的关键技术
1.2.4 电力CPS的系统架构
1.2.5 电力CPS中的安全与隐私挑战
1.3 信息系统与物理系统的相互关系
1.3.1 信息系统与物理系统的交互流程
1.3.2 信息系统与物理系统相互依赖的特性
1.3.3 信息系统与物理系统的耦合性
1.3.4 信息系统与物理系统之间的反馈回路
1.3.5 信息系统与物理系统的相互关系对系统安全性的影响
第2章 电力CPS的网络安全挑战
2.1 电力CPS的主要网络安全威胁
2.1.1 电力CPS中的网络安全特点
2.1.2 物理设备与数字网络的耦合风险
2.1.3 电力CPS网络安全风险的潜在后果
2.1.4 电力CPS网络安全的独特挑战
2.2 常见的攻击类型及其威胁
2.2.1 拒绝服务攻击
2.2.2 数据篡改攻击
2.2.3 物理破坏攻击
2.2.4 供应链攻击
2.2.5 侧信道攻击
2.2.6 高级持续性威胁
2.2.7 零日攻击
2.2.8 远程控制攻击与恶意软件
2.3 复杂性与互联性带来的安全挑战
2.3.1 电力CPS的复杂性分析
2.3.2 互联性带来的安全风险
2.3.3 复杂性和互联性带来的级联效应
2.3.4 复杂性与互联性带来的防御挑战
2.4 电力CPS网络安全研究现状
2.4.1 国外电力CPS网络安全研究现状
2.4.2 国内电力CPS网络安全研究现状
第3章 电力CPS网络安全体系结构
3.1 电力CPS的分层安全体系结构
3.1.1 分层安全体系结构的基本概念
3.1.2 分层安全架构的优势
3.1.3 各层之间的协同与整体防护
3.1.4 分层安全架构在实际应用中的挑战
3.1.5 分层安全架构的未来发展方向
3.2 物理层的安全威胁与防护
3.2.1 物理层的安全需求
3.2.2 物理层的安全威胁
3.2.3 物理层的安全防护措施
3.3 网络层的安全威胁与防护
3.3.1 网络层的安全需求
3.3.2 网络层的安全威胁
3.3.3 网络层的安全防护策略
3.4 数据层的安全威胁与防护
3.4.1 数据层的安全需求
3.4.2 数据层的安全威胁
3.4.3 数据层的安全防护策略
3.5 应用层的安全威胁与防护
3.5.1 应用层的安全需求
3.5.2 应用层的安全威胁
3.5.3 应用层的安全防护策略
第4章 电力CPS中的攻击建模与分析
4.1 物理攻击的建模与影响分析
4.1.1 物理攻击的定义与类别
4.1.2 物理攻击的建模方法
4.1.3 物理攻击的影响分析
4.1.4 物理攻击的防御与应对策略
4.2 网络攻击的建模与评估方法
4.2.1 网络攻击的类型
4.2.2 网络攻击的建模方法
4.2.3 网络攻击的评估方法
4.2.4 网络攻击的防御策略与优化
4.2.5 网络攻击建模与评估方法的智能化和自动化
4.3 混合攻击建模与预防策略
4.3.1 混合攻击的定义与类型
4.3.2 混合攻击的建模方法
4.3.3 混合攻击的评估方法
4.3.4 混合攻击的预防策略
4.4 攻击检测技术与有效预防措施
4.4.1 攻击检测技术的基本原理
4.4.2 主流攻击检测技术
4.4.3 攻击检测系统的组成与架构
4.4.4 混合攻击的有效预防措施
第5章 基于直流潮流模型的电力CPS建模技术
5.1 电力CPS建模技术研究现状
5.2 电力CPS框架设计
5.3 基于直流潮流的电力网建模
5.3.1 电力系统潮流计算的相关基础知识
5.3.2 基于直流潮流方程的电力系统模型方程
5.4 电力信息网建模
5.4.1 联动接口建模
5.4.2 通信信道建模
5.4.3 调度中心建模
5.5 基于直流潮流的电力CPS的一体化模型
第6章 基于智能技术的电力CPS安全防护
6.1 机器学习在电力CPS中的应用
6.1.1 机器学习在电力CPS安全中的作用
6.1.2 机器学习在电力CPS中的应用挑战
6.1.3 机器学习在电力CPS中的发展趋势
6.2 人工智能技术的安全防护应用
6.2.1 AI技术在电力CPS中的角色与重要性
6.2.2 AI技术在电力CPS中的典型应用场景
6.2.3 AI技术应用中的挑战与未来展望
6.3 大数据分析与预测性维护
6.3.1 大数据在电力CPS中的角色
6.3.2 预测性维护的概念与重要性
6.3.3 大数据分析在预测性维护中的应用
6.3.4 大数据预测性维护的实施策略与挑战
6.4 智能技术在安全异常检测中的应用
6.4.1 电力CPS中的安全异常检测需求
6.4.2 智能技术在安全异常检测中的应用方向
6.4.3 智能异常检测的技术挑战
第7章 电力CPS中的隐私保护
7.1 电力CPS数据隐私保护的重要性
7.1.1 数据隐私保护的定义与背景
7.1.2 电力CPS中数据隐私保护的重要性
7.1.3 电力CPS中面临的主要隐私威胁
7.1.4 数据隐私泄露的影响与后果
7.1.5 数据隐私保护的核心原则
7.2 加密技术在电力系统中的应用
7.2.1 加密技术的基本原理
7.2.2 电力CPS中适用的加密技术种类
7.2.3 加密技术在电力CPS各层的应用
7.2.4 加密技术在电力CPS中应用的挑战
7.3 数据匿名化在电力系统中的应用
7.3.1 数据匿名化的基本原理
7.3.2 电力系统中数据匿名化的必要性
7.3.3 数据匿名化技术在电力CPS中的应用场景
7.3.4 常用的数据匿名化技术
7.3.5 匿名化在电力CPS中应用的挑战
7.4 访问控制策略在电力系统中的应用
7.4.1 访问控制的基本概念
7.4.2 常见的访问控制模型
7.4.3 电力CPS中访问控制策略的应用场景
7.4.4 访问控制在电力CPS中面临的挑战
第8章 电力CPS的身份认证与访问控制
8.1 身份认证在电力CPS中的关键作用
8.1.1 身份认证的基本概念
8.1.2 身份认证在电力CPS中的重要性
8.1.3 身份认证在不同层次的应用场景
8.1.4 身份认证的技术实现
8.1.5 电力CPS中的身份认证面临的挑战
8.2 传统身份认证方法的局限性
8.2.1 基于密码的认证方法
8.2.2 基于令牌的认证方法
8.2.3 生物识别技术的局限性
8.2.4 传统认证方法在电力CPS中的其他局限性
8.2.5 未来解决方案展望
8.3 基于区块链的身份认证方案
8.3.1 基于区块链身份认证的基本原理
8.3.2 电力CPS中区块链身份认证的应用场景
8.3.3 区块链身份认证的关键技术
8.3.4 区块链身份认证的优势与挑战
8.4 零信任架构在访问控制中的应用
8.4.1 零信任架构的基本概念
8.4.2 零信任架构在电力CPS中的应用场景
8.4.3 零信任架构的关键技术
8.4.4 零信任架构的挑战
第9章 电力CPS的入侵检测与防御机制
9.1 入侵检测系统(IDS)的类型与功能
9.1.1 入侵检测系统的基本概念
9.1.2 入侵检测系统的主要类型
9.1.3 入侵检测系统在电力CPS中的功能
9.1.4 电力CPS中入侵检测系统的部署策略
9.2 基于签名的入侵检测技术
9.2.1 基于签名的入侵检测技术的工作原理
9.2.2 基于签名的入侵检测技术在电力CPS中的应用场景
9.2.3 基于签名的入侵检测技术的优点与局限性
9.2.4 提高基于签名的入侵检测技术有效性的解决方案
9.3 基于异常的入侵检测方法
9.3.1 基于异常的入侵检测的基本原理
9.3.2 异常检测的关键技术与实现方法
9.3.3 基于异常的入侵检测在电力CPS中的应用
9.3.4 基于异常的入侵检测的优势与挑战
9.4 防御机制的实施与实时监控策略
9.4.1 防御机制的概述
9.4.2 实时监控策略的关键组成
9.4.3 电力CPS防御机制的实施步骤
9.4.4 实时响应策略与自动化防御
9.4.5 电力CPS的未来防御方向
第10章 电力CPS的网络安全防御模型与实现
10.1 电力CPS防御模型的设计原则
10.1.1 全面覆盖与多层次防护原则
10.1.2 安全与性能的平衡原则
10.1.3 自适应与灵活扩展性原则
10.1.4 防御模型的自愈能力
10.1.5 电力CPS防御模型的持续演进
10.2 智能防御与响应技术
10.2.1 智能防御的基本概念
10.2.2 智能防御的核心技术
10.2.3 智能响应机制
10.2.4 智能防御在电力CPS中的应用场景
10.2.5 智能防御技术的优势与挑战
10.3 电力系统中的恢复与自愈机制
10.3.1 智能防御的基本概念
10.3.2 电力系统恢复机制的实施步骤
10.3.3 电力系统自愈机制的关键技术
10.3.4 电力系统自愈机制的应用场景
10.3.5 恢复与自愈机制的技术挑战
10.4 不同防御策略的比较与优化方案
10.4.1 基于签名的防御策略
10.4.2 基于行为和异常的防御策略
10.4.3 入侵检测系统(IDS)与入侵防御系统(IPS)
10.4.4 深度包检测(DPI)
10.4.5 分层安全模型
10.4.6 基于零信任架构的防御策略
10.4.7 基于人工智能的智能防御策略
10.4.8 不同防御策略的整合与优化
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
