您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
工业互联网安全 架构与防御
装帧: 平装
出版社: 机械工业出版社
作者: 魏强,王文海,程鹏
出版日期: 2021-09-01
商品条码: 9787111688839
版次: 1
开本: 16开
页数: 392
出版年份: 2021
定价:
¥99
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
工业互联网是我国“新基建”战略的重要组成部分,具有“变”“融”“新”的特征,其所面临的安全风险与传统的互联网有极大不同。《工业互联网安全:架构与防御》从工业互联网的参考安全框架出发,将工业互联网视为一个复杂巨系统,并综合对手观察视角、对象防护视角、防御组织视角来分析工业互联网的安全问题。内容上,《工业互联网安全:架构与防御》按照“威胁分析-安全检测-安全防御”的思路组织章节顺序,更加符合读者对安全的认知规律。同时,重点对信息物理融合的安全威胁进行介绍,并以设备安全和控制安全作为核心分析对象,帮助读者理解如何在工业互联网的场景下构筑内生安全防御体系。
目录
序一
序二
序三
前言
第1章绪论1
1.1工业互联网的出现与发展1
1.1.1工业互联网出现的必然性1
1.1.2工业互联网发展的持续性4
1.2从架构看特性8
1.2.1工业互联网的参考体系架构8
1.2.2系统特性分析10
1.3从特性看安全14
1.3.1信息系统的开放性与控制系统的封闭性之间的矛盾14
1.3.2工业时代确定性思维和信息时代非确定性思维之间的冲突15
1.3.3信息物理融合带来的复杂性与一致性问题16
1.4工业互联网安全威胁的特点17
1.4.1云边网端结构的攻击面更为广泛17
1.4.2面向供应链的攻击无处不在17
1.4.3工业互联网平台的网络安全风险日益严峻18
1.4.4新技术和新应用带来新风险18
1.4.5信息物理融合安全威胁显著增加19
1.5工业互联网安全的发展趋势19
1.5.1多层次、智能化、协同化的安全保障体系逐步构建完善19
1.5.2人机物交互全生命周期一体化安全成为全局性目标20
1.5.3工业互联网的大数据深度挖掘和安全防护成为热点20
1.5.4内生安全防御和动态防御技术成为未来发展的重点20
1.5.5未知入侵和功能故障的全域智能感知成为重要手段20
1.5.6跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解21
1.6本书的知识结构21
1.7本章小结23
1.8习题23
第2章工业互联网安全基础24
2.1工业互联网安全的特征与内涵24
2.1.1工业互联网安全的特征24
2.1.2工业互联网安全的内涵26
2.2工业互联网安全内涵的剖析29
2.2.1系统性审视29
2.2.2一体化考量30
2.2.3对立统一性蕴含30
2.2.4不失一般性31
2.2.5具有特殊性32
2.3攻击面和攻击向量的变化33
2.3.1横向扩散使攻击面变得庞大34
2.3.2工业数据暴露出全生命周期的攻击面34
2.3.3棕色地带存在“过时”的攻击面34
2.3.4攻击向量跨越信息物理空间35
2.4功能安全与信息安全一体化35
2.4.1IT与OT的安全需求差异35
2.4.2功能安全与信息安全的平行发展37
2.4.3功能安全与信息安全的融合需求40
2.5体系化安全框架构建原则44
2.5.1安全体系融入工业互联网系统设计44
2.5.2一般性与特殊性相统一的过程构建45
2.5.3对象防护与层次防护的整体安全呈现47
2.5.4提供功能安全与信息安全融合能力47
2.5.5缓解暗涌现性对安全系统动力学的冲击和影响48
2.6主要工业互联网参考安全框架49
2.6.1我国工业互联网安全框架49
2.6.2其他安全框架54
2.6.3工业互联网安全框架发展趋势55
2.7本章小结56
2.8习题56
第3章信息物理融合威胁建模58
3.1威胁建模58
3.1.1信息物理融合威胁的特点58
3.1.2信息物理融合威胁建模的新视角59
3.2安全故障分析模型(物理侧)62
3.2.1故障树分析法62
3.2.2事件树分析法65
3.2.3STAMP67
3.3网络安全威胁模型(信息侧)74
3.3.1KillChain工控模型74
3.3.2ATT&CK工控模型79
3.4信息物理融合的威胁模型84
3.4.1STPA-SafeSec威胁模型84
3.4.2端点系统架构层模型95
3.4.3面向智能电网业务特性的威胁量化模型107
3.5本章小结110
3.6习题110
第4章威胁模式分析111
4.1典型事件和技术矩阵111
4.1.1典型攻击事件112
4.1.2技术矩阵115
4.2攻击可达性的典型模式116
4.2.1结合漏洞传播的USB摆渡攻击模式及防护117
4.2.2第三方供应链污染及防护119
4.2.3基于推送更新的水坑模式及防护121
4.2.4边缘网络渗透及防护122
4.3横向移动性模式124
4.3.1利用POU在控制器之间扩散及防护125
4.3.2利用POU从控制器向上位机扩散及防护126
4.3.3利用工控协议从上位机向控制器扩散及防护128
4.3.4暴力破解PLC密码认证机制及防护130
4.4持续隐蔽性模式131
4.4.1工业组态软件的DLL文件劫持及防护132
4.4.2隐蔽的恶意逻辑攻击及防护134
4.4.3PLC梯形逻辑炸弹及防护135
4.4.4利用PLC引脚配置Rootkit及防护136
4.5破坏杀伤性模式139
4.5.1过程控制攻击及防护139
4.5.2针对PLC的勒索及防护141
4.5.3欺骗SCADA控制现场设备及防护142
4.5.4干扰控制决策的虚假数据注入及防护144
4.5.5突破安全仪表系统及防护146
4.5.6级联失效造成系统崩溃及防护147
4.6本章小结149
4.7习题149
第5章设备安全分析150
5.1设备安全分析基础150
5.1.1设备安全分析的对象和重点150
5.1.2设备安全分析的支撑技术与目标154
5.2设备发现157
5.2.1设备发现基础158
5.2.2设备探测发现的常用方法161
5.2.3设备真实性判断164
5.3设备定位167
5.3.1基于互联网信息挖掘的设备定位168
5.3.2基于网络特征分析的设备定位171
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网