您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
工业互联网安全创新技术及应用
装帧: 精装
出版社: 华中科技大学出版社
作者: 孙建国,田野,张立国,刘泽超,王雪松,邓昌义 著
出版日期: 2025-02-01
版次: 1
开本: 其他
isbn: 9787577203430
出版年份: 2025
定价:
¥128
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书为作者团队依托科研项目研究成果撰写。
内容简介
本书针对当前工业互联网安全创新技术,主要介绍了工业控制系统概述、工业控制系统信息安全、工业控制系统脆弱性分析、工业控制系统威胁分析、工业控制系统安全防护技术、基于国密的工控安全协议6部分内容。本书可作为计算机安全、工业控制系统、网络安全管理技术人员的参考书。
作者简介
孙建国,西安电子科技大学杭州研究院教授,博士生导师,工业软件研究所所长,工业数据要素流通与安全治理浙江省工程研究中心主任。国家工业互联网标准总体组专家,中国通信学会工业互联网专业委员会委员,中国自动化学会人工智能技术与工业应用专业委员会委员,中国船舶集团科技委计算机及软件专业组成员。近年来主持和参与了科技部、工信部、国防科工局、军委科技委的多项国家及省部级项目,发表学术论文60余篇,授权和申请国家技术发明专利20余项、获得省部级科技奖励6项,出版教材/专著10余部。
目录
第1章工业控制系统概述/11.1工业控制系统简介/11.1.1工业控制系统概念/11.1.2工业控制系统的体系结构/11.1.3工业控制系统发展历程/21.2典型工业控制系统/51.2.1分布式控制系统/51.2.2PLC/61.2.3SCADA系统/81.3典型应用领域/91.3.1过程控制/91.3.2离散控制/91.3.3批量控制/101.4工业控制系统与IT系统的区别/10第2章工业控制系统安全/132.1工业控制系统安全概念/132.1.1工业控制系统功能安全/132.1.2工业控制系统信息安全/142.1.3工业控制系统信息安全要素/152.2工业控制系统安全发展历程/162.3工业控制系统安全差异性分析/192.4工业控制系统安全发展趋势/22第3章工业控制系统脆弱性分析/243.1信息系统的脆弱性/243.1.1脆弱性要素/243.1.2信息系统脆弱性的内容/313.1.3信息系统脆弱性识别/353.1.4信息系统脆弱性评估/403.1.5脆弱性评估示例/433.2工业控制系统的脆弱性/463.2.1工业控制系统协议的脆弱性/463.2.2工业控制主机的脆弱性/553.2.3工业控制设备的脆弱性/583.2.4工业控制网络的脆弱性/593.2.5工业控制系统的脆弱性/65工业互联网安全创新技术及应用目录第4章工业控制系统威胁分析/724.1威胁建模/724.1.1威胁建模的概念/724.1.2威胁建模分析的切入点/734.1.3威胁建模的主要步骤/744.1.4威胁建模的作用/764.1.5工业控制系统威胁建模成果的主要应用对象/774.1.6遇到的挑战/774.1.7威胁处理/774.2威胁模型的种类及原理/784.2.1STRIDE/784.2.2ASTRIDE/814.2.3DREAD /824.2.4攻击树模型/834.2.5攻击图模型/844.3工业控制系统的防护方法/854.3.1工业控制系统深度包检测安全防护模型/854.3.2软件定义网络工业控制系统边云协同信息安全防护方法/874.3.3改进孪生支持向量机入侵检测方法/894.3.4基于流量模型的入侵检测方法/904.3.5基于区块链的工业控制系统数据完整性/924.3.6随机森林两阶段分类器设计/944.4典型行业的重大安全事件/954.4.1汽车生产线遭遇勒索病毒攻击事件/954.4.2办公网络遭遇勒索病毒攻击事件/964.4.3炼钢厂遭遇挖矿蠕虫病毒攻击事件/974.4.4热电厂工业控制安全建设事件/984.4.5电科院工业控制安全监测实验平台建设/994.4.6轨道交通行业安全建设/1014.4.7石油石化行业安全建设/1014.4.8公安领域关键信息基础设施监测预警平台建设/1034.4.9工业互联网网络空间监测预警平台建设/1044.4.10智能制造企业相关事件/1044.4.11锻造企业工业控制安全建设/1064.4.12高校安全事件/1064.4.13国外水利领域的典型工业控制系统安全事件/1074.4.14国外电力领域的典型事件/1084.4.15国外交通领域典型事件/1094.4.16国外能源领域典型事件/1094.4.18国外制造业领域典型事件/110第5章工业控制系统安全防护技术/1115.1针对工业控制系统的攻击分析/1115.1.1攻击来源/1115.1.2攻击目的与场景/1125.1.3攻击流程/1135.1.4常见攻击类型/1145.2安全防护技术体系/1175.3内生安全技术/1195.4外建安全技术/1215.4.1工业防火墙技术/1215.4.2物理隔离技术/1215.4.3虚拟专用网技术/1225.4.4入侵检测技术/1225.4.5准入控制技术/1235.4.6安全审计技术/1245.4.7主机白名单技术/1265.4.8数据备份技术/127第6章基于国密的工控安全协议/1286.1国密算法/1286.1.1SM2公钥加密算法/1286.1.2SM3密码杂凑算法/1306.1.3SM4对称加密算法/1316.2Modbus TCP协议介绍/1326.2.1Modbus TCP网络拓扑/1326.2.2Modbus TCP报文结构/1336.2.3Modbus TCP通信流程/1366.3DNP3协议/1376.3.1DNP3层次结构/1376.3.2DNP3通信方式/1386.3.3DNP3报文格式/1396.3.4DNP3轮询模式/1436.3基于国密的Modbus TCP安全协议/1446.4.1Modbus TCP协议安全隐患/1446.4.2Modbus TCP安全通信协议/1456.4.3安全性分析/1496.4.4仿真实验/1526.5基于国密算法的DNP3安全协议/1556.5.1DNP3协议安全隐患/1556.5.2DNP3安全通信协议/1576.5.3安全性分析/1626.5.4仿真实验/163参考文献/169
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网