您好,欢迎来到聚文网。 登录 免费注册
工业互联网安全创新技术及应用

工业互联网安全创新技术及应用

  • 装帧: 精装
  • 出版社: 华中科技大学出版社
  • 作者: 孙建国,田野,张立国,刘泽超,王雪松,邓昌义 著
  • 出版日期: 2025-02-01
  • 版次: 1
  • 开本: 其他
  • isbn: 9787577203430
  • 出版年份: 2025
定价:¥128 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
本书为作者团队依托科研项目研究成果撰写。
内容简介
本书针对当前工业互联网安全创新技术,主要介绍了工业控制系统概述、工业控制系统信息安全、工业控制系统脆弱性分析、工业控制系统威胁分析、工业控制系统安全防护技术、基于国密的工控安全协议6部分内容。本书可作为计算机安全、工业控制系统、网络安全管理技术人员的参考书。
作者简介
孙建国,西安电子科技大学杭州研究院教授,博士生导师,工业软件研究所所长,工业数据要素流通与安全治理浙江省工程研究中心主任。国家工业互联网标准总体组专家,中国通信学会工业互联网专业委员会委员,中国自动化学会人工智能技术与工业应用专业委员会委员,中国船舶集团科技委计算机及软件专业组成员。近年来主持和参与了科技部、工信部、国防科工局、军委科技委的多项国家及省部级项目,发表学术论文60余篇,授权和申请国家技术发明专利20余项、获得省部级科技奖励6项,出版教材/专著10余部。
目录
第1章工业控制系统概述/11.1工业控制系统简介/11.1.1工业控制系统概念/11.1.2工业控制系统的体系结构/11.1.3工业控制系统发展历程/21.2典型工业控制系统/51.2.1分布式控制系统/51.2.2PLC/61.2.3SCADA系统/81.3典型应用领域/91.3.1过程控制/91.3.2离散控制/91.3.3批量控制/101.4工业控制系统与IT系统的区别/10第2章工业控制系统安全/132.1工业控制系统安全概念/132.1.1工业控制系统功能安全/132.1.2工业控制系统信息安全/142.1.3工业控制系统信息安全要素/152.2工业控制系统安全发展历程/162.3工业控制系统安全差异性分析/192.4工业控制系统安全发展趋势/22第3章工业控制系统脆弱性分析/243.1信息系统的脆弱性/243.1.1脆弱性要素/243.1.2信息系统脆弱性的内容/313.1.3信息系统脆弱性识别/353.1.4信息系统脆弱性评估/403.1.5脆弱性评估示例/433.2工业控制系统的脆弱性/463.2.1工业控制系统协议的脆弱性/463.2.2工业控制主机的脆弱性/553.2.3工业控制设备的脆弱性/583.2.4工业控制网络的脆弱性/593.2.5工业控制系统的脆弱性/65工业互联网安全创新技术及应用目录第4章工业控制系统威胁分析/724.1威胁建模/724.1.1威胁建模的概念/724.1.2威胁建模分析的切入点/734.1.3威胁建模的主要步骤/744.1.4威胁建模的作用/764.1.5工业控制系统威胁建模成果的主要应用对象/774.1.6遇到的挑战/774.1.7威胁处理/774.2威胁模型的种类及原理/784.2.1STRIDE/784.2.2ASTRIDE/814.2.3DREAD /824.2.4攻击树模型/834.2.5攻击图模型/844.3工业控制系统的防护方法/854.3.1工业控制系统深度包检测安全防护模型/854.3.2软件定义网络工业控制系统边云协同信息安全防护方法/874.3.3改进孪生支持向量机入侵检测方法/894.3.4基于流量模型的入侵检测方法/904.3.5基于区块链的工业控制系统数据完整性/924.3.6随机森林两阶段分类器设计/944.4典型行业的重大安全事件/954.4.1汽车生产线遭遇勒索病毒攻击事件/954.4.2办公网络遭遇勒索病毒攻击事件/964.4.3炼钢厂遭遇挖矿蠕虫病毒攻击事件/974.4.4热电厂工业控制安全建设事件/984.4.5电科院工业控制安全监测实验平台建设/994.4.6轨道交通行业安全建设/1014.4.7石油石化行业安全建设/1014.4.8公安领域关键信息基础设施监测预警平台建设/1034.4.9工业互联网网络空间监测预警平台建设/1044.4.10智能制造企业相关事件/1044.4.11锻造企业工业控制安全建设/1064.4.12高校安全事件/1064.4.13国外水利领域的典型工业控制系统安全事件/1074.4.14国外电力领域的典型事件/1084.4.15国外交通领域典型事件/1094.4.16国外能源领域典型事件/1094.4.18国外制造业领域典型事件/110第5章工业控制系统安全防护技术/1115.1针对工业控制系统的攻击分析/1115.1.1攻击来源/1115.1.2攻击目的与场景/1125.1.3攻击流程/1135.1.4常见攻击类型/1145.2安全防护技术体系/1175.3内生安全技术/1195.4外建安全技术/1215.4.1工业防火墙技术/1215.4.2物理隔离技术/1215.4.3虚拟专用网技术/1225.4.4入侵检测技术/1225.4.5准入控制技术/1235.4.6安全审计技术/1245.4.7主机白名单技术/1265.4.8数据备份技术/127第6章基于国密的工控安全协议/1286.1国密算法/1286.1.1SM2公钥加密算法/1286.1.2SM3密码杂凑算法/1306.1.3SM4对称加密算法/1316.2Modbus TCP协议介绍/1326.2.1Modbus TCP网络拓扑/1326.2.2Modbus TCP报文结构/1336.2.3Modbus TCP通信流程/1366.3DNP3协议/1376.3.1DNP3层次结构/1376.3.2DNP3通信方式/1386.3.3DNP3报文格式/1396.3.4DNP3轮询模式/1436.3基于国密的Modbus TCP安全协议/1446.4.1Modbus TCP协议安全隐患/1446.4.2Modbus TCP安全通信协议/1456.4.3安全性分析/1496.4.4仿真实验/1526.5基于国密算法的DNP3安全协议/1556.5.1DNP3协议安全隐患/1556.5.2DNP3安全通信协议/1576.5.3安全性分析/1626.5.4仿真实验/163参考文献/169

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网