您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
工业互联网安全创新技术及应用
字数: 210
出版社: 华中科技大学
作者: 孙建国
商品条码: 9787577203430
适读年龄: 12+
版次: 1
页数: 174
出版年份: 2025
印次: 1
定价:
¥128
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书针对当前工业互联网安全创新技术,主要介绍了工业控制系统概述、工业控制系统信息安全、工业控制系统脆弱性分析、工业控制系统威胁分析、工业控制系统安全防护技术、基于国密的工控安全协议6部分内容。本书可作为计算机安全、工业控制系统、网络安全管理技术人员的参考书。
作者简介
孙建国,西安电子科技大学杭州研究院教授,博士生导师,工业软件研究所所长,工业数据要素流通与安全治理浙江省工程研究中心主任。国家工业互联网标准总体组专家,中国通信学会工业互联网专业委员会委员,中国自动化学会人工智能技术与工业应用专业委员会委员,中国船舶集团科技委计算机及软件专业组成员。近年来主持和参与了科技部、工信部、国防科工局、军委科技委的多项国家及省部级项目,发表学术论文60余篇,授权和申请国家技术发明专利20余项、获得省部级科技奖励6项,出版教材/专著10余部。
精彩导读
略
目录
第1章工业控制系统概述/1 1.1工业控制系统简介/1 1.1.1工业控制系统概念/1 1.1.2工业控制系统的体系结构/1 1.1.3工业控制系统发展历程/2 1.2典型工业控制系统/5 1.2.1分布式控制系统/5 1.2.2PLC/6 1.2.3SCADA系统/8 1.3典型应用领域/9 1.3.1过程控制/9 1.3.2离散控制/9 1.3.3批量控制/10 1.4工业控制系统与IT系统的区别/10 第2章工业控制系统安全/13 2.1工业控制系统安全概念/13 2.1.1工业控制系统功能安全/13 2.1.2工业控制系统信息安全/14 2.1.3工业控制系统信息安全要素/15 2.2工业控制系统安全发展历程/16 2.3工业控制系统安全差异性分析/19 2.4工业控制系统安全发展趋势/22 第3章工业控制系统脆弱性分析/24 3.1信息系统的脆弱性/24 3.1.1脆弱性要素/24 3.1.2信息系统脆弱性的内容/31 3.1.3信息系统脆弱性识别/35 3.1.4信息系统脆弱性评估/40 3.1.5脆弱性评估示例/43 3.2工业控制系统的脆弱性/46 3.2.1工业控制系统协议的脆弱性/46 3.2.2工业控制主机的脆弱性/55 3.2.3工业控制设备的脆弱性/58 3.2.4工业控制网络的脆弱性/59 3.2.5工业控制系统的脆弱性/65 工业互联网安全创新技术及应用目录第4章工业控制系统威胁分析/72 4.1威胁建模/72 4.1.1威胁建模的概念/72 4.1.2威胁建模分析的切入点/73 4.1.3威胁建模的主要步骤/74 4.1.4威胁建模的作用/76 4.1.5工业控制系统威胁建模成果的主要应用对象/77 4.1.6遇到的挑战/77 4.1.7威胁处理/77 4.2威胁模型的种类及原理/78 4.2.1STRIDE/78 4.2.2ASTRIDE/81 4.2.3DREAD /82 4.2.4攻击树模型/83 4.2.5攻击图模型/84 4.3工业控制系统的防护方法/85 4.3.1工业控制系统深度包检测安全防护模型/85 4.3.2软件定义网络工业控制系统边云协同信息安全防护 方法/87 4.3.3改进孪生支持向量机入侵检测方法/89 4.3.4基于流量模型的入侵检测方法/90 4.3.5基于区块链的工业控制系统数据完整性/92 4.3.6随机森林两阶段分类器设计/94 4.4典型行业的重大安全事件/95 4.4.1汽车生产线遭遇勒索病毒攻击事件/95 4.4.2办公网络遭遇勒索病毒攻击事件/96 4.4.3炼钢厂遭遇挖矿蠕虫病毒攻击事件/97 4.4.4热电厂工业控制安全建设事件/98 4.4.5电科院工业控制安全监测实验平台建设/99 4.4.6轨道交通行业安全建设/101 4.4.7石油石化行业安全建设/101 4.4.8公安领域关键信息基础设施监测预警平台建设/103 4.4.9工业互联网网络空间监测预警平台建设/104 4.4.10智能制造企业相关事件/104 4.4.11锻造企业工业控制安全建设/106 4.4.12高校安全事件/106 4.4.13国外水利领域的典型工业控制系统安全事件/107 4.4.14国外电力领域的典型事件/108 4.4.15国外交通领域典型事件/109 4.4.16国外能源领域典型事件/109 4.4.18国外制造业领域典型事件/110 第5章工业控制系统安全防护技术/111 5.1针对工业控制系统的攻击分析/111 5.1.1攻击来源/111 5.1.2攻击目的与场景/112 5.1.3攻击流程/113 5.1.4常见攻击类型/114 5.2安全防护技术体系/117 5.3内生安全技术/119 5.4外建安全技术/121 5.4.1工业防火墙技术/121 5.4.2物理隔离技术/121 5.4.3虚拟专用网技术/122 5.4.4入侵检测技术/122 5.4.5准入控制技术/123 5.4.6安全审计技术/124 5.4.7主机白名单技术/126 5.4.8数据备份技术/127 第6章基于国密的工控安全协议/128 6.1国密算法/128 6.1.1SM2公钥加密算法/128 6.1.2SM3密码杂凑算法/130 6.1.3SM4对称加密算法/131 6.2Modbus TCP协议介绍/132 6.2.1Modbus TCP网络拓扑/132 6.2.2Modbus TCP报文结构/133 6.2.3Modbus TCP通信流程/136 6.3DNP3协议/137 6.3.1DNP3层次结构/137 6.3.2DNP3通信方式/138 6.3.3DNP3报文格式/139 6.3.4DNP3轮询模式/143 6.3基于国密的Modbus TCP安全协议/144 6.4.1Modbus TCP协议安全隐患/144 6.4.2Modbus TCP安全通信协议/145 6.4.3安全性分析/149 6.4.4仿真实验/152 6.5基于国密算法的DNP3安全协议/155 6.5.1DNP3协议安全隐患/155 6.5.2DNP3安全通信协议/157 6.5.3安全性分析/162 6.5.4仿真实验/163 参考文献/169
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网