您好,欢迎来到聚文网。 登录 免费注册
工业互联网安全创新技术及应用

工业互联网安全创新技术及应用

  • 字数: 210
  • 出版社: 华中科技大学
  • 作者: 孙建国
  • 商品条码: 9787577203430
  • 适读年龄: 12+
  • 版次: 1
  • 页数: 174
  • 出版年份: 2025
  • 印次: 1
定价:¥128 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书针对当前工业互联网安全创新技术,主要介绍了工业控制系统概述、工业控制系统信息安全、工业控制系统脆弱性分析、工业控制系统威胁分析、工业控制系统安全防护技术、基于国密的工控安全协议6部分内容。本书可作为计算机安全、工业控制系统、网络安全管理技术人员的参考书。
作者简介
孙建国,西安电子科技大学杭州研究院教授,博士生导师,工业软件研究所所长,工业数据要素流通与安全治理浙江省工程研究中心主任。国家工业互联网标准总体组专家,中国通信学会工业互联网专业委员会委员,中国自动化学会人工智能技术与工业应用专业委员会委员,中国船舶集团科技委计算机及软件专业组成员。近年来主持和参与了科技部、工信部、国防科工局、军委科技委的多项国家及省部级项目,发表学术论文60余篇,授权和申请国家技术发明专利20余项、获得省部级科技奖励6项,出版教材/专著10余部。
精彩导读
目录
第1章工业控制系统概述/1 1.1工业控制系统简介/1 1.1.1工业控制系统概念/1 1.1.2工业控制系统的体系结构/1 1.1.3工业控制系统发展历程/2 1.2典型工业控制系统/5 1.2.1分布式控制系统/5 1.2.2PLC/6 1.2.3SCADA系统/8 1.3典型应用领域/9 1.3.1过程控制/9 1.3.2离散控制/9 1.3.3批量控制/10 1.4工业控制系统与IT系统的区别/10 第2章工业控制系统安全/13 2.1工业控制系统安全概念/13 2.1.1工业控制系统功能安全/13 2.1.2工业控制系统信息安全/14 2.1.3工业控制系统信息安全要素/15 2.2工业控制系统安全发展历程/16 2.3工业控制系统安全差异性分析/19 2.4工业控制系统安全发展趋势/22 第3章工业控制系统脆弱性分析/24 3.1信息系统的脆弱性/24 3.1.1脆弱性要素/24 3.1.2信息系统脆弱性的内容/31 3.1.3信息系统脆弱性识别/35 3.1.4信息系统脆弱性评估/40 3.1.5脆弱性评估示例/43 3.2工业控制系统的脆弱性/46 3.2.1工业控制系统协议的脆弱性/46 3.2.2工业控制主机的脆弱性/55 3.2.3工业控制设备的脆弱性/58 3.2.4工业控制网络的脆弱性/59 3.2.5工业控制系统的脆弱性/65 工业互联网安全创新技术及应用目录第4章工业控制系统威胁分析/72 4.1威胁建模/72 4.1.1威胁建模的概念/72 4.1.2威胁建模分析的切入点/73 4.1.3威胁建模的主要步骤/74 4.1.4威胁建模的作用/76 4.1.5工业控制系统威胁建模成果的主要应用对象/77 4.1.6遇到的挑战/77 4.1.7威胁处理/77 4.2威胁模型的种类及原理/78 4.2.1STRIDE/78 4.2.2ASTRIDE/81 4.2.3DREAD /82 4.2.4攻击树模型/83 4.2.5攻击图模型/84 4.3工业控制系统的防护方法/85 4.3.1工业控制系统深度包检测安全防护模型/85 4.3.2软件定义网络工业控制系统边云协同信息安全防护 方法/87 4.3.3改进孪生支持向量机入侵检测方法/89 4.3.4基于流量模型的入侵检测方法/90 4.3.5基于区块链的工业控制系统数据完整性/92 4.3.6随机森林两阶段分类器设计/94 4.4典型行业的重大安全事件/95 4.4.1汽车生产线遭遇勒索病毒攻击事件/95 4.4.2办公网络遭遇勒索病毒攻击事件/96 4.4.3炼钢厂遭遇挖矿蠕虫病毒攻击事件/97 4.4.4热电厂工业控制安全建设事件/98 4.4.5电科院工业控制安全监测实验平台建设/99 4.4.6轨道交通行业安全建设/101 4.4.7石油石化行业安全建设/101 4.4.8公安领域关键信息基础设施监测预警平台建设/103 4.4.9工业互联网网络空间监测预警平台建设/104 4.4.10智能制造企业相关事件/104 4.4.11锻造企业工业控制安全建设/106 4.4.12高校安全事件/106 4.4.13国外水利领域的典型工业控制系统安全事件/107 4.4.14国外电力领域的典型事件/108 4.4.15国外交通领域典型事件/109 4.4.16国外能源领域典型事件/109 4.4.18国外制造业领域典型事件/110 第5章工业控制系统安全防护技术/111 5.1针对工业控制系统的攻击分析/111 5.1.1攻击来源/111 5.1.2攻击目的与场景/112 5.1.3攻击流程/113 5.1.4常见攻击类型/114 5.2安全防护技术体系/117 5.3内生安全技术/119 5.4外建安全技术/121 5.4.1工业防火墙技术/121 5.4.2物理隔离技术/121 5.4.3虚拟专用网技术/122 5.4.4入侵检测技术/122 5.4.5准入控制技术/123 5.4.6安全审计技术/124 5.4.7主机白名单技术/126 5.4.8数据备份技术/127 第6章基于国密的工控安全协议/128 6.1国密算法/128 6.1.1SM2公钥加密算法/128 6.1.2SM3密码杂凑算法/130 6.1.3SM4对称加密算法/131 6.2Modbus TCP协议介绍/132 6.2.1Modbus TCP网络拓扑/132 6.2.2Modbus TCP报文结构/133 6.2.3Modbus TCP通信流程/136 6.3DNP3协议/137 6.3.1DNP3层次结构/137 6.3.2DNP3通信方式/138 6.3.3DNP3报文格式/139 6.3.4DNP3轮询模式/143 6.3基于国密的Modbus TCP安全协议/144 6.4.1Modbus TCP协议安全隐患/144 6.4.2Modbus TCP安全通信协议/145 6.4.3安全性分析/149 6.4.4仿真实验/152 6.5基于国密算法的DNP3安全协议/155 6.5.1DNP3协议安全隐患/155 6.5.2DNP3安全通信协议/157 6.5.3安全性分析/162 6.5.4仿真实验/163 参考文献/169

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网