×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787111729419
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:358
  • 出版时间:2023-06-01
  • 条形码:9787111729419 ; 978-7-111-72941-9

本书特色

从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。
介绍典型行业工业互联网安全解决方案。
提供电子课件、实验指导书,读者可通过扫描封底二维码获取相关资源。

内容简介

工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,首先从通用安全方面(包括安全现状、安全态势、安全框架和安全相关政策标准)出发,接着重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术,*后探讨了典型行业工业互联网的安全解决方案。全书从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。本书提供实验指导书,读者可通过扫描封底二维码获取相关资源。本书既可作为工业互联网、工业控制系统、信息安全和网络空间安全等领域的科研人员和安全技术人员的参考书,也可作为高等院校工业互联网安全课程的教材,以及对工业互联网安全感兴趣的读者的学习用书。

目录

前言
第1章工业互联网安全现状/00
1.1工业互联网发展历程/00
1.1.1国外工业互联网的主要进展/00
1.1.2国内工业互联网的主要进展/00
1.2工业互联网体系架构/00
1.2.1工业互联网体系架构1.0/00
1.2.2工业互联网体系架构2.0/00
1.3工业互联网安全技术趋势/00
1.3.1工业互联网安全与传统IT信息系统安全差异/00
1.3.2工业互联网安全技术发展趋势/0
1.3.3主流工业互联网安全产品介绍/0
1.3.4工业互联网安全技术面临的问题/0
1.4工业互联网的安全事件/0
1.5工业互联网的安全风险/0
1.5.1设备层的安全风险/0
1.5.2控制层的安全风险/0
1.5.3网络层的安全风险/0
1.5.4应用层的安全风险/0
1.5.5数据层的安全风险/0
1.6工业互联网的安全挑战/0
1.6.1设备层的安全挑战/0
1.6.2控制层的安全挑战/0
1.6.3网络层的安全挑战/0
1.6.4应用层的安全挑战/0
1.6.5数据层的安全挑战/0
1.7本章小结/01.8思考与练习/0
第2章工业互联网安全态势/0
2.1工业互联网面临的威胁/0
2.1.1网络入侵/0
2.1.2恶意软件/0
2.1.3网络攻击/0
2.1.4网络漏洞/0
2.1.5人为威胁/0
2.1.6自然威胁和意外威胁/0
2.2工业互联网的脆弱性/0
2.2.1平台架构脆弱性/0
2.2.2平台设备暴露与漏洞/0
2.2.3网络通信协议脆弱性/0
2.2.4网络运维脆弱性/0
2.3工业互联网安全发展趋势/0
2.3.1融合安全技术成为OT与IT融合趋势下的必然选择/0
2.3.2工业互联网未知威胁防范成为难点/0
2.3.3云平台成为安全防护的重点/0
2.3.4内生安全防御和补偿式安全防御将长期并存/0
2.3.5工业互联网安全防护自动化与智能化将不断发展/0
2.3.6对大数据的保护将成为防护热点/0
2.3.7工业互联网安全态势监测与态势感知将成为重要技术手段/0
2.4本章小结/0
2.5思考与练习/0
第3章工业互联网安全框架/0
3.1传统工业互联网安全框架/0
3.1.1OSI安全体系结构/0
3.1.2美国ISS公司P2DR模型/0
3.1.3美国国家安全局IATF/0
3.1.4国际电工委员会IEC 62443标准/0
3.1.5我国WPDRRC模型/0
3.2工业互联网安全基本框架/0
3.2.1美国工业互联网安全框架(IISF)/0
3.2.2德国工业4.0安全框架(RAMI 4.0)/0
3.2.3日本工业价值链参考架构(IVRA)/03.2.4我国工业互联网安全框架2.0/0
3.3我国工业互联网安全防护框架/0
3.3.1设计原则/0
3.3.2安全防护框架/0
3.4本章小结/0
3.5思考与练习/0
第4章工业互联网安全相关政策标准/0
4.1国家正式发布的法律法规/0
4.1.1国内网络安全法律法规/0
4.1.2国外工业互联网安全政策/0
4.1.3国内工业互联网安全政策/0
4.2行业发布的相关标准/0
4.3网络安全等级保护的重点要求/0
4.3.1安全通用要求/0
4.3.2安全扩展要求/0
4.4本章小结/0
4.5思考与练习/0
第5章工业互联网威胁建模/0
5.1STRIDE威胁建模/0
5.1.1STRIDE的6类威胁/0
5.1.2STRIDE威胁建模的一般流程/0
5.1.3STRIDE威胁建模的优点/0
5.2威胁评级DREAD/0
5.2.1威胁评级/0
5.2.2DREAD威胁评级模型/0
5.2.3通用漏洞评分系统(CVSS)/0
5.2.4智能航旅威胁分析案例/0
5.3PASTA威胁建模/0
5.4VAST威胁建模/0
5.4.1应用程序威胁模型(ATM)/0
5.4.2运营威胁模型(OTM)/0
5.5Cyber Kill Chain威胁建模/0
5.5.1ICS网络杀伤链模型/0
5.5.2ICS杀伤链案例分析/0
5.6ATT&CK威胁建模/05.6.1ATT&CK模型/0
5.6.2ICS知识库的ATT&CK/0
5.6.3威胁捕获及示例/0
5.7ICS威胁建模方法的思考/0
5.7.1ICS威胁建模的主要应用对象/0
5.7.2ICS威胁建模逐渐得到业界的价值认可/0
5.7.3ICS威胁建模方法的“殊途同归”/0
5.7.4ICS威胁建模具备“双刃剑”特性/0
5.7.5ICS威胁建模的开放性和动态性/0
5.7.6ICS威胁模型存在明显的局限性/0
5.8本章小结/0
5.9思考与练习/0
第6章工业互联网攻击检测/0
6.1异常攻击检测/0
6.1.1异常攻击检测原理/0
6.1.2常见异常攻击检测方法/0
6.2误用攻击检测/0
6.2.1误用攻击检测原理/0
6.2.2常见误用攻击检测方法/0
6.3APT攻击检测/
6.3.1APT攻击分析/
6.3.2常见APT攻击检测方法/
6.4未知威胁攻击检测/
6.4.1未知威胁共性/
6.4.2未知威胁常见检测方法/
6.5攻击溯源/
6.5.1攻击源捕获/
6.5.2溯源反制手段/
6.5.3攻击者画像/
6.6威胁狩猎/
6.6.1威胁狩猎原理/
6.6.2威胁狩猎循环/
6.6.3威胁狩猎模型/
6.6.4威胁狩猎实现/
6.7身份威胁检测和响应/
6.8网络安全态势感知/6.8.1网络安全态势感知体系/
6.8.2网络安全态势感知技术框架/
6.8.3工业互联网安全态势感知框架/
6.9攻击可解释性/
6.9.1LIME/
6.9.2SHAP/
6.9.3CX-ToM/
6.10本章小结/
6.11思考与练习/
第7章工业互联网安全测评/
7.1工业互联网安全测评相关技术/
7.1.1健壮性测试技术/
7.1.2压力测试技术/
7.1.3网络资产发现/
7.1.4端口扫描及漏洞扫描/
7.1.5漏洞挖掘技术/
7.1.6渗透测试/
7.2工业控制系统安全测评/
7.2.1工业控制系统渗透测评/
7.2.2工业控制系统漏洞挖掘/
7.2.3工业总线协议健壮性测评/
7.3工业互联网平台安全测评/
7.3.1云平台安全测评/
7.3.2边缘计算平台安全测评/
7.3.3大数据平台安全测
展开全部

作者简介

汪烈军,教授、博士生导师。网络空间安全专业教学指导委员会委员,新疆重要领域国产密码应用推进工作专家组委员、新疆“IT三会”专家委员、中国人工智能学会脑科学专委会委员、中国图像视频通信专委会委员。全国宝钢教育优秀教师、自治区教学名师。

杨焱青,工学博士,新疆大学副教授,硕士生导师,毕业于北京邮电大学信息安全专业,中国计算机学会会员。从事网络安全工作十余年,主要研究方向为网络和信息安全、隐私安全。已在国内外主流期刊发表论文10余篇,主持或参与项目30多项,多次担任国际期刊的审稿人。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航