×
暂无评论
图文详情
  • ISBN:9787577203430
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:暂无
  • 出版时间:2025-02-01
  • 条形码:9787577203430 ; 978-7-5772-0343-0

内容简介

本书针对当前工业互联网安全创新技术,主要介绍了工业控制系统概述、工业控制系统信息安全、工业控制系统脆弱性分析、工业控制系统威胁分析、工业控制系统安全防护技术、基于国密的工控安全协议6部分内容。本书可作为计算机安全、工业控制系统、网络安全管理技术人员的参考书。

前言

随着数字化、网络化、智能化的快速发展,工业互联网已成为推动制造业转型升级、提高生产效率和创新能力的重要引擎。然而,工业互联网的广泛应用也带来了前所未有的安全挑战。从数据泄露、网络攻击到设备故障,工业互联网的安全问题已不仅仅是技术层面的难题,更是国家经济安全、社会稳定乃至全球产业链安全的重要保障。本书从系统概述、关键技术和创新应用三个维度,阐述了工业互联网信息安全和系统安全的理论、方法、技术和应用,有助于工业互联网的控制安全和数据安全的实现,形成安全防护新模式,服务国民经济的发展。本书围绕工业互联网信息安全和控制安全的关键技术展开,共6章,其中:第1章工业控制系统概述,介绍了工业控制系统的概念、体系结构和发展历程,系统论述了典型工业控制系统的特点以及典型应用领域。第2章工业控制系统安全,围绕工业控制系统安全,论述了工业控制系统功能安全、信息安全及信息安全要素,讨论了工业控制系统信息安全发展历程,并对工业控制系统安全差异性进行了分析,归纳总结了工业控制系统安全的发展趋势。第3章工业控制系统脆弱性分析,首先从信息系统的脆弱性引入,详细介绍了脆弱性要素,论述了信息系统脆弱性的内容、识别和评估方法,并以层次分析法为例讲解了脆弱性评估;然后从工业控制协议、主机、设备、网络、系统等五方面对工业控制系统的脆弱性进行了详细说明。第4章工业控制系统威胁分析,从威胁模型的角度对工业控制系统面临的威胁进行了论述,概括了威胁模型的种类及原理,提出了工业控制系统的防护方法,针对国内外典型行业的重大安全事件进行了回顾性分析,并提出了相应的解决方案。第5章工业控制系统安全防护技术,从攻击来源、攻击目的与场景、攻击流程和攻击类型四方面对工业控制系统面临的攻击进行了详细的分析,提出了相应的防护体系,从内生安全和外建安全两个角度论述了防护技术。第6章基于国密的工控安全协议,从国密算法的角度入手,概述了SM2、SM3和SM4等国密算法,对详细介绍了Modbus TCP网络拓扑、报文结构和通信流程,并论述了DNP3协议的层次结构、通信方式、报文格式和轮询模式,提出了基于国密的Modbus TCP安全协议和基于国密的DNP3安全协议。本书重点论述了笔者团队在工业控制系统威胁分析、安全防护和国密安全协议关键技术领域的*新研究成果及其在工业互联网中的前沿应用,为读者提供了一个全新的视角来看待工业互联网下工业控制系统的新模式,为行业的发展提供新的思路和方向。本书由孙建国总体策划,由田野和张立国统稿。其中,第1章由孙建国和田野撰写,第2章由孙建国和张立国撰写,第3章由张立国和刘泽超撰写,第4章由张立国撰写,第5章由邓昌义撰写,第6章由刘泽超撰写。*后,田野和张立国对全书进行了整理和校对。本书不仅适合从事工业互联网安全研究与应用的技术人员和工程师阅读,也为高等院校的师生以及相关领域的研究者提供了系统的知识框架和技术指南。通过对典型案例和应用场景的分析,我们希望本书能够帮助读者更好地理解工业互联网安全的复杂性,了解相关前沿技术,为实际工作中的安全防护和风险管理提供指导。由于作者水平有限,书中难免存在疏漏和不妥之处,恳请读者批评、指正。编著者2024年10月

目录

第1章工业控制系统概述/11.1工业控制系统简介/11.1.1工业控制系统概念/11.1.2工业控制系统的体系结构/11.1.3工业控制系统发展历程/21.2典型工业控制系统/51.2.1分布式控制系统/51.2.2PLC/61.2.3SCADA系统/81.3典型应用领域/91.3.1过程控制/91.3.2离散控制/91.3.3批量控制/101.4工业控制系统与IT系统的区别/10第2章工业控制系统安全/132.1工业控制系统安全概念/132.1.1工业控制系统功能安全/132.1.2工业控制系统信息安全/142.1.3工业控制系统信息安全要素/152.2工业控制系统安全发展历程/162.3工业控制系统安全差异性分析/192.4工业控制系统安全发展趋势/22第3章工业控制系统脆弱性分析/243.1信息系统的脆弱性/243.1.1脆弱性要素/243.1.2信息系统脆弱性的内容/313.1.3信息系统脆弱性识别/353.1.4信息系统脆弱性评估/403.1.5脆弱性评估示例/433.2工业控制系统的脆弱性/463.2.1工业控制系统协议的脆弱性/463.2.2工业控制主机的脆弱性/553.2.3工业控制设备的脆弱性/583.2.4工业控制网络的脆弱性/593.2.5工业控制系统的脆弱性/65工业互联网安全创新技术及应用目录第4章工业控制系统威胁分析/724.1威胁建模/724.1.1威胁建模的概念/724.1.2威胁建模分析的切入点/734.1.3威胁建模的主要步骤/744.1.4威胁建模的作用/764.1.5工业控制系统威胁建模成果的主要应用对象/774.1.6遇到的挑战/774.1.7威胁处理/774.2威胁模型的种类及原理/784.2.1STRIDE/784.2.2ASTRIDE/814.2.3DREAD /824.2.4攻击树模型/834.2.5攻击图模型/844.3工业控制系统的防护方法/854.3.1工业控制系统深度包检测安全防护模型/854.3.2软件定义网络工业控制系统边云协同信息安全防护方法/874.3.3改进孪生支持向量机入侵检测方法/894.3.4基于流量模型的入侵检测方法/904.3.5基于区块链的工业控制系统数据完整性/924.3.6随机森林两阶段分类器设计/944.4典型行业的重大安全事件/954.4.1汽车生产线遭遇勒索病毒攻击事件/954.4.2办公网络遭遇勒索病毒攻击事件/964.4.3炼钢厂遭遇挖矿蠕虫病毒攻击事件/974.4.4热电厂工业控制安全建设事件/984.4.5电科院工业控制安全监测实验平台建设/994.4.6轨道交通行业安全建设/1014.4.7石油石化行业安全建设/1014.4.8公安领域关键信息基础设施监测预警平台建设/1034.4.9工业互联网网络空间监测预警平台建设/1044.4.10智能制造企业相关事件/1044.4.11锻造企业工业控制安全建设/1064.4.12高校安全事件/1064.4.13国外水利领域的典型工业控制系统安全事件/1074.4.14国外电力领域的典型事件/1084.4.15国外交通领域典型事件/1094.4.16国外能源领域典型事件/1094.4.18国外制造业领域典型事件/110第5章工业控制系统安全防护技术/1115.1针对工业控制系统的攻击分析/1115.1.1攻击来源/1115.1.2攻击目的与场景/1125.1.3攻击流程/1135.1.4常见攻击类型/1145.2安全防护技术体系/1175.3内生安全技术/1195.4外建安全技术/1215.4.1工业防火墙技术/1215.4.2物理隔离技术/1215.4.3虚拟专用网技术/1225.4.4入侵检测技术/1225.4.5准入控制技术/1235.4.6安全审计技术/1245.4.7主机白名单技术/1265.4.8数据备份技术/127第6章基于国密的工控安全协议/1286.1国密算法/1286.1.1SM2公钥加密算法/1286.1.2SM3密码杂凑算法/1306.1.3SM4对称加密算法/1316.2Modbus TCP协议介绍/1326.2.1Modbus TCP网络拓扑/1326.2.2Modbus TCP报文结构/1336.2.3Modbus TCP通信流程/1366.3DNP3协议/1376.3.1DNP3层次结构/1376.3.2DNP3通信方式/1386.3.3DNP3报文格式/1396.3.4DNP3轮询模式/1436.3基于国密的Modbus TCP安全协议/1446.4.1Modbus TCP协议安全隐患/1446.4.2Modbus TCP安全通信协议/1456.4.3安全性分析/1496.4.4仿真实验/1526.5基于国密算法的DNP3安全协议/1556.5.1DNP3协议安全隐患/1556.5.2DNP3安全通信协议/1576.5.3安全性分析/1626.5.4仿真实验/163参考文献/169

展开全部

作者简介

孙建国,西安电子科技大学杭州研究院教授,博士生导师,工业软件研究所所长,工业数据要素流通与安全治理浙江省工程研究中心主任。国家工业互联网标准总体组专家,中国通信学会工业互联网专业委员会委员,中国自动化学会人工智能技术与工业应用专业委员会委员,中国船舶集团科技委计算机及软件专业组成员。近年来主持和参与了科技部、工信部、国防科工局、军委科技委的多项国家及省部级项目,发表学术论文60余篇,授权和申请国家技术发明专利20余项、获得省部级科技奖励6项,出版教材/专著10余部。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航