万本电子书0元读

万本电子书0元读

顶部广告

工业互联网安全:架构与防御电子书

售       价:¥

纸质售价:¥71.50购买纸书

21人正在读 | 0人评论 6.6

作       者:魏强,王文海,程鹏

出  版  社:机械工业出版社

出版时间:2021-08-01

字       数:30.6万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书介绍了工业互联网的基本架构,并从工业互联网的网络架构、数据异构等角度剖析了工业互联网面临的安全问题,在此基础上,介绍工业互联网的安全模型、防御体系和目前常用的防御技术,给出了相关的行业应用和案例。此外,本书还梳理了工业互联网安全的热研究方向和问题,方便读者一步深研究工业互联网的安全问题。<br/>
目录展开

作者简介

专家推荐

编委会

序一

序二

序三

前言

第1章 绪论

1.1 工业互联网的出现与发展

1.1.1 工业互联网出现的必然性

1.1.2 工业互联网发展的持续性

1.2 从架构看特性

1.2.1 工业互联网的参考体系架构

1.2.2 系统特性分析

1.3 从特性看安全

1.3.1 信息系统的开放性与控制系统的封闭性之间的矛盾

1.3.2 工业时代确定性思维和信息时代非确定性思维之间的冲突

1.3.3 信息物理融合带来的复杂性与一致性问题

1.4 工业互联网安全威胁的特点

1.4.1 云边网端结构的攻击面更为广泛

1.4.2 面向供应链的攻击无处不在

1.4.3 工业互联网平台的网络安全风险日益严峻

1.4.4 新技术和新应用带来新风险

1.4.5 信息物理融合安全威胁显著增加

1.5 工业互联网安全的发展趋势

1.5.1 多层次、智能化、协同化的安全保障体系逐步构建完善

1.5.2 人机物交互全生命周期一体化安全成为全局性目标

1.5.3 工业互联网的大数据深度挖掘和安全防护成为热点

1.5.4 内生安全防御和动态防御技术成为未来发展的重点

1.5.5 未知入侵和功能故障的全域智能感知成为重要手段

1.5.6 跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解

1.6 本书的知识结构

1.7 本章小结

1.8 习题

第2章 工业互联网安全基础

2.1 工业互联网安全的特征与内涵

2.1.1 工业互联网安全的特征

2.1.2 工业互联网安全的内涵

2.2 工业互联网安全内涵的剖析

2.2.1 系统性审视

2.2.2 一体化考量

2.2.3 对立统一性蕴含

2.2.4 不失一般性

2.2.5 具有特殊性

2.3 攻击面和攻击向量的变化

2.3.1 横向扩散使攻击面变得庞大

2.3.2 工业数据暴露出全生命周期的攻击面

2.3.3 棕色地带存在“过时”的攻击面

2.3.4 攻击向量跨越信息物理空间

2.4 功能安全与信息安全一体化

2.4.1 IT与OT的安全需求差异

2.4.2 功能安全与信息安全的平行发展

2.4.3 功能安全与信息安全的融合需求

2.5 体系化安全框架构建原则

2.5.1 安全体系融入工业互联网系统设计

2.5.2 一般性与特殊性相统一的过程构建

2.5.3 对象防护与层次防护的整体安全呈现

2.5.4 提供功能安全与信息安全融合能力

2.5.5 缓解暗涌现性对安全系统动力学的冲击和影响

2.6 主要工业互联网参考安全框架

2.6.1 我国工业互联网安全框架

2.6.2 其他安全框架

2.6.3 工业互联网安全框架发展趋势

2.7 本章小结

2.8 习题

第3章 信息物理融合威胁建模

3.1 威胁建模

3.1.1 信息物理融合威胁的特点

3.1.2 信息物理融合威胁建模的新视角

3.2 安全故障分析模型(物理侧)

3.2.1 故障树分析法

3.2.2 事件树分析法

3.2.3 STAMP

3.3 网络安全威胁模型(信息侧)

3.3.1 KillChain工控模型

3.3.2 ATT&CK工控模型

3.4 信息物理融合的威胁模型

3.4.1 STPA-SafeSec威胁模型

3.4.2 端点系统架构层模型

3.4.3 面向智能电网业务特性的威胁量化模型

3.5 本章小结

3.6 习题

第4章 威胁模式分析

4.1 典型事件和技术矩阵

4.1.1 典型攻击事件

4.1.2 技术矩阵

4.2 攻击可达性的典型模式

4.2.1 结合漏洞传播的USB摆渡攻击模式及防护

4.2.2 第三方供应链污染及防护

4.2.3 基于推送更新的水坑模式及防护

4.2.4 边缘网络渗透及防护

4.3 横向移动性模式

4.3.1 利用POU在控制器之间扩散及防护

4.3.2 利用POU从控制器向上位机扩散及防护

4.3.3 利用工控协议从上位机向控制器扩散及防护

4.3.4 暴力破解PLC密码认证机制及防护

4.4 持续隐蔽性模式

4.4.1 工业组态软件的DLL文件劫持及防护

4.4.2 隐蔽的恶意逻辑攻击及防护

4.4.3 PLC梯形逻辑炸弹及防护

4.4.4 利用PLC引脚配置Rootkit及防护

4.5 破坏杀伤性模式

4.5.1 过程控制攻击及防护

4.5.2 针对PLC的勒索及防护

4.5.3 欺骗SCADA控制现场设备及防护

4.5.4 干扰控制决策的虚假数据注入及防护

4.5.5 突破安全仪表系统及防护

4.5.6 级联失效造成系统崩溃及防护

4.6 本章小结

4.7 习题

第5章 设备安全分析

5.1 设备安全分析基础

5.1.1 设备安全分析的对象和重点

5.1.2 设备安全分析的支撑技术与目标

5.2 设备发现

5.2.1 设备发现基础

5.2.2 设备探测发现的常用方法

5.2.3 设备真实性判断

5.3 设备定位

5.3.1 基于互联网信息挖掘的设备定位

5.3.2 基于网络特征分析的设备定位

5.3.3 定位结果的信心度分析

5.4 设备漏洞分析

5.4.1 工业互联网设备常见的漏洞和分析方法

5.4.2 工业互联网可编程逻辑控制器的漏洞分析

5.4.3 电子汽车漏洞评估

5.5 本章小结

5.6 习题

第6章 控制安全分析

6.1 控制层恶意代码分析

6.1.1 跨越信息物理空间的实体破坏性攻击

6.1.2 面向控制层的隐蔽欺骗载荷

6.1.3 防御措施

6.2 控制协议安全测试

6.2.1 私有协议逆向分析

6.2.2 认证机制突破与绕过

6.2.3 工控语义攻击的发现与验证

6.3 本章小结

6.4 习题

第7章 工业互联网安全风险评估

7.1 风险评估的基本概念和方法

7.1.1 风险评估要素及其关系

7.1.2 工业互联网安全分析的原理

7.1.3 安全风险评估的实施流程

7.2 风险评估的准备

7.3 风险信息收集

7.4 风险计算分析

7.4.1 发展战略识别

7.4.2 业务识别

7.4.3 资产识别

7.4.4 战略、业务和资产的分析

7.4.5 威胁识别

7.4.6 脆弱性识别

7.4.7 已有安全措施的识别

7.4.8 风险分析

7.4.9 风险可接受准则

7.4.10 风险处置策略

7.5 风险评估处置

7.6 本章小结

7.7 习题

第8章 安全防御技术基础

8.1 安全防御的演进

8.2 安全设计与规划技术

8.2.1 网络隔离与访问控制

8.2.2 数据加密与身份认证

8.2.3 入侵检测与攻击防御

8.3 安全运营与响应技术

8.3.1 资产侦测与安全管理

8.3.2 数据保护与安全审计

8.3.3 安全监测与态势评估

8.3.4 应急处置与协同防护

8.4 常用的安全攻防技术

8.4.1 大数据安全侦查

8.4.2 威胁狩猎与安全分析

8.4.3 工业蜜罐与网络诱骗

8.4.4 入侵容忍与移动目标防御

8.4.5 内生安全与拟态防御

8.4.6 工业云及嵌入式取证

8.4.7 攻击源追踪与定位

8.5 本章小结

8.6 习题

第9章 安全防御前沿技术

9.1 控制系统全生命周期的内生安全

9.1.1 控制装备与软件平台的安全增强技术

9.1.2 控制系统运行安全技术

9.2 工程文件全生命周期保护

9.2.1 逻辑组态存储时的安全技术

9.2.2 逻辑组态编译时的安全技术

9.2.3 逻辑组态传输时的安全技术

9.2.4 逻辑组态运行时的安全技术

9.3 信息物理融合异常检测

9.3.1 基于水印认证机制的异常检测方法

9.3.2 基于D-FACTS的信息物理协同防御方法

9.4 控制逻辑代码安全审计

9.4.1 PLC的程序运行机制与编程方法

9.4.2 PLC代码安全规范

9.4.3 文本化编程语言安全分析方法

9.4.4 梯形图编程语言安全分析方法

9.5 本章小结

9.6 习题

第10章 工业互联网安全技术应用与行业案例

10.1 工业互联网设备系统安全案例

10.1.1 工业恶意软件Triton攻击事件回顾

10.1.2 工业恶意软件Triton的原理

10.1.3 工业恶意软件的防护

10.2 工业互联网安全风险评估案例

10.2.1 案例背景

10.2.2 风险评估的准备

10.2.3 要素识别

10.2.4 脆弱性和已有安全措施的关联分析

10.2.5 计算风险

10.2.6 风险评估建议

10.3 智能制造行业安全技术防护建设案例

10.3.1 案例背景

10.3.2 方案实现

10.3.3 案例结论

10.4 工业系统应急响应取证安全案例

10.4.1 案例背景

10.4.2 取证过程

10.4.3 案例结论

10.5 本章小结

10.6 习题

后记

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部