随着我国“工业制造2025”战略的推,工业化与信息化的融合日益紧密,工业控制系统的网络化程度越来越高,工业控制网络的安全风险也越来越大。本书在分析工业控制系统的组成和工作原理的基础上,全面剖析了工业控制网络的安全风险和防御机制,并辅以真实项目凝练而来的案例,使读者深刻理解工业控制网络安全的精髓,具备初步的解决工业控制网络安全问题的能力。
售 价:¥
纸质售价:¥54.50购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
序一
序二
前言
教学/学习建议
第1章 绪论
1.1 工业控制系统与工业控制网络概述
1.1.1 什么是工业控制系统
1.1.2 什么是工业控制网络
1.1.3 工业控制网络与传统IT信息网络
1.2 国内工业控制行业现状
1.3 国内工业控制网络安全趋势分析
1.4 工业控制系统常用术语
1.5 本章小结
1.6 本章习题
第2章 工业控制系统基础
2.1 数据采集与监视控制系统
2.1.1 什么是SCADA系统
2.1.2 SCADA后台子系统的主要功能
2.1.3 SCADA系统未来的技术发展
2.2 分布式控制系统
2.2.1 什么是DCS
2.2.2 DCS的组成
2.2.3 DCS的特点
2.3 工业控制系统中的常用控制器
2.3.1 可编程逻辑控制器
2.3.2 可编程自动化控制器
2.3.3 远程终端单元
2.4 工业控制系统现场设备的种类
2.4.1 智能电子设备
2.4.2 人机界面
2.5 PLC设备的技术原理
2.5.1 PLC的产生与特点
2.5.2 PLC的基本组成与工作原理
2.5.3 PLC的基本指令系统
2.5.4 PLC的通信技术
2.5.5 PLC的接口技术
2.6 典型工业领域的工业控制网络
2.6.1 钢铁行业的工业控制网络
2.6.2 石化行业的工业控制网络
2.6.3 电力行业的工业控制网络
2.6.4 市政交通行业的工业控制网络
2.7 本章小结
2.8 本章习题
第3章 工业控制网络安全威胁
3.1 工业控制网络概述
3.1.1 现场总线控制网络
3.1.2 过程控制与监控网络
3.1.3 企业办公网络
3.2 工业控制网络常见的安全威胁
3.2.1 高级持续性威胁攻击
3.2.2 工业控制网络病毒
3.2.3 工业控制网络协议安全漏洞
3.3 工业控制系统脆弱性分析
3.3.1 现场总线控制网络脆弱性分析
3.3.2 过程控制与监控网络脆弱性分析
3.3.3 企业办公网络脆弱性分析
3.4 本章小结
3.5 本章习题
第4章 SCADA系统安全分析
4.1 SCADA系统安全概述
4.1.1 SCADA系统的组成
4.1.2 SCADA系统的安全需求
4.1.3 SCADA系统的安全目标
4.1.4 SCADA系统的脆弱性
4.2 SCADA系统安全的关键技术
4.2.1 安全域划分及边界防护
4.2.2 SCADA系统异常行为检测技术
4.2.3 SCADA系统安全通信及密钥管理
4.2.4 SCADA系统安全管理
4.3 SCADA系统安全测试平台
4.3.1 SCADA系统安全测试平台的重要性
4.3.2 SCADA系统安全测试平台的分类
4.3.3 SCADA系统安全测试平台的搭建
4.3.4 基于SCADA系统安全测试平台的实验
4.3.5 SCADA系统安全测试平台实例——HoneyNet
4.4 SCADA系统安全典型案例
4.5 SCADA系统安全发展趋势
4.6 本章小结
4.7 本章习题
第5章 工业控制网络通信协议的安全性分析
5.1 工业控制网络常用通信协议概述
5.2 Modbus协议
5.2.1 Modbus协议概述
5.2.2 Modbus协议存在的安全问题
5.2.3 Modbus协议安全防护技术
5.3 DNP3协议
5.3.1 DNP3协议概述
5.3.2 DNP3协议存在的安全问题
5.3.3 DNP3协议安全防护技术
5.4 IEC系列协议
5.4.1 IEC系列协议概述
5.4.2 IEC系列协议存在的安全问题
5.4.3 IEC系列协议安全防护技术
5.5 OPC协议
5.5.1 OPC协议概述
5.5.2 OPC协议存在的安全问题
5.5.3 OPC协议安全防护技术
5.6 本章小结
5.7 本章习题
第6章 工业控制网络漏洞分析
6.1 工业控制网络漏洞概述
6.1.1 工业控制网络安全漏洞挖掘技术分析
6.1.2 工业控制网络安全漏洞分析
6.1.3 工业控制网络安全漏洞标准化工作
6.1.4 工业控制网络安全漏洞态势分析
6.2 工业控制网络安全漏洞分析技术
6.2.1 已知漏洞的检测技术
6.2.2 未知漏洞的挖掘技术
6.3 上位机漏洞分析
6.3.1 上位机概念和简史
6.3.2 上位机常见安全问题
6.3.3 上位机典型漏洞分析
6.4 下位机漏洞分析
6.4.1 下位机概念和简史
6.4.2 下位机常见安全问题
6.4.3 下位机典型漏洞分析
6.5 工控网络设备漏洞分析
6.5.1 工控网络设备概念
6.5.2 工控网络设备常见安全问题
6.5.3 工控网络设备典型漏洞分析
6.6 本章小结
6.7 本章习题
第7章 工业控制网络安全防护技术
7.1 工业控制网络安全设备的引入和使用方法
7.1.1 从信息安全到工业控制网络安全
7.1.2 工业控制网络安全设备的引入
7.1.3 工业控制网络安全设备的使用方法
7.2 对工业控制网络已知安全威胁的防护方法
7.2.1 结构安全
7.2.2 设备与主机安全
7.2.3 行为安全
7.2.4 基础软硬件安全
7.2.5 安全时间持续性
7.3 对工业控制网络未知安全威胁的防护方法
7.3.1 纵深防御技术
7.3.2 异常行为检测
7.3.3 白名单技术
7.3.4 关联分析技术
7.3.5 蜜罐技术
7.4 本章小结
7.5 本章习题
第8章 综合案例分析
8.1 先进制造行业案例
8.1.1 先进制造行业工控网络安全分析
8.1.2 先进制造行业工控网络安全解决方案
8.2 城市燃气行业案例
8.2.1 城市燃气行业工控网络安全分析
8.2.2 城市燃气行业工控网络安全解决方案
8.3 石油化工行业案例
8.3.1 石油化工行业工控网络安全分析
8.3.2 石油化工行业工控网络安全解决方案
8.4 本章小结
8.5 本章习题
附录国内外工控系统典型攻击事件
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜