万本电子书0元读

万本电子书0元读

顶部广告

工业控制网络安全技术与实践电子书

随着我国“工业制造2025”战略的推,工业化与信息化的融合日益紧密,工业控制系统的网络化程度越来越高,工业控制网络的安全风险也越来越大。本书在分析工业控制系统的组成和工作原理的基础上,全面剖析了工业控制网络的安全风险和防御机制,并辅以真实项目凝练而来的案例,使读者深刻理解工业控制网络安全的精髓,具备初步的解决工业控制网络安全问题的能力。

售       价:¥

纸质售价:¥54.50购买纸书

15人正在读 | 0人评论 6.3

作       者:姚羽,祝烈煌,武传坤

出  版  社:机械工业出版社

出版时间:2017-05-01

字       数:18.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(2条)
  • 读书简介
  • 目录
  • 累计评论(2条)
本书是一本工业控制系统网络安全前沿技术专业教材。本书首先介绍了工业控制系统与工业控制网络的概念、SCADA和DCS这两个典型的工业控制系统、一般工业控制系统的重要组成单元,然后介绍了工业控制网络常见的安全威胁,工业控制系统各组成部分的脆弱性和安全防护技术,工业控制网络的常用通信协议和安全防护技术,工业控制网络的漏洞特征、漏洞挖掘和攻检测等技术,后针对几种、工业控制行业的安全现状行了具体分析和解决方案描述。本书内容系统深,可作为高等院校工业自动化、计算机科学与技术、信息安全等相关专业本科生和研究生的教材,也可以作为工业控制网络安全领域的研究人员和工程技术人员的参考书。<br/>【推荐语】<br/>随着我国“工业制造2025”战略的推,工业化与信息化的融合日益紧密,工业控制系统的网络化程度越来越高,工业控制网络的安全风险也越来越大。本书在分析工业控制系统的组成和工作原理的基础上,全面剖析了工业控制网络的安全风险和防御机制,并辅以真实项目凝练而来的案例,使读者深刻理解工业控制网络安全的精髓,具备初步的解决工业控制网络安全问题的能力。<br/>【作者】<br/>姚羽  东北大学教授、博士生导师,沈阳大数据局副局长(挂职),*新世纪人才。主要研究方向包括恶意软件攻防分析及建模、网络安全数据分析、网络安全数据可视化、工控网络安全分析、网络空间安全态势感知等。作为项目负责人主持国家自然科学基金项目、*“新世纪人才支持计划”等项目10余项,发表学术论文40余篇,获辽宁省科技步二等奖、辽宁省自然科学学术成果一等奖。 祝烈煌,北京理工大学教授、博士生导师,*新世纪优秀人才。中国网络空间安全协会理事,中国人工智能学会常务理事,智能信息网络专业委员会主任委员。长期从事网络与信息安全方向的研究工作,承担国家重研发计划课题、*新世纪优秀人才支持计划、国家自然科学基金、国防预研基金、北京市自然科学基金等*、省部级科研项目20余项。撰写英文专著1部,发表SCI/EI检索学术论文100余篇,获省部级科技奖励1项。 武传坤,博士,曾任西安电子科技大学教授,西悉尼大学研究员。1993年获国务院颁发的政府特殊津贴。2002年选中国科学院“百人计划”,任中科院信息安全国家重实验室研究员、博士生导师。2016年7月起受聘于北京匡恩网络科技有限责任公司,任智能安全工业研究院副院长。<br/>
目录展开

序一

序二

前言

教学/学习建议

第1章 绪论

1.1 工业控制系统与工业控制网络概述

1.1.1 什么是工业控制系统

1.1.2 什么是工业控制网络

1.1.3 工业控制网络与传统IT信息网络

1.2 国内工业控制行业现状

1.3 国内工业控制网络安全趋势分析

1.4 工业控制系统常用术语

1.5 本章小结

1.6 本章习题

第2章 工业控制系统基础

2.1 数据采集与监视控制系统

2.1.1 什么是SCADA系统

2.1.2 SCADA后台子系统的主要功能

2.1.3 SCADA系统未来的技术发展

2.2 分布式控制系统

2.2.1 什么是DCS

2.2.2 DCS的组成

2.2.3 DCS的特点

2.3 工业控制系统中的常用控制器

2.3.1 可编程逻辑控制器

2.3.2 可编程自动化控制器

2.3.3 远程终端单元

2.4 工业控制系统现场设备的种类

2.4.1 智能电子设备

2.4.2 人机界面

2.5 PLC设备的技术原理

2.5.1 PLC的产生与特点

2.5.2 PLC的基本组成与工作原理

2.5.3 PLC的基本指令系统

2.5.4 PLC的通信技术

2.5.5 PLC的接口技术

2.6 典型工业领域的工业控制网络

2.6.1 钢铁行业的工业控制网络

2.6.2 石化行业的工业控制网络

2.6.3 电力行业的工业控制网络

2.6.4 市政交通行业的工业控制网络

2.7 本章小结

2.8 本章习题

第3章 工业控制网络安全威胁

3.1 工业控制网络概述

3.1.1 现场总线控制网络

3.1.2 过程控制与监控网络

3.1.3 企业办公网络

3.2 工业控制网络常见的安全威胁

3.2.1 高级持续性威胁攻击

3.2.2 工业控制网络病毒

3.2.3 工业控制网络协议安全漏洞

3.3 工业控制系统脆弱性分析

3.3.1 现场总线控制网络脆弱性分析

3.3.2 过程控制与监控网络脆弱性分析

3.3.3 企业办公网络脆弱性分析

3.4 本章小结

3.5 本章习题

第4章 SCADA系统安全分析

4.1 SCADA系统安全概述

4.1.1 SCADA系统的组成

4.1.2 SCADA系统的安全需求

4.1.3 SCADA系统的安全目标

4.1.4 SCADA系统的脆弱性

4.2 SCADA系统安全的关键技术

4.2.1 安全域划分及边界防护

4.2.2 SCADA系统异常行为检测技术

4.2.3 SCADA系统安全通信及密钥管理

4.2.4 SCADA系统安全管理

4.3 SCADA系统安全测试平台

4.3.1 SCADA系统安全测试平台的重要性

4.3.2 SCADA系统安全测试平台的分类

4.3.3 SCADA系统安全测试平台的搭建

4.3.4 基于SCADA系统安全测试平台的实验

4.3.5 SCADA系统安全测试平台实例——HoneyNet

4.4 SCADA系统安全典型案例

4.5 SCADA系统安全发展趋势

4.6 本章小结

4.7 本章习题

第5章 工业控制网络通信协议的安全性分析

5.1 工业控制网络常用通信协议概述

5.2 Modbus协议

5.2.1 Modbus协议概述

5.2.2 Modbus协议存在的安全问题

5.2.3 Modbus协议安全防护技术

5.3 DNP3协议

5.3.1 DNP3协议概述

5.3.2 DNP3协议存在的安全问题

5.3.3 DNP3协议安全防护技术

5.4 IEC系列协议

5.4.1 IEC系列协议概述

5.4.2 IEC系列协议存在的安全问题

5.4.3 IEC系列协议安全防护技术

5.5 OPC协议

5.5.1 OPC协议概述

5.5.2 OPC协议存在的安全问题

5.5.3 OPC协议安全防护技术

5.6 本章小结

5.7 本章习题

第6章 工业控制网络漏洞分析

6.1 工业控制网络漏洞概述

6.1.1 工业控制网络安全漏洞挖掘技术分析

6.1.2 工业控制网络安全漏洞分析

6.1.3 工业控制网络安全漏洞标准化工作

6.1.4 工业控制网络安全漏洞态势分析

6.2 工业控制网络安全漏洞分析技术

6.2.1 已知漏洞的检测技术

6.2.2 未知漏洞的挖掘技术

6.3 上位机漏洞分析

6.3.1 上位机概念和简史

6.3.2 上位机常见安全问题

6.3.3 上位机典型漏洞分析

6.4 下位机漏洞分析

6.4.1 下位机概念和简史

6.4.2 下位机常见安全问题

6.4.3 下位机典型漏洞分析

6.5 工控网络设备漏洞分析

6.5.1 工控网络设备概念

6.5.2 工控网络设备常见安全问题

6.5.3 工控网络设备典型漏洞分析

6.6 本章小结

6.7 本章习题

第7章 工业控制网络安全防护技术

7.1 工业控制网络安全设备的引入和使用方法

7.1.1 从信息安全到工业控制网络安全

7.1.2 工业控制网络安全设备的引入

7.1.3 工业控制网络安全设备的使用方法

7.2 对工业控制网络已知安全威胁的防护方法

7.2.1 结构安全

7.2.2 设备与主机安全

7.2.3 行为安全

7.2.4 基础软硬件安全

7.2.5 安全时间持续性

7.3 对工业控制网络未知安全威胁的防护方法

7.3.1 纵深防御技术

7.3.2 异常行为检测

7.3.3 白名单技术

7.3.4 关联分析技术

7.3.5 蜜罐技术

7.4 本章小结

7.5 本章习题

第8章 综合案例分析

8.1 先进制造行业案例

8.1.1 先进制造行业工控网络安全分析

8.1.2 先进制造行业工控网络安全解决方案

8.2 城市燃气行业案例

8.2.1 城市燃气行业工控网络安全分析

8.2.2 城市燃气行业工控网络安全解决方案

8.3 石油化工行业案例

8.3.1 石油化工行业工控网络安全分析

8.3.2 石油化工行业工控网络安全解决方案

8.4 本章小结

8.5 本章习题

附录国内外工控系统典型攻击事件

累计评论(2条) 3个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部