本篇主要提供工业互联网安全:架构与防御魏强,王文海,程鹏著机械工业籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |
图书名称 | 工业互联网安全:架构与防御 |
作者 | 魏强,王文海,程鹏 著 |
定价 | 99元 |
出版社 | 机械工业出版社 |
ISBN | 9787111688839 |
出版日期 | 2021-09-01 |
字数 | |
页码 | 373 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
工业互联网是我国“新基建”战略的重要组成部分,具有“变”“融”“新”的特征,其所面临的安全风险与传统的互联网有极大不同。 《工业互联网安全:架构与防御》从工业互联网的参考安全框架出发,将工业互联网视为一个复杂巨系统,并综合对手观察视角、对象防护视角、防御组织视角来分析工业互联网的安全问题。 内容上,《工业互联网安全:架构与防御》按照“威胁分析一安全检测一安全防御”的思路组织章节顺序,更加符合读者对安全的认知规律。同时,重点对信息物理融合的安全威胁进行介绍,并以设备安全和控制安全作为核心分析对象,帮助读者理解如何在工业互联网的场景下构筑内生安全防御体系。 |
目录 | |
序一 n 序二 n 序三 n 前言 n 章 绪论1 n 11 工业互联网的出现与发展1 n 111 工业互联网出现的必然性1 n 112 工业互联网发展的持续性4 n 12 从架构看特性8 n 121 工业互联网的参考体系架构8 n 122 系统特性分析10 n 13 从特性看安全14 n 131 信息系统的开放性与控制系统的封闭性之间的矛盾14 n 132 工业时代确定性思维和信息时代非确定性思维之间的冲突15 n 133 信息物理融合带来的复杂性与一致性问题16 n 14 工业互联网安全威胁的特点17 n 141 云边网端结构的攻击面更为广泛17 n 142 面向供应链的攻击无处不在17 n 143 工业互联网平台的网络安全风险日益严峻18 n 144 新技术和新应用带来新风险18 n 145 信息物理融合安全威胁显著增加19 n 15 工业互联网安全的发展趋势19 n 151 多层次、智能化、协同化的安全保障体系逐步构建完善19 n 152 人机物交互全生命周期一体化安全成为全局性目标20 n 153 工业互联网的大数据深度挖掘和安全防护成为热点20 n 154 内生安全防御和动态防御技术成为未来发展的重点20 n 155 未知入侵和功能故障的全域智能感知成为重要手段20 n 156 跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解21 n 16 本书的知识结构21 n 17 本章小结23 n 18 习题23 n 第2章 工业互联网安全基础24 n 21 工业互联网安全的特征与内涵24 n 211 工业互联网安全的特征24 n 212 工业互联网安全的内涵26 n 22 工业互联网安全内涵的剖析29 n 221 系统性审视29 n 222 一体化考量30 n 223 对立统一性蕴含30 n 224 不失一般性31 n 225 具有特殊性32 n 23 攻击面和攻击向量的变化33 n 231 横向扩散使攻击面变得庞大34 n 232 工业数据暴露出全生命周期的攻击面34 n 233 棕色地带存在“过时”的攻击面34 n 234 攻击向量跨越信息物理空间35 n 24 功能安全与信息安全一体化35 n 241 IT与OT的安全需求差异35 n 242 功能安全与信息安全的平行发展37 n 243 功能安全与信息安全的融合需求40 n 25 体系化安全框架构建原则44 n 251 安全体系融入工业互联网系统设计44 n 252 一般性与特殊性相统一的过程构建45 n 253 对象防护与层次防护的整体安全呈现47 n 254 提供功能安全与信息安全融合能力47 n 255 缓解暗涌现性对安全系统动力学的冲击和影响48 n 26 主要工业互联网参考安全框架49 n 261 我国工业互联网安全框架49 n 262 其他安全框架54 n 263 工业互联网安全框架发展趋势55 n 27 本章小结56 n 28 习题56 n 第3章 信息物理融合威胁建模58 n 31 威胁建模58 n 311 信息物理融合威胁的特点58 n 312 信息物理融合威胁建模的新视角59 n 32 安全故障分析模型(物理侧)62 n 321 故障树分析法62 n 322 事件树分析法65 n 323 STAMP67 n 33 网络安全威胁模型(信息侧)74 n 331 KillChain工控模型74 n 332 ATT&CK工控模型79 n 34 信息物理融合的威胁模型84 n 341 STPA-SafeSec威胁模型84 n 342 端点系统架构层模型95 n 343 面向智能电网业务特性的威胁量化模型107 n 35 本章小结110 n 36 习题110 n 第4章 威胁模式分析111 n 41 典型事件和技术矩阵111 n 411 典型攻击事件112 n 412 技术矩阵115 n 42 攻击可达性的典型模式116 n 421 结合漏洞传播的USB摆渡攻击模式及防护117 n 422 第三方供应链污染及防护119 n 423 基于推送更新的水坑模式及防护121 n 424 边缘网络渗透及防护122 n 43 横向移动性模式124 n 431 利用POU在控制器之间扩散及防护125 n 432 利用POU从控制器向上位机扩散及防护126 n 433 利用工控协议从上位机向控制器扩散及防护128 n 434 暴力破解PLC密码认证机制及防护130 n 44 持续隐蔽性模式131 n 441 工业组态软件的DLL文件劫持及防护132 n 442 隐蔽的恶意逻辑攻击及防护134 n 443 PLC梯形逻辑及防护135 n 444 利用PLC引脚配置Rootkit及防护136 n 45 破坏杀伤性模式139 n 451 过程控制攻击及防护139 n 452 针对PLC的勒索及防护141 n 453 欺骗SCADA控制现场设备及防护 142 n 454 干扰控制决策的虚假数据注入及防护144 n 455 突破安全仪表系统及防护146 n 456 级联失效造成系统崩溃及防护147 n 46 本章小结149 n 47 习题149 n 第5章 设备安全分析150 n 51 设备安全分析基础150 n 511 设备安全分析的对象和重点150 n 512 设备安全分析的支撑技术与目标154 n 52 设备发现157 n 521 设备发现基础158 n 522 设备探测发现的常用方法161 n 523 设备真实性判断164 n 53 设备定位167 n 531 基于互联网信息挖掘的设备定位168 n 532 |
作者介绍 | |
魏强,战略支援部队信息工程大学教授,博士生导师,漏洞研究中心主任,研究方向为软件系统安全分析与工业互联网安全。国防科技工业网络安全创新中心首席研究员,中国国家信息安全漏洞库首批特聘专家。国家863重点课题、国家重点研发计划课题、国家自然科学基金课题、国防科技创新特区课题等的负责人。 王文海,浙江大学求是特聘教授,长期致力于工业控制系统的研发。面向国家重大需求,历经30年持续攻关与迭代,重点解决了控制装置的高端性能与自主安全、成套专用与综合安全、广域协同与工程安全、智能防御与内生安全等关键技术问题,取得大量系统性创新成果,建立了独具特色的工业控制装置及系统的技术体系和装备系列,在能源、冶金、石化等领域实现了大规模工业应用。获国家科技进步一等奖1项、二等奖3项,省部级一等奖5项。获授权发明专利27项,登记软件著作权53项,发表论文99篇。 程鹏,教授,浙江大学控制科学与工程学院副院长、网络空间安全研究中心副主任。研究兴趣为工业互联网安全、信息物理融合系统。研究获得国家自然科学基金重点、国家科技部重点研发课题等项目资助,成果获国家科技进步二等奖1项,自然科学一等奖2项,青年科学奖。获得霍英东教育基金青年教师奖一等奖、JSPS InvitatioFellowship、IEEE通信协会亚太区杰出青年学者等荣誉,并入选2020年长江学者特聘教授。现任中国自动化学会青年工作委员会副主任、工业控制系统信息安全专委会秘书长等。 |