《工业互联网安全:架构与防御魏强,王文海,程鹏著机械工业籍》[46M]百度网盘|pdf下载|亲测有效
《工业互联网安全:架构与防御魏强,王文海,程鹏著机械工业籍》[46M]百度网盘|pdf下载|亲测有效

工业互联网安全:架构与防御魏强,王文海,程鹏著机械工业籍 pdf下载

出版社 辽宁少年儿童出版社图书专营店
出版年 2021-09
页数 390页
装帧 精装
评分 9.2(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供工业互联网安全:架构与防御魏强,王文海,程鹏著机械工业籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

   图书基本信息
图书名称   工业互联网安全:架构与防御
作者   魏强,王文海,程鹏 著
定价   99元
出版社   机械工业出版社
ISBN   9787111688839
出版日期   2021-09-01
字数   
页码   373
版次   
装帧   平装
开本   16开
商品重量   

   内容提要
工业互联网是我国“新基建”战略的重要组成部分,具有“变”“融”“新”的特征,其所面临的安全风险与传统的互联网有极大不同。
  《工业互联网安全:架构与防御》从工业互联网的参考安全框架出发,将工业互联网视为一个复杂巨系统,并综合对手观察视角、对象防护视角、防御组织视角来分析工业互联网的安全问题。
  内容上,《工业互联网安全:架构与防御》按照“威胁分析一安全检测一安全防御”的思路组织章节顺序,更加符合读者对安全的认知规律。同时,重点对信息物理融合的安全威胁进行介绍,并以设备安全和控制安全作为核心分析对象,帮助读者理解如何在工业互联网的场景下构筑内生安全防御体系。

   目录
序一 n
序二 n
序三 n
前言 n
章 绪论1 n
11 工业互联网的出现与发展1 n
111 工业互联网出现的必然性1 n
112 工业互联网发展的持续性4 n
12 从架构看特性8 n
121 工业互联网的参考体系架构8 n
122 系统特性分析10 n
13 从特性看安全14 n
131 信息系统的开放性与控制系统的封闭性之间的矛盾14 n
132 工业时代确定性思维和信息时代非确定性思维之间的冲突15 n
133 信息物理融合带来的复杂性与一致性问题16 n
14 工业互联网安全威胁的特点17 n
141 云边网端结构的攻击面更为广泛17 n
142 面向供应链的攻击无处不在17 n
143 工业互联网平台的网络安全风险日益严峻18 n
144 新技术和新应用带来新风险18 n
145 信息物理融合安全威胁显著增加19 n
15 工业互联网安全的发展趋势19 n
151 多层次、智能化、协同化的安全保障体系逐步构建完善19 n
152 人机物交互全生命周期一体化安全成为全局性目标20 n
153 工业互联网的大数据深度挖掘和安全防护成为热点20 n
154 内生安全防御和动态防御技术成为未来发展的重点20 n
155 未知入侵和功能故障的全域智能感知成为重要手段20 n
156 跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解21 n
16 本书的知识结构21 n
17 本章小结23 n
18 习题23 n
第2章 工业互联网安全基础24 n
21 工业互联网安全的特征与内涵24 n
211 工业互联网安全的特征24 n
212 工业互联网安全的内涵26 n
22 工业互联网安全内涵的剖析29 n
221 系统性审视29 n
222 一体化考量30 n
223 对立统一性蕴含30 n
224 不失一般性31 n
225 具有特殊性32 n
23 攻击面和攻击向量的变化33 n
231 横向扩散使攻击面变得庞大34 n
232 工业数据暴露出全生命周期的攻击面34 n
233 棕色地带存在“过时”的攻击面34 n
234 攻击向量跨越信息物理空间35 n
24 功能安全与信息安全一体化35 n
241 IT与OT的安全需求差异35 n
242 功能安全与信息安全的平行发展37 n
243 功能安全与信息安全的融合需求40 n
25 体系化安全框架构建原则44 n
251 安全体系融入工业互联网系统设计44 n
252 一般性与特殊性相统一的过程构建45 n
253 对象防护与层次防护的整体安全呈现47 n
254 提供功能安全与信息安全融合能力47 n
255 缓解暗涌现性对安全系统动力学的冲击和影响48 n
26 主要工业互联网参考安全框架49 n
261 我国工业互联网安全框架49 n
262 其他安全框架54 n
263 工业互联网安全框架发展趋势55 n
27 本章小结56 n
28 习题56 n
第3章 信息物理融合威胁建模58 n
31 威胁建模58 n
311 信息物理融合威胁的特点58 n
312 信息物理融合威胁建模的新视角59 n
32 安全故障分析模型(物理侧)62 n
321 故障树分析法62 n
322 事件树分析法65 n
323 STAMP67 n
33 网络安全威胁模型(信息侧)74 n
331 KillChain工控模型74 n
332 ATT&CK工控模型79 n
34 信息物理融合的威胁模型84 n
341 STPA-SafeSec威胁模型84 n
342 端点系统架构层模型95 n
343 面向智能电网业务特性的威胁量化模型107 n
35 本章小结110 n
36 习题110 n
第4章 威胁模式分析111 n
41 典型事件和技术矩阵111 n
411 典型攻击事件112 n
412 技术矩阵115 n
42 攻击可达性的典型模式116 n
421 结合漏洞传播的USB摆渡攻击模式及防护117 n
422 第三方供应链污染及防护119 n
423 基于推送更新的水坑模式及防护121 n
424 边缘网络渗透及防护122 n
43 横向移动性模式124 n
431 利用POU在控制器之间扩散及防护125 n
432 利用POU从控制器向上位机扩散及防护126 n
433 利用工控协议从上位机向控制器扩散及防护128 n
434 暴力破解PLC密码认证机制及防护130 n
44 持续隐蔽性模式131 n
441 工业组态软件的DLL文件劫持及防护132 n
442 隐蔽的恶意逻辑攻击及防护134 n
443 PLC梯形逻辑及防护135 n
444 利用PLC引脚配置Rootkit及防护136 n
45 破坏杀伤性模式139 n
451 过程控制攻击及防护139 n
452 针对PLC的勒索及防护141 n
453 欺骗SCADA控制现场设备及防护 142 n
454 干扰控制决策的虚假数据注入及防护144 n
455 突破安全仪表系统及防护146 n
456 级联失效造成系统崩溃及防护147 n
46 本章小结149 n
47 习题149 n
第5章 设备安全分析150 n
51 设备安全分析基础150 n
511 设备安全分析的对象和重点150 n
512 设备安全分析的支撑技术与目标154 n
52 设备发现157 n
521 设备发现基础158 n
522 设备探测发现的常用方法161 n
523 设备真实性判断164 n
53 设备定位167 n
531 基于互联网信息挖掘的设备定位168 n
532

   作者介绍
魏强,战略支援部队信息工程大学教授,博士生导师,漏洞研究中心主任,研究方向为软件系统安全分析与工业互联网安全。国防科技工业网络安全创新中心首席研究员,中国国家信息安全漏洞库首批特聘专家。国家863重点课题、国家重点研发计划课题、国家自然科学基金课题、国防科技创新特区课题等的负责人。
  
  王文海,浙江大学求是特聘教授,长期致力于工业控制系统的研发。面向国家重大需求,历经30年持续攻关与迭代,重点解决了控制装置的高端性能与自主安全、成套专用与综合安全、广域协同与工程安全、智能防御与内生安全等关键技术问题,取得大量系统性创新成果,建立了独具特色的工业控制装置及系统的技术体系和装备系列,在能源、冶金、石化等领域实现了大规模工业应用。获国家科技进步一等奖1项、二等奖3项,省部级一等奖5项。获授权发明专利27项,登记软件著作权53项,发表论文99篇。
  
  程鹏,教授,浙江大学控制科学与工程学院副院长、网络空间安全研究中心副主任。研究兴趣为工业互联网安全、信息物理融合系统。研究获得国家自然科学基金重点、国家科技部重点研发课题等项目资助,成果获国家科技进步二等奖1项,自然科学一等奖2项,青年科学奖。获得霍英东教育基金青年教师奖一等奖、JSPS InvitatioFellowship、IEEE通信协会亚太区杰出青年学者等荣誉,并入选2020年长江学者特聘教授。现任中国自动化学会青年工作委员会副主任、工业控制系统信息安全专委会秘书长等。