logo
分类于: 计算机基础 互联网 云计算&大数据 人工智能

简介

工业控制网络安全技术与实践: 信息安全技术丛书

工业控制网络安全技术与实践: 信息安全技术丛书 0.0分

资源最后更新于 2020-03-29 05:05:52

作者:姚羽祝烈煌武传坤

出版社:出版社机械工业出版社

出版日期:2017-07

文件格式: pdf

标签: 互联网 技术 网络 计算机 安全 信息安全技术丛书

简介· · · · · ·

随着德国的“工业4.0”、美国的“再工业化”风潮、“中国制造2025”等国家战略的推出,以及云计算、大数据、物联网等新技术、新应用的大规模使用,工业控制系统逐渐由封闭独立走向开放、由单机走向互联、由自动化走向智能化。伴随这一趋势,工业控制系统网络安全的隐患日益凸显,伊朗核电站遭受“震网”攻击事件和乌克兰电网遭受持续攻击事件等更为我们敲响了警钟。工业控制系统已成为国家关键基础设施的“中枢神经”,其安全关系到国家的战略安全、社会稳定。工业控制系统所面临的安全威胁是全世界面临的一个共同难题。工业设备的高危漏洞、后门、工业网络病毒、高级持续性威胁以及无线技术应用带来的风险,给工业控制系统的安全防护带来巨大挑战。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 序一
  2. 序二
  3. 前言
  4. 教学/学习建议
  5. 第1章 绪论
  6. 1.1 工业控制系统与工业控制网络概述
  7. 1.1.1 什么是工业控制系统
  8. 1.1.2 什么是工业控制网络
  9. 1.1.3 工业控制网络与传统IT信息网络
  10. 1.2 国内工业控制行业现状
  11. 1.3 国内工业控制网络安全趋势分析
  12. 1.4 工业控制系统常用术语
  13. 1.5 本章小结
  14. 1.6 本章习题
  15. 第2章 工业控制系统基础
  16. 2.1 数据采集与监视控制系统
  17. 2.1.1 什么是SCADA系统
  18. 2.1.2 SCADA后台子系统的主要功能
  19. 2.1.3 SCADA系统未来的技术发展
  20. 2.2 分布式控制系统
  21. 2.2.1 什么是DCS
  22. 2.2.2 DCS的组成
  23. 2.2.3 DCS的特点
  24. 2.3 工业控制系统中的常用控制器
  25. 2.3.1 可编程逻辑控制器
  26. 2.3.2 可编程自动化控制器
  27. 2.3.3 远程终端单元
  28. 2.4 工业控制系统现场设备的种类
  29. 2.4.1 智能电子设备
  30. 2.4.2 人机界面
  31. 2.5 PLC设备的技术原理
  32. 2.5.1 PLC的产生与特点
  33. 2.5.2 PLC的基本组成与工作原理
  34. 2.5.3 PLC的基本指令系统
  35. 2.5.4 PLC的通信技术
  36. 2.5.5 PLC的接口技术
  37. 2.6 典型工业领域的工业控制网络
  38. 2.6.1 钢铁行业的工业控制网络
  39. 2.6.2 石化行业的工业控制网络
  40. 2.6.3 电力行业的工业控制网络
  41. 2.6.4 市政交通行业的工业控制网络
  42. 2.7 本章小结
  43. 2.8 本章习题
  44. 第3章 工业控制网络安全威胁
  45. 3.1 工业控制网络概述
  46. 3.1.1 现场总线控制网络
  47. 3.1.2 过程控制与监控网络
  48. 3.1.3 企业办公网络
  49. 3.2 工业控制网络常见的安全威胁
  50. 3.2.1 高级持续性威胁攻击
  51. 3.2.2 工业控制网络病毒
  52. 3.2.3 工业控制网络协议安全漏洞
  53. 3.3 工业控制系统脆弱性分析
  54. 3.3.1 现场总线控制网络脆弱性分析
  55. 3.3.2 过程控制与监控网络脆弱性分析
  56. 3.3.3 企业办公网络脆弱性分析
  57. 3.4 本章小结
  58. 3.5 本章习题
  59. 第4章 SCADA系统安全分析
  60. 4.1 SCADA系统安全概述
  61. 4.1.1 SCADA系统的组成
  62. 4.1.2 SCADA系统的安全需求
  63. 4.1.3 SCADA系统的安全目标
  64. 4.1.4 SCADA系统的脆弱性
  65. 4.2 SCADA系统安全的关键技术
  66. 4.2.1 安全域划分及边界防护
  67. 4.2.2 SCADA系统异常行为检测技术
  68. 4.2.3 SCADA系统安全通信及密钥管理
  69. 4.2.4 SCADA系统安全管理
  70. 4.3 SCADA系统安全测试平台
  71. 4.3.1 SCADA系统安全测试平台的重要性
  72. 4.3.2 SCADA系统安全测试平台的分类
  73. 4.3.3 SCADA系统安全测试平台的搭建
  74. 4.3.4 基于SCADA系统安全测试平台的实验
  75. 4.3.5 SCADA系统安全测试平台实例——HoneyNet
  76. 4.4 SCADA系统安全典型案例
  77. 4.5 SCADA系统安全发展趋势
  78. 4.6 本章小结
  79. 4.7 本章习题
  80. 第5章 工业控制网络通信协议的安全性分析
  81. 5.1 工业控制网络常用通信协议概述
  82. 5.2 Modbus协议
  83. 5.2.1 Modbus协议概述
  84. 5.2.2 Modbus协议存在的安全问题
  85. 5.2.3 Modbus协议安全防护技术
  86. 5.3 DNP3协议
  87. 5.3.1 DNP3协议概述
  88. 5.3.2 DNP3协议存在的安全问题
  89. 5.3.3 DNP3协议安全防护技术
  90. 5.4 IEC系列协议
  91. 5.4.1 IEC系列协议概述
  92. 5.4.2 IEC系列协议存在的安全问题
  93. 5.4.3 IEC系列协议安全防护技术
  94. 5.5 OPC协议
  95. 5.5.1 OPC协议概述
  96. 5.5.2 OPC协议存在的安全问题
  97. 5.5.3 OPC协议安全防护技术
  98. 5.6 本章小结
  99. 5.7 本章习题
  100. 第6章 工业控制网络漏洞分析
  101. 6.1 工业控制网络漏洞概述
  102. 6.1.1 工业控制网络安全漏洞挖掘技术分析
  103. 6.1.2 工业控制网络安全漏洞分析
  104. 6.1.3 工业控制网络安全漏洞标准化工作
  105. 6.1.4 工业控制网络安全漏洞态势分析
  106. 6.2 工业控制网络安全漏洞分析技术
  107. 6.2.1 已知漏洞的检测技术
  108. 6.2.2 未知漏洞的挖掘技术
  109. 6.3 上位机漏洞分析
  110. 6.3.1 上位机概念和简史
  111. 6.3.2 上位机常见安全问题
  112. 6.3.3 上位机典型漏洞分析
  113. 6.4 下位机漏洞分析
  114. 6.4.1 下位机概念和简史
  115. 6.4.2 下位机常见安全问题
  116. 6.4.3 下位机典型漏洞分析
  117. 6.5 工控网络设备漏洞分析
  118. 6.5.1 工控网络设备概念
  119. 6.5.2 工控网络设备常见安全问题
  120. 6.5.3 工控网络设备典型漏洞分析
  121. 6.6 本章小结
  122. 6.7 本章习题
  123. 第7章 工业控制网络安全防护技术
  124. 7.1 工业控制网络安全设备的引入和使用方法
  125. 7.1.1 从信息安全到工业控制网络安全
  126. 7.1.2 工业控制网络安全设备的引入
  127. 7.1.3 工业控制网络安全设备的使用方法
  128. 7.2 对工业控制网络已知安全威胁的防护方法
  129. 7.2.1 结构安全
  130. 7.2.2 设备与主机安全
  131. 7.2.3 行为安全
  132. 7.2.4 基础软硬件安全
  133. 7.2.5 安全时间持续性
  134. 7.3 对工业控制网络未知安全威胁的防护方法
  135. 7.3.1 纵深防御技术
  136. 7.3.2 异常行为检测
  137. 7.3.3 白名单技术
  138. 7.3.4 关联分析技术
  139. 7.3.5 蜜罐技术
  140. 7.4 本章小结
  141. 7.5 本章习题
  142. 第8章 综合案例分析
  143. 8.1 先进制造行业案例
  144. 8.1.1 先进制造行业工控网络安全分析
  145. 8.1.2 先进制造行业工控网络安全解决方案
  146. 8.2 城市燃气行业案例
  147. 8.2.1 城市燃气行业工控网络安全分析
  148. 8.2.2 城市燃气行业工控网络安全解决方案
  149. 8.3 石油化工行业案例
  150. 8.3.1 石油化工行业工控网络安全分析
  151. 8.3.2 石油化工行业工控网络安全解决方案
  152. 8.4 本章小结
  153. 8.5 本章习题
  154. 附录 国内外工控系统典型攻击事件