工业互联网安全:架构与防御 PDF下载 公众号 其他格式

工业互联网安全:架构与防御

计算机与互联网 计算机安全

  • ISBN:9787111688839
  • 作者:魏强王文海程鹏
  • 印次:1
  • 开本:16开
  • 版次:1
  • 页数:373
  • 出版社:机械工业
  • 出版时间:2021-10-01
  • 印刷时间:2021-10-01

手机扫码免费下载

纠错留言

#电子书截图

工业互联网安全:架构与防御截图 工业互联网安全:架构与防御截图

#电子书简介

基本信息

  • 商品名称:工业互联网安全:架构与防御
  • 作者:魏强,王文海,程鹏
  • 定价:99
  • 出版社:机械工业
  • 书号:9787111688839

其他参考信息(以实物为准)

  • 出版时间:2021-10-01
  • 印刷时间:2021-10-01
  • 版次:1
  • 印次:1
  • 开本:16开
  • 包装:平装
  • 页数:373

内容提要

本书介绍了工业互联网的基本架构,并从工业互联网的网络架构、数据异构等角度剖析了工业互联网面临的安全问题,在此基础上,介绍工业互联网的安全模型、防御体系和目前常用的防御技术,给出了相关的行业应用和案例。此外,本书还梳理了工业互联网安全的热点研究方向和问题,方便读者进一步深入研究工业互联网的安全问题。

目录

序一<br/>序二<br/>序三<br/>前言<br/>第1章绪论1<br/>1.1工业互联网的出现与发展1<br/>1.1.1工业互联网出现的必然性1<br/>1.1.2工业互联网发展的持续性4<br/>1.2从架构看特性8<br/>1.2.1工业互联网的参考体系架构8<br/>1.2.2系统特性分析10<br/>1.3从特性看安全14<br/>1.3.1信息系统的开放性与控制系统的封闭性之间的矛盾14<br/>1.3.2工业时代确定性思维和信息时代非确定性思维之间的冲突15<br/>1.3.3信息物理融合带来的复杂性与一致性问题16<br/>1.4工业互联网安全威胁的特点17<br/>1.4.1云边网端结构的攻击面 为广泛17<br/>1.4.2面向供应链的攻击无处不在17<br/>1.4.3工业互联网平台的网络安全风险日益严峻18<br/>1.4.4新技术和新应用带来新风险18<br/>1.4.5信息物理融合安全威胁显著增加19<br/>1.5工业互联网安全的发展趋势19<br/>1.5.1多层次、智能化、协同化的安全保障体系逐步构建完善19<br/>1.5.2人机物交互全生命周期一体化安全成为全局性目标20<br/>1.5.3工业互联网的大数据深度挖掘和安全防护成为热点20<br/>1.5.4内生安全防御和动态防御技术成为未来发展的重点20<br/>1.5.5未知入侵和功能故障的全域智能感知成为重要手段20<br/>1.5.6跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解21<br/>1.6本书的知识结构21<br/>1.7本章小结23<br/>1.8习题23<br/>第2章工业互联网安全基础24<br/>2.1工业互联网安全的特征与内涵24<br/>2.1.1工业互联网安全的特征24<br/>2.1.2工业互联网安全的内涵26<br/>2.2工业互联网安全内涵的剖析29<br/>2.2.1系统性审视29<br/>2.2.2一体化考量30<br/>2.2.3对立统一性蕴含30<br/>2.2.4不失一般性31<br/>2.2.5具有特殊性32<br/>2.3攻击面和攻击向量的变化33<br/>2.3.1横向扩散使攻击面变得庞大34<br/>2.3.2工业数据暴露出全生命周期的攻击面34<br/>2.3.3棕色地带存在“过时”的攻击面34<br/>2.3.4攻击向量跨越信息物理空间35<br/>2.4功能安全与信息安全一体化35<br/>2.4.1IT与OT的安全需求差异35<br/>2.4.2功能安全与信息安全的平行发展37<br/>2.4.3功能安全与信息安全的融合需求40<br/>2.5体系化安全框架构建原则44<br/>2.5.1安全体系融入工业互联网系统设计44<br/>2.5.2一般性与特殊性相统一的过程构建45<br/>2.5.3对象防护与层次防护的整体安全呈现47<br/>2.5.4提供功能安全与信息安全融合能力47<br/>2.5.5缓解暗涌现性对安全系统动力学的冲击和影响48<br/>2.6主要工业互联网参考安全框架49<br/>2.6.1我国工业互联网安全框架49<br/>2.6.2其他安全框架54<br/>2.6.3工业互联网安全框架发展趋势55<br/>2.7本章小结56<br/>2.8习题56<br/>第3章信息物理融合威胁建模58<br/>3.1威胁建模58<br/>3.1.1信息物理融合威胁的特点58<br/>3.1.2信息物理融合威胁建模的新视角59<br/>3.2安全故障分析模型(物理侧)62<br/>3.2.1故障树分析法62<br/>3.2.2事件树分析法65<br/>3.2.3STAMP67<br/>3.3网络安全威胁模型(信息侧)74<br/>3.3.1KillChain工控模型74<br/>3.3.2ATT&CK工控模型79<br/>3.4信息物理融合的威胁模型84<br/>3.4.1STPA-SafeSec威胁模型84<br/>3.4.2端点系统架构层模型95<br/>3.4.3面向智能电网业务特性的威胁量化模型107<br/>3.5本章小结110<br/>3.6习题110<br/>第4章威胁模式分析111<br/>4.1典型事件和技术矩阵111<br/>4.1.1典型攻击事件112<br/>4.1.2技术矩阵115<br/>4.2攻击可达性的典型模式116<br/>4.2.1结合漏洞传播的USB摆渡攻击模式及防护117<br/>4.2.2第三方供应链污染及防护119<br/>4.2.3基于推送 新的水坑模式及防护121<br/>4.2.4边缘网络渗透及防护122<br/>4.3横向移动性模式124<br/>4.3.1利用POU在控制器之间扩散及防护125<br/>4.3.2利用POU从控制器向上位机扩散及防护126<br/>4.3.3利用工控协议从上位机向控制器扩散及防护128<br/>4.3.4暴力破解PLC密码认证机制及防护130<br/>4.4持续隐蔽性模式131<br/>4.4.1工业组态软件的DLL文件劫持及防护132<br/>4.4.2隐蔽的恶意逻辑攻击及防护134<br/>4.4.3PLC梯形逻辑 及防护135<br/>4.4.4利用PLC引脚配置Rootkit及防护136<br/>4.5破坏杀伤性模式139<br/>4.5.1过程控制攻击及防护139<br/>4.5.2针对PLC的勒索及防护141<br/>4.5.3欺骗SCADA控制现场设备及防护 142<br/>4.5.4干扰控制决策的虚假数据注入及防护144<br/>4.5.5突破安全仪表系统及防护146<br/>4.5.6级联失效造成系统崩溃及防护147<br/>4.6本章小结149<br/>4.7习题149<br/>第5章设备安全分析150<br/>5.1设备安全分析基础150<br/>5.1.1设备安全分析的对象和重点150<br/>5.1.2设备安全分析的支撑技术与目标154<br/>5.2设备发现157<br/>5.2.1设备发现基础158<br/>5.2.2设备探测发现的常用方法161<br/>5.2.3设备真实性判断164<br/>5.3设备定位167<br/>5.3.1基于互联网信息挖掘的设备定位168<br/>5.3.2基于网络特征分析的设备定位171<br/>5.3.3定位结果的信心度分析178<br/>5.4设备漏洞分析179<br/>5.4.1工业互联网设备常见的漏洞和分析方法179<br/>5.4.2工业互联网可编程逻辑控制器的漏洞分析185<br/>5.4.3电子汽车漏洞评估192<br/>5.5本章小结200<br/>5.6习题201<br/>第6章控制安全分析202<br/>6.1控制层恶意代码分析203<br/>6.1.1跨越信息物理空间的实体破坏性攻击204<br/>6.1.2面向控制层的隐蔽欺骗载荷211<br/>6.1.3防御措施216<br/>6.2控制协议安全测试217<br/>6.2.1私有协议逆向分析218<br/>6.2.2认证机制突破与绕过221<br/>6.2.3工控语义攻击的发现与验证224<br/>6.3本章小结228<br/>6.4习题228<br/>第7章工业互联网安全风险评估229<br/>7.1风险评估的基本概念和方法229<br/>7.1.1风险评估要素及其关系230<br/>7.1.2工业互联网安全分析的原理231<br/>7.1.3安全风险评估的实施流程231<br/>7.2风险评估的准备232<br/>7.3风险信息收集233<br/>7.4风险计算分析233<br/>7.4.1发展战略识别234<br/>7.4.2业务识别234<br/>7.4.3资产识别235<br/>7.4.4战略、业务和资产的分析237<br/>7.4.5威胁识别237<br/>7.4.6脆弱性识别240<br/>7.4.7已有安全措施的识别241<br/>7.4.8风险分析243<br/>7.4.9风险可接受准则245<br/>7.4.10风险处置策略245<br/>7.5风险评估处置246<br/>7.6本章小结248<br/>7.7习题248<br/>第8章安全防御技术基础249<br/>8.1安全防御的演进249<br/>8.2安全设计与规划技术255<br/>8.2.1网络隔离与访问控制255<br/>8.2.2数据加密与身份认证257<br/>8.2.3入侵检测与攻击防御259<br/>8.3安全运营与响应技术262<br/>8.3.1资产侦测与安全管理264<br/>8.3.2数据保护与安全审计266<br/>8.3.3安全监测与态势评估269<br/>8.3.4应急处置与协同防护272<br/>8.4常用的安全攻防技术274<br/>8.4.1大数据安全侦查274<br/>8.4.2威胁狩猎与安全分析275<br/>8.4.3工业蜜罐与网络诱骗278<br/>8.4.4入侵容忍与移动目标防御281<br/>8.4.5内生安全与拟态防御284<br/>8.4.6工业云及嵌入式取证287<br/>8.4.7攻击源追踪与定位290<br/>8.5本章小结293<br/>8.6习题293<br/>第9章安全防御前沿技术295<br/>9.1控制系统全生命周期的内生安全295<br/>9.1.1控制装备与软件平台的安全增强技术295<br/>9.1.2控制系统运行安全技术299<br/>9.2工程文件全生命周期保护302<br/>9.2.1逻辑组态存储时的安全技术303<br/>9.2.2逻辑组态编译时的安全技术306<br/>9.2.3逻辑组态传输时的安全技术307<br/>9.2.4逻辑组态运行时的安全技术309<br/>9.3信息物理融合异常检测311<br/>9.3.1基于水印认证机制的异常检测方法311<br/>9.3.2基于D-FACTS的信息物理协同防御方法316<br/>9.4控制逻辑代码安全审计322<br/>9.4.1PLC的程序运行机制与编程方法323<br/>9.4.2PLC代码安全规范325<br/>9.4.3文本化编程语言安全分析方法329<br/>9.4.4梯形图编程语言安全分析方法332<br/>9.5本章小结336<br/>9.6习题336<br/> 0章工业互联网安全技术应用与行业案例337<br/>10.1工业互联网设备系统安全案例337<br/>10.1.1工业恶意软件Triton攻击事件回顾337<br/>10.1.2工业恶意软件Triton的原理338<br/>10.1.3工业恶意软件的防护341<br/>10.2工业互联网安全风险评估案例343<br/>10.2.1案例背景343<br/>10.2.2风险评估的准备343<br/>10.2.3要素识别344<br/>10.2.4脆弱性和已有安全措施的关联分析349<br/>10.2.5计算风险349<br/>10.2.6风险评估建议352<br/>10.3智能制造行业安全技术防护建设案例353<br/>10.3.1案例背景353<br/>10.3.2方案实现354<br/>10.3.3案例结论356<br/>10.4工业系统应急响应取证安全案例357<br/>10.4.1案例背景358<br/>10.4.2取证过程358<br/>10.4.3案例结论360<br/>10.5本章小结362<br/>10.6习题362<br/>后记364<br/>参考文献366

  • 评论列表(0

留言评论