注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全工业互联网安全:架构与防御

工业互联网安全:架构与防御

工业互联网安全:架构与防御

定 价:¥99.00

作 者: 魏强,王文海,程鹏 著
出版社: 机械工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787111688839 出版时间: 2021-09-01 包装: 平装
开本: 16开 页数: 373 字数:  

内容简介

  工业互联网是我国“新基建”战略的重要组成部分,具有“变”“融”“新”的特征,其所面临的安全风险与传统的互联网有极大不同。《工业互联网安全:架构与防御》从工业互联网的参考安全框架出发,将工业互联网视为一个复杂巨系统,并综合对手观察视角、对象防护视角、防御组织视角来分析工业互联网的安全问题。内容上,《工业互联网安全:架构与防御》按照“威胁分析一安全检测一安全防御”的思路组织章节顺序,更加符合读者对安全的认知规律。同时,重点对信息物理融合的安全威胁进行介绍,并以设备安全和控制安全作为核心分析对象,帮助读者理解如何在工业互联网的场景下构筑内生安全防御体系。

作者简介

  魏强,战略支援部队信息工程大学教授,博士生导师,漏洞研究中心主任,研究方向为软件系统安全分析与工业互联网安全。国防科技工业网络安全创新中心首席研究员,中国国家信息安全漏洞库首批特聘专家。国家863重点课题、国家重点研发计划课题、国家自然科学基金课题、国防科技创新特区课题等的负责人。王文海,浙江大学求是特聘教授,长期致力于工业控制系统的研发。面向国家重大需求,历经30年持续攻关与迭代,重点解决了控制装置的高端性能与自主安全、成套专用与综合安全、广域协同与工程安全、智能防御与内生安全等关键技术问题,取得大量系统性创新成果,建立了独具特色的工业控制装置及系统的技术体系和装备系列,在能源、冶金、石化等领域实现了大规模工业应用。获国家科技进步一等奖1项、二等奖3项,省部级一等奖5项。获授权发明专利27项,登记软件著作权53项,发表论文99篇。程鹏,教授,浙江大学控制科学与工程学院副院长、网络空间安全研究中心副主任。研究兴趣为工业互联网安全、信息物理融合系统。研究获得国家自然科学基金重点、国家科技部重点研发课题等项目资助,成果获国家科技进步二等奖1项,教育部自然科学一等奖2项,教育部青年科学奖。获得霍英东教育基金青年教师奖一等奖、JSPS Invitation Fellowship、IEEE通信协会亚太区杰出青年学者等荣誉,并入选2020年教育部长江学者特聘教授。现任中国自动化学会青年工作委员会副主任、工业控制系统信息安全专委会秘书长等。

图书目录

序一
序二
序三
前言
第1章 绪论1
11 工业互联网的出现与发展1
111 工业互联网出现的必然性1
112 工业互联网发展的持续性4
12 从架构看特性8
121 工业互联网的参考体系架构8
122 系统特性分析10
13 从特性看安全14
131 信息系统的开放性与控制系统的封闭性之间的矛盾14
132 工业时代确定性思维和信息时代非确定性思维之间的冲突15
133 信息物理融合带来的复杂性与一致性问题16
14 工业互联网安全威胁的特点17
141 云边网端结构的攻击面更为广泛17
142 面向供应链的攻击无处不在17
143 工业互联网平台的网络安全风险日益严峻18
144 新技术和新应用带来新风险18
145 信息物理融合安全威胁显著增加19
15 工业互联网安全的发展趋势19
151 多层次、智能化、协同化的安全保障体系逐步构建完善19
152 人机物交互全生命周期一体化安全成为全局性目标20
153 工业互联网的大数据深度挖掘和安全防护成为热点20
154 内生安全防御和动态防御技术成为未来发展的重点20
155 未知入侵和功能故障的全域智能感知成为重要手段20
156 跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解21
16 本书的知识结构21
17 本章小结23
18 习题23
第2章 工业互联网安全基础24
21 工业互联网安全的特征与内涵24
211 工业互联网安全的特征24
212 工业互联网安全的内涵26
22 工业互联网安全内涵的剖析29
221 系统性审视29
222 一体化考量30
223 对立统一性蕴含30
224 不失一般性31
225 具有特殊性32
23 攻击面和攻击向量的变化33
231 横向扩散使攻击面变得庞大34
232 工业数据暴露出全生命周期的攻击面34
233 棕色地带存在“过时”的攻击面34
234 攻击向量跨越信息物理空间35
24 功能安全与信息安全一体化35
241 IT与OT的安全需求差异35
242 功能安全与信息安全的平行发展37
243 功能安全与信息安全的融合需求40
25 体系化安全框架构建原则44
251 安全体系融入工业互联网系统设计44
252 一般性与特殊性相统一的过程构建45
253 对象防护与层次防护的整体安全呈现47
254 提供功能安全与信息安全融合能力47
255 缓解暗涌现性对安全系统动力学的冲击和影响48
26 主要工业互联网参考安全框架49
261 我国工业互联网安全框架49
262 其他安全框架54
263 工业互联网安全框架发展趋势55
27 本章小结56
28 习题56
第3章 信息物理融合威胁建模58
31 威胁建模58
311 信息物理融合威胁的特点58
312 信息物理融合威胁建模的新视角59
32 安全故障分析模型(物理侧)62
321 故障树分析法62
322 事件树分析法65
323 STAMP67
33 网络安全威胁模型(信息侧)74
331 KillChain工控模型74
332 ATT&CK工控模型79
34 信息物理融合的威胁模型84
341 STPA-SafeSec威胁模型84
342 端点系统架构层模型95
343 面向智能电网业务特性的威胁量化模型107
35 本章小结110
36 习题110
第4章 威胁模式分析111
41 典型事件和技术矩阵111
411 典型攻击事件112
412 技术矩阵115
42 攻击可达性的典型模式116
421 结合漏洞传播的USB摆渡攻击模式及防护117
422 第三方供应链污染及防护119
423 基于推送更新的水坑模式及防护121
424 边缘网络渗透及防护122
43 横向移动性模式124
431 利用POU在控制器之间扩散及防护125
432 利用POU从控制器向上位机扩散及防护126
433 利用工控协议从上位机向控制器扩散及防护128
434 暴力破解PLC密码认证机制及防护130
44 持续隐蔽性模式131
441 工业组态软件的DLL文件劫持及防护132
442 隐蔽的恶意逻辑攻击及防护134
443 PLC梯形逻辑炸弹及防护135
444 利用PLC引脚配置Rootkit及防护136
45 破坏杀伤性模式139
451 过程控制攻击及防护139
452 针对PLC的勒索及防护141
453 欺骗SCADA控制现场设备及防护 142
454 干扰控制决策的虚假数据注入及防护144
455 突破安全仪表系统及防护146
456 级联失效造成系统崩溃及防护147
46 本章小结149
47 习题149
第5章 设备安全分析150
51 设备安全分析基础150
511 设备安全分析的对象和重点150
512 设备安全分析的支撑技术与目标154
52 设备发现157
521 设备发现基础158
522 设备探测发现的常用方法161
523 设备真实性判断164
53 设备定位167
531 基于互联网信息挖掘的设备定位168
532

本目录推荐