注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络软件与程序设计工控系统信息安全:智能制造背景下的数字化安全保障

工控系统信息安全:智能制造背景下的数字化安全保障

工控系统信息安全:智能制造背景下的数字化安全保障

定 价:¥79.00

作 者: 姬五胜
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121492525 出版时间: 2025-01-01 包装: 平塑
开本: 页数: 字数:  

内容简介

  本书探讨工业控制系统(简称工控系统)在智能制造环境下面临的安全挑战,全面而系统地阐述工控系统信息安全。本书共3个部分,第1部分为工控系统及其信息安全概述,包括工控系统的历史演进与智能制造的趋势、工控系统信息安全的重要性、工控系统的智能化安全架构设计,为后续章节的讨论奠定基础;第2部分为工控系统信息安全保障实践,包括工业控制网络的安全、工控系统的身份认证与访问控制、工控系统的漏洞管理与应急响应、工控系统的数据安全与隐私保护,系统地介绍各种关键安全问题的解决方法;第3部分为工控系统信息安全未来展望,包括智能制造背景下的工控系统创新保障、工控系统智能化的发展趋势,探讨新兴技术在工控系统中的应用。

作者简介

  姬五胜,男,中共党员,博士,天津职业技术师范大学教授、博士生导师,中国电子学会高级会员,天津市电子学会第八届理事会理事。1992年毕业于陕西师范大学物理学专业,2000年、2004年分别于兰州大学、上海大学获得硕士学位和博士学位,2008年在俄罗斯科学院无线电工程与电子学研究所做访问学者1年,2022年至今任天津职业技术师范大学电子工程学院副院长。

图书目录

目 录
第1部分 工控系统及其信息安全概述
第1章 工控系统的历史演进与智能制造的趋势 2
1.1 工控系统的历史演进 2
1.1.1 机械控制时代的萌芽 3
1.1.2 电气控制时代的崛起 8
1.1.3 数字控制时代的到来 11
1.1.4 现代工控系统的特点 14
1.2 智能制造的核心理念与技术基础 15
1.2.1 数字化转型与智能制造 16
1.2.2 智能化生产与自动化决策 19
1.2.3 灵活化制造与定制化生产 23
1.3 工控系统在智能制造中的角色及其面临的挑战 26
1.3.1 工控系统在智能制造中的角色 26
1.3.2 工控系统面临的挑战 28
本章小结 29
第2章 工控系统信息安全的重要性 30
2.1 数字化转型与工控系统信息安全 30
2.1.1 数字化转型的背景与意义 31
2.1.2 工控系统信息安全面临的挑战 32
2.1.3 工控系统信息安全的策略与措施 32
2.2 工控系统信息安全的关键威胁 34
2.2.1 网络攻击与入侵威胁 34
2.2.2 恶意软件及其相关攻击 35
2.2.3 供应链风险与恶意供应链攻击 37
2.2.4 物联网和设备连接的威胁 38
2.2.5 内部威胁与人为因素 39
2.2.6 数据泄露和隐私侵犯的威胁 40
2.3 工控系统信息安全在智能制造中的战略地位 42
2.3.1 智能制造的背景与挑战 42
2.3.2 工控系统信息安全与智能制造的关系 44
2.3.3 智能制造对工控系统信息安全的需求 46
2.3.4 工控系统信息安全策略的制定与实施 48
本章小结 52
第3章 工控系统的智能化安全架构设计 53
3.1 工控系统信息安全的需求分析与威胁建模 53
3.1.1 工控系统信息安全策略的制定与实施 53
3.1.2 工控系统信息安全威胁建模的步骤 56
3.1.3 工控系统信息安全的威胁源识别与分析 56
3.1.4 工控系统信息安全的漏洞评估与风险分析 57
3.1.5 工控系统信息安全的关键资产识别 58
3.1.6 工控系统信息安全的需求分析与威胁建模工具 59
3.2 工控系统智能化安全架构的设计原则 60
3.2.1 安全性优先原则 60
3.2.2 最小权限原则 61
3.2.3 防御深度原则 62
3.2.4 安全审计和监测原则 63
3.2.5 安全文档和培训原则 64
3.3 工控系统智能化安全架构的评估与持续优化 66
3.3.1 工控系统智能化安全架构的评估方法和流程 66
3.3.2 安全漏洞和威胁评估 67
3.3.3 安全性能评估 68
3.3.4 工控系统智能化安全架构的改进和优化 69
3.3.5 工控系统智能化安全架构的持续监测与审计 69
3.3.6 工控系统智能化安全构架持续优化面临的挑战与未来趋势 70
本章小结 72
第2部分 工控系统信息安全保障实践
第4章 工业控制网络的安全 74
4.1 工控网络的架构与通信协议 74
4.1.1 工控网络架构概述 74
4.1.2 工控网络的拓扑结构 76
4.1.3 工控网络的组件与设备 77
4.1.4 工控网络通信协议概述 77
4.2 工控网络的安全策略 78
4.2.1 物理安全措施 79
4.2.2 网络隔离与分段 81
4.2.3 防火墙与网络安全设备 83
4.2.4 入侵检测系统与入侵防御系统 86
4.2.5 身份认证与加密技术 89
4.2.6 人员管理与培训 93
4.2.7 安全政策与合规性 95
4.3 工控网络的安全实践案例 97
4.3.1 案例1:工控网络的安全防护实例 97
4.3.2 案例2:工控网络通信保护实例 98
4.3.3 案例3:工控网络数据隐私保护实例 99
4.3.4 案例4:工控网络通信安全的应急响应 99
4.3.5 案例5:智能化应用下的通信安全挑战 100
本章小结 101
第5章 工控系统的身份认证与访问控制 103
5.1 身份认证技术与访问控制模型 103
5.1.1 传统身份认证技术 104
5.1.2 其他因素身份认证技术 105
5.1.3 生物特征识别技术 107
5.1.4 单一登录 108
5.1.5 访问控制模型 109
5.2 工控系统访问控制策略及其实施 112
5.2.1 访问控制策略的设计原则 112
5.2.2 身份管理和身份认证实践 113
5.2.3 权限管理和授权 114
5.2.4 安全审计和监测机制 115
5.2.5 实施访问控制策略的挑战及其解决方法 116
5.3 身份认证与访问控制的智能化应用 117
5.3.1 人工智能技术在身份认证中的应用 117
5.3.2 机器学习在访问控制中的应用 118
5.3.3 智能化身份认证案例分析 119
5.3.4 智能化访问控制案例分析 120
5.3.5 智能身份认证和访问控制的未来趋势 121
本章小结 122
第6章 工控系统的漏洞管理与应急响应 123
6.1 工控系统漏洞扫描与评估 123
6.1.1 漏洞扫描工具和技术 124
6.1.2 漏洞评估方法 126
6.1.3 主动扫描与被动扫描 130
6.1.4 漏洞数据库 131
6.1.5 工控系统漏洞分类 132
6.1.6 漏洞风险评估方法 133
6.1.7 案例研究:工控系统漏洞扫描与评估的成功实施 134
6.2 漏洞管理流程与最佳实践 135
6.2.1 漏洞管理的重要性 135
6.2.2 漏洞管理流程概述 136
6.2.3 漏洞的发现与报告 137
6.2.4 漏洞的跟踪与分析 138
6.2.5 漏洞的修复与验证 139
6.2.6 漏洞优先级的设定与管理 140
6.2.7 团队合作与工具选择 141
6.2.8 供应商与安全社区合作 142
6.2.9 漏洞管理的最佳实践 143
6.2.10 案例研究 143
6.3 应急响应与安全事件处理策略 144
6.3.1 应急响应团队的建立 145
6.3.2 安全事件的识别与分类 146
6.3.3 应急响应计划的制订 148
6.3.4 系统功能的恢复与修复 150
6.3.5 安全事件事后评估与改进 150
本章小结 152
第7章 工控系统的数据安全与隐私保护 153
7.1 工业数据采集与处理 153
7.1.1 数据采集技术与实施 153
7.1.2 数据预处理与质量管理 156
7.2 数据加密与隐私保护技术 157
7.2.1 数据加密算法的原理与应用 158
7.2.2 隐私保护技术原理与实践 159
7.3 数据安全与隐私保护的智能应用 161
7.3.1 智能监测与实时防护技术 161
7.3.2 基于人工智能的数据泄露检测 163
本章小结 164
第3部分 工控系统信息安全未来展望
第8章 智能制造背景下的工控系统创新保障 166
8.1 新兴技术在工控系统中的应用 166
8.1.1 物联网技术在工控系统中的融合应用 166
8.1.2 人工智能在工控系统中的优化实践 169
8.2 工控系统信息安全创新案例 171
8.2.1 智能工厂中的工控系统信息安全防护实例 171
8.2.2 工业互联网平台的信息安全创新与应用案例 173
8.3 工控系统信息安全的前沿技术与趋势 175
8.3.1 零信任安全架构及其应用 175
8.3.2 基于深度学习的工控系统异常检测与防护 177
本章小结 178
第9章 工控系统智能化的发展趋势 180
9.1 智能化技术在工控系统中的应用 180
9.1.1 工业物联网的智能化应用 180
9.1.2 人工智能在工控系统智能化中的实践 182
9.2 智能化技术在工控系统中的优势 184
9.2.1 智能化技术在提升工控系统效率与灵活性中的应用 184
9.2.2 智能化技术的数据驱动决策与预测能力 186
9.3 工控系统智能化的未来发展方向 188
9.3.1 自适应与自学习工控系统 188
9.3.2 跨平台与跨领域的工控系统智能集成 189
本章小结 191
后记 192
参考文献 194

本目录推荐