互联网
类型
可以朗读
语音朗读
276千字
字数
2023-09-01
发行日期
展开全部
主编推荐语
本书系统介绍了工业控制网络安全的相关知识。
内容简介
全书涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络进行了综合分析。
本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相关人员的培训教材,还可以供对工控系统网络安全感兴趣的其他读者和相关技术人员参考。
目录
- 版权信息
- 序
- 前言
- 第1章 工业控制网络概述
- 1.1 工业互联网与工业控制网络
- 1.1.1 工业互联网
- 1.1.2 工业互联网的组成与架构
- 1.1.3 工业控制网络
- 1.1.4 工业控制网络与传统IT网络的对比
- 1.2 工业控制网络安全趋势分析
- 1.3 本章小结
- 1.4 本章习题
- 第2章 工业控制网络基础
- 2.1 典型工业控制网络
- 2.1.1 现场总线控制网络
- 2.1.2 过程控制与监控网络
- 2.1.3 企业办公网络
- 2.2 典型工业控制系统设备
- 2.2.1 一次设备
- 2.2.2 控制设备
- 2.2.3 工业主机
- 2.2.4 HMI
- 2.3 典型工业控制软件
- 2.3.1 嵌入式软件
- 2.3.2 非嵌入式软件
- 2.3.3 集成工业控制软件案例
- 2.4 典型工业控制系统
- 2.4.1 数据采集与监视控制系统
- 2.4.2 分布式控制系统
- 2.5 典型工业领域行业工业控制网络
- 2.5.1 钢铁行业的工业控制网络
- 2.5.2 石化行业的工业控制网络
- 2.5.3 电力行业的工业控制网络
- 2.5.4 市政交通行业的工业控制网络
- 2.6 本章小结
- 2.7 本章习题
- 第3章 工业控制网络的安全风险
- 3.1 工业控制网络的脆弱性分析
- 3.1.1 现场总线控制网络的脆弱性分析
- 3.1.2 过程监控与控制网络的脆弱性分析
- 3.1.3 企业办公网络的脆弱性分析
- 3.2 工业控制网络的常见安全威胁
- 3.2.1 工业控制网络病毒
- 3.2.2 工业控制网络协议的安全漏洞
- 3.2.3 高级持续性威胁攻击
- 3.3 工业控制网络的常见攻击行为
- 3.3.1 扫描探测
- 3.3.2 信息收集
- 3.3.3 跨网渗透
- 3.3.4 欺骗攻击
- 3.3.5 数据篡改
- 3.3.6 越权访问
- 3.3.7 勒索攻击
- 3.3.8 拒绝服务攻击
- 3.4 本章小结
- 3.5 本章习题
- 第4章 SCADA系统安全分析
- 4.1 SCADA系统安全概述
- 4.1.1 SCADA系统组成
- 4.1.2 SCADA系统的安全需求
- 4.1.3 SCADA系统的安全目标
- 4.1.4 SCADA系统的脆弱性
- 4.2 SCADA系统安全关键技术
- 4.2.1 安全域划分及边界防护
- 4.2.2 SCADA系统异常行为检测技术
- 4.2.3 SCADA系统安全通信及密钥管理
- 4.2.4 SCADA系统安全管理
- 4.3 SCADA系统安全测试平台
- 4.3.1 SCADA系统安全测试平台的重要性
- 4.3.2 SCADA系统安全测试平台分类
- 4.3.3 SCADA系统安全测试平台介绍
- 4.3.4 基于SCADA测试平台的安全测试
- 4.3.5 SCADA系统安全测试平台实例——SWaT
- 4.3.6 SCADA系统安全测试平台实例——SCADA测试床
- 4.4 SCADA系统安全典型案例
- 4.5 SCADA系统安全发展趋势
- 4.6 本章小结
- 4.7 本章习题
- 第5章 工业控制网络协议安全性分析
- 5.1 概述
- 5.2 Modbus协议
- 5.2.1 Modbus协议概述
- 5.2.2 Modbus协议存在的安全问题
- 5.2.3 Modbus协议安全防护技术
- 5.3 Ethernet/IP
- 5.3.1 Ethernet/IP概述
- 5.3.2 Ethernet/IP存在的安全问题
- 5.3.3 Ethernet/IP安全防护技术
- 5.4 DNP3
- 5.4.1 DNP3概述
- 5.4.2 DNP3存在的安全问题
- 5.4.3 DNP3安全防护技术
- 5.5 OPC协议
- 5.5.1 OPC协议概述
- 5.5.2 OPC协议存在的安全问题
- 5.5.3 OPC协议安全防护技术
- 5.6 S7协议
- 5.6.1 S7协议概述
- 5.6.2 S7协议存在的安全问题
- 5.6.3 S7协议安全防护技术
- 5.7 IEC系列协议
- 5.7.1 IEC系列协议概述
- 5.7.2 IEC系列协议存在的安全问题
- 5.7.3 IEC系列协议安全防护技术
- 5.8 本章小结
- 5.9 本章习题
- 第6章 工控网络漏洞分析
- 6.1 工控网络漏洞概述
- 6.1.1 工控安全漏洞挖掘技术分析
- 6.1.2 工控安全漏洞分析
- 6.1.3 工控安全漏洞标准化工作
- 6.1.4 工控安全漏洞态势分析
- 6.2 工控安全漏洞分析技术
- 6.2.1 已知漏洞检测技术
- 6.2.2 未知漏洞挖掘技术
- 6.3 上位机漏洞分析
- 6.3.1 上位机的概念
- 6.3.2 上位机常见安全问题
- 6.3.3 上位机典型漏洞分析
- 6.4 下位机漏洞分析
- 6.4.1 下位机的概念
- 6.4.2 下位机常见安全问题
- 6.4.3 下位机典型漏洞分析
- 6.5 工控网络设备漏洞分析
- 6.5.1 工控网络设备的概念
- 6.5.2 工控网络设备常见安全问题
- 6.5.3 工控网络设备典型漏洞分析
- 6.6 工业应用程序漏洞分析
- 6.6.1 工业应用程序的概念
- 6.6.2 工业应用程序常见安全问题
- 6.6.3 工业应用程序典型漏洞分析
- 6.7 工控安全漏洞分析测评工具
- 6.8 本章小结
- 6.9 本章习题
- 第7章 工控网络安全防御技术
- 7.1 工控网络安全体系
- 7.1.1 网络安全模型的演化趋势
- 7.1.2 工控网络典型安全体系
- 7.2 工控网络基础架构安全
- 7.2.1 结构安全
- 7.2.2 基础软硬件安全
- 7.3 工控设备漏洞防护技术
- 7.4 工控网络的被动防御技术
- 7.4.1 分区与隔离
- 7.4.2 设备与主机安全
- 7.4.3 安全审计
- 7.4.4 白名单
- 7.5 工控网络攻击检测技术
- 7.5.1 入侵检测
- 7.5.2 蜜罐/蜜网
- 7.5.3 “四蜜”威胁探查技术
- 7.6 工控网络安全分析预警技术
- 7.6.1 工控流量探针
- 7.6.2 威胁情报
- 7.6.3 关联分析
- 7.6.4 态势感知
- 7.7 工控网络安全事件响应技术
- 7.7.1 入侵响应
- 7.7.2 安全运维
- 7.8 工业控制网络安全设备的引入和使用方法
- 7.8.1 从信息安全到工业控制网络安全
- 7.8.2 工业控制网络安全设备的引入
- 7.8.3 工业控制网络安全设备的使用方法
- 7.9 本章小结
- 7.10 本章习题
- 第8章 综合案例分析
- 8.1 先进制造行业案例
- 8.1.1 先进制造行业工控安全分析
- 8.1.2 先进制造行业解决方案介绍
- 8.2 城市燃气行业案例
- 8.2.1 城市燃气行业工控安全分析
- 8.2.2 城市燃气行业解决方案介绍
- 8.3 石油化工行业案例
- 8.3.1 石油化工行业工控安全分析
- 8.3.2 石油化工行业解决方案介绍
- 8.4 水利行业案例
- 8.4.1 水利行业工控安全分析
- 8.4.2 水利行业解决方案介绍
- 8.5 轨道交通行业案例
- 8.5.1 轨道交通行业工控安全分析
- 8.5.2 轨道交通行业解决方案介绍
- 8.6 电力行业案例
- 8.6.1 电力行业工控安全分析
- 8.6.2 电力行业解决方案介绍
- 8.7 本章小结
- 8.8 本章习题
- 附录
- 附录A 国内外工控系统典型攻击事件
- 附录B 常用术语
- 参考文献
- 推荐阅读
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。