• 工业控制网络安全技术
  • 工业控制网络安全技术
21年品牌 40万+商家 超1.5亿件商品

工业控制网络安全技术

全新正版 极速发货

51.12 6.5折 79 全新

库存5件

广东广州
认证卖家担保交易快速发货售后保障

作者姚羽 张建新 杨巍 田志宏

出版社机械工业

ISBN9787111738800

出版时间2024-04

装帧其他

开本其他

定价79元

货号1203249749

上书时间2024-06-09

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
姚羽,博士,教授,博士生导师,教育部“新世纪优秀人才”,沈阳市大数据管理局副局长(挂职)。主要研究方向为网络安全、数据分析建模、数据可视化、非线性动力系统分析等。2001年4月留校任教,2004年4月晋升讲师,2008年晋升副教授,2011年晋升教授。2006~2015年任东北大学信息学院计算机系统研究所副所长,2010~2015年任东北大学信息学院院长助理,2015~现在任沈阳市大数据管理局副局长(挂职)。<br/>?主持或参与国家自然科学基金、国家“863”高科技计划、 教育部“新世纪优秀人才资助计划”、教育部中央高校基本科研业务费、辽宁省科技计划、辽宁省自然科学基金等各类科研课题20余项,近5年科研经费500余万元。中国计算机学会会员,ACM会员,中国计算机学会YOCSEF沈阳2015-2016年度主席。 网信军民融合发展联盟智能计算与态势感知专委会主任。<br/>在相关领域的国内外权威期刊和学术会议上发表文章40余篇,主编著作5部。获得辽宁省科技进步二等奖、辽宁省自然科学学术成果一等奖各一项,校级以上教学奖励9次。

目录
目  录<br />序<br />前言<br />第1章 工业控制网络概述  1<br />1.1 工业互联网与工业控制网络  1<br />1.1.1 工业互联网  2<br />1.1.2 工业互联网的组成与架构  3<br />1.1.3 工业控制网络  7<br />1.1.4 工业控制网络与传统IT网络<br />的对比  9<br />1.2 工业控制网络安全趋势分析  11<br />1.3 本章小结  15<br />1.4 本章习题  15<br />第2章 工业控制网络基础  16<br />2.1 典型工业控制网络  16<br />2.1.1 现场总线控制网络  16<br />2.1.2 过程控制与监控网络  17<br />2.1.3 企业办公网络  18<br />2.2 典型工业控制系统设备  19<br />2.2.1 一次设备  19<br />2.2.2 控制设备  21<br />2.2.3 工业主机  39<br />2.2.4 HMI  40<br />2.3 典型工业控制软件  41<br />2.3.1 嵌入式软件  41<br />2.3.2 非嵌入式软件  41<br />2.3.3 集成工业控制软件案例  43<br />2.4 典型工业控制系统  44<br />2.4.1 数据采集与监视控制系统  46<br />2.4.2 分布式控制系统  49<br />2.5 典型工业领域行业工业控制网络  52<br />2.5.1 钢铁行业的工业控制网络  52<br />2.5.2 石化行业的工业控制网络  54<br />2.5.3 电力行业的工业控制网络  56<br />2.5.4 市政交通行业的工业控制<br />网络  58<br />2.6 本章小结  58<br />2.7 本章习题  60<br />第3章 工业控制网络的安全风险  61<br />3.1 工业控制网络的脆弱性分析  61<br />3.1.1 现场总线控制网络的<br />脆弱性分析  62<br />3.1.2 过程监控与控制网络的脆<br />弱性分析  62<br />3.1.3 企业办公网络的脆弱性分析  63<br />3.2 工业控制网络的常见安全威胁  64<br />3.2.1 工业控制网络病毒  64<br />3.2.2 工业控制网络协议的安全漏洞  70<br />3.2.3 高级持续性威胁攻击  72<br />3.3 工业控制网络的常见攻击行为  74<br />3.3.1 扫描探测  75<br />3.3.2 信息收集  76<br />3.3.3 跨网渗透  78<br />3.3.4 欺骗攻击  81<br />3.3.5 数据篡改  84<br />3.3.6 越权访问  85<br />3.3.7 勒索攻击  86<br />3.3.8 拒绝服务攻击  87<br />3.4 本章小结  88<br />3.5 本章习题  88<br />第4章 SCADA系统安全分析  89<br />4.1 SCADA系统安全概述  89<br />4.1.1 SCADA系统组成  89<br />4.1.2 SCADA系统的安全需求  91<br />4.1.3 SCADA系统的安全目标  92<br />4.1.4 SCADA系统的脆弱性  93<br />4.2 SCADA系统安全关键技术  97<br />4.2.1 安全域划分及边界防护  97<br />4.2.2 SCADA系统异常行为<br />检测技术  103<br />4.2.3 SCADA系统安全通信及<br />密钥管理  109<br />4.2.4 SCADA系统安全管理  115<br />4.3 SCADA系统安全测试平台  121<br />4.3.1 SCADA系统安全测试平台的<br />重要性  122<br />4.3.2 SCADA系统安全测试<br />平台分类  123<br />4.3.3 SCADA系统安全测试<br />平台介绍  124<br />4.3.4 基于SCADA测试平台的<br />安全测试  125<br />4.3.5 SCADA系统安全测试平台<br />实例—SWaT  128<br />4.3.6 SCADA系统安全测试平台实例<br />—SCADA测试床  133<br />4.4 SCADA系统安全典型案例  137<br />4.5 SCADA系统安全发展趋势  139<br />4.6 本章小结  140<br />4.7 本章习题  140<br />第5章 工业控制网络协议安全性<br />分析  141<br />5.1 概述  141<br />5.2 Modbus协议  142<br />5.2.1 Modbus协议概述  142<br />5.2.2 Modbus协议存在的安全问题  149<br />5.2.3 Modbus协议安全防护技术  150<br />5.3 Ethernet/IP  151<br />5.3.1 Ethernet/IP概述  151<br />5.3.2 Ethernet/IP存在的安全问题  153<br />5.3.3 Ethernet/IP安全防护技术  154<br />5.4 DNP3  156<br />5.4.1 DNP3概述  156<br />5.4.2 DNP3存在的安全问题  159<br />5.4.3 DNP3安全防护技术  160<br />5.5 OPC协议  161<br />5.5.1 OPC协议概述  161<br />5.5.2 OPC协议存在的安全问题  168<br />5.5.3 OPC协议安全防护技术  170<br />5.6 S7协议  172<br />5.6.1 S7协议概述  172<br />5.6.2 S7协议存在的安全问题  177<br />5.6.3 S7协议安全防护技术  178<br />5.7 IEC系列协议  181<br />5.7.1 IEC系列协议概述  181<br />5.7.2 IEC系列协议存在的安全问题  188<br />5.7.3 IEC系列协议安全防护技术  189<br />5.8 本章小结  190<br />5.9 本章习题  190<br />第6章 工控网络漏洞分析  191<br />6.1 工控网络漏洞概述  191<br />6.1.1 工控安全漏洞挖掘技术分析  191<br />6.1.2 工控安全漏洞分析  193<br />6.1.3 工控安全漏洞标准化工作  194<br />6.1.4 工控安全漏洞态势分析  195<br />6.2 工控安全漏洞分析技术  198<br />6.2.1 已知漏洞检测技术  198<br />6.2.2 未知漏洞挖掘技术  201<br />6.3 上位机漏洞分析  206<br />6.3.1 上位机的概念  207<br />6.3.2 上位机常见安全问题  209<br />6.3.3 上位机典型漏洞分析  210<br />6.4 下位机漏洞分析  217<br />6.4.1 下位机的概念  217<br />6.4.2 下位机常见安全问题  219<br />6.4.3 下位机典型漏洞分析  219<br />6.5 工控网络设备漏洞分析  225<br />6.5.1 工控网络设备的概念  226<br />6.5.2 工控网络设备常见安全问题  226<br />6.5.3 工控网络设备典型漏洞分析  227<br />6.6 工业应用程序漏洞分析  230<br />6.6.1 工业应用程序的概念  230<br />6.6.2 工业应用程序常见安全问题  230<br />6.6.3 工业应用程序典型漏洞分析  231<br />6.7 工控安全漏洞分析测评工具  233<br />6.8 本章小结  238<br />6.9 本章习题  239<br />第7章 工控网络安全防御技术  240<br />7.1 工控网络安全体系  240<br />7.1.1 网络安全模型的演化趋势  241<br />7.1.2 工控网络典型安全体系  247<br />7.2 工控网络基础架构安全  256<br />7.2.1 结构安全  256<br />7.2.2 基础软硬件安全  258<br />7.3 工控设备漏洞防护技术  265<br />7.4 工控网络的被动防御技术  269<br />7.4.1 分区与隔离  269<br />7.4.2 设备与主机安全  271<br />7.4.3 安全审计  274<br />7.4.4 白名单  275<br />7.5 工控网络攻击检测技术  277<br />7.5.1 入侵检测  278<br />7.5.2 蜜罐/蜜网  280<br />7.5.3 “四蜜”威胁探查技术  282<br />7.6 工控网络安全分析预警技术  283<br />7.6.1 工控流量探针  284<br />7.6.2 威胁情报  285<br />7.6.3 关联分析  287<br />7.6.4 态势感知  291<br />7.7 工控网络安全事件响应技术  293<br />7.7.1 入侵响应  293<br />7.7.2 安全运维  295<br />7.8 工业控制网络安全设备的引入和<br />使用方法  297<br />7.8.1 从信息安全到工业控制网络<br />安全  297<br />7.8.2 工业控制网络安全设备的<br />引入  297<br />7.8.3 工业控制网络安全设备的<br />使用方法  301<br />7.9 本章小结  307<br />7.10 本章习题  308<br />第8章 综合案例分析  309<br />8.1 先进制造行业案例  309<br />8.1.1 先进制造行业工控安全分析  309<br />8.1.2 先进制造行业解决方案介绍  312<br />8.2 城市燃气行业案例  316<br />8.2.1 城市燃气行业工控安全分析  317<br />8.2.2 城市燃气行业解决方案介绍  318<br />8.3 石油化工行业案例  322<br />8.3.1 石油化工行业工控安全分析  323<br />8.3.2 石油化工行业解决方案介绍  324<br />8.4 水利行业案例  330<br />8.4.1 水利行业工控安全分析  332<br />8.4.2 水利行业解决方案介绍  333<br />8.5 轨道交通行业案例  337<br />8.5.1 轨道交通行业工控安全分析  338<br />8.5.2 轨道交通行业解决方案介绍  340<br />8.6 电力行业案例  344<br />8.6.1 电力行业工控安全分析  345<br />8.6.2 电力行业解决方案介绍  348<br />8.7 本章小结  354<br />8.8 本章习题  354<br />附录  355<br />附录A 国内外工控系统典型攻击事件  355<br />附录B 常用术语  367<br />参考文献  370

内容摘要
本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络进行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相关人员的培训教材,还可以供对工控系统网络安全感兴趣的其他读者和相关技术人员参考。<br/>

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP