• 工业互联网安全:架构与防御
  • 工业互联网安全:架构与防御
  • 工业互联网安全:架构与防御
  • 工业互联网安全:架构与防御
  • 工业互联网安全:架构与防御
  • 工业互联网安全:架构与防御
  • 工业互联网安全:架构与防御
  • 工业互联网安全:架构与防御
  • 工业互联网安全:架构与防御
  • 工业互联网安全:架构与防御
21年品牌 40万+商家 超1.5亿件商品

工业互联网安全:架构与防御

当天发货 实图拍照正版现货、请注意描述和图片为准

16 1.6折 99 八五品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者魏强;王文海;程鹏

出版社机械工业出版社

出版时间2021-10

版次1

装帧其他

货号26-2

上书时间2024-01-07

兴业书屋

十五年老店
已实名 已认证 进店 收藏店铺
  • 最新上架
不一样的大个子米妮(全套16册)米妮过生日、米妮管闲事、米妮当主角、米妮走丢了、米妮当侦探、米妮救猫咪、米妮选爷爷、米妮去海边、 米妮买礼物、米妮去滑雪、米妮大变身、米妮住院了、米妮被冤枉、米妮交朋友、米妮上学啦、米妮学当家
不一样的大个子米妮(全套16册)米妮过生日、米妮管闲事、米妮当主角、米妮走丢了、米妮当侦探、米妮救猫咪、米妮选爷爷、米妮去海边、 米妮买礼物、米妮去滑雪、米妮大变身、米妮住院了、米妮被冤枉、米妮交朋友、米妮上学啦、米妮学当家 ¥168.00
屁屁侦探 14本合售【精装1-8册全:《紫衣夫人的密码事件》《消失在黑夜里的巨人》《黑影盗窃团来袭》《怪盗VS侦探》《来自遗址的求救信》《怪奇侦探事务所》《观景山庄有妖怪》《被怪盗盯上的新娘》】【屁屁侦探 动漫故事 噗噗 第二辑 平装1-6册全:《噗噗 考拉小妹大显神通》《噗噗 怪盗U夺宝大作战》《瓢虫遗址的秘密》《 怪盗U也渴望温暖》《陷阱重重的热带雨林》《怪盗U大战怪盗U?!》 】
屁屁侦探 14本合售【精装1-8册全:《紫衣夫人的密码事件》《消失在黑夜里的巨人》《黑影盗窃团来袭》《怪盗VS侦探》《来自遗址的求救信》《怪奇侦探事务所》《观景山庄有妖怪》《被怪盗盯上的新娘》】【屁屁侦探 动漫故事 噗噗 第二辑 平装1-6册全:《噗噗 考拉小妹大显神通》《噗噗 怪盗U夺宝大作战》《瓢虫遗址的秘密》《 怪盗U也渴望温暖》《陷阱重重的热带雨林》《怪盗U大战怪盗U?!》 】 ¥200.00
李毓佩数学故事系列(数学司令、数学动物园、数学西游记、数学小眼镜、数学智斗记、数学王国历险记、数学神探006 全7册)9787535344120(彩图版)9787535344113
李毓佩数学故事系列(数学司令、数学动物园、数学西游记、数学小眼镜、数学智斗记、数学王国历险记、数学神探006 全7册)9787535344120(彩图版)9787535344113 ¥30.00
365中国经典老电影(1949-1966)
365中国经典老电影(1949-1966) ¥26.00
天堑神兵:我在工兵五十年 时钧签名钤印赠本
天堑神兵:我在工兵五十年 时钧签名钤印赠本 ¥15.00
大党是怎样炼成的—解码中国共产党百年辉煌 全新塑封
大党是怎样炼成的—解码中国共产党百年辉煌 全新塑封 ¥5.00
李毓佩数学童话总动员 10本合售 无卡【数学动物园系列《数学怪侠猪八猴》《数学西游外传》《酷酷猴闯西游 》《酷酷猴历险记》《数学探长酷酷猴》《数学动物智斗记》6册全】【数王国系列《数王国奇遇记》《梦游零王国》2册全】 【爱克斯探长系列 《真假爱克斯探长》《爱克斯探长出山》2册全】9787539185651 9787539185682
李毓佩数学童话总动员 10本合售 无卡【数学动物园系列《数学怪侠猪八猴》《数学西游外传》《酷酷猴闯西游 》《酷酷猴历险记》《数学探长酷酷猴》《数学动物智斗记》6册全】【数王国系列《数王国奇遇记》《梦游零王国》2册全】 【爱克斯探长系列 《真假爱克斯探长》《爱克斯探长出山》2册全】9787539185651 9787539185682 ¥60.00
老鼠记者 全球版 第九辑《81.达芬奇的秘密》《82.英伦魔术事件簿》《83.追击网络黑客》《84.黄金隐形 战车》《85.鼠民抗疫英雄》 5合售
老鼠记者 全球版 第九辑《81.达芬奇的秘密》《82.英伦魔术事件簿》《83.追击网络黑客》《84.黄金隐形 战车》《85.鼠民抗疫英雄》 5合售 ¥25.00
神奇校车·桥梁书版(全20册)
神奇校车·桥梁书版(全20册) ¥25.00

   商品详情   

品相描述:八五品
角有折损、少许笔记
图书标准信息
  • 作者 魏强;王文海;程鹏
  • 出版社 机械工业出版社
  • 出版时间 2021-10
  • 版次 1
  • ISBN 9787111688839
  • 定价 99.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 392页
  • 字数 300千字
【内容简介】
本书介绍了工业互联网的基本架构,并从工业互联网的网络架构、数据异构等角度剖析了工业互联网面临的安全问题,在此基础上,介绍工业互联网的安全模型、防御体系和目前常用的防御技术,给出了相关的行业应用和案例。此外,本书还梳理了工业互联网安全的热点研究方向和问题,方便读者进一步深入研究工业互联网的安全问题。
【作者简介】
:
    王文海,浙江大学求是特聘教授,长期致力于工业控制系统的研发。面向国家重大需求,历经30年持续攻关与迭代,重点解决了控制装置的高端性能与自主安全、成套专用与综合安全、广域协同与工程安全、智能防御与内生安全等关键技术问题,取得大量系统性创新成果,建立了独具特色的工业控制装置及系统的技术体系和装备系列,在能源、冶金、石化等领域实现了大规模工业应用。获国家科技进步一等奖1项、二等奖3项,省部级一等奖5项。获授权发明专利27项,登记软件著作权53项,发表论文99篇。
【目录】
序一

序二

序三

前言

第1章 绪论1

1.1 工业互联网的出现与发展1

1.1.1 工业互联网出现的必然性1

1.1.2 工业互联网发展的持续性4

1.2 从架构看特性8

1.2.1 工业互联网的参考体系架构8

1.2.2 系统特性分析10

1.3 从特性看安全14

1.3.1 信息系统的开放性与控制系统的封闭性之间的矛盾14

1.3.2 工业时代确定性思维和信息时代非确定性思维之间的冲突15

1.3.3 信息物理融合带来的复杂性与一致性问题16

1.4 工业互联网安全威胁的特点17

1.4.1 云边网端结构的攻击面更为广泛17

1.4.2 面向供应链的攻击无处不在17

1.4.3 工业互联网平台的网络安全风险日益严峻18

1.4.4 新技术和新应用带来新风险18

1.4.5 信息物理融合安全威胁显著增加19

1.5 工业互联网安全的发展趋势19

1.5.1 多层次、智能化、协同化的安全保障体系逐步构建完善19

1.5.2 人机物交互全生命周期一体化安全成为全局性目标20

1.5.3 工业互联网的大数据深度挖掘和安全防护成为热点20

1.5.4 内生安全防御和动态防御技术成为未来发展的重点20

1.5.5 未知入侵和功能故障的全域智能感知成为重要手段20

1.5.6 跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解21

1.6 本书的知识结构21

1.7 本章小结23

1.8 习题23

第2章 工业互联网安全基础24

2.1 工业互联网安全的特征与内涵24

2.1.1 工业互联网安全的特征24

2.1.2 工业互联网安全的内涵26

2.2 工业互联网安全内涵的剖析29

2.2.1 系统性审视29

2.2.2 一体化考量30

2.2.3 对立统一性蕴含30

2.2.4 不失一般性31

2.2.5 具有特殊性32

2.3 攻击面和攻击向量的变化33

2.3.1 横向扩散使攻击面变得庞大34

2.3.2 工业数据暴露出全生命周期的攻击面34

2.3.3 棕色地带存在“过时”的攻击面34

2.3.4 攻击向量跨越信息物理空间35

2.4 功能安全与信息安全一体化35

2.4.1 IT与OT的安全需求差异35

2.4.2 功能安全与信息安全的平行发展37

2.4.3 功能安全与信息安全的融合需求40

2.5 体系化安全框架构建原则44

2.5.1 安全体系融入工业互联网系统设计44

2.5.2 一般性与特殊性相统一的过程构建45

2.5.3 对象防护与层次防护的整体安全呈现47

2.5.4 提供功能安全与信息安全融合能力47

2.5.5 缓解暗涌现性对安全系统动力学的冲击和影响48

2.6 主要工业互联网参考安全框架49

2.6.1 我国工业互联网安全框架49

2.6.2 其他安全框架54

2.6.3 工业互联网安全框架发展趋势55

2.7 本章小结56

2.8 习题56

第3章 信息物理融合威胁建模58

3.1 威胁建模58

3.1.1 信息物理融合威胁的特点58

3.1.2 信息物理融合威胁建模的新视角59

3.2 安全故障分析模型(物理侧)62

3.2.1 故障树分析法62

3.2.2 事件树分析法65

3.2.3 STAMP67

3.3 网络安全威胁模型(信息侧)74

3.3.1 KillChain工控模型74

3.3.2 ATT&CK工控模型79

3.4 信息物理融合的威胁模型84

3.4.1 STPA-SafeSec威胁模型84

3.4.2 端点系统架构层模型95

3.4.3 面向智能电网业务特性的威胁量化模型107

3.5 本章小结110

3.6 习题110

第4章 威胁模式分析111

4.1 典型事件和技术矩阵111

4.1.1 典型攻击事件112

4.1.2 技术矩阵115

4.2 攻击可达性的典型模式116

4.2.1 结合漏洞传播的USB摆渡攻击模式及防护117

4.2.2 第三方供应链污染及防护119

4.2.3 基于推送更新的水坑模式及防护121

4.2.4 边缘网络渗透及防护122

4.3 横向移动性模式124

4.3.1 利用POU在控制器之间扩散及防护125

4.3.2 利用POU从控制器向上位机扩散及防护126

4.3.3 利用工控协议从上位机向控制器扩散及防护128

4.3.4 暴力破解PLC密码认证机制及防护130

4.4 持续隐蔽性模式131

4.4.1 工业组态软件的DLL文件劫持及防护132

4.4.2 隐蔽的恶意逻辑攻击及防护134

4.4.3 PLC梯形逻辑炸弹及防护135

4.4.4 利用PLC引脚配置Rootkit及防护136

4.5 破坏杀伤性模式139

4.5.1 过程控制攻击及防护139

4.5.2 针对PLC的勒索及防护141

4.5.3 欺骗SCADA控制现场设备及防护 142

4.5.4 干扰控制决策的虚假数据注入及防护144

4.5.5 突破安全仪表系统及防护146

4.5.6 级联失效造成系统崩溃及防护147

4.6 本章小结149

4.7 习题149

第5章 设备安全分析150

5.1 设备安全分析基础150

5.1.1 设备安全分析的对象和重点150

5.1.2 设备安全分析的支撑技术与目标154

5.2 设备发现157

5.2.1 设备发现基础158

5.2.2 设备探测发现的常用方法161

5.2.3 设备真实性判断164

5.3 设备定位167

5.3.1 基于互联网信息挖掘的设备定位168

5.3.2
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

角有折损、少许笔记
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP