正版保障 假一赔十 可开发票
¥ 50.72 6.4折 ¥ 79 全新
库存25件
作者赵大伟[等]编著
出版社机械工业出版社
ISBN9787111743422
出版时间2024-01
装帧平装
开本16开
定价79元
货号14921707
上书时间2024-09-16
赵大伟,研究员、博士生导师,泰山学者青年专家、山东省优秀青年基金获得者、山东省青创团队负责人、山东省高校黄大年式教师团队主要成员。主要研究方向包括复杂系统结构与动力学、安全检测与响应、安全态势感知等。已在Physics Reports、IEEE TSMC、IEEE TIFS、中国科学等国内外知名刊物上发表论文70余篇,获授权专利10余项。主持和参与科技创新2030“新一代人工智能”重大项目、国家重点研发计划、国家自然科学基金、山东省重大科技创新工程等项目20余项。获山东省自然科学学术创新奖1项、山东省科技进步二等奖3项。
前言
第1章 工业控制系统安全1
1.1 工业控制系统概述1
1.1.1 工业控制系统基础1
1.1.2 典型工业领域的工业控制系统4
1.2 工业控制网络6
1.2.1 工业控制网络分层拓扑7
1.2.2 工业控制系统与工业控制网络的
关系8
1.3 工业互联网与工业物联网8
1.3.1 工业互联网8
1.3.2 工业物联网9
1.3.3 工业物联网与工业互联网的区别9
1.4 工业控制系统安全与防御10
1.4.1 工业控制系统攻击11
1.4.2 工业控制系统防御12
1.5 本章小结13
1.6 习题13
参考文献14
第2章 工业控制设备安全15
2.1 可编程逻辑控制器15
2.1.1 组成15
2.1.2 工作原理17
2.1.3 基本指令系统18
2.1.4 PLC与PC的区别20
2.2 可编程自动化控制器20
2.2.1 PAC的构成方式21
2.2.2 PAC系统技术优势23
2.2.3 PAC与PLC的区别23
2.3 远程终端单元24
2.3.1 RTU功能与应用24
2.3.2 PLC与RTU的区别25
2.4 面向PLC的攻击26
2.4.1 固件攻击26
2.4.2 控制逻辑攻击27
2.4.3 物理层攻击28
2.5 本章小结30
2.6 习题30
参考文献31
第3章 常见工业控制协议及安全性
分析32
3.1 工业控制协议发展历程32
3.1.1 现场总线协议33
3.1.2 工业以太网协议33
3.1.3 工业无线协议34
3.2 常见工业控制协议35
3.2.1 Modbus协议35
3.2.2 DNP338
3.2.3 S7Comm协议44
3.2.4 IEC系列协议50
3.2.5 OPC协议55
3.2.6 EtherNet/IP协议57
3.3 工业控制协议安全性分析63
3.3.1 工业控制协议常见安全缺陷63
3.3.2 防护措施63
3.3.3 以自主可控的密码技术为核心提升
工业控制协议安全64
3.4 Modbus TCP数据包构造与从站
数据篡改实验64
3.5 S7Comm协议重放攻击终止PLC
运行实验71
3.6 本章小结78
3.7 习题78
参考文献79
第4章 工业控制系统资产探测技术80
4.1 工业控制系统中资产的概念80
4.1.1 资产的相关知识80
4.1.2 指纹库80
4.2 资产探测技术分类82
4.2.1 被动资产探测技术82
4.2.2 主动资产探测技术83
4.2.3 基于搜索引擎的探测技术88
4.2.4 标识获取技术90
4.3 资产探测实验91
4.3.1 使用Shodan产品界面实现探测91
4.3.2 编写脚本探测94
4.4 本章小结104
4.5 习题104
参考文献105
第5章 工业控制系统漏洞检测技术106
5.1 工业控制系统漏洞概念与
分类106
5.1.1 工业控制系统漏洞的概念106
5.1.2 工业控制系统漏洞的分类107
5.1.3 工业控制系统漏洞管理相关
法规109
5.2 工业控制系统漏洞检测基本
概念及技术原理110
5.2.1 漏洞库的概念、结构110
5.2.2 常见工控漏洞库介绍120
5.2.3 工业控制系统漏洞检测技术及
原理121
5.3 常见漏洞检测工具介绍123
5.3.1 Nmap123
5.3.2 GVM126
5.3.3 Metasploit131
5.4 使用Metasploit Framework验证
工控软件漏洞实验134
5.5 GVM安装设置、NVT插件
编写以及工控设备漏洞检测
实验142
5.6 本章小结171
5.7 习题172
参考文献172
第6章 工业控制系统入侵检测与
防护174
6.1 工业控制系统入侵检测与防护
基础174
6.1.1 入侵检测与防护技术背景174
6.1.2 入侵检测技术分类175
6.1.3 国内外研究现状175
6.2 入侵检测产品177
6.2.1 基于签名的解决方案177
6.2.2 基于上下文的解决方案177
6.2.3 基于蜜罐的解决方案178
6.3 白名单与工业防火墙178
6.3.1 工业防火墙178
6.3.2 白名单179
6.3.3 智能工业防火墙180
6.4 基于Snort的入侵检测技术
原理180
6.4.1 Snort规则181
6.4.2 Snort检测原理183
6.5 图形化入侵检测系统的搭建185
6.5.1 CentOS 7虚拟机的网络环境
配置185
6.5.2 入侵检测环境搭建188
6.5.3 攻击检测实验191
6.6 本
— 没有更多了 —
以下为对购买帮助不大的评价