展开全部

主编推荐语

深入阐述工业互联网的安全方案和应用。

内容简介

工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。

本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,从通用安全方面出发,重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术以及典型行业工业互联网的安全解决方案。

全书从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。

目录

  • 版权信息
  • 网络空间安全技术丛书专家委员会名单
  • 出版说明
  • 前言
  • 第1章 工业互联网安全现状
  • 1.1 工业互联网发展历程
  • 1.1.1 国外工业互联网的主要进展
  • 1.1.2 国内工业互联网的主要进展
  • 1.2 工业互联网体系架构
  • 1.2.1 工业互联网体系架构1.0
  • 1.2.2 工业互联网体系架构2.0
  • 1.3 工业互联网安全技术趋势
  • 1.3.1 工业互联网安全与传统IT信息系统安全差异
  • 1.3.2 工业互联网安全技术发展趋势
  • 1.3.3 主流工业互联网安全产品介绍
  • 1.3.4 工业互联网安全技术面临的问题
  • 1.4 工业互联网的安全事件
  • 1.5 工业互联网的安全风险
  • 1.5.1 设备层的安全风险
  • 1.5.2 控制层的安全风险
  • 1.5.3 网络层的安全风险
  • 1.5.4 应用层的安全风险
  • 1.5.5 数据层的安全风险
  • 1.6 工业互联网的安全挑战
  • 1.6.1 设备层的安全挑战
  • 1.6.2 控制层的安全挑战
  • 1.6.3 网络层的安全挑战
  • 1.6.4 应用层的安全挑战
  • 1.6.5 数据层的安全挑战
  • 1.7 本章小结
  • 1.8 思考与练习
  • 第2章 工业互联网安全态势
  • 2.1 工业互联网面临的威胁
  • 2.1.1 网络入侵
  • 2.1.2 恶意软件
  • 2.1.3 网络攻击
  • 2.1.4 网络漏洞
  • 2.1.5 人为威胁
  • 2.1.6 自然威胁和意外威胁
  • 2.2 工业互联网的脆弱性
  • 2.2.1 平台架构脆弱性
  • 2.2.2 平台设备暴露与漏洞
  • 2.2.3 网络通信协议脆弱性
  • 2.2.4 网络运维脆弱性
  • 2.3 工业互联网安全发展趋势
  • 2.3.1 融合安全技术成为OT与IT融合趋势下的必然选择
  • 2.3.2 工业互联网未知威胁防范成为难点
  • 2.3.3 云平台成为安全防护的重点
  • 2.3.4 内生安全防御和补偿式安全防御将长期并存
  • 2.3.5 工业互联网安全防护自动化与智能化将不断发展
  • 2.3.6 对大数据的保护将成为防护热点
  • 2.3.7 工业互联网安全态势监测与态势感知将成为重要技术手段
  • 2.4 本章小结
  • 2.5 思考与练习
  • 第3章 工业互联网安全框架
  • 3.1 传统工业互联网安全框架
  • 3.1.1 OSI安全体系结构
  • 3.1.2 美国ISS公司P2DR模型
  • 3.1.3 美国国家安全局IATF
  • 3.1.4 国际电工委员会IEC 62443标准
  • 3.1.5 我国WPDRRC模型
  • 3.2 工业互联网安全基本框架
  • 3.2.1 美国工业互联网安全框架(IISF)
  • 3.2.2 德国工业4.0安全框架(RAMI 4.0)
  • 3.2.3 日本工业价值链参考架构(IVRA)
  • 3.2.4 我国工业互联网安全框架2.0
  • 3.3 我国工业互联网安全防护框架
  • 3.3.1 设计原则
  • 3.3.2 安全防护框架
  • 3.4 本章小结
  • 3.5 思考与练习
  • 第4章 工业互联网安全相关政策标准
  • 4.1 国家正式发布的法律法规
  • 4.1.1 国内网络安全法律法规
  • 4.1.2 国外工业互联网安全政策
  • 4.1.3 国内工业互联网安全政策
  • 4.2 行业发布的相关标准
  • 4.3 网络安全等级保护的重点要求
  • 4.3.1 安全通用要求
  • 4.3.2 安全扩展要求
  • 4.4 本章小结
  • 4.5 思考与练习
  • 第5章 工业互联网威胁建模
  • 5.1 STRIDE威胁建模
  • 5.1.1 STRIDE的6类威胁
  • 5.1.2 STRIDE威胁建模的一般流程
  • 5.1.3 STRIDE威胁建模的优点
  • 5.2 威胁评级DREAD
  • 5.2.1 威胁评级
  • 5.2.2 DREAD威胁评级模型
  • 5.2.3 通用漏洞评分系统(CVSS)
  • 5.2.4 智能航旅威胁分析案例
  • 5.3 PASTA威胁建模
  • 5.4 VAST威胁建模
  • 5.4.1 应用程序威胁模型(ATM)
  • 5.4.2 运营威胁模型(OTM)
  • 5.5 Cyber Kill Chain威胁建模
  • 5.5.1 ICS网络杀伤链模型
  • 5.5.2 ICS杀伤链案例分析
  • 5.6 ATT&CK威胁建模
  • 5.6.1 ATT&CK模型
  • 5.6.2 ICS知识库的ATT&CK
  • 5.6.3 威胁捕获及示例
  • 5.7 ICS威胁建模方法的思考
  • 5.7.1 ICS威胁建模的主要应用对象
  • 5.7.2 ICS威胁建模逐渐得到业界的价值认可
  • 5.7.3 ICS威胁建模方法的“殊途同归”
  • 5.7.4 ICS威胁建模具备“双刃剑”特性
  • 5.7.5 ICS威胁建模的开放性和动态性
  • 5.7.6 ICS威胁模型存在明显的局限性
  • 5.8 本章小结
  • 5.9 思考与练习
  • 第6章 工业互联网攻击检测
  • 6.1 异常攻击检测
  • 6.1.1 异常攻击检测原理
  • 6.1.2 常见异常攻击检测方法
  • 6.2 误用攻击检测
  • 6.2.1 误用攻击检测原理
  • 6.2.2 常见误用攻击检测方法
  • 6.3 APT攻击检测
  • 6.3.1 APT攻击分析
  • 6.3.2 常见APT攻击检测方法
  • 6.4 未知威胁攻击检测
  • 6.4.1 未知威胁共性
  • 6.4.2 未知威胁常见检测方法
  • 6.5 攻击溯源
  • 6.5.1 攻击源捕获
  • 6.5.2 溯源反制手段
  • 6.5.3 攻击者画像
  • 6.6 威胁狩猎
  • 6.6.1 威胁狩猎原理
  • 6.6.2 威胁狩猎循环
  • 6.6.3 威胁狩猎模型
  • 6.6.4 威胁狩猎实现
  • 6.7 身份威胁检测和响应
  • 6.8 网络安全态势感知
  • 6.8.1 网络安全态势感知体系
  • 6.8.2 网络安全态势感知技术框架
  • 6.8.3 工业互联网安全态势感知框架
  • 6.9 攻击可解释性
  • 6.9.1 LIME
  • 6.9.2 SHAP
  • 6.9.3 CX-ToM
  • 6.10 本章小结
  • 6.11 思考与练习
  • 第7章 工业互联网安全测评
  • 7.1 工业互联网安全测评相关技术
  • 7.1.1 健壮性测试技术
  • 7.1.2 压力测试技术
  • 7.1.3 网络资产发现
  • 7.1.4 端口扫描及漏洞扫描
  • 7.1.5 漏洞挖掘技术
  • 7.1.6 渗透测试
  • 7.2 工业控制系统安全测评
  • 7.2.1 工业控制系统渗透测评
  • 7.2.2 工业控制系统漏洞挖掘
  • 7.2.3 工业总线协议健壮性测评
  • 7.3 工业互联网平台安全测评
  • 7.3.1 云平台安全测评
  • 7.3.2 边缘计算平台安全测评
  • 7.3.3 大数据平台安全测评
  • 7.3.4 人工智能安全测评
  • 7.3.5 数据库安全测评
  • 7.4 工业应用程序安全测评
  • 7.4.1 漏洞扫描
  • 7.4.2 压力测试
  • 7.4.3 渗透测试
  • 7.4.4 源代码审计
  • 7.5 本章小结
  • 7.6 思考与练习
  • 第8章 工业互联网风险评估
  • 8.1 风险评估简介
  • 8.1.1 风险评估标准
  • 8.1.2 风险评估要素
  • 8.1.3 风险评估方法
  • 8.1.4 风险评估的工作形式
  • 8.2 风险评估实施过程
  • 8.2.1 风险评估准备
  • 8.2.2 资产识别
  • 8.2.3 威胁识别
  • 8.2.4 脆弱性识别
  • 8.2.5 已有安全措施识别
  • 8.2.6 风险分析
  • 8.2.7 风险评价
  • 8.2.8 风险处置
  • 8.2.9 沟通与协商
  • 8.2.10 风险评估文档
  • 8.3 工业互联网风险评估关键技术
  • 8.3.1 工业互联网资产梳理
  • 8.3.2 工业互联网安全基线评估
  • 8.3.3 工业互联网态势感知动态评估
  • 8.3.4 工业通信协议解析分析与流量构造
  • 8.3.5 工业互联网仿真测试环境建设
  • 8.4 本章小结
  • 8.5 思考与练习
  • 第9章 工业互联网防护对象
  • 9.1 工业互联网设备安全防护
  • 9.1.1 设备安全措施
  • 9.1.2 设备安全实施路径
  • 9.2 工业控制安全防护
  • 9.3 工业网络安全防护
  • 9.3.1 工业互联网安全防护措施
  • 9.3.2 网络安全防护设备部署
  • 9.4 工业应用安全防护
  • 9.5 工业大数据安全防护
  • 9.5.1 工业大数据定义及特征
  • 9.5.2 工业大数据防护采取的措施
  • 9.5.3 隐私计算
  • 9.5.4 灾难备份
  • 9.5.5 数据脱敏
  • 9.6 本章小结
  • 9.7 思考与练习
  • 第10章 工业互联网防护模型
  • 10.1 自适应AI防护模型
  • 10.2 自适应安全架构
  • 10.2.1 自适应安全架构1.0
  • 10.2.2 自适应安全架构2.0
  • 10.2.3 自适应安全架构3.0
  • 10.3 网络安全网格架构
  • 10.4 零信任网络架构
  • 10.4.1 零信任网络安全模型
  • 10.4.2 零信任安全架构
  • 10.4.3 零信任网络关键技术
  • 10.4.4 零信任网络架构的应用
  • 10.5 网络安全滑动标尺模型
  • 10.5.1 架构安全
  • 10.5.2 被动防御
  • 10.5.3 主动防御
  • 10.5.4 威胁情报
  • 10.5.5 进攻反制
  • 10.6 网络安全能力成熟度模型
  • 10.6.1 C2M2成熟度级别
  • 10.6.2 C2M2架构
  • 10.6.3 C2M2应用
  • 10.7 本章小结
  • 10.8 思考与练习
  • 第11章 工业互联网防护技术
  • 11.1 渗透测试的安全加固技术
  • 11.1.1 基于防火墙的安全加固技术
  • 11.1.2 数据库的安全加固技术
  • 11.1.3 网络设备的安全加固技术
  • 11.1.4 Web网络安全加固技术
  • 11.2 工控蜜罐技术
  • 11.2.1 工控蜜罐技术概述
  • 11.2.2 工控蜜罐的应用案例
  • 11.3 数据丢失防护技术
  • 11.3.1 数据丢失防护概述
  • 11.3.2 数据丢失防护的传统方法
  • 11.3.3 数据丢失防护的现代方法
  • 11.4 移动目标防御技术
  • 11.4.1 移动目标防御的主要内容
  • 11.4.2 移动目标防御的策略选择
  • 11.4.3 移动目标防御的常用技术
  • 11.4.4 移动目标防御的相关应用
  • 11.5 网络空间拟态防御技术
  • 11.5.1 拟态防御的主要内容
  • 11.5.2 拟态防御的相关应用
  • 11.6 PLC代码安全审计
  • 11.6.1 PLC代码安全审计的主要内容
  • 11.6.2 PLC代码安全审计方法
  • 11.7 本章小结
  • 11.8 思考与练习
  • 第12章 工业互联网应急响应体系
  • 12.1 应急响应相关的法律法规
  • 12.2 应急响应事件的分级分类
  • 12.3 应急响应PDCERF模型
  • 12.4 应急响应预案
  • 12.5 应急响应管理体系
  • 12.6 本章小结
  • 12.7 思考与练习
  • 第13章 工业互联网应急响应实施方法
  • 13.1 应急响应常用工具
  • 13.1.1 进程分析工具
  • 13.1.2 流量分析工具
  • 13.1.3 启动项分析工具
  • 13.1.4 信息收集工具
  • 13.1.5 辅助工具
  • 13.1.6 WebShell查杀工具
  • 13.1.7 专杀工具
  • 13.2 应急响应常用系统命令
  • 13.2.1 应急响应系统内容
  • 13.2.2 应急响应目的及流程
  • 13.2.3 基于Linux的工业系统的常用命令
  • 13.2.4 基于Windows的工业系统的常用命令
  • 13.3 应急响应排查
  • 13.3.1 电力生产企业工业互联网安全能力建设
  • 13.3.2 工业互联网的公共卫生应急响应排查
  • 13.3.3 工业互联网安全态势感知助力石油石化行业安全防护
  • 13.3.4 工业互联网安全应急响应中的关键排查技术
  • 13.4 应急响应案例剖析
  • 13.4.1 应急响应案例回顾与分析
  • 13.4.2 应急响应案例总结
  • 13.5 本章小结
  • 13.6 思考与练习
  • 第14章 典型行业工业互联网安全解决方案
  • 14.1 水电厂工业互联网电力监控系统综合安全防护解决方案
  • 14.1.1 方案概述
  • 14.1.2 典型安全问题
  • 14.1.3 安全解决方案
  • 14.1.4 小结
  • 14.2 风电场电力监控系统网络安全解决方案
  • 14.2.1 方案概述
  • 14.2.2 典型安全问题
  • 14.2.3 安全解决方案
  • 14.2.4 小结
  • 14.3 火力发电工业控制系统安全防护解决方案
  • 14.3.1 方案概述
  • 14.3.2 典型安全问题
  • 14.3.3 安全解决方案
  • 14.3.4 小结
  • 14.4 某石油石化企业安全解决方案
  • 14.4.1 方案概述
  • 14.4.2 典型安全问题
  • 14.4.3 安全解决方案
  • 14.4.4 小结
  • 14.5 智慧水务典型安全解决方案
  • 14.5.1 方案概述
  • 14.5.2 典型安全问题
  • 14.5.3 安全解决方案
  • 14.5.4 小结
  • 14.6 某燃气企业安全解决方案
  • 14.6.1 方案概述
  • 14.6.2 典型安全问题
  • 14.6.3 安全解决方案
  • 14.6.4 小结
  • 14.7 本章小结
  • 14.8 思考与练习
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。