科技
类型
可以朗读
语音朗读
320千字
字数
2023-06-01
发行日期
展开全部
主编推荐语
深入阐述工业互联网的安全方案和应用。
内容简介
工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。
本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,从通用安全方面出发,重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术以及典型行业工业互联网的安全解决方案。
全书从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。
目录
- 版权信息
- 网络空间安全技术丛书专家委员会名单
- 出版说明
- 前言
- 第1章 工业互联网安全现状
- 1.1 工业互联网发展历程
- 1.1.1 国外工业互联网的主要进展
- 1.1.2 国内工业互联网的主要进展
- 1.2 工业互联网体系架构
- 1.2.1 工业互联网体系架构1.0
- 1.2.2 工业互联网体系架构2.0
- 1.3 工业互联网安全技术趋势
- 1.3.1 工业互联网安全与传统IT信息系统安全差异
- 1.3.2 工业互联网安全技术发展趋势
- 1.3.3 主流工业互联网安全产品介绍
- 1.3.4 工业互联网安全技术面临的问题
- 1.4 工业互联网的安全事件
- 1.5 工业互联网的安全风险
- 1.5.1 设备层的安全风险
- 1.5.2 控制层的安全风险
- 1.5.3 网络层的安全风险
- 1.5.4 应用层的安全风险
- 1.5.5 数据层的安全风险
- 1.6 工业互联网的安全挑战
- 1.6.1 设备层的安全挑战
- 1.6.2 控制层的安全挑战
- 1.6.3 网络层的安全挑战
- 1.6.4 应用层的安全挑战
- 1.6.5 数据层的安全挑战
- 1.7 本章小结
- 1.8 思考与练习
- 第2章 工业互联网安全态势
- 2.1 工业互联网面临的威胁
- 2.1.1 网络入侵
- 2.1.2 恶意软件
- 2.1.3 网络攻击
- 2.1.4 网络漏洞
- 2.1.5 人为威胁
- 2.1.6 自然威胁和意外威胁
- 2.2 工业互联网的脆弱性
- 2.2.1 平台架构脆弱性
- 2.2.2 平台设备暴露与漏洞
- 2.2.3 网络通信协议脆弱性
- 2.2.4 网络运维脆弱性
- 2.3 工业互联网安全发展趋势
- 2.3.1 融合安全技术成为OT与IT融合趋势下的必然选择
- 2.3.2 工业互联网未知威胁防范成为难点
- 2.3.3 云平台成为安全防护的重点
- 2.3.4 内生安全防御和补偿式安全防御将长期并存
- 2.3.5 工业互联网安全防护自动化与智能化将不断发展
- 2.3.6 对大数据的保护将成为防护热点
- 2.3.7 工业互联网安全态势监测与态势感知将成为重要技术手段
- 2.4 本章小结
- 2.5 思考与练习
- 第3章 工业互联网安全框架
- 3.1 传统工业互联网安全框架
- 3.1.1 OSI安全体系结构
- 3.1.2 美国ISS公司P2DR模型
- 3.1.3 美国国家安全局IATF
- 3.1.4 国际电工委员会IEC 62443标准
- 3.1.5 我国WPDRRC模型
- 3.2 工业互联网安全基本框架
- 3.2.1 美国工业互联网安全框架(IISF)
- 3.2.2 德国工业4.0安全框架(RAMI 4.0)
- 3.2.3 日本工业价值链参考架构(IVRA)
- 3.2.4 我国工业互联网安全框架2.0
- 3.3 我国工业互联网安全防护框架
- 3.3.1 设计原则
- 3.3.2 安全防护框架
- 3.4 本章小结
- 3.5 思考与练习
- 第4章 工业互联网安全相关政策标准
- 4.1 国家正式发布的法律法规
- 4.1.1 国内网络安全法律法规
- 4.1.2 国外工业互联网安全政策
- 4.1.3 国内工业互联网安全政策
- 4.2 行业发布的相关标准
- 4.3 网络安全等级保护的重点要求
- 4.3.1 安全通用要求
- 4.3.2 安全扩展要求
- 4.4 本章小结
- 4.5 思考与练习
- 第5章 工业互联网威胁建模
- 5.1 STRIDE威胁建模
- 5.1.1 STRIDE的6类威胁
- 5.1.2 STRIDE威胁建模的一般流程
- 5.1.3 STRIDE威胁建模的优点
- 5.2 威胁评级DREAD
- 5.2.1 威胁评级
- 5.2.2 DREAD威胁评级模型
- 5.2.3 通用漏洞评分系统(CVSS)
- 5.2.4 智能航旅威胁分析案例
- 5.3 PASTA威胁建模
- 5.4 VAST威胁建模
- 5.4.1 应用程序威胁模型(ATM)
- 5.4.2 运营威胁模型(OTM)
- 5.5 Cyber Kill Chain威胁建模
- 5.5.1 ICS网络杀伤链模型
- 5.5.2 ICS杀伤链案例分析
- 5.6 ATT&CK威胁建模
- 5.6.1 ATT&CK模型
- 5.6.2 ICS知识库的ATT&CK
- 5.6.3 威胁捕获及示例
- 5.7 ICS威胁建模方法的思考
- 5.7.1 ICS威胁建模的主要应用对象
- 5.7.2 ICS威胁建模逐渐得到业界的价值认可
- 5.7.3 ICS威胁建模方法的“殊途同归”
- 5.7.4 ICS威胁建模具备“双刃剑”特性
- 5.7.5 ICS威胁建模的开放性和动态性
- 5.7.6 ICS威胁模型存在明显的局限性
- 5.8 本章小结
- 5.9 思考与练习
- 第6章 工业互联网攻击检测
- 6.1 异常攻击检测
- 6.1.1 异常攻击检测原理
- 6.1.2 常见异常攻击检测方法
- 6.2 误用攻击检测
- 6.2.1 误用攻击检测原理
- 6.2.2 常见误用攻击检测方法
- 6.3 APT攻击检测
- 6.3.1 APT攻击分析
- 6.3.2 常见APT攻击检测方法
- 6.4 未知威胁攻击检测
- 6.4.1 未知威胁共性
- 6.4.2 未知威胁常见检测方法
- 6.5 攻击溯源
- 6.5.1 攻击源捕获
- 6.5.2 溯源反制手段
- 6.5.3 攻击者画像
- 6.6 威胁狩猎
- 6.6.1 威胁狩猎原理
- 6.6.2 威胁狩猎循环
- 6.6.3 威胁狩猎模型
- 6.6.4 威胁狩猎实现
- 6.7 身份威胁检测和响应
- 6.8 网络安全态势感知
- 6.8.1 网络安全态势感知体系
- 6.8.2 网络安全态势感知技术框架
- 6.8.3 工业互联网安全态势感知框架
- 6.9 攻击可解释性
- 6.9.1 LIME
- 6.9.2 SHAP
- 6.9.3 CX-ToM
- 6.10 本章小结
- 6.11 思考与练习
- 第7章 工业互联网安全测评
- 7.1 工业互联网安全测评相关技术
- 7.1.1 健壮性测试技术
- 7.1.2 压力测试技术
- 7.1.3 网络资产发现
- 7.1.4 端口扫描及漏洞扫描
- 7.1.5 漏洞挖掘技术
- 7.1.6 渗透测试
- 7.2 工业控制系统安全测评
- 7.2.1 工业控制系统渗透测评
- 7.2.2 工业控制系统漏洞挖掘
- 7.2.3 工业总线协议健壮性测评
- 7.3 工业互联网平台安全测评
- 7.3.1 云平台安全测评
- 7.3.2 边缘计算平台安全测评
- 7.3.3 大数据平台安全测评
- 7.3.4 人工智能安全测评
- 7.3.5 数据库安全测评
- 7.4 工业应用程序安全测评
- 7.4.1 漏洞扫描
- 7.4.2 压力测试
- 7.4.3 渗透测试
- 7.4.4 源代码审计
- 7.5 本章小结
- 7.6 思考与练习
- 第8章 工业互联网风险评估
- 8.1 风险评估简介
- 8.1.1 风险评估标准
- 8.1.2 风险评估要素
- 8.1.3 风险评估方法
- 8.1.4 风险评估的工作形式
- 8.2 风险评估实施过程
- 8.2.1 风险评估准备
- 8.2.2 资产识别
- 8.2.3 威胁识别
- 8.2.4 脆弱性识别
- 8.2.5 已有安全措施识别
- 8.2.6 风险分析
- 8.2.7 风险评价
- 8.2.8 风险处置
- 8.2.9 沟通与协商
- 8.2.10 风险评估文档
- 8.3 工业互联网风险评估关键技术
- 8.3.1 工业互联网资产梳理
- 8.3.2 工业互联网安全基线评估
- 8.3.3 工业互联网态势感知动态评估
- 8.3.4 工业通信协议解析分析与流量构造
- 8.3.5 工业互联网仿真测试环境建设
- 8.4 本章小结
- 8.5 思考与练习
- 第9章 工业互联网防护对象
- 9.1 工业互联网设备安全防护
- 9.1.1 设备安全措施
- 9.1.2 设备安全实施路径
- 9.2 工业控制安全防护
- 9.3 工业网络安全防护
- 9.3.1 工业互联网安全防护措施
- 9.3.2 网络安全防护设备部署
- 9.4 工业应用安全防护
- 9.5 工业大数据安全防护
- 9.5.1 工业大数据定义及特征
- 9.5.2 工业大数据防护采取的措施
- 9.5.3 隐私计算
- 9.5.4 灾难备份
- 9.5.5 数据脱敏
- 9.6 本章小结
- 9.7 思考与练习
- 第10章 工业互联网防护模型
- 10.1 自适应AI防护模型
- 10.2 自适应安全架构
- 10.2.1 自适应安全架构1.0
- 10.2.2 自适应安全架构2.0
- 10.2.3 自适应安全架构3.0
- 10.3 网络安全网格架构
- 10.4 零信任网络架构
- 10.4.1 零信任网络安全模型
- 10.4.2 零信任安全架构
- 10.4.3 零信任网络关键技术
- 10.4.4 零信任网络架构的应用
- 10.5 网络安全滑动标尺模型
- 10.5.1 架构安全
- 10.5.2 被动防御
- 10.5.3 主动防御
- 10.5.4 威胁情报
- 10.5.5 进攻反制
- 10.6 网络安全能力成熟度模型
- 10.6.1 C2M2成熟度级别
- 10.6.2 C2M2架构
- 10.6.3 C2M2应用
- 10.7 本章小结
- 10.8 思考与练习
- 第11章 工业互联网防护技术
- 11.1 渗透测试的安全加固技术
- 11.1.1 基于防火墙的安全加固技术
- 11.1.2 数据库的安全加固技术
- 11.1.3 网络设备的安全加固技术
- 11.1.4 Web网络安全加固技术
- 11.2 工控蜜罐技术
- 11.2.1 工控蜜罐技术概述
- 11.2.2 工控蜜罐的应用案例
- 11.3 数据丢失防护技术
- 11.3.1 数据丢失防护概述
- 11.3.2 数据丢失防护的传统方法
- 11.3.3 数据丢失防护的现代方法
- 11.4 移动目标防御技术
- 11.4.1 移动目标防御的主要内容
- 11.4.2 移动目标防御的策略选择
- 11.4.3 移动目标防御的常用技术
- 11.4.4 移动目标防御的相关应用
- 11.5 网络空间拟态防御技术
- 11.5.1 拟态防御的主要内容
- 11.5.2 拟态防御的相关应用
- 11.6 PLC代码安全审计
- 11.6.1 PLC代码安全审计的主要内容
- 11.6.2 PLC代码安全审计方法
- 11.7 本章小结
- 11.8 思考与练习
- 第12章 工业互联网应急响应体系
- 12.1 应急响应相关的法律法规
- 12.2 应急响应事件的分级分类
- 12.3 应急响应PDCERF模型
- 12.4 应急响应预案
- 12.5 应急响应管理体系
- 12.6 本章小结
- 12.7 思考与练习
- 第13章 工业互联网应急响应实施方法
- 13.1 应急响应常用工具
- 13.1.1 进程分析工具
- 13.1.2 流量分析工具
- 13.1.3 启动项分析工具
- 13.1.4 信息收集工具
- 13.1.5 辅助工具
- 13.1.6 WebShell查杀工具
- 13.1.7 专杀工具
- 13.2 应急响应常用系统命令
- 13.2.1 应急响应系统内容
- 13.2.2 应急响应目的及流程
- 13.2.3 基于Linux的工业系统的常用命令
- 13.2.4 基于Windows的工业系统的常用命令
- 13.3 应急响应排查
- 13.3.1 电力生产企业工业互联网安全能力建设
- 13.3.2 工业互联网的公共卫生应急响应排查
- 13.3.3 工业互联网安全态势感知助力石油石化行业安全防护
- 13.3.4 工业互联网安全应急响应中的关键排查技术
- 13.4 应急响应案例剖析
- 13.4.1 应急响应案例回顾与分析
- 13.4.2 应急响应案例总结
- 13.5 本章小结
- 13.6 思考与练习
- 第14章 典型行业工业互联网安全解决方案
- 14.1 水电厂工业互联网电力监控系统综合安全防护解决方案
- 14.1.1 方案概述
- 14.1.2 典型安全问题
- 14.1.3 安全解决方案
- 14.1.4 小结
- 14.2 风电场电力监控系统网络安全解决方案
- 14.2.1 方案概述
- 14.2.2 典型安全问题
- 14.2.3 安全解决方案
- 14.2.4 小结
- 14.3 火力发电工业控制系统安全防护解决方案
- 14.3.1 方案概述
- 14.3.2 典型安全问题
- 14.3.3 安全解决方案
- 14.3.4 小结
- 14.4 某石油石化企业安全解决方案
- 14.4.1 方案概述
- 14.4.2 典型安全问题
- 14.4.3 安全解决方案
- 14.4.4 小结
- 14.5 智慧水务典型安全解决方案
- 14.5.1 方案概述
- 14.5.2 典型安全问题
- 14.5.3 安全解决方案
- 14.5.4 小结
- 14.6 某燃气企业安全解决方案
- 14.6.1 方案概述
- 14.6.2 典型安全问题
- 14.6.3 安全解决方案
- 14.6.4 小结
- 14.7 本章小结
- 14.8 思考与练习
- 参考文献
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。