计算机
类型
可以朗读
语音朗读
304千字
字数
2021-09-01
发行日期
展开全部
主编推荐语
本书以“威胁分析-安全检测-体系防御”为主线,深度剖析了工业互联网安全。
内容简介
本书介绍了工业互联网的基本架构,并从工业互联网的网络架构、数据异构等角度剖析了工业互联网面临的安全问题,在此基础上,介绍工业互联网的安全模型、防御体系和目前常用的防御技术,给出了相关的行业应用和案例。
目录
- 版权信息
- 作者简介
- 专家推荐
- 编委会
- 序一
- 序二
- 序三
- 前言
- 第1章 绪论
- 1.1 工业互联网的出现与发展
- 1.1.1 工业互联网出现的必然性
- 1.1.2 工业互联网发展的持续性
- 1.2 从架构看特性
- 1.2.1 工业互联网的参考体系架构
- 1.2.2 系统特性分析
- 1.3 从特性看安全
- 1.3.1 信息系统的开放性与控制系统的封闭性之间的矛盾
- 1.3.2 工业时代确定性思维和信息时代非确定性思维之间的冲突
- 1.3.3 信息物理融合带来的复杂性与一致性问题
- 1.4 工业互联网安全威胁的特点
- 1.4.1 云边网端结构的攻击面更为广泛
- 1.4.2 面向供应链的攻击无处不在
- 1.4.3 工业互联网平台的网络安全风险日益严峻
- 1.4.4 新技术和新应用带来新风险
- 1.4.5 信息物理融合安全威胁显著增加
- 1.5 工业互联网安全的发展趋势
- 1.5.1 多层次、智能化、协同化的安全保障体系逐步构建完善
- 1.5.2 人机物交互全生命周期一体化安全成为全局性目标
- 1.5.3 工业互联网的大数据深度挖掘和安全防护成为热点
- 1.5.4 内生安全防御和动态防御技术成为未来发展的重点
- 1.5.5 未知入侵和功能故障的全域智能感知成为重要手段
- 1.5.6 跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解
- 1.6 本书的知识结构
- 1.7 本章小结
- 1.8 习题
- 第2章 工业互联网安全基础
- 2.1 工业互联网安全的特征与内涵
- 2.1.1 工业互联网安全的特征
- 2.1.2 工业互联网安全的内涵
- 2.2 工业互联网安全内涵的剖析
- 2.2.1 系统性审视
- 2.2.2 一体化考量
- 2.2.3 对立统一性蕴含
- 2.2.4 不失一般性
- 2.2.5 具有特殊性
- 2.3 攻击面和攻击向量的变化
- 2.3.1 横向扩散使攻击面变得庞大
- 2.3.2 工业数据暴露出全生命周期的攻击面
- 2.3.3 棕色地带存在“过时”的攻击面
- 2.3.4 攻击向量跨越信息物理空间
- 2.4 功能安全与信息安全一体化
- 2.4.1 IT与OT的安全需求差异
- 2.4.2 功能安全与信息安全的平行发展
- 2.4.3 功能安全与信息安全的融合需求
- 2.5 体系化安全框架构建原则
- 2.5.1 安全体系融入工业互联网系统设计
- 2.5.2 一般性与特殊性相统一的过程构建
- 2.5.3 对象防护与层次防护的整体安全呈现
- 2.5.4 提供功能安全与信息安全融合能力
- 2.5.5 缓解暗涌现性对安全系统动力学的冲击和影响
- 2.6 主要工业互联网参考安全框架
- 2.6.1 我国工业互联网安全框架
- 2.6.2 其他安全框架
- 2.6.3 工业互联网安全框架发展趋势
- 2.7 本章小结
- 2.8 习题
- 第3章 信息物理融合威胁建模
- 3.1 威胁建模
- 3.1.1 信息物理融合威胁的特点
- 3.1.2 信息物理融合威胁建模的新视角
- 3.2 安全故障分析模型(物理侧)
- 3.2.1 故障树分析法
- 3.2.2 事件树分析法
- 3.2.3 STAMP
- 3.3 网络安全威胁模型(信息侧)
- 3.3.1 KillChain工控模型
- 3.3.2 ATT&CK工控模型
- 3.4 信息物理融合的威胁模型
- 3.4.1 STPA-SafeSec威胁模型
- 3.4.2 端点系统架构层模型
- 3.4.3 面向智能电网业务特性的威胁量化模型
- 3.5 本章小结
- 3.6 习题
- 第4章 威胁模式分析
- 4.1 典型事件和技术矩阵
- 4.1.1 典型攻击事件
- 4.1.2 技术矩阵
- 4.2 攻击可达性的典型模式
- 4.2.1 结合漏洞传播的USB摆渡攻击模式及防护
- 4.2.2 第三方供应链污染及防护
- 4.2.3 基于推送更新的水坑模式及防护
- 4.2.4 边缘网络渗透及防护
- 4.3 横向移动性模式
- 4.3.1 利用POU在控制器之间扩散及防护
- 4.3.2 利用POU从控制器向上位机扩散及防护
- 4.3.3 利用工控协议从上位机向控制器扩散及防护
- 4.3.4 暴力破解PLC密码认证机制及防护
- 4.4 持续隐蔽性模式
- 4.4.1 工业组态软件的DLL文件劫持及防护
- 4.4.2 隐蔽的恶意逻辑攻击及防护
- 4.4.3 PLC梯形逻辑炸弹及防护
- 4.4.4 利用PLC引脚配置Rootkit及防护
- 4.5 破坏杀伤性模式
- 4.5.1 过程控制攻击及防护
- 4.5.2 针对PLC的勒索及防护
- 4.5.3 欺骗SCADA控制现场设备及防护
- 4.5.4 干扰控制决策的虚假数据注入及防护
- 4.5.5 突破安全仪表系统及防护
- 4.5.6 级联失效造成系统崩溃及防护
- 4.6 本章小结
- 4.7 习题
- 第5章 设备安全分析
- 5.1 设备安全分析基础
- 5.1.1 设备安全分析的对象和重点
- 5.1.2 设备安全分析的支撑技术与目标
- 5.2 设备发现
- 5.2.1 设备发现基础
- 5.2.2 设备探测发现的常用方法
- 5.2.3 设备真实性判断
- 5.3 设备定位
- 5.3.1 基于互联网信息挖掘的设备定位
- 5.3.2 基于网络特征分析的设备定位
- 5.3.3 定位结果的信心度分析
- 5.4 设备漏洞分析
- 5.4.1 工业互联网设备常见的漏洞和分析方法
- 5.4.2 工业互联网可编程逻辑控制器的漏洞分析
- 5.4.3 电子汽车漏洞评估
- 5.5 本章小结
- 5.6 习题
- 第6章 控制安全分析
- 6.1 控制层恶意代码分析
- 6.1.1 跨越信息物理空间的实体破坏性攻击
- 6.1.2 面向控制层的隐蔽欺骗载荷
- 6.1.3 防御措施
- 6.2 控制协议安全测试
- 6.2.1 私有协议逆向分析
- 6.2.2 认证机制突破与绕过
- 6.2.3 工控语义攻击的发现与验证
- 6.3 本章小结
- 6.4 习题
- 第7章 工业互联网安全风险评估
- 7.1 风险评估的基本概念和方法
- 7.1.1 风险评估要素及其关系
- 7.1.2 工业互联网安全分析的原理
- 7.1.3 安全风险评估的实施流程
- 7.2 风险评估的准备
- 7.3 风险信息收集
- 7.4 风险计算分析
- 7.4.1 发展战略识别
- 7.4.2 业务识别
- 7.4.3 资产识别
- 7.4.4 战略、业务和资产的分析
- 7.4.5 威胁识别
- 7.4.6 脆弱性识别
- 7.4.7 已有安全措施的识别
- 7.4.8 风险分析
- 7.4.9 风险可接受准则
- 7.4.10 风险处置策略
- 7.5 风险评估处置
- 7.6 本章小结
- 7.7 习题
- 第8章 安全防御技术基础
- 8.1 安全防御的演进
- 8.2 安全设计与规划技术
- 8.2.1 网络隔离与访问控制
- 8.2.2 数据加密与身份认证
- 8.2.3 入侵检测与攻击防御
- 8.3 安全运营与响应技术
- 8.3.1 资产侦测与安全管理
- 8.3.2 数据保护与安全审计
- 8.3.3 安全监测与态势评估
- 8.3.4 应急处置与协同防护
- 8.4 常用的安全攻防技术
- 8.4.1 大数据安全侦查
- 8.4.2 威胁狩猎与安全分析
- 8.4.3 工业蜜罐与网络诱骗
- 8.4.4 入侵容忍与移动目标防御
- 8.4.5 内生安全与拟态防御
- 8.4.6 工业云及嵌入式取证
- 8.4.7 攻击源追踪与定位
- 8.5 本章小结
- 8.6 习题
- 第9章 安全防御前沿技术
- 9.1 控制系统全生命周期的内生安全
- 9.1.1 控制装备与软件平台的安全增强技术
- 9.1.2 控制系统运行安全技术
- 9.2 工程文件全生命周期保护
- 9.2.1 逻辑组态存储时的安全技术
- 9.2.2 逻辑组态编译时的安全技术
- 9.2.3 逻辑组态传输时的安全技术
- 9.2.4 逻辑组态运行时的安全技术
- 9.3 信息物理融合异常检测
- 9.3.1 基于水印认证机制的异常检测方法
- 9.3.2 基于D-FACTS的信息物理协同防御方法
- 9.4 控制逻辑代码安全审计
- 9.4.1 PLC的程序运行机制与编程方法
- 9.4.2 PLC代码安全规范
- 9.4.3 文本化编程语言安全分析方法
- 9.4.4 梯形图编程语言安全分析方法
- 9.5 本章小结
- 9.6 习题
- 第10章 工业互联网安全技术应用与行业案例
- 10.1 工业互联网设备系统安全案例
- 10.1.1 工业恶意软件Triton攻击事件回顾
- 10.1.2 工业恶意软件Triton的原理
- 10.1.3 工业恶意软件的防护
- 10.2 工业互联网安全风险评估案例
- 10.2.1 案例背景
- 10.2.2 风险评估的准备
- 10.2.3 要素识别
- 10.2.4 脆弱性和已有安全措施的关联分析
- 10.2.5 计算风险
- 10.2.6 风险评估建议
- 10.3 智能制造行业安全技术防护建设案例
- 10.3.1 案例背景
- 10.3.2 方案实现
- 10.3.3 案例结论
- 10.4 工业系统应急响应取证安全案例
- 10.4.1 案例背景
- 10.4.2 取证过程
- 10.4.3 案例结论
- 10.5 本章小结
- 10.6 习题
- 后记
- 参考文献
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。