暂无商品咨询信息 [发表商品咨询]
本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络进行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相关人员的培训教材,还可以供对工控系统网络安全感兴趣的其他读者和相关技术人员参考。
本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络进行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相关人员的培训教材,还可以供对工控系统网络安全感兴趣的其他读者和相关技术人员参考。<br />
目 录<br />序<br />前言<br />第1章 工业控制网络概述 1<br />1.1 工业互联网与工业控制网络 1<br />1.1.1 工业互联网 2<br />1.1.2 工业互联网的组成与架构 3<br />1.1.3 工业控制网络 7<br />1.1.4 工业控制网络与传统IT网络<br />的对比 9<br />1.2 工业控制网络安全趋势分析 11<br />1.3 本章小结 15<br />1.4 本章习题 15<br />第2章 工业控制网络基础 16<br />2.1 典型工业控制网络 16<br />2.1.1 现场总线控制网络 16<br />2.1.2 过程控制与监控网络 17<br />2.1.3 企业办公网络 18<br />2.2 典型工业控制系统设备 19<br />2.2.1 一次设备 19<br />2.2.2 控制设备 21<br />2.2.3 工业主机 39<br />2.2.4 HMI 40<br />2.3 典型工业控制软件 41<br />2.3.1 嵌入式软件 41<br />2.3.2 非嵌入式软件 41<br />2.3.3 集成工业控制软件案例 43<br />2.4 典型工业控制系统 44<br />2.4.1 数据采集与监视控制系统 46<br />2.4.2 分布式控制系统 49<br />2.5 典型工业领域行业工业控制网络 52<br />2.5.1 钢铁行业的工业控制网络 52<br />2.5.2 石化行业的工业控制网络 54<br />2.5.3 电力行业的工业控制网络 56<br />2.5.4 市政交通行业的工业控制<br />网络 58<br />2.6 本章小结 58<br />2.7 本章习题 60<br />第3章 工业控制网络的安全风险 61<br />3.1 工业控制网络的脆弱性分析 61<br />3.1.1 现场总线控制网络的<br />脆弱性分析 62<br />3.1.2 过程监控与控制网络的脆<br />弱性分析 62<br />3.1.3 企业办公网络的脆弱性分析 63<br />3.2 工业控制网络的常见安全威胁 64<br />3.2.1 工业控制网络病毒 64<br />3.2.2 工业控制网络协议的安全漏洞 70<br />3.2.3 高级持续性威胁攻击 72<br />3.3 工业控制网络的常见攻击行为 74<br />3.3.1 扫描探测 75<br />3.3.2 信息收集 76<br />3.3.3 跨网渗透 78<br />3.3.4 欺骗攻击 81<br />3.3.5 数据篡改 84<br />3.3.6 越权访问 85<br />3.3.7 勒索攻击 86<br />3.3.8 拒绝服务攻击 87<br />3.4 本章小结 88<br />3.5 本章习题 88<br />第4章 SCADA系统安全分析 89<br />4.1 SCADA系统安全概述 89<br />4.1.1 SCADA系统组成 89<br />4.1.2 SCADA系统的安全需求 91<br />4.1.3 SCADA系统的安全目标 92<br />4.1.4 SCADA系统的脆弱性 93<br />4.2 SCADA系统安全关键技术 97<br />4.2.1 安全域划分及边界防护 97<br />4.2.2 SCADA系统异常行为<br />检测技术 103<br />4.2.3 SCADA系统安全通信及<br />密钥管理 109<br />4.2.4 SCADA系统安全管理 115<br />4.3 SCADA系统安全测试平台 121<br />4.3.1 SCADA系统安全测试平台的<br />重要性 122<br />4.3.2 SCADA系统安全测试<br />平台分类 123<br />4.3.3 SCADA系统安全测试<br />平台介绍 124<br />4.3.4 基于SCADA测试平台的<br />安全测试 125<br />4.3.5 SCADA系统安全测试平台<br />实例—SWaT 128<br />4.3.6 SCADA系统安全测试平台实例<br />—SCADA测试床 133<br />4.4 SCADA系统安全典型案例 137<br />4.5 SCADA系统安全发展趋势 139<br />4.6 本章小结 140<br />4.7 本章习题 140<br />第5章 工业控制网络协议安全性<br />分析 141<br />5.1 概述 141<br />5.2 Modbus协议 142<br />5.2.1 Modbus协议概述 142<br />5.2.2 Modbus协议存在的安全问题 149<br />5.2.3 Modbus协议安全防护技术 150<br />5.3 Ethernet/IP 151<br />5.3.1 Ethernet/IP概述 151<br />5.3.2 Ethernet/IP存在的安全问题 153<br />5.3.3 Ethernet/IP安全防护技术 154<br />5.4 DNP3 156<br />5.4.1 DNP3概述 156<br />5.4.2 DNP3存在的安全问题 159<br />5.4.3 DNP3安全防护技术 160<br />5.5 OPC协议 161<br />5.5.1 OPC协议概述 161<br />5.5.2 OPC协议存在的安全问题 168<br />5.5.3 OPC协议安全防护技术 170<br />5.6 S7协议 172<br />5.6.1 S7协议概述 172<br />5.6.2 S7协议存在的安全问题 177<br />5.6.3 S7协议安全防护技术 178<br />5.7 IEC系列协议 181<br />5.7.1 IEC系列协议概述 181<br />5.7.2 IEC系列协议存在的安全问题 188<br />5.7.3 IEC系列协议安全防护技术 189<br />5.8 本章小结 190<br />5.9 本章习题 190<br />第6章 工控网络漏洞分析 191<br />6.1 工控网络漏洞概述 191<br />6.1.1 工控安全漏洞挖掘技术分析 191<br />6.1.2 工控安全漏洞分析 193<br />6.1.3 工控安全漏洞标准化工作 194<br />6.1.4 工控安全漏洞态势分析 195<br />6.2 工控安全漏洞分析技术 198<br />6.2.1 已知漏洞检测技术 198<br />6.2.2 未知漏洞挖掘技术 201<br />6.3 上位机漏洞分析 206<br />6.3.1 上位机的概念 207<br />6.3.2 上位机常见安全问题 209<br />6.3.3 上位机典型漏洞分析 210<br />6.4 下位机漏洞分析 217<br />6.4.1 下位机的概念 217<br />6.4.2 下位机常见安全问题 219<br />6.4.3 下位机典型漏洞分析 219<br />6.5 工控网络设备漏洞分析 225<br />6.5.1 工控网络设备的概念 226<br />6.5.2 工控网络设备常见安全问题 226<br />6.5.3 工控网络设备典型漏洞分析 227<br />6.6 工业应用程序漏洞分析 230<br />6.6.1 工业应用程序的概念 230<br />6.6.2 工业应用程序常见安全问题 230<br />6.6.3 工业应用程序典型漏洞分析 231<br />6.7 工控安全漏洞分析测评工具 233<br />6.8 本章小结 238<br />6.9 本章习题 239<br />第7章 工控网络安全防御技术 240<br />7.1 工控网络安全体系 240<br />7.1.1 网络安全模型的演化趋势 241<br />7.1.2 工控网络典型安全体系 247<br />7.2 工控网络基础架构安全 256<br />7.2.1 结构安全 256<br />7.2.2 基础软硬件安全 258<br />7.3 工控设备漏洞防护技术 265<br />7.4 工控网络的被动防御技术 269<br />7.4.1 分区与隔离 269<br />7.4.2 设备与主机安全 271<br />7.4.3 安全审计 274<br />7.4.4 白名单 275<br />7.5 工控网络攻击检测技术 277<br />7.5.1 入侵检测 278<br />7.5.2 蜜罐/蜜网 280<br />7.5.3 “四蜜”威胁探查技术 282<br />7.6 工控网络安全分析预警技术 283<br />7.6.1 工控流量探针 284<br />7.6.2 威胁情报 285<br />7.6.3 关联分析 287<br />7.6.4 态势感知 291<br />7.7 工控网络安全事件响应技术 293<br />7.7.1 入侵响应 293<br />7.7.2 安全运维 295<br />7.8 工业控制网络安全设备的引入和<br />使用方法 297<br />7.8.1 从信息安全到工业控制网络<br />安全 297<br />7.8.2 工业控制网络安全设备的<br />引入 297<br />7.8.3 工业控制网络安全设备的<br />使用方法 301<br />7.9 本章小结 307<br />7.10 本章习题 308<br />第8章 综合案例分析 309<br />8.1 优选制造行业案例 309<br />8.1.1 优选制造行业工控安全分析 309<br />8.1.2 优选制造行业解决方案介绍 312<br />8.2 城市燃气行业案例 316<br />8.2.1 城市燃气行业工控安全分析 317<br />8.2.2 城市燃气行业解决方案介绍 318<br />8.3 石油化工行业案例 322<br />8.3.1 石油化工行业工控安全分析 323<br />8.3.2 石油化工行业解决方案介绍 324<br />8.4 水利行业案例 330<br />8.4.1 水利行业工控安全分析 332<br />8.4.2 水利行业解决方案介绍 333<br />8.5 轨道交通行业案例 337<br />8.5.1 轨道交通行业工控安全分析 338<br />8.5.2 轨道交通行业解决方案介绍 340<br />8.6 电力行业案例 344<br />8.6.1 电力行业工控安全分析 345<br />8.6.2 电力行业解决方案介绍 348<br />8.7 本章小结 354<br />8.8 本章习题 354<br />附录 355<br />附录A 国内外工控系统典型攻击事件 355<br />附录B 常用术语 367<br />参考文献 370
基本信息 | |
---|---|
出版社 | 机械工业出版社 |
ISBN | 9787111738800 |
条码 | 9787111738800 |
编者 | 姚羽 张建新 杨巍 田志宏 |
译者 | -- |
出版年月 | 2024-04-01 00:00:00.0 |
开本 | 16开 |
装帧 | 平装 |
页数 | 376 |
字数 | 470 |
版次 | 1 |
印次 | 1 |
纸张 |
暂无商品评论信息 [发表商品评论]
暂无商品咨询信息 [发表商品咨询]