书籍 高等学校网络空间安全专业“十三五”规划教材  工业控制系统信息安全的封面

高等学校网络空间安全专业“十三五”规划教材 工业控制系统信息安全PDF电子书下载

盛晴琴,陈婷责任编辑;(中国)曹国彦,潘泉,刘勇

购买点数

11

出版社

西安:西安电子科技大学出版社

出版时间

2019

ISBN

标注页数

292 页

PDF页数

305 页

图书目录

第1章 工业控制系统通信及专有协议 1

1.1 数据通信 1

1.1.1 数据传输的基本概念 2

1.1.2 串行通信 4

1.1.3 通信网络概述 8

1.2 工业以太网 9

1.2.1 以太网技术 9

1.2.2 工业以太网概述 11

1.2.3 几种典型的工业以太网 12

1.3 现场总线 18

1.3.1 现场总线的体系结构与特点 19

1.3.2 几种有影响的现场总线 20

1.3.3 现场总线的应用领域 24

1.4 工业通信中主要的通信协议与总线实例 25

1.4.1 Modbus协议 25

1.4.2 Profibus总线 28

1.4.3 CAN总线 30

1.4.4 DNP3通信协议 41

1.4.5 OPC规范 43

1.4.6 MTConnect标准 44

习题 45

参考文献 46

第2章 工业控制系统基础 48

2.1 SCADA系统 48

2.1.1 SCADA系统的概念 48

2.1.2 SCADA系统的组成 48

2.1.3 SCADA系统的结构变迁 52

2.1.4 SCADA系统的应用 53

2.1.5 SCADA系统中的数据通信 55

2.1.6 SCADA系统的安全性讨论 56

2.2 DCS系统 56

2.2.1 DCS的概念 56

2.2.2 DCS体系结构 57

2.2.3 DCS的安全性讨论 64

2.2.4 系统安全性概述 67

2.2.5 SCADA系统和DCS的比较 68

2.3 可编程逻辑控制器(PLC) 69

2.3.1 PLC的技术架构 69

2.3.2 PLC的安全性讨论 73

习题 77

参考文献 77

第3章 工业控制系统概述 79

3.1 工业控制系统架构 79

3.1.1 制造执行系统(MES)层 80

3.1.2 过程监控层 82

3.1.3 现场控制层 82

3.1.4 现场设备层 84

3.2 典型工业领域的工业控制网络 87

3.2.1 钢铁行业的工业控制网络 87

3.2.2 石化行业的工业控制网络 87

3.2.3 电力行业的工业控制网络 89

3.2.4 市政交通行业的工业控制网络 90

习题 91

参考文献 91

第4章 工业控制系统的特性、威胁和脆弱性 93

4.1 ICS和IT系统的比较 93

4.2 威胁 97

4.3 ICS系统潜在的脆弱性 98

4.3.1 策略和程序方面的脆弱性 99

4.3.2 平台方面的脆弱性 99

4.3.3 网络方面的脆弱性 103

习题 106

参考文献 106

第5章 风险评估 107

5.1 信息安全风险评估的行业标准 107

5.2 风险评估基本概念 108

5.3 风险评估的方法与模型 111

5.3.1 层次分析法的风险评估 111

5.3.2 模糊评估法 113

5.3.3 故障树 114

5.3.4 贝叶斯网络 114

5.3.5 神经网络 114

5.3.6 攻击树 115

5.3.7 事件树 115

5.3.8 马尔科夫分析 116

5.3.9 灰色关联决策算法 116

5.4 ICS系统风险评估实例 116

5.4.1 ICS系统网络拓扑图 116

5.4.2 网络结构与系统边界 117

5.4.3 应用系统与业务流程分析 118

5.4.4 资产识别 118

5.4.5 威胁识别 126

5.4.6 脆弱性识别 128

5.4.7 风险分析 132

习题 140

参考文献 140

第6章 工业控制系统网络安全结构 142

6.1 隔离 142

6.1.1 网络隔离概述 142

6.1.2 隔离的基本类型和方式 143

6.1.3 常见的隔离技术实现类型 145

6.2 网络隔离 160

6.2.1 双宿主机/两个网络接口卡 160

6.2.2 办公网和控制网络之间的防火墙 160

6.2.3 办公网和控制网络之间的防火墙和路由器 161

6.2.4 办公网和控制网络之间带DMZ(隔离区)的防火墙 161

6.2.5 办公网和控制网络之间成对的防火墙 162

6.2.6 网络隔离总述 163

6.3 防火墙 163

6.3.1 防火墙概述 163

6.3.2 防火墙的分类和结构 165

6.4 工业控制系统一般防火墙策略 172

6.4.1 工业防火墙安全性讨论 173

6.4.2 网络地址转换(NAT) 175

6.5 纵深防御架构 176

习题 178

参考文献 179

第7章 工业控制系统安全控制:认证与权限 181

7.1 识别和认证 181

7.1.1 口令认证 181

7.1.2 挑战/应答认证 183

7.1.3 物理令牌认证 184

7.1.4 生物认证 185

7.1.5 公钥基础设施技术 185

7.1.6 射频识别 188

7.1.7 数字签名 189

7.2 访问控制 191

7.2.1 基于角色的访问控制(RBAC) 191

7.2.2 Web服务器 191

7.2.3 虚拟本地局域网络(VLAN) 191

7.2.4 拨号调制解调器 192

7.2.5 无线 192

习题 193

参考文献 193

第8章 工业控制系统安全控制:审计与数据安全 195

8.1 安全审计 195

8.1.1 安全审计的基本概念 195

8.1.2 工业控制系统安全审计建议和指导 196

8.1.3 工业控制系统信息安全审计系统 196

8.2 入侵检测系统 199

8.3 数据安全 205

8.3.1 加密 205

8.3.2 虚拟专用网络(VPN) 210

8.3.3 云安全 217

8.3.4 区块链技术 220

习题 221

参考文献 221

第9章 工业控制系统安全控制:管理与运维 224

9.1 管理控制 224

9.1.1 安全评估与授权 224

9.1.2 规划 225

9.1.3 风险评估 225

9.1.4 系统与服务获取 226

9.1.5 程序管理 227

9.2 运维控制 227

9.2.1 人员安全 228

9.2.2 物理与环境安全 229

9.2.3 应急计划 231

9.2.4 配置管理 233

9.2.5 维护 233

9.2.6 系统与信息完整性 233

9.2.7 介质保护 236

9.2.8 事件响应 236

9.2.9 教育培训 237

习题 238

参考文献 238

第10章 工业控制系统安全控制:漏扫与靶场 239

10.1 工业控制网络漏洞分析 239

10.1.1 工业控制网络漏洞挖掘背景 240

10.1.2 工业控制网络安全漏洞分析 241

10.1.3 工业控制网络安全漏洞态势分析 242

10.2 工业控制网络安全漏洞分析技术方法 243

10.2.1 漏洞的检测技术方法 243

10.2.2 模糊测试漏洞挖掘技术 244

10.3 漏洞分析 248

10.3.1 上位机的概念 248

10.3.2 上位机常见安全问题 249

10.3.3 下位机的概念 250

10.3.4 下位机常见安全问题 250

10.3.5 上下位机典型漏洞分析 251

10.4 工控网络设备漏洞分析 254

10.5 靶场 255

10.5.1 网络空间靶场的基本概念及特点 255

10.5.2 网络空间靶场的基本类型 256

10.5.3 工控靶场的基本组成 259

习题 261

参考文献 261

第11章 工业控制系统综合案例 264

11.1 震网事件 264

11.1.1 事件背景 264

11.1.2 系统现状 264

11.1.3 病毒解析 265

11.1.4 攻击事件介绍 269

11.1.5 事件总结 269

11.1.6 防护方案 269

11.2 乌克兰电力事件 271

11.2.1 事件背景 271

11.2.2 系统现状 272

11.2.3 病毒解析 272

11.2.4 攻击事件剖析 274

11.2.5 事件危害及后果 275

11.2.6 防护方案 275

11.3 智能制造行业案例 279

11.3.1 行业发展背景 279

11.3.2 网络整体架构 280

11.3.3 行业安全现状 281

11.3.4 主要威胁现状 282

11.3.5 防护方案 282

11.3.6 现有智能制造标准 284

11.4 交通行业案例 287

11.4.1 行业发展背景 287

11.4.2 网络整体架构 288

11.4.3 行业安全现状 289

11.4.4 主要威胁现状 289

11.4.5 防护方案 290

11.4.6 现有标准 292

习题 292

参考文献 292

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包