登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書

『簡體書』工业互联网安全

書城自編碼: 3880721
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 主编 汪烈军 杨焱青
國際書號(ISBN): 9787111729419
出版社: 机械工业出版社
出版日期: 2023-06-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 171.4

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
茶之书(日本美学大师冈仓天心传世经典  诗意盎然地展现东方的智慧和美学 收录《卖茶翁茶器图》《茶具十二先生图》《煎茶图式》《历代名瓷图谱》等86幅精美茶室器物图)
《 茶之书(日本美学大师冈仓天心传世经典 诗意盎然地展现东方的智慧和美学 收录《卖茶翁茶器图》《茶具十二先生图》《煎茶图式》《历代名瓷图谱》等86幅精美茶室器物图) 》

售價:HK$ 65.0
云冈:人和石窟的1500年
《 云冈:人和石窟的1500年 》

售價:HK$ 72.8
淡水鱼类营养生理与饲料
《 淡水鱼类营养生理与饲料 》

售價:HK$ 333.8
人体结构绘画重点
《 人体结构绘画重点 》

售價:HK$ 143.4
中国妖怪故事(全集·增订版)
《 中国妖怪故事(全集·增订版) 》

售價:HK$ 221.8
于胥斯原 乡族、风水与地方记忆
《 于胥斯原 乡族、风水与地方记忆 》

售價:HK$ 177.0
以经治国与汉代社会
《 以经治国与汉代社会 》

售價:HK$ 98.6
我真正想要什么?:智慧瑜伽答问/正念系列
《 我真正想要什么?:智慧瑜伽答问/正念系列 》

售價:HK$ 58.2

 

建議一齊購買:

+

HK$ 113.9
《等级保护测评理论及应用》
+

HK$ 79.4
《数据安全与流通:技术、架构与实践》
+

HK$ 182.9
《CTF实战:技术、解题与进阶》
+

HK$ 102.4
《精通Veeam Backup & Replicati》
+

HK$ 89.8
《网络安全防御实战——蓝军武器库》
編輯推薦:
从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。
介绍典型行业工业互联网安全解决方案。
提供电子课件、实验指导书,读者可通过扫描封底二维码获取相关资源。
內容簡介:
工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,首先从通用安全方面(包括安全现状、安全态势、安全框架和安全相关政策标准)出发,接着重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术,最后探讨了典型行业工业互联网的安全解决方案。
全书从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。本书提供实验指导书,读者可通过扫描封底二维码获取相关资源。
本书既可作为工业互联网、工业控制系统、信息安全和网络空间安全等领域的科研人员和安全技术人员的参考书,也可作为高等院校工业互联网安全课程的教材,以及对工业互联网安全感兴趣的读者的学习用书。
關於作者:
汪烈军,教授、博士生导师。网络空间安全专业教学指导委员会委员,新疆重要领域国产密码应用推进工作专家组委员、新疆“IT三会”专家委员、中国人工智能学会脑科学专委会委员、中国图像视频通信专委会委员。全国宝钢教育优秀教师、自治区教学名师。
杨焱青,工学博士,新疆大学副教授,硕士生导师,毕业于北京邮电大学信息安全专业,中国计算机学会会员。从事网络安全工作十余年,主要研究方向为网络和信息安全、隐私安全。已在国内外主流期刊发表论文10余篇,主持或参与项目30多项,多次担任国际期刊的审稿人。
目錄
前言
第1章工业互联网安全现状/00
1.1工业互联网发展历程/00
1.1.1国外工业互联网的主要进展/00
1.1.2国内工业互联网的主要进展/00
1.2工业互联网体系架构/00
1.2.1工业互联网体系架构1.0/00
1.2.2工业互联网体系架构2.0/00
1.3工业互联网安全技术趋势/00
1.3.1工业互联网安全与传统IT信息系统安全差异/00
1.3.2工业互联网安全技术发展趋势/0
1.3.3主流工业互联网安全产品介绍/0
1.3.4工业互联网安全技术面临的问题/0
1.4工业互联网的安全事件/0
1.5工业互联网的安全风险/0
1.5.1设备层的安全风险/0
1.5.2控制层的安全风险/0
1.5.3网络层的安全风险/0
1.5.4应用层的安全风险/0
1.5.5数据层的安全风险/0
1.6工业互联网的安全挑战/0
1.6.1设备层的安全挑战/0
1.6.2控制层的安全挑战/0
1.6.3网络层的安全挑战/0
1.6.4应用层的安全挑战/0
1.6.5数据层的安全挑战/0
1.7本章小结/01.8思考与练习/0
第2章工业互联网安全态势/0
2.1工业互联网面临的威胁/0
2.1.1网络入侵/0
2.1.2恶意软件/0
2.1.3网络攻击/0
2.1.4网络漏洞/0
2.1.5人为威胁/0
2.1.6自然威胁和意外威胁/0
2.2工业互联网的脆弱性/0
2.2.1平台架构脆弱性/0
2.2.2平台设备暴露与漏洞/0
2.2.3网络通信协议脆弱性/0
2.2.4网络运维脆弱性/0
2.3工业互联网安全发展趋势/0
2.3.1融合安全技术成为OT与IT融合趋势下的必然选择/0
2.3.2工业互联网未知威胁防范成为难点/0
2.3.3云平台成为安全防护的重点/0
2.3.4内生安全防御和补偿式安全防御将长期并存/0
2.3.5工业互联网安全防护自动化与智能化将不断发展/0
2.3.6对大数据的保护将成为防护热点/0
2.3.7工业互联网安全态势监测与态势感知将成为重要技术手段/0
2.4本章小结/0
2.5思考与练习/0
第3章工业互联网安全框架/0
3.1传统工业互联网安全框架/0
3.1.1OSI安全体系结构/0
3.1.2美国ISS公司P2DR模型/0
3.1.3美国国家安全局IATF/0
3.1.4国际电工委员会IEC 62443标准/0
3.1.5我国WPDRRC模型/0
3.2工业互联网安全基本框架/0
3.2.1美国工业互联网安全框架(IISF)/0
3.2.2德国工业4.0安全框架(RAMI 4.0)/0
3.2.3日本工业价值链参考架构(IVRA)/03.2.4我国工业互联网安全框架2.0/0
3.3我国工业互联网安全防护框架/0
3.3.1设计原则/0
3.3.2安全防护框架/0
3.4本章小结/0
3.5思考与练习/0
第4章工业互联网安全相关政策标准/0
4.1国家正式发布的法律法规/0
4.1.1国内网络安全法律法规/0
4.1.2国外工业互联网安全政策/0
4.1.3国内工业互联网安全政策/0
4.2行业发布的相关标准/0
4.3网络安全等级保护的重点要求/0
4.3.1安全通用要求/0
4.3.2安全扩展要求/0
4.4本章小结/0
4.5思考与练习/0
第5章工业互联网威胁建模/0
5.1STRIDE威胁建模/0
5.1.1STRIDE的6类威胁/0
5.1.2STRIDE威胁建模的一般流程/0
5.1.3STRIDE威胁建模的优点/0
5.2威胁评级DREAD/0
5.2.1威胁评级/0
5.2.2DREAD威胁评级模型/0
5.2.3通用漏洞评分系统(CVSS)/0
5.2.4智能航旅威胁分析案例/0
5.3PASTA威胁建模/0
5.4VAST威胁建模/0
5.4.1应用程序威胁模型(ATM)/0
5.4.2运营威胁模型(OTM)/0
5.5Cyber Kill Chain威胁建模/0
5.5.1ICS网络杀伤链模型/0
5.5.2ICS杀伤链案例分析/0
5.6ATT&CK威胁建模/05.6.1ATT&CK模型/0
5.6.2ICS知识库的ATT&CK/0
5.6.3威胁捕获及示例/0
5.7ICS威胁建模方法的思考/0
5.7.1ICS威胁建模的主要应用对象/0
5.7.2ICS威胁建模逐渐得到业界的价值认可/0
5.7.3ICS威胁建模方法的“殊途同归”/0
5.7.4ICS威胁建模具备“双刃剑”特性/0
5.7.5ICS威胁建模的开放性和动态性/0
5.7.6ICS威胁模型存在明显的局限性/0
5.8本章小结/0
5.9思考与练习/0
第6章工业互联网攻击检测/0
6.1异常攻击检测/0
6.1.1异常攻击检测原理/0
6.1.2常见异常攻击检测方法/0
6.2误用攻击检测/0
6.2.1误用攻击检测原理/0
6.2.2常见误用攻击检测方法/0
6.3APT攻击检测/
6.3.1APT攻击分析/
6.3.2常见APT攻击检测方法/
6.4未知威胁攻击检测/
6.4.1未知威胁共性/
6.4.2未知威胁常见检测方法/
6.5攻击溯源/
6.5.1攻击源捕获/
6.5.2溯源反制手段/
6.5.3攻击者画像/
6.6威胁狩猎/
6.6.1威胁狩猎原理/
6.6.2威胁狩猎循环/
6.6.3威胁狩猎模型/
6.6.4威胁狩猎实现/
6.7身份威胁检测和响应/
6.8网络安全态势感知/6.8.1网络安全态势感知体系/
6.8.2网络安全态势感知技术框架/
6.8.3工业互联网安全态势感知框架/
6.9攻击可解释性/
6.9.1LIME/
6.9.2SHAP/
6.9.3CX-ToM/
6.10本章小结/
6.11思考与练习/
第7章工业互联网安全测评/
7.1工业互联网安全测评相关技术/
7.1.1健壮性测试技术/
7.1.2压力测试技术/
7.1.3网络资产发现/
7.1.4端口扫描及漏洞扫描/
7.1.5漏洞挖掘技术/
7.1.6渗透测试/
7.2工业控制系统安全测评/
7.2.1工业控制系统渗透测评/
7.2.2工业控制系统漏洞挖掘/
7.2.3工业总线协议健壮性测评/
7.3工业互联网平台安全测评/
7.3.1云平台安全测评/
7.3.2边缘计算平台安全测评/
7.3.3大数据平台安全测
內容試閱
工业互联网是新一代IT(Information Technology)与先进OT(Operation Technology)深度融合的全新工业生态、关键基础设施和新型应用模式,通过人、机、物的全面互联,实现全要素、全产业链、全价值链的全面连接,将推动形成全新的工业生产制造和服务体系。工业互联网是“新基建”的七大领域重点建设内容之一,广泛应用于能源、电子制造、石化加工、钢铁生产、汽车制造、航空航天、船舶制造等关系国计民生的重要行业和领域,已成为国家关键信息基础设施的重要组成部分,是繁荣数字经济的新基石和实现数字化转型的重要途径。
安全是工业互联网发展过程中的一项关键问题,由于涉及国家关键基础设施,因此其安全防护工作尤为重要。目前,工业互联网安全仍然面临很多新挑战,还有很多问题亟待解决。云计算、边缘计算、工业大数据、5G、人工智能等新技术与工业互联网技术的融合为工业互联网安全带来新的挑战,使得传统工业控制系统和自我防护能力差的设备连接到互联网,打破了传统工业系统相对封闭可信的制造环境,使得大规模工业控制系统和生产系统成为网络攻击的重点目标。一方面,设备和数据暴露面持续增大,攻击路径增多,安全场景更加复杂。另一方面,工业互联网中一直存在的网络攻击、漏洞隐患等共性问题依旧突出,病毒、木马、高级持续性攻击等安全风险对工业互联网产生的安全威胁日益严峻。因此,工业互联网安全建设任重而道远,需要更多的安全技术人员加入到工业互联网安全防护工作中。
近几年,针对工业互联网的各类恶意攻击事件越来越频繁,特别是愈加成熟的APT攻击和新兴的勒索攻击正在成为大型制造企业的头号网络威胁,给工业生产带来极为严重的影响,并造成愈加巨大的损失。伊朗遭“震网病毒”入侵、乌克兰断网事件、美国燃油管道商Colonial Pipeline遭到勒索软件定向攻击、丹麦风力发电机制造商维斯塔斯遭受网络攻击导致敏感数据泄露事件,攻击者都实现了对工业网络和互联网络的攻击穿透,实现了从IT网络领域向OT网络领域的侵袭渗透与破坏。随着工业互联网系统建设的成熟,必然会出现更多工业互联网络安全防御漏洞和可攻击面。同时,各行业领域与工业领域的交互融合,也必然会使得工业生产数据价值剧增,产生更多攻击目标,导致更多的攻击诱因和攻击动机。
作为新生事物的工业互联网,其自身系统的构建尚处于初始阶段,互联网外部威胁与工业生产安全内部安全问题相互交织,安全风险急剧扩张。本书从工业互联网安全现状、安全态势、安全框架、政策标准、威胁建模、安全检测、安全防御、安全测评、应急响应等多方面进行了深入的调研分析,给出可落地实施的工业互联网安全架构与实践,以期为与工业互联网企业相关的安全防护工作提供参考,保障工业互联网的未来健康发展。
本书从通用安全、威胁建模、安全检测、安全防护、安全案例几个方面展开讲解,共14章,每章配有思考与练习,以指导读者进行深入学习。第1章介绍了工业互联网安全现状,从工业互联网发展历程开始讲解,介绍了工业互联网体系架构1.0和2.0,分析了工业互联网安全技术趋势,总结了近些年工业互联网安全事件,进一步分析了工业互联网的安全风险和面临的安全挑战。第2章对工业互联网安全态势展开研究,总结了工业互联网面临的威胁,分析工业互联网的脆弱性,引申出工业互联网安全发展趋势。第3章讲解了工业互联网安全框架,从传统工业互联网安全框架引入,介绍美国IISF、德国RAMI 4.0、日本IVRA和我国工业互联网安全框架2.0,最后重点阐述了我国工业互联网安全防护框架。第4章梳理了近些年国家、相关部门出台的关于工业互联网安全的重要法律法规和行业发布的政策与标准,以及等保2.0对工业互联网安全的重点要求。第5章讲解了工业互联网威胁建模技术,包括STRIDE、DREAD、PASTA、VAST、Cyber Kill Chain和ATT&CK威胁建模,并对ICS进行威胁建模,给出了对ICS威胁建模方法的一些思考。第6章讲解了工业互联网攻击检测技术,从异常攻击检测、误用攻击检测、APT攻击检测和未知威胁攻击检测方面进行介绍,阐述了攻击溯源、威胁狩猎、身份威胁检测和响应、网络安全态势感知方面的知识,最后介绍了常见针对攻击检测模型和数据特征的攻击可解释性方法,增加了人工智能模型的可信度。第7章讲解了工业互联网安全测评相关技术,从工业控制系统、工业互联网平台和工业应用程序三个层次详细介绍了安全测评方法。第8章讲解了工业互联网风险评估,介绍了风险评估相关知识和实施过程,分析了工业互联网风险评估关键技术。第9章从工业互联网设备、工业控制、工业网络、工业应用和工业大数据五个层次阐述工业互联网防护对象所采用的技术方法。第10章讲解了工业互联网防护模型,包括自适应AI防护模型、自适应安全架构、网络安全网格架构、零信任网络架构、网络安全滑动标尺模型和网络安全能力成熟度模型,这些模型都是业界认可的新防护模型,体现了当前新的研究技术。第11章讲解了工业互联网防护技术,从渗透测试的安全加固技术、工控蜜罐技术、数据丢失防护技术、移动目标防御技术、网络空间拟态防御技术和PLC代码安全审计方面展开详细阐述。第12章讲

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.