新書推薦:

《
何以为帝:雍正继位新探(清史泰斗冯尔康,从继位疑案读懂中国封建皇权,看清人性与制度的极致博弈)
》
售價:HK$
74.8

《
元照英美法词典(简装学生版)
》
售價:HK$
108.9

《
防患于未“燃”:故宫历史上的火灾与消防(在故宫) 探秘故宫防火智慧 解码古建营造技艺
》
售價:HK$
86.9

《
从家族企业到商业世家:创业家族世代繁荣的路线图
》
售價:HK$
86.9

《
敦煌石窟乐舞图像研究
》
售價:HK$
184.8

《
剑桥俄国史 第一卷 从早期罗斯到1689年
》
售價:HK$
269.5

《
原来数学还可以这样学
》
售價:HK$
87.8

《
典籍里的中国 第二辑
》
售價:HK$
140.8
|
編輯推薦: |
本书深度剖析工控系统安全,助力工控安全学习与实践。本书覆盖全面,特色鲜明,内容包括工业层次模型、工业数据信号传输技术、工控协议应用及安全属性等。该教材非常适合普通高等学校专科、本科、硕士层次的学生作为工控安全课程的教材使用。
本书特色:
体系完备,从工控基础到前沿安全形势,系统阐述工控安全全貌。
实战导向,结合丰富案例,让读者在实践中领悟工控安全精髓。
行业聚焦,深度解析石油行业工控安全,提供可借鉴的实战方案。
|
內容簡介: |
本书共9章,包括工业控制系统的发展历程、工业控制系统的概念及安全背景、工控层次模型的发展历程和层次划分、工业数据信号传输技术、工业控制系统协议的应用及安全属性、典型的工业控制系统资产、工业控制系统漏洞概况、常见的恶意代码及其原理、工业控制系统安全检测与防护技术,以及工业控制系统在石油行业的相关应用及安全现状。本书不仅包含了对基础知识的讲述,还提供了丰富的案例供读者实践操作,可帮助读者循序渐进地了解工业控制系统安全。本书可作为普通高等学校本科生、硕士研究生层次的教材,也可供相关从业人员参考使用。
|
關於作者: |
郑德生
电子科技大学计算机软件与理论博士、信息与通信工程博士后,现任西南石油大学计算机与软件学院副研究员、硕导,喀什地区电子信息产业技术研究院智能制造研究所所长。社会兼职包括全国信标委物联网分会技术委员会成员单位代表、专家,四川省侨联特聘专家委员会委员,四川省计算机学会软件专委会副主任委员,四川省工业互联网智库专家等。主要研究工业互联网安全、人工智能安全。主持/主研国家级、省部级课题20余项,发表SCI/EI论文40余篇。
周永
毕业于电子科技大学软件工程专业,美国圣何塞州立大学访问学者。现任西南石油大学计算机与软件学院副教授、硕导,电子科技大学外聘专硕导师。中国计算机学会会员,中国设备管理协会石油石化科技与数字创新专业委员会第一届委员,全国信标委物联网分技术委员会专家。主要研究方向为物联网工程、人工智能。主编《Java语言程序设计百问百例》等书籍。
龚捷
现任西南石油大学计算机与软件学院副教授、硕导,网络与信息化中心副主任。中国计算机学会会员,全国信标委物联网分技术委员会专家。主要研究方向为计算机网络、信息安全。代表性成果有钻井工程模拟培训系统、量子密钥在保密通信中的应用。申请PCT国际专利8项,国内专利46项,其中发明专利19项。
赵学全,自动控制专业高级工程师,毕业于北京理工大学。现任六方云信息技术有限公司总工程师,兼任工控安全实验室主任。早年投身于工业自动化专业相关工作,如今专注于工业信息安全专业领域,致力于推动技术落地转化到工控安全产品体系。
|
目錄:
|
目 录
序一
序二
前言
第1章 工业控制系统概述 1
1.1 工业控制系统的发展历程 1
1.1.1 工业控制系统的历史时期 2
1.1.2 工业控制系统的新方向 3
1.2 工业控制系统的概念及安全背景 5
1.2.1 工业控制系统的概念 5
1.2.2 工业控制系统的安全背景 7
1.3 工业控制系统安全事件案例分析 8
1.3.1 震网病毒事件 9
1.3.2 乌克兰电网攻击事件 9
1.3.3 台积电勒索病毒入侵事件 10
1.3.4 佛罗里达水处理工厂遭遇水利
攻击事件 10
1.3.5 领事馆医疗中心遭遇勒索攻击
事件 10
1.4 国内外工业控制系统安全形势分析 11
1.4.1 国内工业控制系统安全形势 11
1.4.2 国外工业控制系统安全形势 12
1.5 小结 13
1.6 习题 13
第2章 工业控制系统基础 14
2.1 工业控制系统架构 14
2.1.1 工控层次模型发展历程 14
2.1.2 工控层次模型层次划分 16
2.2 工业控制系统典型设备 17
2.2.1 PLC 17
2.2.2 RTU 19
2.2.3 HMI 19
2.2.4 安全设备 20
2.2.5 组态软件 21
2.2.6 MES 22
2.3 工业控制系统与传统IT系统的差异 23
2.3.1 信息安全方面的差异 23
2.3.2 其他方面的差异 24
2.4 工业控制系统厂商简介 26
2.4.1 施耐德电气PLC 26
2.4.2 西门子PLC 27
2.4.3 艾默生PLC 28
2.4.4 罗克韦尔PLC 28
2.4.5 案例1——施耐德编程软件 30
2.4.6 案例2——西门子编程软件 32
2.5 小结 34
2.6 习题 35
第3章 工业控制系统网络 36
3.1 工业数据信号传输技术 36
3.1.1 工业数据信号传输技术的发展
历程 36
3.1.2 气动信号与电动信号 38
3.1.3 模拟量信号 38
3.1.4 混合型信号 39
3.2 总线技术 41
3.2.1 串行通信协议 41
3.2.2 总线协议 42
3.2.3 总线协议安全风险 43
3.3 以太网通信 44
3.3.1 物理层 44
3.3.2 数据链路层 45
3.3.3 网络层 49
3.3.4 传输层 53
3.4 网络攻击与防护 55
3.4.1 案例1——Socket实战 56
3.4.2 案例2——ARP攻击 56
3.4.3 案例3——SYN flood攻击 57
3.4.4 案例4——包过滤防火墙 58
3.5 小结 60
3.6 习题 60
第4章 工业控制系统协议 61
4.1 工业控制系统协议简介 61
4.1.1 工业控制系统协议的应用 62
4.1.2 工业控制系统协议的安全属性 63
4.2 施耐德协议 63
4.2.1 Modbus及UMAS协议介绍 64
4.2.2 Modbus协议通信环境搭建及
协议分析 69
4.2.3 案例1——Modbus读写线圈/
寄存器 72
4.2.4 案例2——基于Scapy实现
Modbus通信 74
4.3 西门子协议 77
4.3.1 S7协议介绍 78
4.3.2 S7协议通信环境搭建及协议
分析 87
4.3.3 案例3——S7协议读写数据 90
4.3.4 案例4——西门子PLC启停 92
4.4 罗克韦尔协议 95
4.4.1 罗克韦尔PLC协议介绍 96
4.4.2 罗克韦尔PLC协议通信环境
搭建及协议分析 98
4.4.3 案例5——连接过程解析实践 98
4.4.4 案例6——数据读写解析实践 99
4.5 自主可控工业控制系统协议畅想 101
4.6 小结 101
4.7 习题 101
第5章 工业控制系统资产与漏洞库 102
5.1 工业控制系统资产分类与分级 102
5.1.1 资产的定义 102
5.1.2 资产的分类和展示 103
5.1.3 资产的分级 105
5.2 典型工业控制系统资产 106
5.2.1 PLC控制系统 107
5.2.2 DCS 108
5.2.3 SCADA系统 110
5.2.4 安全仪表系统 112
5.2.5 智能控制系统 114
5.3 工业控制系统资产的识别方法 116
5.3.1 人工识别 117
5.3.2 技术识别 117
5.3.3 案例1——基于Nmap的工控
资产识别 119
5.3.4 案例2——基于P0f的工控资
产识别 122
5.3.5 案例3——基于工控协议指纹
脚本的工控资产识别 123
5.4 常用漏洞库介绍 126
5.5 小结 128
5.6 习题 128
第6章 工业控制系统漏洞 129
6.1 工控系统漏洞概况 129
6.2 工控软件漏洞入门 132
6.2.1 缓冲区溢出漏洞 132
6.2.2 DLL劫持 135
6.2.3 整数溢出 136
6.2.4 指针错误 138
6.2.5 格式化字符串漏洞 140
6.2.6 SQL注入 142
6.2.7 目录遍历 143
6.2.8 暴力攻击 144
6.2.9 硬编码漏洞 144
6.3 案例1——施耐德Modbus串行驱动
远程代码执行漏洞 145
6.3.1 漏洞的基本信息 145
6.3.2 实验环境简介及搭建 146
6.3.3 漏洞分析 147
6.4 案例2——紫金桥监控组态软件DLL
劫持漏洞 152
6.4.1 漏洞的基本信息 152
6.4.2 实验环境简介及搭建 153
6.4.3 漏洞分析 154
6.5 案例3——LAquis SCADA目录遍历
漏洞 157
6.5.1 漏洞的基本信息 157
6.5.2 实验环境简介及搭建 157
6.5.3 漏洞分析 158
6.6 案例4——Advantech WebAccess
远程命令执行漏洞 161
6.6.1 漏洞的基本信息 161
6.6.2 实验环境简介及搭建 161
6.6.3 漏洞分析 162
6.7 小结 165
6.8 习题 165
第7章 工控恶意代码 166
7.1 恶意代码入门 166
7.1.1 Rootkit 167
7.1.2 病毒 168
7.1.3 广告软件与间谍软件 168
7.1.4 蠕虫 169
7.1.5 木马 169
7.1.6 勒索软件 170
7.1.7 恶意代码感染途径 171
7.2 案例1——Stuxnet分析 172
7.2.1 Stuxnet使用的漏洞 172
7.2.2 Stuxnet的传播方式 174
7.2.3 Stuxnet的目的 174
7.2.4 Stuxnet的隐藏手段 175
7.2.5 Stuxnet的攻击手段 175
7.3 案例2——Havex分析 176
7.3.1 Havex的背景 176
7.3.2 Havex的传播方式 177
7.4 案例3——BlackEnergy分析 178
7.4.1 BlackEnergy的背景 178
7.4.2 BlackEnergy的工作原理 178
7.4.3 BlackEnergy攻击案例分析 179
7.5 案例4——Flame分析 180
7.5.1 Flame的主要特点 180
7.5.2 Flame的攻击目标 180
7.6 工控网络攻击防护 181
7.6.1 ICS杀伤链 181
7.6.2 ATT&CK工控框架 183
7.7 小结 184
7.8 习题 184
第8章 工业控制系统安全检测与
防护 185
8.1 蜜罐技术 185
8.1.1 蜜罐技术概述 185
8.1.2 工控蜜罐 187
8.1.3 案例1——Conpot工控蜜罐 187
8.2 漏洞扫描技术 189
8.2.1 漏洞扫描技术概述 189
8.2.2 漏洞扫描工具 192
8.2.3 案例2——Nessus漏洞扫描
工具 192
8.3 漏洞挖掘技术 195
8.3.1 漏洞挖掘技术概述 195
8.3.2 工控系统漏洞挖掘技术 195
8.3.3 案例3——Peach漏洞挖掘
工具 198
8.4 入侵检测技术 201
8.4.1 入侵检测技术概述 201
8.4.2 工控系统入侵检测技术 204
8.4.3 案例4——Snort入侵检测
工具 205
8.5 白名单技术 210
8.6 防火墙技术 211
8.6.1 防火墙技术概述 211
8.6.2 工控系统防火墙 212
8.7 安全审计技术 215
8.7.1 安全审计技术概述 215
8.7.2 工控系统安全审计 215
8.8 小结 216
8.9 习题 217
第9章 石油行业工业控制系统案例 218
9.1 石油行业工控系统相关应用 218
9.2 石油行业工控系统安全现状 219
9.2.1 安全现状概述 220
9.2.2 防护困境 221
9.2.3 风险分析 222
9.3 政策法规解读 223
9.3.1 背景综述 223
9.3.2 等级保护实施——工业控制
系统扩展 224
9.4 石油行业工控系统安全建设方案 225
9.4.1 建设原则 225
9.4.2 总体技术架构 226
9.4.3 工控安全产品 227
9.4.4 安全建设实施方案 230
9.5 小结 233
9.6 习题 233
|
內容試閱:
|
前 言
2013年11月,党的十八届三中全会决定成立国家安全委员会,并加快完善互联网管理领导体制,这充分体现了国家对网络和信息安全的高度重视。2014年2月27日,中央网络安全和信息化领导小组成立,再次体现了中国最高层全面深化改革、加强顶层设计的意志,显示出在保障网络安全、维护国家利益、推动信息化发展的决心。
2024年1月,工业和信息化部印发了《工业控制系统网络安全防护指南》。这一举措旨在适应新时期工业控制系统网络安全形势,进一步指导企业提升工控安全防护水平,夯实新型工业化发展根基。此举再次凸显了工控安全的重要性,以及国家推进工控安全的坚定决心。
目前,许多高校的网络工程、网络空间安全和物联网工程专业都开设了与工业控制系统安全相关的课程。然而,这些课程缺乏与授课内容高度匹配的教材,本书旨在为高校的工业控制系统安全与实践课程提供高度匹配的教材。同时,本书也可作为相关技术人员或研究人员自学使用的参考资料。
主要内容和特色
本书涵盖了工业控制系统的发展历程、工业控制系统的概念及安全背景、工控层次模型的发展历程和层次划分、工业数据信号传输技术、工业控制系统协议的应用及安全属性、典型的工业控制系统资产、工业控制系统漏洞概况、常见的恶意代码及其原理、工业控制系统安全检测与防护技术,以及工业控制系统在石油行业的相关应用及安全现状等重要主题。本书的编写特色如下。
· 既有理论,又有实践。本书注重理论与实践相结合,不仅介绍概念和理论,还提供大量实践内容,有助于读者提升实战技能。
· 内容实用,注重应用。本书内容实用,强调应用导向,将理论知识与实际应用紧密结合。读者可以学到实用工具和方法,以提高工业控制系统的安全防护能力。
· 图文简明,可读性好。本书采用通俗易懂的语言风格,图表规范,便于查阅,使内容易于理解。
· 实践案例丰富,方便实验教学。本书提供丰富的实践案例,方便开展课程实验。读者可以自行复现实操案例,加深对知识的理解和掌握,提升实践能力。同时,教师也可基于这些实操案例提取合适的实验内容进行教学。
综上所述,本书理论与实践相结合、内容实用、图文简明易读、实践案例丰富,旨在为读者提供一份全面、实用、易懂的工业控制系统安全教材和参考资料。
谁适合阅读本书
这是一本针对计算机类专业本科生,特别是网络空间安全、网络工程、物联网工程专业本科生设计的教材。同时,本书也适用于网络安全方向和物联网工程方向的硕士研究生。此外,本书也可供计算机技术从业人员以及工业与自动化相关专业的本专科学生参考和使用。
如何使用本书
对于自学的读者,建议按照书中章节的顺序从前到后系统学习,逐步掌握工业控制系统安全各个方面的内容。每章学习完毕后,可以完成对应的习题,以巩固所学知识,加深理解。
对于教师的教学,建议如下。
· 教学内容与时间安排。本书的课堂学时数一般为24~36,结合8~16学时的实验。可以根据课时安排和学生特点,灵活调整教学内容和时间分配,并可根据需要对章节内容进行裁剪和调整。
· 如何开展实验。利用本书中丰富的实操案例,结合课程要求和学生水平设计相关实验,增强学生的实践能力和应用能力。
· 如何获取课程相关资源。请访问机械工业出版社官方网站获取课程相关资源,或联系本书作者,以获取更多支持和资源。
编写分工
本书第1章、第2章、第4章由郑德生编写,第6章、第7章由周永编写,第3章由龚捷编写,第5章由赵学全编写,第8章由于珑笛编写,第9章由杨旭编写。全书由郑德生、周永统稿。
致谢
本书出版受西南石油大学研究生教材建设项目资助(编号2022JCJS020)。感谢机械工业出版社提供的大力支持,感谢西南石油大学计算机与软件学院提供的相关帮助,感谢北京六方云科技有限公司提供的技术支持。
由于编者水平有限,存在的不当之处,敬请各位教师和读者提供宝贵意见。作者的电子邮箱为ds.zheng@swpu.edu.cn。
|
|