TA的每日心情 | 开心 24 分钟前 |
---|
签到天数: 324 天 [LV.8]以坛为家I
管理员
- 积分
- 10945
|
Java电子书:工业互联网安全:架构与防御 PDF 电子书 Java吧 java8.com5 N4 e l5 t* ]3 j0 x! |
% D- g+ u% Z$ ?4 F作者:魏强出版社:机械工业出版社出版时间:2021年10月
. p K. }$ Y v u4 [: G5 o
0 G9 N' i/ [5 N D) h' T编号:166-Java吧资源免费-X0126【Java吧 java8.com】7 N: b0 U& R, ]% t
: Q/ m7 i0 C! {+ M _
+ J% r8 I1 [7 c; b7 W! {8 R
% n2 N0 |: N, m S$ W& [目录:( e" _. I. @4 R, l0 d8 R7 N) v: p
序一6 I/ e) H) h8 I2 q$ ?3 O
序二4 r: B5 z1 C. R; h3 A$ y5 h( @/ \& C
序三: |7 s5 P, U1 H. R" K. A
前言
/ n2 x& E. A9 g9 F' o" B第1章 绪论1" M: H6 ?0 I/ [ [- p4 W
1.1 工业互联网的出现与发展1
9 a9 H h8 p( N8 W. y7 v: o1.1.1 工业互联网出现的必然性17 j! S7 b% q8 H9 I$ Z
1.1.2 工业互联网发展的持续性42 B- T0 w* B1 r! s
1.2 从架构看特性8
T. m% {5 [$ F" j. f1.2.1 工业互联网的参考体系架构88 {4 J1 _3 U5 R: R
1.2.2 系统特性分析10- j! d* m+ w' }6 y$ F! M/ ?* E
1.3 从特性看安全145 O9 ~) Y$ O8 E& P1 Y- ~
1.3.1 信息系统的开放性与控制系统的封闭性之间的矛盾14/ S$ T, R# j. ]/ E
1.3.2 工业时代确定性思维和信息时代非确定性思维之间的冲突159 F9 e: s& p% V& d2 c! F. {
1.3.3 信息物理融合带来的复杂性与一致性问题16
* U! k% o' m- j1.4 工业互联网安全威胁的特点17/ L) R4 Q2 A! Y
1.4.1 云边网端结构的攻击面更为广泛17% H( s) M% M: P
1.4.2 面向供应链的攻击无处不在17
+ s9 J! z/ i) p% H/ T0 b1.4.3 工业互联网平台的网络安全风险日益严峻18
4 H3 B4 O6 j/ u5 m, K1.4.4 新技术和新应用带来新风险18
& o! v0 v: N& u1 h& u3 v) v1 t+ m! y1.4.5 信息物理融合安全威胁显著增加19
% ^, i! w' b: k# A3 a1.5 工业互联网安全的发展趋势190 M7 V8 _+ c2 F
1.5.1 多层次、智能化、协同化的安全保障体系逐步构建完善19
8 E {' @* g8 P$ A! i% U1.5.2 人机物交互全生命周期一体化安全成为全局性目标20+ ]6 i: {6 Q8 F5 `
1.5.3 工业互联网的大数据深度挖掘和安全防护成为热点20: u1 \& x2 [2 d/ m, t& c2 d3 \+ x
1.5.4 内生安全防御和动态防御技术成为未来发展的重点20
2 l6 f" i) H& @7 R% M$ W1.5.5 未知入侵和功能故障的全域智能感知成为重要手段20
0 A) T7 {$ O2 N1.5.6 跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解21. e# s' a' B7 E
1.6 本书的知识结构21
* n( }. [$ ~5 B8 z e/ d0 M1.7 本章小结230 d8 X7 U* b) D$ v3 z4 S+ R7 x7 p o
1.8 习题23" P- P$ r6 j( V
第2章 工业互联网安全基础24- X! q; J6 a% J9 M% U S! p5 h/ ~
2.1 工业互联网安全的特征与内涵240 x Y6 g; B! |& Y) C
2.1.1 工业互联网安全的特征249 V, I+ n# D4 Q% {! Q& r/ _+ L9 M
2.1.2 工业互联网安全的内涵26- I" W5 ~ M: |# J; h
2.2 工业互联网安全内涵的剖析29
, {7 X6 u; |( Q* t0 a2.2.1 系统性审视29
, V2 [7 L0 ^& V. J2 X( C0 U" }% T9 s& ~2.2.2 一体化考量302 O" v+ Q( q& O( |/ x
2.2.3 对立统一性蕴含30
# S0 }9 e6 W* E/ g: m* G3 R2.2.4 不失一般性31
' Q" z% ?# k8 E' T! G' k2.2.5 具有特殊性32: U6 D4 s ^* K2 L y* U
2.3 攻击面和攻击向量的变化33
9 o9 }& w3 j- z" R; s+ P& B) c2.3.1 横向扩散使攻击面变得庞大34
4 B* f, s3 N5 K p2.3.2 工业数据暴露出全生命周期的攻击面34
0 v' U2 A+ z/ d6 z2.3.3 棕色地带存在“过时”的攻击面34: D6 ?+ F& E' m' D) \' N
2.3.4 攻击向量跨越信息物理空间35, Z, o! l7 |& n/ ~
2.4 功能安全与信息安全一体化35, k" x6 m( N) ^) |) Z3 v3 O: Z
2.4.1 IT与OT的安全需求差异350 z3 N1 q' q% T+ V( v$ X
2.4.2 功能安全与信息安全的平行发展37
* A: K7 u1 C1 O2 b- A3 O! \2.4.3 功能安全与信息安全的融合需求405 l' N2 f( \. O0 i
2.5 体系化安全框架构建原则44
4 d) H! g- g4 f# E- v9 _6 C2 A; z2.5.1 安全体系融入工业互联网系统设计44
8 f2 R* }9 j" w' C D2.5.2 一般性与特殊性相统一的过程构建45$ W4 K o# ]& X
2.5.3 对象防护与层次防护的整体安全呈现47' ^7 |, D5 s# I9 _% n$ }
2.5.4 提供功能安全与信息安全融合能力47% ? C1 C, {, Q0 J9 D/ l1 L
2.5.5 缓解暗涌现性对安全系统动力学的冲击和影响48
3 N" Z8 Y$ x/ r: ^0 W) F# z' S8 J2.6 主要工业互联网参考安全框架49
: z! C/ h: \5 A; z2.6.1 我国工业互联网安全框架494 |& ]8 Y! R6 I# ]+ l: U, g' v
2.6.2 其他安全框架54
$ p' L0 K3 N" N, J/ |0 Q! m2.6.3 工业互联网安全框架发展趋势55# R- o) s0 e& l( m k6 m
2.7 本章小结56
- v$ K! \8 d6 y! @- N2.8 习题56
1 |5 h( d# c E; k第3章 信息物理融合威胁建模58
^/ I- J- }9 }8 n3.1 威胁建模58
4 ~( ^, s- A* O+ O! B8 S% E3.1.1 信息物理融合威胁的特点58
9 l6 d {8 }* O. S- Z3.1.2 信息物理融合威胁建模的新视角59
; s$ s7 T6 X: a3.2 安全故障分析模型(物理侧)62& L+ K) u7 M8 P/ {9 L. `0 H
3.2.1 故障树分析法62, s& j; C# w* q
3.2.2 事件树分析法65
' p& H7 Q, Z) ` I* c$ a4 f9 S$ }) @3.2.3 STAMP67
3 [6 d) `8 @9 J3.3 网络安全威胁模型(信息侧)74* k" H- [6 Z9 p$ t L0 _5 f
3.3.1 KillChain工控模型74
) `0 [ H8 P% T$ c3.3.2 ATT&CK工控模型79
0 `$ F- G# t8 t: v2 X3.4 信息物理融合的威胁模型842 h T# k+ O8 {! K! ~
3.4.1 STPA-SafeSec威胁模型84- O! u7 w7 ~8 x4 q; g$ B& C
3.4.2 端点系统架构层模型95+ y& t7 R( {0 j3 g" k
3.4.3 面向智能电网业务特性的威胁量化模型107
$ W) ^, {( k& m3.5 本章小结110! L6 f& {# c: ^0 J
3.6 习题110
4 B6 b& A$ O, h& X; M第4章 威胁模式分析111
0 i% b2 q. A2 o. g$ \3 j+ [8 W4.1 典型事件和技术矩阵111
$ @5 N* t, q, A1 w( N. h4.1.1 典型攻击事件1120 h# d. E1 J& E% g+ x$ L
4.1.2 技术矩阵1152 C# Q9 O( O. `
4.2 攻击可达性的典型模式1167 \; B$ q) y8 z7 x
4.2.1 结合漏洞传播的USB摆渡攻击模式及防护117) n! F: t, g: } x: M) A, I, O
4.2.2 第三方供应链污染及防护119' \1 L' X+ M) C4 W* b' e9 e
4.2.3 基于推送更新的水坑模式及防护121
4 p0 ^$ ?) [4 `: o4.2.4 边缘网络渗透及防护1229 i8 r# R( g" `' |; W9 L
4.3 横向移动性模式124
4 e' }! s; `& x/ k. K) E4.3.1 利用POU在控制器之间扩散及防护125
6 U. g/ O/ o2 I+ S4.3.2 利用POU从控制器向上位机扩散及防护1261 C. v9 s0 ^2 f! D6 k. o
4.3.3 利用工控协议从上位机向控制器扩散及防护128) v5 c+ X0 {7 g) o; ~
4.3.4 暴力破解PLC密码认证机制及防护130+ v8 @8 |& w- S' A
4.4 持续隐蔽性模式1311 M0 D! C5 \! J; G& V
4.4.1 工业组态软件的DLL文件劫持及防护132, J# r+ ~: [% X
4.4.2 隐蔽的恶意逻辑攻击及防护134- Y) |* j; O' ~1 ]" v
4.4.3 PLC梯形逻辑炸弹及防护135
: `2 H6 L8 u3 ?8 F' ]6 o4.4.4 利用PLC引脚配置Rootkit及防护136
; n" B9 Y8 f7 I) `6 r4.5 破坏杀伤性模式139
( \! I( E5 E* C4 ?% M/ T4.5.1 过程控制攻击及防护139
) ]9 n- T- j E- O0 Q8 v4.5.2 针对PLC的勒索及防护141$ O1 l; r3 F( D6 z2 _1 p4 M3 I
4.5.3 欺骗SCADA控制现场设备及防护 1429 O5 j3 h$ ~5 N1 D+ ~* Z
4.5.4 干扰控制决策的虚假数据注入及防护144
8 F3 b6 X H) N8 [, y- x4.5.5 突破安全仪表系统及防护146* Y8 H; W) V- K9 r Q
4.5.6 级联失效造成系统崩溃及防护147
5 f/ L4 A9 W8 O, O. f4 o4.6 本章小结1498 S* x- B W8 w0 ?: ]3 B
4.7 习题149 java8.com
- B: l& Z7 y3 a6 h4 p! W第5章 设备安全分析1509 }# g1 ]0 {4 S2 S" W
5.1 设备安全分析基础150
+ L) F4 h2 S# z9 I8 E. E3 d5.1.1 设备安全分析的对象和重点150
5 W" G& ?' I* I1 ?' i/ \7 Z: h5.1.2 设备安全分析的支撑技术与目标154
4 M2 B! j$ v, C5.2 设备发现157
3 O p4 A" u4 }$ `5.2.1 设备发现基础158* q7 m% E7 B0 j0 b* h
5.2.2 设备探测发现的常用方法161& `! G7 I: T$ k) X/ r
5.2.3 设备真实性判断164
" h" E! `* \3 L2 _- p& x5.3 设备定位167. x7 e$ W, q- V9 p0 s6 l
5.3.1 基于互联网信息挖掘的设备定位1687 h/ C8 v6 g+ c: V9 @1 W- r* V5 T
5.3.2
$ o2 U1 b5 ~, e6 ?' \
' {& ^2 D, G$ G% Z5 r- z 百度云盘下载地址(完全免费-绝无套路):
- t+ T8 j5 s. @5 b! {; f
% |9 P% Q/ I6 ^+ n5 a/ f5 a8 {# @
! \$ o2 p- G& {! H$ Z* r+ K$ f* e4 S4 P' e d j4 ~. n0 S/ g4 J) @/ `0 }
l3 Y5 d7 Y2 z3 n6 G% y8 m* M" D# Y4 H8 ^ ?4 a
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|