25回答

0收藏

工业互联网安全:架构与防御 PDF 电子书 X0126

电子书 电子书 1708 人阅读 | 25 人回复 | 2024-01-12

Java电子书:工业互联网安全:架构与防御   PDF 电子书 Java吧 java8.com3 L1 o: p8 l/ S2 A
. R1 n2 N) D# q% a( u& f
作者:魏强出版社:机械工业出版社出版时间:2021年10月
5 m5 w% c' @9 f1 V
! q9 V8 u+ t* e! Y9 L5 _  m4 _
编号:166-Java吧资源免费-X0126【Java吧 java8.com】
2 `. D, H7 B, f0 A3 `& t/ M; {
" z2 ~$ K8 A5 ]6 `9 a7 m& J

, ?2 \0 k  ?6 l* u) R

% v( `' z- V/ M% i/ S目录:& K6 s$ D& A5 o6 r/ k
序一% f, n5 k$ T" G  x; O) k; V' v9 U" N
序二
( ~: F, K2 ~+ N# ^序三& {8 T2 e6 A$ a' \; A  |' V, E
前言6 I3 r* L' w" ~) \1 K, D# W5 B
第1章 绪论1
7 M8 z, o) U+ u8 J1.1 工业互联网的出现与发展1& N+ P8 d' T( _: b* K
1.1.1 工业互联网出现的必然性1& ^: P' \8 u1 A  g; b
1.1.2 工业互联网发展的持续性44 ^* N" }1 z2 U5 {
1.2 从架构看特性8. `  _* S. J$ ]* t" H
1.2.1 工业互联网的参考体系架构8, p+ x: X  }6 u2 G
1.2.2 系统特性分析10
# i! W9 K0 u$ L, F9 @& F1.3 从特性看安全14& I0 `3 e  i- w6 `3 D0 W
1.3.1 信息系统的开放性与控制系统的封闭性之间的矛盾14
% x4 z1 G! b  u2 [  [) u/ \1.3.2 工业时代确定性思维和信息时代非确定性思维之间的冲突15
) f+ f) ^# S/ @1.3.3 信息物理融合带来的复杂性与一致性问题16" t6 g" |0 G/ c* l  f* O  D% s
1.4 工业互联网安全威胁的特点178 Y3 x: ]8 m; X$ N; c
1.4.1 云边网端结构的攻击面更为广泛17! g# y& y; L+ ]. b0 r3 U% T
1.4.2 面向供应链的攻击无处不在17
& U$ a& l! c/ H1.4.3 工业互联网平台的网络安全风险日益严峻186 t: l$ _& S, I6 z  i/ \% M
1.4.4 新技术和新应用带来新风险18
9 y) M" L0 C: ?: k1.4.5 信息物理融合安全威胁显著增加19
0 W5 c2 x2 H2 Z, X) [% w1.5 工业互联网安全的发展趋势19: y" [: r% F4 e2 L+ z
1.5.1 多层次、智能化、协同化的安全保障体系逐步构建完善19! A; b% ^  x! Y% C
1.5.2 人机物交互全生命周期一体化安全成为全局性目标20, s. w4 W$ V4 [+ U
1.5.3 工业互联网的大数据深度挖掘和安全防护成为热点20
2 h0 |& P# T9 Q: B0 _1.5.4 内生安全防御和动态防御技术成为未来发展的重点20
' Y8 a% [& N6 ~# T$ {. x1.5.5 未知入侵和功能故障的全域智能感知成为重要手段20% F" z% F* \3 ?
1.5.6 跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解21
( B5 q( j" L5 q, R5 [4 k1.6 本书的知识结构21
2 Y6 A9 _) A: h0 p) `$ ?( s1.7 本章小结23
" }0 ]& @% C7 h8 f1.8 习题23
( b8 m2 o9 g" X3 ]6 g( [. b第2章 工业互联网安全基础24
7 C" l8 {  s+ c' A* X2.1 工业互联网安全的特征与内涵24" J, [2 |1 o! b" S( K6 F9 G( R9 {
2.1.1 工业互联网安全的特征24
) R" E+ t, w- m( j$ O" U0 j2.1.2 工业互联网安全的内涵26" F2 q2 }9 U" R3 g: M5 e7 c: q
2.2 工业互联网安全内涵的剖析29
. u" z# i5 J8 b! _$ O4 V2.2.1 系统性审视29
9 ?0 X9 Q+ T: Y$ [# j2.2.2 一体化考量30" O, I0 V  \( I7 N" d/ O/ f$ C* z
2.2.3 对立统一性蕴含303 B! {; T; N/ Y" `6 h: q8 |
2.2.4 不失一般性31; x9 `" P% K/ f4 l. v
2.2.5 具有特殊性32  I* u3 m# g% N: V$ m) {' X
2.3 攻击面和攻击向量的变化33
! V5 k% l3 Y# l2.3.1 横向扩散使攻击面变得庞大34, b! d! L) R/ F2 O) q- r& H
2.3.2 工业数据暴露出全生命周期的攻击面34
+ X2 ]" r6 z2 V2.3.3 棕色地带存在“过时”的攻击面34) Q4 b* M; {) C) G( E  h
2.3.4 攻击向量跨越信息物理空间35. z5 H# c& p1 |3 r" S
2.4 功能安全与信息安全一体化351 B2 r1 T/ ~/ U! _+ j3 J
2.4.1 IT与OT的安全需求差异35
% ~5 M  s' u8 p+ [7 M2.4.2 功能安全与信息安全的平行发展37
3 V: q# k, l7 }1 @2.4.3 功能安全与信息安全的融合需求402 d/ {6 d) U% s# \. _9 r  A
2.5 体系化安全框架构建原则44
& f- S0 T7 |) K) w# ~0 n2.5.1 安全体系融入工业互联网系统设计44! A/ \, k, d0 b9 ?5 w! R
2.5.2 一般性与特殊性相统一的过程构建45) q. G# C" f+ z9 s+ ^+ T3 j
2.5.3 对象防护与层次防护的整体安全呈现47
. d1 _- j8 V7 {3 g2.5.4 提供功能安全与信息安全融合能力47
/ X: L, M% E& D/ b# ~+ P- C+ l  v2.5.5 缓解暗涌现性对安全系统动力学的冲击和影响48! X# A" |  ?+ g" ~
2.6 主要工业互联网参考安全框架49
" K( l' c, _$ A* N2.6.1 我国工业互联网安全框架49* ~" A( v& j2 b8 [9 L
2.6.2 其他安全框架54
+ E7 i. Z( q4 j! z' u! O" B2.6.3 工业互联网安全框架发展趋势55
' L$ D" B: F/ w5 m2.7 本章小结56) k# p# ?* p5 O* a
2.8 习题569 G8 V& G  \5 r. |. x5 o
第3章 信息物理融合威胁建模58
* h; g1 s5 O4 [3.1 威胁建模58/ L" g' T5 A( H# J8 b) ?' ?* J0 @) w
3.1.1 信息物理融合威胁的特点58
7 Q( F- P1 `, p( x4 v3.1.2 信息物理融合威胁建模的新视角59
5 l* J* _+ Y) F  Q! G9 N3.2 安全故障分析模型(物理侧)62
0 Y" m: m" ?/ ^; l# W9 D3.2.1 故障树分析法62
' }0 n; v# b0 T0 W3.2.2 事件树分析法65! M+ A$ t$ N! P7 M+ M
3.2.3 STAMP67& V$ B- `2 N3 P# |  A8 O9 m
3.3 网络安全威胁模型(信息侧)74
8 }% T- S5 x# \( q, P3.3.1 KillChain工控模型745 m0 C2 h) e& ?3 `6 h. z3 k
3.3.2 ATT&CK工控模型79( Z. G7 I: Q, d9 w/ ~
3.4 信息物理融合的威胁模型84% @! H- p! P, H  l. c( ?
3.4.1 STPA-SafeSec威胁模型84
; V6 u) f3 G: j5 K3.4.2 端点系统架构层模型95; p+ `+ r0 q2 Q  m1 D: s
3.4.3 面向智能电网业务特性的威胁量化模型107
. H( \; D* f. ^" |3.5 本章小结110
, V8 }8 t- ~/ y, ~% n: F# t3.6 习题110
6 s' a9 P$ I% g6 Z) t: j第4章 威胁模式分析111* V  z1 z3 b3 m( [3 e5 C
4.1 典型事件和技术矩阵111
$ W8 S" u* w) s7 W4.1.1 典型攻击事件112
' n0 Y' v+ W' E& x, @# f4.1.2 技术矩阵115$ r7 J, P- G4 f* N  @
4.2 攻击可达性的典型模式116
. i7 F, _/ s# ?6 e2 ^6 ~4.2.1 结合漏洞传播的USB摆渡攻击模式及防护117
% n% S! c( R1 j# k4 f4 d8 ?0 `4.2.2 第三方供应链污染及防护119
4 Z6 |( J; X' l# E( L4.2.3 基于推送更新的水坑模式及防护121
# I9 {" B! @3 x- K, D$ V4.2.4 边缘网络渗透及防护122
2 g) [! u( `0 H4.3 横向移动性模式1244 ?% j9 g1 W" [+ N- z9 W' d$ ^
4.3.1 利用POU在控制器之间扩散及防护1250 u; z0 \  l, B
4.3.2 利用POU从控制器向上位机扩散及防护1263 H+ r' F, c$ B* d
4.3.3 利用工控协议从上位机向控制器扩散及防护128. q8 Y% S- d1 E/ a7 a: f+ i
4.3.4 暴力破解PLC密码认证机制及防护130
- C6 K$ `% ], p* E7 u& U. G4.4 持续隐蔽性模式131
& W) E) t$ |1 B8 m/ x4 x5 Z4.4.1 工业组态软件的DLL文件劫持及防护132
! `! e0 Y4 [% A4.4.2 隐蔽的恶意逻辑攻击及防护134: a* l8 c3 q- ]
4.4.3 PLC梯形逻辑炸弹及防护1356 z! g* E4 _( m7 _
4.4.4 利用PLC引脚配置Rootkit及防护136
9 `8 X1 ]1 C! v3 ~4.5 破坏杀伤性模式139
. l! E0 r& g! h% h  q" i+ _$ m4.5.1 过程控制攻击及防护139
9 w, ~  K" ~5 t% [7 n& a2 D/ m3 W" K4.5.2 针对PLC的勒索及防护141# q4 w+ {9 i3 ^1 f
4.5.3 欺骗SCADA控制现场设备及防护 142
1 t: g! Y% v) ^- a- a9 Y4.5.4 干扰控制决策的虚假数据注入及防护144
7 b4 R: \" @8 H4.5.5 突破安全仪表系统及防护146/ r- v6 ]3 W! @) g; I
4.5.6 级联失效造成系统崩溃及防护147
) `* w: {( |, y- m/ Q9 X4.6 本章小结149
9 P7 B  X+ e7 B  h5 n0 G6 M# a4.7 习题149 java8.com& ?8 `# y. O3 u5 o( `2 k
第5章 设备安全分析150& h8 T2 {5 C- A. R1 x  F9 Z
5.1 设备安全分析基础150
% ~; f0 L, |: |6 b6 _5.1.1 设备安全分析的对象和重点150. h  ^! T8 E* d- }+ J
5.1.2 设备安全分析的支撑技术与目标154
) I: Y) }' x4 O1 l5 p9 U5.2 设备发现157
! T2 {7 S% N$ V; X1 J4 F5.2.1 设备发现基础158
( ?' z) a7 ^+ R5.2.2 设备探测发现的常用方法1619 h, ~- i% V/ s  h
5.2.3 设备真实性判断164
1 T6 p( w1 ^$ l& l$ Y0 ]- W; |- h* [$ |5.3 设备定位1677 ]$ K' u2 b* _0 _5 _! j) E+ r
5.3.1 基于互联网信息挖掘的设备定位168
0 S" P9 h' n' E1 Z7 Y5.3.25 {7 z. G7 G" ?. s  f) o. k
' o0 u& c3 n2 ?8 y/ _" x( c
百度云盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复

2 d* |% a7 \! k6 R" N
  C0 m3 N* q- G" `" ]
6 C- Q' G7 h) T4 F# |
( C8 v( ~+ ^/ x9 J/ }
! v# Z) e: v* P5 r, z! e' K
0 b& ]1 J6 a' J( M4 l

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
关注下面的标签,发现更多相似文章
分享到:

回答|共 25 个

司机邓松柏

发表于 2024-1-12 20:23:45 | 显示全部楼层

都是干货,谢谢啦

若虚春江

发表于 2024-1-12 21:03:57 | 显示全部楼层

java吧 真给力

netbloomy

发表于 2024-1-12 21:29:23 | 显示全部楼层

好东西!值得拥有!

黃聪

发表于 2024-1-12 22:10:11 | 显示全部楼层

良心网站,力挺

我对钱不感兴趣

发表于 2024-1-12 22:53:04 | 显示全部楼层

免费下载的网站 头一次遇到 不错

前進

发表于 2024-1-12 23:34:20 | 显示全部楼层

白漂来了

西安康倍陪诊暖心

发表于 2024-1-13 06:00:07 | 显示全部楼层

免费下载的网站 头一次遇到 不错

传统男人

发表于 2024-1-13 06:40:51 | 显示全部楼层

学习java,就选java吧了

游走秘境

发表于 2024-1-13 07:21:42 | 显示全部楼层

给力,真免费
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则