25回答

0收藏

工业互联网安全:架构与防御 PDF 电子书 X0126

电子书 电子书 4858 人阅读 | 25 人回复 | 2024-01-12

Java电子书:工业互联网安全:架构与防御   PDF 电子书 Java吧 java8.com
3 D2 I* s0 f0 R! G* |8 Z* e# W: D
8 A3 c/ {# a' v0 s3 f' b作者:魏强出版社:机械工业出版社出版时间:2021年10月   L; i- l4 _# K8 y

3 H; X& p. l9 c$ o" Q
编号:166-Java吧资源免费-X0126【Java吧 java8.com】
3 o9 A; a+ |" c/ h, J0 k0 B! r6 R8 f" N3 ~# G6 d2 Z& _

9 k1 g! R+ O; `$ w! e
" \# C/ B7 {* x1 Y5 \' M8 t
目录:$ g8 z- a: {, Y% I
序一2 T' _& m* b/ e! s
序二
4 J: M- ^9 A- N# u/ ]序三: W" Q8 w. j6 r5 U, f. B
前言
  }& k7 k/ I  A' b) T$ o) Z6 ~第1章 绪论1& x, K* k  C- X5 J
1.1 工业互联网的出现与发展1
+ r$ }$ x$ K8 t1.1.1 工业互联网出现的必然性19 u* u; O" l1 U6 M) o& b1 f
1.1.2 工业互联网发展的持续性4  ?% F$ ]! F1 B- ^
1.2 从架构看特性88 A3 I1 B9 Y( a9 {/ I1 p
1.2.1 工业互联网的参考体系架构8. G% k# q5 Q7 p  @. H& d$ V) |
1.2.2 系统特性分析10
4 |) l; B  L; B3 v+ \1.3 从特性看安全14" b' I6 F5 o8 `7 J% k* p- s) C$ j
1.3.1 信息系统的开放性与控制系统的封闭性之间的矛盾14
4 d7 A& M6 m& H; B- G  @  B1.3.2 工业时代确定性思维和信息时代非确定性思维之间的冲突15
/ E5 v, `% C( p" F( z4 a1.3.3 信息物理融合带来的复杂性与一致性问题16
9 N* y3 O$ C2 {1.4 工业互联网安全威胁的特点17
  _3 f' Z8 p' ^7 t" ^1.4.1 云边网端结构的攻击面更为广泛17+ Y1 f( ~1 p# z
1.4.2 面向供应链的攻击无处不在17
( X! o9 q' d8 K& E9 ^7 ~/ d1.4.3 工业互联网平台的网络安全风险日益严峻182 O$ ^" p* @6 a* o( U
1.4.4 新技术和新应用带来新风险18! S" D( T( b) m, X6 x! P4 h
1.4.5 信息物理融合安全威胁显著增加19, m/ a/ N+ s# d" h9 m: |8 G2 E
1.5 工业互联网安全的发展趋势194 n- C0 ?8 H) S
1.5.1 多层次、智能化、协同化的安全保障体系逐步构建完善19
4 |3 I. X. N9 J  ~1.5.2 人机物交互全生命周期一体化安全成为全局性目标20
$ e, C  _' n* M1.5.3 工业互联网的大数据深度挖掘和安全防护成为热点20
% V# v; G% C( ^" Z" g+ x1 m1.5.4 内生安全防御和动态防御技术成为未来发展的重点20* B' g6 L6 B  T
1.5.5 未知入侵和功能故障的全域智能感知成为重要手段20
) o! d4 M! n: P& i3 U1.5.6 跨安全域与跨域安全的功能安全和信息安全一体化难题急需破解21! N3 ]. m4 F% g  G2 `2 _
1.6 本书的知识结构21/ a0 H; h/ Z" ~$ x- ^
1.7 本章小结23- a- N- o" b# u+ h7 h& s1 F
1.8 习题23, p' P) Y+ n8 l% I3 R
第2章 工业互联网安全基础24! b7 G% b; K! \& F
2.1 工业互联网安全的特征与内涵24
2 Q( W+ I, \0 x$ q2 o2 \2.1.1 工业互联网安全的特征24
) M; Z" a0 I0 k" V5 i3 u& W2.1.2 工业互联网安全的内涵263 A! h; E" n; p" m8 K3 X3 f2 v3 u& a# |, M
2.2 工业互联网安全内涵的剖析29/ Z/ }; K( z/ T6 ?" B. b, d3 C
2.2.1 系统性审视294 |7 L: c: Q/ f* v; H% V( B
2.2.2 一体化考量30( }; c! H6 i" ^3 W& T
2.2.3 对立统一性蕴含302 ~; {4 R4 E$ q
2.2.4 不失一般性31" Z0 U) Q/ p1 S; a  \& W/ ^! I
2.2.5 具有特殊性321 {  `8 p" Y9 o& `
2.3 攻击面和攻击向量的变化33  m8 j9 A1 `  }% S: \4 s
2.3.1 横向扩散使攻击面变得庞大34
2 a( E: w/ T. t& N! W) ]( m) i0 W# L2.3.2 工业数据暴露出全生命周期的攻击面34) l# z: D* X1 o4 F+ c. L
2.3.3 棕色地带存在“过时”的攻击面34
. a$ s9 o: _# X9 M5 S- g2.3.4 攻击向量跨越信息物理空间35
1 |: v* ^0 x' {2 O: Y- C6 t  t8 F5 b$ A2.4 功能安全与信息安全一体化35
( t: d4 L3 A* z2.4.1 IT与OT的安全需求差异358 }) {; b2 f6 v8 R6 Q1 x# e6 M# \
2.4.2 功能安全与信息安全的平行发展37
. V7 y+ D4 Y7 Z' M7 B2.4.3 功能安全与信息安全的融合需求40
+ s! L- Y( @$ _( }2.5 体系化安全框架构建原则44% b" B' u+ p/ Y. p3 I7 A; a
2.5.1 安全体系融入工业互联网系统设计444 Z9 D4 s  R% C" ?5 b2 X
2.5.2 一般性与特殊性相统一的过程构建45; q1 u: J$ A, X! o5 M* ?- `' S* P
2.5.3 对象防护与层次防护的整体安全呈现47. x& O, ^/ c. Q  I, B
2.5.4 提供功能安全与信息安全融合能力47
5 P8 r9 z5 [7 I5 {' M: b2.5.5 缓解暗涌现性对安全系统动力学的冲击和影响48
' V$ C# {, N' g9 o  c2.6 主要工业互联网参考安全框架493 \0 U1 x9 O" s* y
2.6.1 我国工业互联网安全框架49
1 V' m' X- \: t  V9 [, e2.6.2 其他安全框架54. U" w% K4 V' b
2.6.3 工业互联网安全框架发展趋势55
- T  `6 J$ g. [5 v/ |( I% Y2.7 本章小结56
. p2 ?& Q( l4 G. E  }$ D2.8 习题566 N2 I" l  u  O7 K' \8 W/ J" d
第3章 信息物理融合威胁建模58* s; G6 x5 e9 g' O* L
3.1 威胁建模58
# U5 S0 Y) i- R# d; H2 P3 K. |3.1.1 信息物理融合威胁的特点58
$ h7 h' @6 B1 g  T* Y8 B3.1.2 信息物理融合威胁建模的新视角59  r5 `6 p" P2 \+ n7 u& n! I3 h
3.2 安全故障分析模型(物理侧)62& M6 p; }7 u, {6 u1 G! X' q/ T! O
3.2.1 故障树分析法62
3 o. ?' J  c, t; p3 I3.2.2 事件树分析法65
$ s. S; b3 V" w' C3.2.3 STAMP67
: ]2 R& \" Z  @- V, \: [+ Z3.3 网络安全威胁模型(信息侧)74
& H" Q9 P. Q4 q# ?2 U3.3.1 KillChain工控模型74
& O" V' E5 S6 f3.3.2 ATT&CK工控模型79
- {, D& R9 @0 R. b/ |3.4 信息物理融合的威胁模型84
4 V/ z6 `/ l+ }' `3.4.1 STPA-SafeSec威胁模型849 q0 I- [2 n' e/ e* R
3.4.2 端点系统架构层模型95
9 C2 E) c9 j* \. {0 S+ Q3.4.3 面向智能电网业务特性的威胁量化模型107
. v  l/ e5 f! u+ X& [/ Y2 N3.5 本章小结110
- H4 Y- C* y% W" B: O4 ?3.6 习题1106 I  R+ e* G5 h+ R
第4章 威胁模式分析111' O) M6 G# R8 X5 B# N0 G
4.1 典型事件和技术矩阵111( E, f, W) B7 u. x: f& g) e
4.1.1 典型攻击事件112- z: x& H! C2 Y/ j* @- i
4.1.2 技术矩阵115
% ^, U) f7 Z4 t* m. \4.2 攻击可达性的典型模式116  Z, l+ d1 c( ^; l
4.2.1 结合漏洞传播的USB摆渡攻击模式及防护117- {8 T, O8 n- @5 N; b) g- [
4.2.2 第三方供应链污染及防护119
; n5 H; G* c, I" e/ f- F4.2.3 基于推送更新的水坑模式及防护121
( z5 v$ Y" g4 }. k4.2.4 边缘网络渗透及防护122# J1 J  [  {5 D) e) f* B2 z
4.3 横向移动性模式1242 {1 e- C, F( |: D: ~9 {. @0 B7 ]6 [, W
4.3.1 利用POU在控制器之间扩散及防护125& x8 y4 j* N7 K7 m& y* Y: a) h
4.3.2 利用POU从控制器向上位机扩散及防护126
; t; I" s2 ~5 u% ^% E9 \4.3.3 利用工控协议从上位机向控制器扩散及防护128
  b% V0 `& m5 a! b' b4.3.4 暴力破解PLC密码认证机制及防护130
8 z. d, r: H, L- t4.4 持续隐蔽性模式131  `9 y, E* e4 y
4.4.1 工业组态软件的DLL文件劫持及防护132
- t2 V) Y- d! r; _$ O$ _4.4.2 隐蔽的恶意逻辑攻击及防护134
7 {# s# Y/ l( ^' T' V4.4.3 PLC梯形逻辑炸弹及防护135: @) n! A) G0 I' ]" a* I7 I# h8 R
4.4.4 利用PLC引脚配置Rootkit及防护136
& `4 f2 \! L: @4 A5 x4.5 破坏杀伤性模式139% L5 e2 ]& b* K- f, w8 O" }3 ~9 v) N
4.5.1 过程控制攻击及防护139
( K1 D5 l9 |: Z4.5.2 针对PLC的勒索及防护141
5 v# J/ d; G( h" T* M8 P* N% Z4.5.3 欺骗SCADA控制现场设备及防护 142: q  W7 H! N) w. u: \. f
4.5.4 干扰控制决策的虚假数据注入及防护144& w) s5 n4 a, p) l/ Z; E/ {
4.5.5 突破安全仪表系统及防护146, D, Z" x9 g) \! a  c6 C
4.5.6 级联失效造成系统崩溃及防护147
- m# x3 l' w% S2 k4 X2 r4.6 本章小结149
) {- s1 l4 g+ X( r/ F: ~4.7 习题149 java8.com9 o+ w) m4 s+ O
第5章 设备安全分析150* P. G" {# i- _/ ~- o
5.1 设备安全分析基础1506 H9 B3 c; y9 V5 e2 E) B
5.1.1 设备安全分析的对象和重点150
: O4 o  R4 P0 z+ S5.1.2 设备安全分析的支撑技术与目标154
. n, w' T, _7 P$ t: L5 K% z' [5.2 设备发现157
% i: W# U2 ~' b% W4 `5.2.1 设备发现基础158
: b! U5 e) f$ Q1 z) R0 x5.2.2 设备探测发现的常用方法161
  T: b" I( p+ h3 |' d7 T5.2.3 设备真实性判断164
) }9 E+ y3 e3 d9 R5.3 设备定位167
- t; S9 [" e/ T) u) N5.3.1 基于互联网信息挖掘的设备定位168
4 `' u$ T$ r# a9 K* p" k+ D9 P) n$ D% O" m5.3.2
% |2 R; |9 W0 z* T1 d8 Z

6 ~4 z$ `2 n+ X$ R" i& e7 u' d
百度云盘下载地址(完全免费-绝无套路):
游客,如果您要查看本帖隐藏内容请回复
4 R/ T* V( X! A9 R

, i. d' z8 M. A# n! h
3 g0 @) x. L3 C( S9 t* f8 d; r2 i+ d4 q6 v* O+ n. `! D8 |9 H
7 B1 v: w. x* n0 r1 n( F0 N, ^1 X( T

' u/ A; E/ `6 Y( H# r% t- l1 T. t

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
关注下面的标签,发现更多相似文章
分享到:

回答|共 25 个

司机邓松柏

发表于 2024-1-12 20:23:45 | 显示全部楼层

都是干货,谢谢啦

若虚春江

发表于 2024-1-12 21:03:57 | 显示全部楼层

java吧 真给力

netbloomy

发表于 2024-1-12 21:29:23 | 显示全部楼层

好东西!值得拥有!

黃聪

发表于 2024-1-12 22:10:11 | 显示全部楼层

良心网站,力挺

我对钱不感兴趣

发表于 2024-1-12 22:53:04 | 显示全部楼层

免费下载的网站 头一次遇到 不错

前進

发表于 2024-1-12 23:34:20 | 显示全部楼层

白漂来了

西安康倍陪诊暖心

发表于 2024-1-13 06:00:07 | 显示全部楼层

免费下载的网站 头一次遇到 不错

传统男人

发表于 2024-1-13 06:40:51 | 显示全部楼层

学习java,就选java吧了

游走秘境

发表于 2024-1-13 07:21:42 | 显示全部楼层

给力,真免费
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则