幫助中心 | 我的帳號 | 關於我們

智能製造背景下的工業信息安全研究

  • 作者:朱琳|責編:楊迎春
  • 出版社:上海交大
  • ISBN:9787313316806
  • 出版日期:2024/10/01
  • 裝幀:平裝
  • 頁數:155
人民幣:RMB 49 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書聚焦于智能製造背景下的工業信息安全,首先,深入闡述了工業信息安全的內涵、特點等理論基礎。隨後,系統總結了工業信息安全的發展現狀以及所面臨的各種風險威脅。接著,從事前預防、事中監測、事後化解以及態勢感知等多個維度,全面闡釋了工業信息安全具體措施,並深入探討了工業數據跨境流動熱點問題。最後本書展望了工業信息安全的未來發展,並提出若干具有針對性的發展建議。本書旨在為智能製造、信息安全行業以及政府職能部門的工作人員提供有價值的參考和借鑒。

作者介紹
朱琳|責編:楊迎春
    朱琳,蘇州市委黨校法律和文化教研室、科研處講師,法學博士,研究方向為互聯網法治和數據治理。2016年9月入職蘇州市委黨校以來,在《光明日報》《新華日報》《唯實》等報紙、期刊發表文章10余篇,參與撰寫決策咨詢報告獲蘇州市委、市政府主要領導批示7篇,主持並完成省級、市級科研項目3個,獲評江蘇省黨校系統優秀決策咨詢獎二等獎1次、蘇州市黨校系統精品課程教學競賽二等獎1次、蘇州市法學會優秀會員1次。

目錄
第1章  工業信息安全概述
  1.1  工業信息安全的內涵和特點
    1.1.1  工業信息安全的內涵
    1.1.2  工業信息安全的多重特點
  1.2  我國工業信息安全的發展現狀
    1.2.1  工業信息安全形勢分析
    1.2.2  我國維護網路和數據安全的措施和成效
    1.2.3  我國工業信息安全面臨的問題
  1.3  工業信息安全面臨的風險威脅
    1.3.1  工業網路攻擊的類型
    1.3.2  工業信息安全事件的危害後果
    1.3.3  案例研究:歷史上工業信息安全典型事件
  參考文獻
第2章  工業信息安全的事前預防
  2.1  事前預防措施的重要性
  2.2  風險評估與威脅建模
    2.2.1  風險評估
    2.2.2  威脅建模
  2.3  工業網路架構設計
    2.3.1  網路縱深防禦
    2.3.2  工業網路拓撲
    2.3.3  子網劃分與隔離
  2.4  認證和訪問控制
    2.4.1  認證
    2.4.2  訪問控制
  2.5  可移動介質多引擎殺毒
  2.6  安全培訓和意識提升
    2.6.1  安全培訓的重點
    2.6.2  安全培訓計劃
    2.6.3  意識提升
    2.6.4  安全文化
  2.7  案例研究——ABC公司的預防性安全策略
  參考文獻
第3章  工業信息安全的事中監測
  3.1  事中監測措施的重要性
  3.2  滲透測試與漏洞掃描
    3.2.1  滲透測試的概念
    3.2.2  滲透測試的步驟
    3.2.3  漏洞掃描的概念
    3.2.4  漏洞掃描的步驟
    3.2.5  滲透測試與漏洞掃描的區別
    3.2.6  工業環境中的應用
  3.3  工業網路入侵檢測與防禦
    3.3.1  工業網路入侵檢測系統
    3.3.2  工業網路入侵防禦系統(IPS)
    3.3.3  安全信息與事件管理(SIEM)
    3.3.4  檢測原理及案例說明
  3.4  即時隔離
  3.5  開源安全工具的使用
    3.5.1  常用的開源安全工具

    3.5.2  開源安全工具最佳實踐的指導原則
    3.5.3  開源安全工具的未來發展趨勢
  3.6  區塊鏈與雲計算技術在事中監測措施的應用
  3.7  案例研究——BCD公司的實時安全響應
  參考文獻
第4章  工業信息安全的事後化解
  4.1  事後化解措施的重要性
  4.2  事件響應與恢復計劃
    4.2.1  應急響應團隊的組建
    4.2.2  事件識別和評估
    4.2.3  應急響應流程
    4.2.4  恢復和改進
  4.3  惡意軟體分析與取證
    4.3.1  惡意軟體分析與取證概述
    4.3.2  惡意軟體分析方法
    4.3.3  惡意軟體分析工具
    4.3.4  數字取證
  4.4  安全事件日誌和溯源
    4.4.1  安全事件日誌的重要性
    4.4.2  安全事件日誌的收集和管理
    4.4.3  溯源的重要性
    4.4.4  溯源的步驟
    4.4.5  溯源工具
    4.4.6  溯源的挑戰
    4.4.7  溯源的最佳實踐
  4.5  修復和升級措施
    4.5.1  安全事件的應對策略
    4.5.2  系統修復和升級
    4.5.3  持續改進
  4.6  案例研究——DEF公司的安全事故回應
  參考文獻
第5章  工業信息安全的態勢感知
  5.1  現代威脅情報
    5.1.1  威脅情報的定義與重要性
    5.1.2  威脅情報的來源
    5.1.3  威脅情報的分析與利用
    5.1.4  威脅情報應用案例:XYZ工業企業的威脅
    情報應用
  5.2  感知和監控工業網路
    5.2.1  工業網路感知和監控的目的
    5.2.2  實時監控系統
    5.2.3  數據採集和分析
    5.2.4  惡意行為檢測
  5.3  案例研究:一個工業信息安全攻擊的案例分析
  參考文獻
第6章  工業數據跨境流動安全管理
  6.1  全球數據跨境流動現狀
    6.1.1  全球數據跨境流動多元化格局凸顯
    6.1.2  全球數據跨境流動治理深入推進
  6.2  工業數據跨境流動現狀

    6.2.1  工業數據跨境規模量級
    6.2.2  工業數據跨境業務場景
    6.2.3  工業數據跨境流動面臨的安全風險
  6.3  工業數據跨境流動管理實踐
    6.3.1  數據跨境流動管理相關政策標準
    6.3.2  探索可信數據空間
    6.3.3  德國工業數據空間
  6.4  加強工業數據跨境流動管理的建議
  參考文獻
第7章  工業信息安全的未來展望
  7.1  工業信息安全和智能製造的關係
    7.1.1  智能製造的興起
    7.1.2  智能製造中的信息安全挑戰
    7.1.3  智能製造與信息安全的融合
    7.1.4  未來展望
  7.2  人工智慧技術對工業信息安全的機遇和挑戰
    7.2.1  人工智慧對工業信息安全的賦能
    7.2.2  案例研究:人工智慧在工業信息安全中的成功應用
    7.2.3  未來展望
  7.3  新技術的威脅與防範
    7.3.1  量子電腦的威脅
    7.3.2  防範量子電腦的威脅
    7.3.3  未來展望
  7.4  工業信息安全的發展趨勢預測
    7.4.1  未來挑戰
    7.4.2  未來趨勢
  7.5  工業信息安全的發展建議
  參考文獻
索引

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032