幫助中心 | 我的帳號 | 關於我們

工業控制設備信息安全

  • 作者:尚文利//曹忠//朱毅明//劉盈|責編:姜紅
  • 出版社:科學
  • ISBN:9787030799791
  • 出版日期:2024/11/01
  • 裝幀:平裝
  • 頁數:151
人民幣:RMB 99 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是作者在多年從事人工智慧原理及其應用課程的教學和多年承擔工業控制系統信息安全的科學研究、開發項目的基礎上完成的。本書簡潔、全面地介紹了工業控制設備信息安全現狀、安全要求,系統地介紹了工業控制設備分類、典型工業控制設備的功能與工作原理,闡述了與工業控制設備相關的通用信息安全技術、工業控制設備信息安全防護解決方案、工業控制設備入侵檢測技術、可信PLC控制系統的設計與開發、邊緣智能控制器的信息安全防護技術。

作者介紹
尚文利//曹忠//朱毅明//劉盈|責編:姜紅

目錄
前言
英文縮寫表
第1章  緒論
  1.1  工業控制系統的發展趨勢與基本結構
    1.1.1  工業控制系統的發展趨勢
    1.1.2  典型工業控制系統的基本結構
  1.2  工業控制系統信息安全現狀
    1.2.1  工業控制系統信息安全發展概況
    1.2.2  工業控制設備共性信息安全問題
    1.2.3  主要根源和典型信息安全事件
  1.3  工業控制系統信息安全要求
    1.3.1  工業控制系統存在的信息安全隱患
    1.3.2  工業控制系統相關信息安全要求
    1.3.3  工業控制系統的信息安全防護措施
  1.4  工業控制設備脆弱性分析
  1.5  工業控制系統信息安全建議
  1.6  本章小結
  參考文獻
第2章  工業控制系統基礎
  2.1  工業控制系統分類
  2.2  PLC控制系統的特點與功能
    2.2.1  PLC控制系統的特點
    2.2.2  PLC控制系統的功能
  2.3  PLC的結構與工作原理
    2.3.1  PLC的結構
    2.3.2  PLC的工作原理
  2.4  PLC的主要指令
    2.4.1  歐姆龍CPM系列小型PLC的基本指令
    2.4.2  三菱FX系列PLC的基本指令
  2.5  本章小結
  參考文獻
第3章  通用信息安全技術
  3.1  身份認證和授權
    3.1.1  身份認證方法
    3.1.2  工業平台身份認證需求分析
    3.1.3  工業平台身份認證防護措施
  3.2  加/解密技術
    3.2.1  消息加/解密技術
    3.2.2  數據加/解密技術
  3.3  訪問控制技術
    3.3.1  訪問控制標準
    3.3.2  防護內容
    3.3.3  邊界防護
  3.4  入侵檢測技術
  3.5  工業控制系統漏洞挖掘技術
    3.5.1  工業控制系統漏洞挖掘技術概況
    3.5.2  工業控制系統漏洞挖掘研究對象
    3.5.3  工業控制系統漏洞挖掘測試技術
    3.5.4  工業互聯網攻擊靶場技術
  3.6  本章小結

  參考文獻
第4章  工業控制系統信息安全防護解決方案
  4.1  系統內部信息安全防護
    4.1.1  嵌入式系統安全技術
    4.1.2  虛擬化技術
    4.1.3  固件安全更新校驗技術
  4.2  區域邊界信息安全防護
    4.2.1  縱深防禦技術
    4.2.2  事件關聯技術
    4.2.3  防火牆技術
  4.3  融合聯動響應技術
    4.3.1  融合聯動響應模型
    4.3.2  多融合聯動響應系統的體系結構和功能
  4.4  本章小結
  參考文獻
第5章  工業控制設備入侵檢測技術
  5.1  工業控制設備入侵檢測技術分類
  5.2  基於PSO-SVDD演算法的異常檢測模型
    5.2.1  脆弱性分析、攻擊行為分析及特徵提取
    5.2.2  PSO演算法流程
    5.2.3  SVDD演算法流程
    5.2.4  基於PSO-SVDD演算法的POWERLINK工業控制網路的異常檢測模型
  5.3  基於半監督分簇策略的工業控制設備異常檢測模型
    5.3.1  基於FCM-SVM演算法的工業控制設備異常檢測模型建立
    5.3.2  基於FCM-SVM演算法的工業控制設備異常檢測模型訓練
    5.3.3  基於FCM-SVM演算法的工業控制設備異常檢測模型參數優化
  5.4  基於優化單類支持向量機的入侵檢測模型
    5.4.1  單類支持向量機概述
    5.4.2  基於PSO-OCSVM演算法的入侵檢測模型
  5.5  基於稀疏自編碼器特徵降維和雙輪廓模型的異常檢測模型
    5.5.1  稀疏自編碼器降維模型
    5.5.2  降維優化目標函數
    5.5.3  基於OCSVM雙輪廓模型的異常檢測模型構建
  5.6  本章小結
  參考文獻
第6章  可信PLC控制系統的設計與開發
  6.1  可信PLC控制器硬體設計
    6.1.1  可信PLC控制器結構
    6.1.2  可信PLC控制器硬體架構
  6.2  可信PLC控制器可信啟動功能設計
    6.2.1  可信啟動硬體設計
    6.2.2  可信啟動軟體設計
  6.3  可信PLC控制器固件升級
    6.3.1  可信PLC控制器固件升級設計約束
    6.3.2  可信PLC控制器固件升級設計
  6.4  可信PLC控制器沙盒技術
    6.4.1  沙盒技術概述
    6.4.2  解釋執行與二進位執行的對比
    6.4.3  解釋器
  6.5  可信PLC控制器工業協議

    6.5.1  可信PLC控制器工業協議概述
    6.5.2  可信PLC控制器Modbus/TCP通信協議
    6.5.3  可信PLC控制器OPC UA伺服器協議
    6.5.4  可信PLC控制器PROFINET協議
    6.5.5  可信PLC控制器IEC 60870-5-104協議
    6.5.6  可信PLC控制器DNP3.0協議
  6.6  可信PLC工程師站編程語言
  6.7  可信PLC工程師站身份認證和通信加/解密技術應用
  6.8  Achilles二級認證和CE認證
  6.9  本章小結
  參考文獻
第7章  邊緣智能控制器的信息安全防護技術
  7.1  邊緣智能控制器概述
  7.2  依賴任務卸載
    7.2.1  概述
    7.2.2  系統模型和任務卸載問題表述
    7.2.3  依賴任務卸載演算法
  7.3  身份認證技術
    7.3.1  概述
    7.3.2  基於群簽名的身份認證技術
    7.3.3  輕量級身份認證技術
  7.4  本章小結
  參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032