幫助中心 | 我的帳號 | 關於我們

工業控制系統信息安全(工業和信息化部十四五規劃教材)

  • 作者:編者:馮冬芹//王文婷//王志偉//董昱//周劼英等|責編:王波
  • 出版社:浙江大學
  • ISBN:9787308245708
  • 出版日期:2025/05/01
  • 裝幀:平裝
  • 頁數:309
人民幣:RMB 68 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書從工業控制系統介紹、典型應用、工業控制網路、網路脆弱性、網路攻擊、安全防護、安全管理與運維等多方面進行了深入的調研分析,給出可行的的工業控制系統信息安全架構與實踐,以期為工業控制系統信息安全防護工作提供參考,保障工業控制系統網路安全建設的未來健康發展。
    本書可以作為信息安全、網路空間安全、電腦及相關專業的本科生和研究生學習工業互聯網安全課程的教材,也可以為安全領域的科研人員深入理解和掌握工業控制系統面臨的安全威脅、進行威脅建模、構建安全檢測和快速響應模型等方面開展相關研究提供參考,還可以作為安全技術人員全面了解工業控制系統安全知識的參考資料。

作者介紹
編者:馮冬芹//王文婷//王志偉//董昱//周劼英等|責編:王波

目錄
第1章  工業控制系統概述
  1.1  工業控制系統
    1.1.1  工業控制系統的概念
    1.1.2  工業控制系統的分層
    1.1.3  工業控制系統發展各階段及其特點
    1.1.4  工業控制系統的發展趨勢
  1.2  工業控制系統網路
    1.2.1  工業控制系統網路的概念
    1.2.2  工業控制系統網路的特點
    1.2.3  工業控制系統網路的分類
    1.2.4  工業控制系統網路的發展歷程
    1.2.5  工業控制系統網路的發展趨勢
第2章  工業控制系統應用
  2.1  SCADA
    2.1.1  SCADA概述
    2.1.2  SCADA的硬體結構
    2.1.3  SCADA產品介紹
  2.2  DCS
    2.2.1  DCS概述
    2.2.2  DCS的系統結構
    2.2.3  DCS產品介紹
  2.3  PLC
    2.3.1  PLC概述
    2.3.2  PLC的硬體結構
    2.3.3  PLC產品介紹
  2.4  RTU
    2.4.1  RTU概述
    2.4.2  RTU的硬體結構
    2.4.3  RTU產品介紹
  2.5  PlantStruxure
  2.6  小結
第3章  典型工業控制網路技術
  3.1  HART通信協議
    3.1.1  HART匯流排定義
    3.1.2  物理層
    3.1.3  數據鏈路層
    3.1.4  應用層
  3.2  基金會現場匯流排
    3.2.1  基金會現場匯流排定義與模型
    3.2.2  物理層
    3.2.3  數據鏈路層
    3.2.4  應用層
    3.2.5  用戶層
  3.3  PROFIBUS匯流排技術
    3.3.1  PROFIBUS匯流排定義與模型
    3.3.2  物理層
    3.3.3  數據鏈路層
    3.3.4  PROFIBUS行規
    3.3.5  PROFIBUS應用
  3.4  EPA控制網路技術

    3.4.1  EPA通信協議模型
    3.4.2  EPA確定性調度
    3.4.3  EPA套接字映射實體
  3.5  PROFINET技術
    3.5.1  工程設計系統對象模型
    3.5.2  運行期模型
    3.5.3  PROFINET數據通信
    3.5.4  PROFINET IO
    3.5.5  CBA分散式自動化
  3.6  小結
第4章  工業控制系統網路脆弱性
  4.1  工業控制系統網路脆弱性
    4.1.1  ICS安全本質特徵
    4.1.2  ICS主要安全威脅
    4.1.3  脆弱性的定義與特點
    4.1.4  ICS脆弱性的來源與分佈
  4.2  網路通信協議脆弱性
    4.2.1  TCP/IP協議基本概念
    4.2.2  TCP/IP協議脆弱性
  4.3  HART通信協議脆弱性
  4.4  Modbus匯流排技術脆弱性
  4.5  PROFIBUS與PROFINET匯流排技術脆弱性
    4.5.1  PROFIBUS匯流排技術脆弱性
    4.5.2  PROFINET匯流排技術脆弱性
  4.6  S7COMM通信協議脆弱性
  4.7  工業乙太網協議脆弱性
    4.7.1  Ethernet/IP協議脆弱性
    4.7.2  EtherCAT工業乙太網脆弱性
  4.8  操作系統脆弱性
    4.8.1  UPNP服務脆弱性
    4.8.2  熱鍵脆弱性
    4.8.3  遠程桌面脆弱性
    4.8.4  幫助和支持中心脆弱性
    4.8.5  服務拒絕脆弱性
    4.8.6  壓縮文件夾脆弱性
    4.8.7  賬號快速切換脆弱性
    4.8.8  VM脆弱性
  4.9  應用軟體脆弱性
    4.9.1  OPC脆弱性
    4.9.2  資料庫脆弱性
    4.9.3  Web脆弱性
  4.10  嵌入式軟體脆弱性
    4.10.1  緩衝區溢出脆弱性
    4.10.2  循環錯誤脆弱性
    4.10.3  整數溢出脆弱性
    4.10.4  格式化字元串脆弱性
  4.11  小結
第5章  工業控制系統網路攻擊
  5.1  攻擊方法介紹
    5.1.1  攻擊定義與步驟

    5.1.2  ICS攻擊與傳統IT攻擊的區別
    5.1.3  攻擊方法
    5.1.4  病毒
  5.2  Stuxnet綜合案例分析
    5.2.1  案例基本介紹
    5.2.2  Stuxnet傳播方法
    5.2.3  Stuxnet感染方法
    5.2.4  Stuxnet命令與控制
    5.2.5  Stuxnet攻擊方法總結
  5.3  操作系統提權攻擊案例分析
    5.3.1  操作系統提權基本介紹
    5.3.2  操作系統提權攻擊思路
    5.3.3  操作系統提權攻擊過程
    5.3.4  操作系統提權攻擊方法總結
  5.4  PLC載荷案例分析
    5.4.1  S7-400使用說明和指令匯總分析
    5.4.2  連接建立載荷
    5.4.3  啟停控制載荷
    5.4.4  信息偵聽載荷
    5.4.5  變數發布欺騙載荷(測量值讀取/篡改)
    5.4.6  報警失效載荷
    5.4.7  故障報警載荷
    5.4.8  認證繞過攻擊案例分析
    5.4.9  口令攻擊案例分析
  5.5  防火牆穿透攻擊案例分析
    5.5.1  防火牆穿透攻擊基本介紹
    5.5.2  防火牆穿透攻擊思路
    5.5.3  防火牆穿透攻擊過程
    5.5.4  防火牆穿透攻擊方法總結
  5.6  DLL注入攻擊案例分析
    5.6.1  DLL注入攻擊基本介紹
    5.6.2  DLL注入攻擊思路
    5.6.3  DLL注入攻擊過程
    5.6.4  DLL注入攻擊方法總結
  5.7  CSRF攻擊案例分析
    5.7.1  CSRF攻擊基本介紹
    5.7.2  CSRF攻擊思路
    5.7.3  CSRF攻擊過程
    5.7.4  CSRF攻擊方法總結
  5.8  文件上傳攻擊案例分析
    5.8.1  文件上傳攻擊基本介紹
    5.8.2  文件上傳攻擊思路
    5.8.3  文件上傳攻擊過程
    5.8.4  文件上傳攻擊方法總結
  5.9  水坑攻擊案例分析
    5.9.1  水坑攻擊基本介紹
    5.9.2  水坑攻擊思路
    5.9.3  水坑攻擊過程
    5.9.4  水坑攻擊方法總結
  5.10  魚叉式網路釣魚攻擊案例分析

    5.10.1  魚叉式網路釣魚攻擊基本介紹
    5.10.2  魚叉式網路釣魚攻擊思路
    5.10.3  魚叉式網路釣魚攻擊過程
    5.10.4  魚叉式網路釣魚攻擊方法總結
  5.11  拒絕服務攻擊案例分析
    5.11.1  拒絕服務攻擊
    5.11.2  拒絕服務攻擊方法
    5.11.3  拒絕服務攻擊過程
    5.11.4  拒絕服務攻擊方法總結
第6章  工業控制系統網路安全防護
  6.1  安全防護體系設計
    6.1.1  安全防護體系
    6.1.2  防禦縱深策略
    6.1.3  建立工業控制系統安全防護體系
  6.2  技術安全
    6.2.1  訪問控制技術
    6.2.2  防火牆技術
    6.2.3  加密技術
    6.2.4  入侵檢測技術
    6.2.5  其他安全技術
第7章  工業控制系統安全管理與運維
  7.1  人員安全管理
  7.2  物理與環境管理
  7.3  信息安全事件管理
    7.3.1  報告信息安全事態和弱點報告
    7.3.2  信息安全事件和改進管理
  7.6  風險評估
    7.6.1 &nb