幫助中心 | 我的帳號 | 關於我們

電力信息物理系統網路安全

  • 作者:朱曉偉|責編:李海燕
  • 出版社:北京理工大學
  • ISBN:9787576355406
  • 出版日期:2025/06/01
  • 裝幀:平裝
  • 頁數:172
人民幣:RMB 60 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書共包含10章,首先,介紹了電力信息物理系統(CPS)的定義、功能、特點及架構;其次,探討了電力CPS面臨的網路安全挑戰、分層網路安全防護體系、攻擊建模與分析、基於直流潮流模型的建模技術,以及智能技術在電力CPS網路安全中的應用;再次,討論了電力CPS中的隱私保護、身份認證與訪問控制、入侵檢測與防禦機制等關鍵問題;最後,總結了電力CPS的網路安全防禦模型與實現方法,提出了智能防禦與恢復機制。
    本書適合電力信息物理系統網路安全領域的研究生,以及電力行業的技術人員、研究人員和管理者閱讀。

作者介紹
朱曉偉|責編:李海燕

目錄
第1章  電力信息物理系統概述
  1.1  電力信息物理系統的定義與基本概念
    1.1.1  電力信息物理系統的興起與背景
    1.1.2  電力信息物理系統的定義
    1.1.3  電力CPS的主要功能
  1.2  電力CPS的特點及其組成部分
    1.2.1  電力CPS的特點
    1.2.2  電力CPS的組成部分
    1.2.3  電力CPS中的關鍵技術
    1.2.4  電力CPS的系統架構
    1.2.5  電力CPS中的安全與隱私挑戰
  1.3  信息系統與物理系統的相互關係
    1.3.1  信息系統與物理系統的交互流程
    1.3.2  信息系統與物理系統相互依賴的特性
    1.3.3  信息系統與物理系統的耦合性
    1.3.4  信息系統與物理系統之間的反饋迴路
    1.3.5  信息系統與物理系統的相互關係對系統安全性的影響
第2章  電力CPS的網路安全挑戰
  2.1  電力CPS的主要網路安全威脅
    2.1.1  電力CPS中的網路安全特點
    2.1.2  物理設備與數字網路的耦合風險
    2.1.3  電力CPS網路安全風險的潛在後果
    2.1.4  電力CPS網路安全的獨特挑戰
  2.2  常見的攻擊類型及其威脅
    2.2.1  拒絕服務攻擊
    2.2.2  數據篡改攻擊
    2.2.3  物理破壞攻擊
    2.2.4  供應鏈攻擊
    2.2.5  側通道攻擊
    2.2.6  高級持續性威脅
    2.2.7  零日攻擊
    2.2.8  遠程控制攻擊與惡意軟體
  2.3  複雜性與互聯性帶來的安全挑戰
    2.3.1  電力CPS的複雜性分析
    2.3.2  互聯性帶來的安全風險
    2.3.3  複雜性和互聯性帶來的級聯效應
    2.3.4  複雜性與互聯性帶來的防禦挑戰
  2.4  電力CPS網路安全研究現狀
    2.4.1  國外電力CPS網路安全研究現狀
    2.4.2  國內電力CPS網路安全研究現狀
第3章  電力CPS網路安全體系結構
  3.1  電力CPS的分層安全體系結構
    3.1.1  分層安全體系結構的基本概念
    3.1.2  分層安全架構的優勢
    3.1.3  各層之間的協同與整體防護
    3.1.4  分層安全架構在實際應用中的挑戰
    3.1.5  分層安全架構的未來發展方向
  3.2  物理層的安全威脅與防護
    3.2.1  物理層的安全需求
    3.2.2  物理層的安全威脅

    3.2.3  物理層的安全防護措施
  3.3  網路層的安全威脅與防護
    3.3.1  網路層的安全需求
    3.3.2  網路層的安全威脅
    3.3.3  網路層的安全防護策略
  3.4  數據層的安全威脅與防護
    3.4.1  數據層的安全需求
    3.4.2  數據層的安全威脅
    3.4.3  數據層的安全防護策略
  3.5  應用層的安全威脅與防護
    3.5.1  應用層的安全需求
    3.5.2  應用層的安全威脅
    3.5.3  應用層的安全防護策略
第4章  電力CPS中的攻擊建模與分析
  4.1  物理攻擊的建模與影響分析
    4.1.1  物理攻擊的定義與類別
    4.1.2  物理攻擊的建模方法
    4.1.3  物理攻擊的影響分析
    4.1.4  物理攻擊的防禦與應對策略
  4.2  網路攻擊的建模與評估方法
    4.2.1  網路攻擊的類型
    4.2.2  網路攻擊的建模方法
    4.2.3  網路攻擊的評估方法
    4.2.4  網路攻擊的防禦策略與優化
    4.2.5  網路攻擊建模與評估方法的智能化和自動化
  4.3  混合攻擊建模與預防策略
    4.3.1  混合攻擊的定義與類型
    4.3.2  混合攻擊的建模方法
    4.3.3  混合攻擊的評估方法
    4.3.4  混合攻擊的預防策略
  4.4  攻擊檢測技術與有效預防措施
    4.4.1  攻擊檢測技術的基本原理
    4.4.2  主流攻擊檢測技術
    4.4.3  攻擊檢測系統的組成與架構
    4.4.4  混合攻擊的有效預防措施
第5章  基於直流潮流模型的電力CPS建模技術
  5.1  電力CPS建模技術研究現狀
  5.2  電力CPS框架設計
  5.3  基於直流潮流的電力網建模
    5.3.1  電力系統潮流計算的相關基礎知識
    5.3.2  基於直流潮流方程的電力系統模型方程
  5.4  電力信息網建模
    5.4.1  聯動介面建模
    5.4.2  通信通道建模
    5.4.3  調度中心建模
  5.5  基於直流潮流的電力CPS的一體化模型
第6章  基於智能技術的電力CPS安全防護
  6.1  機器學習在電力CPS中的應用
    6.1.1  機器學習在電力CPS安全中的作用
    6.1.2  機器學習在電力CPS中的應用挑戰

    6.1.3  機器學習在電力CPS中的發展趨勢
  6.2  人工智慧技術的安全防護應用
    6.2.1  AI技術在電力CPS中的角色與重要性
    6.2.2  AI技術在電力CPS中的典型應用場景
    6.2.3  AI技術應用中的挑戰與未來展望
  6.3  大數據分析與預測性維護
    6.3.1  大數據在電力CPS中的角色
    6.3.2  預測性維護的概念與重要性
    6.3.3  大數據分析在預測性維護中的應用
    6.3.4  大數據預測性維護的實施策略與挑戰
  6.4  智能技術在安全異常檢測中的應用
    6.4.1  電力CPS中的安全異常檢測需求
    6.4.2  智能技術在安全異常檢測中的應用方向
    6.4.3  智能異常檢測的技術挑戰
第7章  電力CPS中的隱私保護
  7.1  電力CPS數據隱私保護的重要性
    7.1.1  數據隱私保護的定義與背景
    7.1.2  電力CPS中數據隱私保護的重要性
    7.1.3  電力CPS中面臨的主要隱私威脅
    7.1.4  數據隱私泄露的影響與後果
    7.1.5  數據隱私保護的核心原則
  7.2  加密技術在電力系統中的應用
    7.2.1  加密技術的基本原理
    7.2.2  電力CPS中適用的加密技術種類
    7.2.3  加密技術在電力CPS各層的應用
    7.2.4  加密技術在電力CPS中應用的挑戰
  7.3  數據匿名化在電力系統中的應用
    7.3.1  數據匿名化的基本原理
    7.3.2  電力系統中數據匿名化的必要性
    7.3.3  數據匿名化技術在電力CPS中的應用場景
    7.3.4  常用的數據匿名化技術
    7.3.5  匿名化在電力CPS中應用的挑戰
  7.4  訪問控制策略在電力系統中的應用
    7.4.1  訪問控制的基本概念
    7.4.2  常見的訪問控制模型
    7.4.3  電力CPS中訪問控制策略的應用場景
    7.4.4  訪問控制在電力CPS中面臨的挑戰
第8章  電力CPS的身份認證與訪問控制
  8.1  身份認證在電力CPS中的關鍵作用
    8.1.1  身份認證的基本概念
    8.1.2  身份認證在電力CPS中的重要性
    8.1.3  身份認證在不同層次的應用場景
    8.1.4  身份認證的技術實現
    8.1.5  電力CPS中的身份認證面臨的挑戰
  8.2  傳統身份認證方法的局限性
    8.2.1  基於密碼的認證方法
    8.2.2  基於令牌的認證方法
    8.2.3  生物識別技術的局限性
    8.2.4  傳統認證方法在電力CPS中的其他局限性
    8.2.5  未來解決方案展望

  8.3  基於區塊鏈的身份認證方案
    8.3.1  基於區塊鏈身份認證的基本原理
    8.3.2  電力CPS中區塊鏈身份認證的應用場景
    8.3.3  區塊鏈身份認證的關鍵技術
    8.3.4  區塊鏈身份認證的優勢與挑戰
  8.4  零信任架構在訪問控制中的應用
    8.4.1  零信任架構的基本概念
    8.4.2  零信任架構在電力CPS中的應用場景
    8.4.3  零信任架構的關鍵技術
    8.4.4  零信任架構的挑戰
第9章  電力CPS的入侵檢測與防禦機制
  9.1  入侵檢測系統(IDS)的類型與功能
    9.1.1  入侵檢測系統的基本概念
    9.1.2  入侵檢測系統的主要類型
    9.1.3  入侵檢測系統在電力CPS中的功能
    9.1.4  電力CPS中入侵檢測系統的部署策略
  9.2  基於簽名的入侵檢測技術
    9.2.1  基於簽名的入侵檢測技術的工作原理
    9.2.2  基於簽名的入侵檢測技術在電力CPS中的應用場景
    9.2.3  基於簽名的入侵檢測技術的優點與局限性
    9.2.4  提高基於簽名的入侵檢測技術有效性的解決方案
  9.3  基於異常的入侵檢測方法
    9.3.1  基於異常的入侵檢測的基本原理
    9.3.2  異常檢測的關鍵技術與實現方法
    9.3.3  基於異常的入侵檢測在電力CPS中的應用
    9.3.4  基於異常的入侵檢測的優勢與挑戰
  9.4  防禦機制的實施與實時監控策略
    9.4.1  防禦機制的概述
    9.4.2  實時監控策略的關鍵組成
    9.4.3  電力CPS防禦機制的實施步驟
    9.4.4  實時響應策略與自動化防禦
    9.4.5  電力CPS的未來防禦方向
第10章  電力CPS的網路安全防禦模型與實現
  10.1  電力CPS防禦模型的設計原則
    10.1.1  全面覆蓋與多層次防護原則
    10.1.2  安全與性能的平衡原則
    10.1.3  自適應與靈活擴展性原則
    10.1.4  防禦模型的自愈能力
    10.1.5  電力CPS防禦模型的持續演進
  10.2  智能防禦與響應技術
    10.2.1  智能防禦的基本概念
    10.2.2  智能防禦的核心技術
    10.2.3  智能響應機制
    10.2.4  智能防禦在電力CPS中的應用場景
    10.2.5  智能防禦技術的優勢與挑戰
  10.3  電力系統中的恢復與自愈機制
    10.3.1  智能防禦的基本概念
    10.3.2  電力系統恢復機制的實施步驟
    10.3.3  電力系統自愈機制的關鍵技術
    10.3.4  電力系統自愈機制的應用場景

    10.3.5  恢復與自愈機制的技術挑戰
  10.4  不同防禦策略的比較與優化方案
    10.4.1  基於簽名的防禦策略
    10.4.2  基於行為和異常的防禦策略
    10.4.3  入侵檢測系統(IDS)與入侵防禦系統(IPS)
    10.4.4  深度包檢測(DPI)
    10.4.5  分層安全模型
    10.4.6  基於零信任架構的防禦策略
    10.4.7  基於人工智慧的智能防禦策略
    10.4.8  不同防禦策略的整合與優化

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032