搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
工控系统信息安全(智能制造背景下的数字化安全保障)/信息安全知识赋能工程
0.00     定价 ¥ 79.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121492525
  • 作      者:
    作者:姬五胜//李国良|责编:田宏峰
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2025-01-01
收藏
内容介绍
本书探讨工业控制系统(简称工控系统)在智能制造环境下面临的安全挑战,全面而系统地阐述工控系统信息安全。本书共3个部分,第1部分为工控系统及其信息安全概述,包括工控系统的历史演进与智能制造的趋势、工控系统信息安全的重要性、工控系统的智能化安全架构设计,为后续章节的讨论奠定基础;第2部分为工控系统信息安全保障实践,包括工业控制网络的安全、工控系统的身份认证与访问控制、工控系统的漏洞管理与应急响应、工控系统的数据安全与隐私保护,系统地介绍各种关键安全问题的解决方法;第3部分为工控系统信息安全未来展望,包括智能制造背景下的工控系统创新保障、工控系统智能化的发展趋势,探讨新兴技术在工控系统中的应用。
展开
目录
第1部分 工控系统及其信息安全概述
第1章 工控系统的历史演进与智能制造的趋势
1.1 工控系统的历史演进
1.1.1 机械控制时代的萌芽
1.1.2 电气控制时代的崛起
1.1.3 数字控制时代的到来
1.1.4 现代工控系统的特点
1.2 智能制造的核心理念与技术基础
1.2.1 数字化转型与智能制造
1.2.2 智能化生产与自动化决策
1.2.3 灵活化制造与定制化生产
1.3 工控系统在智能制造中的角色及其面临的挑战
1.3.1 工控系统在智能制造中的角色
1.3.2 工控系统面临的挑战
本章小结
第2章 工控系统信息安全的重要性
2.1 数字化转型与工控系统信息安全
2.1.1 数字化转型的背景与意义
2.1.2 工控系统信息安全面临的挑战
2.1.3 工控系统信息安全的策略与措施
2.2 工控系统信息安全的关键威胁
2.2.1 网络攻击与入侵威胁
2.2.2 恶意软件及其相关攻击
2.2.3 供应链风险与恶意供应链攻击
2.2.4 物联网和设备连接的威胁
2.2.5 内部威胁与人为因素
2.2.6 数据泄露和隐私侵犯的威胁
2.3 工控系统信息安全在智能制造中的战略地位
2.3.1 智能制造的背景与挑战
2.3.2 工控系统信息安全与智能制造的关系
2.3.3 智能制造对工控系统信息安全的需求
2.3.4 工控系统信息安全策略的制定与实施
本章小结
第3章 工控系统的智能化安全架构设计
3.1 工控系统信息安全的需求分析与威胁建模
3.1.1 工控系统信息安全策略的制定与实施
3.1.2 工控系统信息安全威胁建模的步骤
3.1.3 工控系统信息安全的威胁源识别与分析
3.1.4 工控系统信息安全的漏洞评估与风险分析
3.1.5 工控系统信息安全的关键资产识别
3.1.6 工控系统信息安全的需求分析与威胁建模工具
3.2 工控系统智能化安全架构的设计原则
3.2.1 安全性优先原则
3.2.2 最小权限原则
3.2.3 防御深度原则
3.2.4 安全审计和监测原则
3.2.5 安全文档和培训原则
3.3 工控系统智能化安全架构的评估与持续优化
3.3.1 工控系统智能化安全架构的评估方法和流程
3.3.2 安全漏洞和威胁评估
3.3.3 安全性能评估
3.3.4 工控系统智能化安全架构的改进和优化
3.3.5 工控系统智能化安全架构的持续监测与审计
3.3.6 工控系统智能化安全构架持续优化面临的挑战与未来趋势
本章小结
第2部分 工控系统信息安全保障实践
第4章 工业控制网络的安全
4.1 工控网络的架构与通信协议
4.1.1 工控网络架构概述
4.1.2 工控网络的拓扑结构
4.1.3 工控网络的组件与设备
4.1.4 工控网络通信协议概述
4.2 工控网络的安全策略
4.2.1 物理安全措施
4.2.2 网络隔离与分段
4.2.3 防火墙与网络安全设备
4.2.4 入侵检测系统与入侵防御系统
4.2.5 身份认证与加密技术
4.2.6 人员管理与培训
4.2.7 安全政策与合规性
4.3 工控网络的安全实践案例
4.3.1 案例1:工控网络的安全防护实例
4.3.2 案例2:工控网络通信保护实例
4.3.3 案例3:工控网络数据隐私保护实例
4.3.4 案例4:工控网络通信安全的应急响应
4.3.5 案例5:智能化应用下的通信安全挑战
本章小结
第5章 工控系统的身份认证与访问控制
5.1 身份认证技术与访问控制模型
5.1.1 传统身份认证技术
5.1.2 其他因素身份认证技术
5.1.3 生物特征识别技术
5.1.4 单一登录
5.1.5 访问控制模型
5.2 工控系统访问控制策略及其实施
5.2.1 访问控制策略的设计原则
5.2.2 身份管理和身份认证实践
5.2.3 权限管理和授权
5.2.4 安全审计和监测机制
5.2.5 实施访问控制策略的挑战及其解决方法
5.3 身份认证与访问控制的智能化应用
5.3.1 人工智能技术在身份认证中的应用
5.3.2 机器学习在访问控制中的应用
5.3.3 智能化身份认证案例分析
5.3.4 智能化访问控制案例分析
5.3.5 智能身份认证和访问控制的未来趋势
本章小结
第6章 工控系统的漏洞管理与应急响应
6.1 工控系统漏洞扫描与评估
6.1.1 漏洞扫描工具和技术
6.1.2 漏洞评估方法
6.1.3 主动扫描与被动扫描
6.1.4 漏洞数据库
6.1.5 工控系统漏洞分类
6.1.6 漏洞风险评估方法
6.1.7 案例研究:工控系统漏洞扫描与评估的成功实施
6.2 漏洞管理流程与最佳实践
6.2.1 漏洞管理的重要性
6.2.2 漏洞管理流程
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证