作品简介

本书介绍了工业互联网的基本架构,并从工业互联网的网络架构、数据异构等角度剖析了工业互联网面临的安全问题,在此基础上,介绍工业互联网的安全模型、防御体系和目前常用的防御技术,给出了相关的行业应用和案例。此外,本书还梳理了工业互联网安全的热点研究方向和问题,方便读者进一步深入研究工业互联网的安全问题。

魏强,战略支援部队信息工程大学教授,博士生导师,漏洞研究中心主任,研究方向为软件系统安全分析与工业互联网安全。国防科技工业网络安全创新中心首席研究员,中国国家信息安全漏洞库首批特聘专家。国家863重点课题、国家重点研发计划课题、国家自然科学基金课题、国防科技创新特区课题等的负责人。

王文海,浙江大学求是特聘教授,长期致力于工业控制系统的研发。面向国家重大需求,历经30年持续攻关与迭代,重点解决了控制装置的高端性能与自主安全、成套专用与综合安全、广域协同与工程安全、智能防御与内生安全等关键技术问题,取得大量系统性创新成果,建立了独具特色的工业控制装置及系统的技术体系和装备系列,在能源、冶金、石化等领域实现了大规模工业应用。获国家科技进步一等奖1项、二等奖3项,省部级一等奖5项。获授权发明专利27项,登记软件著作权53项,发表论文99篇。

程鹏,教授,浙江大学控制科学与工程学院副院长、网络空间安全研究中心副主任。研究兴趣为工业互联网安全、信息物理融合系统。研究获得国家自然科学基金重点、国家科技部重点研发课题等项目资助,成果获国家科技进步二等奖1项,教育部自然科学一等奖2项,教育部青年科学奖。获得霍英东教育基金青年教师奖一等奖、JSPS Invitation Fellowship、IEEE通信协会亚太区杰出青年学者等荣誉,并入选2020年教育部长江学者特聘教授。现任中国自动化学会青年工作委员会副主任、工业控制系统信息安全专委会秘书长等。

作品目录

  • 作者简介
  • 专家推荐
  • 编委会
  • 序一
  • 序二
  • 序三
  • 前言
  • 第1章 绪论
  • 1.1 工业互联网的出现与发展
  • 1.2 从架构看特性
  • 1.3 从特性看安全
  • 1.4 工业互联网安全威胁的特点
  • 1.5 工业互联网安全的发展趋势
  • 1.6 本书的知识结构
  • 1.7 本章小结
  • 1.8 习题
  • 第2章 工业互联网安全基础
  • 2.1 工业互联网安全的特征与内涵
  • 2.2 工业互联网安全内涵的剖析
  • 2.3 攻击面和攻击向量的变化
  • 2.4 功能安全与信息安全一体化
  • 2.5 体系化安全框架构建原则
  • 2.6 主要工业互联网参考安全框架
  • 2.7 本章小结
  • 2.8 习题
  • 第3章 信息物理融合威胁建模
  • 3.1 威胁建模
  • 3.2 安全故障分析模型(物理侧)
  • 3.3 网络安全威胁模型(信息侧)
  • 3.4 信息物理融合的威胁模型
  • 3.5 本章小结
  • 3.6 习题
  • 第4章 威胁模式分析
  • 4.1 典型事件和技术矩阵
  • 4.2 攻击可达性的典型模式
  • 4.3 横向移动性模式
  • 4.4 持续隐蔽性模式
  • 4.5 破坏杀伤性模式
  • 4.6 本章小结
  • 4.7 习题
  • 第5章 设备安全分析
  • 5.1 设备安全分析基础
  • 5.2 设备发现
  • 5.3 设备定位
  • 5.4 设备漏洞分析
  • 5.5 本章小结
  • 5.6 习题
  • 第6章 控制安全分析
  • 6.1 控制层恶意代码分析
  • 6.2 控制协议安全测试
  • 6.3 本章小结
  • 6.4 习题
  • 第7章 工业互联网安全风险评估
  • 7.1 风险评估的基本概念和方法
  • 7.2 风险评估的准备
  • 7.3 风险信息收集
  • 7.4 风险计算分析
  • 7.5 风险评估处置
  • 7.6 本章小结
  • 7.7 习题
  • 第8章 安全防御技术基础
  • 8.1 安全防御的演进
  • 8.2 安全设计与规划技术
  • 8.3 安全运营与响应技术
  • 8.4 常用的安全攻防技术
  • 8.5 本章小结
  • 8.6 习题
  • 第9章 安全防御前沿技术
  • 9.1 控制系统全生命周期的内生安全
  • 9.2 工程文件全生命周期保护
  • 9.3 信息物理融合异常检测
  • 9.4 控制逻辑代码安全审计
  • 9.5 本章小结
  • 9.6 习题
  • 第10章 工业互联网安全技术应用与行业案例
  • 10.1 工业互联网设备系统安全案例
  • 10.2 工业互联网安全风险评估案例
  • 10.3 智能制造行业安全技术防护建设案例
  • 10.4 工业系统应急响应取证安全案例
  • 10.5 本章小结
  • 10.6 习题
  • 后记
  • 参考文献
展开全部