| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
前言
第1章工业互联网安全现状/00
1.1工业互联网发展历程/00
1.1.1国外工业互联网的主要进展/00
1.1.2国内工业互联网的主要进展/00
1.2工业互联网体系架构/00
1.2.1工业互联网体系架构1.0/00
1.2.2工业互联网体系架构2.0/00
1.3工业互联网安全技术趋势/00
1.3.1工业互联网安全与传统IT信息系统安全差异/00
1.3.2工业互联网安全技术发展趋势/0
1.3.3主流工业互联网安全产品介绍/0
1.3.4工业互联网安全技术面临的问题/0
1.4工业互联网的安全事件/0
1.5工业互联网的安全风险/0
1.5.1设备层的安全风险/0
1.5.2控制层的安全风险/0
1.5.3网络层的安全风险/0
1.5.4应用层的安全风险/0
1.5.5数据层的安全风险/0
1.6工业互联网的安全挑战/0
1.6.1设备层的安全挑战/0
1.6.2控制层的安全挑战/0
1.6.3网络层的安全挑战/0
1.6.4应用层的安全挑战/0
1.6.5数据层的安全挑战/0
1.7本章小结/01.8思考与练习/0
第2章工业互联网安全态势/0
2.1工业互联网面临的威胁/0
2.1.1网络入侵/0
2.1.2恶意软件/0
2.1.3网络攻击/0
2.1.4网络漏洞/0
2.1.5人为威胁/0
2.1.6自然威胁和意外威胁/0
2.2工业互联网的脆弱性/0
2.2.1平台架构脆弱性/0
2.2.2平台设备暴露与漏洞/0
2.2.3网络通信协议脆弱性/0
2.2.4网络运维脆弱性/0
2.3工业互联网安全发展趋势/0
2.3.1融合安全技术成为OT与IT融合趋势下的必然选择/0
2.3.2工业互联网未知威胁防范成为难点/0
2.3.3云平台成为安全防护的重点/0
2.3.4内生安全防御和补偿式安全防御将长期并存/0
2.3.5工业互联网安全防护自动化与智能化将不断发展/0
2.3.6对大数据的保护将成为防护热点/0
2.3.7工业互联网安全态势监测与态势感知将成为重要技术手段/0
2.4本章小结/0
2.5思考与练习/0
第3章工业互联网安全框架/0
3.1传统工业互联网安全框架/0
3.1.1OSI安全体系结构/0
3.1.2美国ISS公司P2DR模型/0
3.1.3美国国家安全局IATF/0
3.1.4国际电工委员会IEC 62443标准/0
3.1.5我国WPDRRC模型/0
3.2工业互联网安全基本框架/0
3.2.1美国工业互联网安全框架(IISF)/0
3.2.2德国工业4.0安全框架(RAMI 4.0)/0
3.2.3日本工业价值链参考架构(IVRA)/03.2.4我国工业互联网安全框架2.0/0
3.3我国工业互联网安全防护框架/0
3.3.1设计原则/0
3.3.2安全防护框架/0
3.4本章小结/0
3.5思考与练习/0
第4章工业互联网安全相关政策标准/0
4.1国家正式发布的法律法规/0
4.1.1国内网络安全法律法规/0
4.1.2国外工业互联网安全政策/0
4.1.3国内工业互联网安全政策/0
4.2行业发布的相关标准/0
4.3网络安全等级保护的重点要求/0
4.3.1安全通用要求/0
4.3.2安全扩展要求/0
4.4本章小结/0
4.5思考与练习/0
第5章工业互联网威胁建模/0
5.1STRIDE威胁建模/0
5.1.1STRIDE的6类威胁/0
5.1.2STRIDE威胁建模的一般流程/0
5.1.3STRIDE威胁建模的优点/0
5.2威胁评级DREAD/0
5.2.1威胁评级/0
5.2.2DREAD威胁评级模型/0
5.2.3通用漏洞评分系统(CVSS)/0
5.2.4智能航旅威胁分析案例/0
5.3PASTA威胁建模/0
5.4VAST威胁建模/0
5.4.1应用程序威胁模型(ATM)/0
5.4.2运营威胁模型(OTM)/0
5.5Cyber Kill Chain威胁建模/0
5.5.1ICS网络杀伤链模型/0
5.5.2ICS杀伤链案例分析/0
5.6ATT&CK威胁建模/05.6.1ATT&CK模型/0
5.6.2ICS知识库的ATT&CK/0
5.6.3威胁捕获及示例/0
5.7ICS威胁建模方法的思考/0
5.7.1ICS威胁建模的主要应用对象/0
5.7.2ICS威胁建模逐渐得到业界的价值认可/0
5.7.3ICS威胁建模方法的“殊途同归”/0
5.7.4ICS威胁建模具备“双刃剑”特性/0
5.7.5ICS威胁建模的开放性和动态性/0
5.7.6ICS威胁模型存在明显的局限性/0
5.8本章小结/0
5.9思考与练习/0
第6章工业互联网攻击检测/0
6.1异常攻击检测/0
6.1.1异常攻击检测原理/0
6.1.2常见异常攻击检测方法/0
6.2误用攻击检测/0
6.2.1误用攻击检测原理/0
6.2.2常见误用攻击检测方法/0
6.3APT攻击检测/
6.3.1APT攻击分析/
6.3.2常见APT攻击检测方法/
6.4未知威胁攻击检测/
6.4.1未知威胁共性/
6.4.2未知威胁常见检测方法/
6.5攻击溯源/
6.5.1攻击源捕获/
6.5.2溯源反制手段/
6.5.3攻击者画像/
6.6威胁狩猎/
6.6.1威胁狩猎原理/
6.6.2威胁狩猎循环/
6.6.3威胁狩猎模型/
6.6.4威胁狩猎实现/
6.7身份威胁检测和响应/
6.8网络安全态势感知/6.8.1网络安全态势感知体系/
6.8.2网络安全态势感知技术框架/
6.8.3工业互联网安全态势感知框架/
6.9攻击可解释性/
6.9.1LIME/
6.9.2SHAP/
6.9.3CX-ToM/
6.10本章小结/
6.11思考与练习/
第7章工业互联网安全测评/
7.1工业互联网安全测评相关技术/
7.1.1健壮性测试技术/
7.1.2压力测试技术/
7.1.3网络资产发现/
7.1.4端口扫描及漏洞扫描/
7.1.5漏洞挖掘技术/
7.1.6渗透测试/
7.2工业控制系统安全测评/
7.2.1工业控制系统渗透测评/
7.2.2工业控制系统漏洞挖掘/
7.2.3工业总线协议健壮性测评/
7.3工业互联网平台安全测评/
7.3.1云平台安全测评/
7.3.2边缘计算平台安全测评/
7.3.3大数据平台安全测