《工业控制网络安全技术与实践》一一导读

前  言?Preface
随着信息技术和网络技术的迅猛发展,国家安全边界已经超越地理空间限制,延伸到信息网络,网络空间成为继陆、海、空、天之后的第五大国家主权空间。作为网络空间安全的重要组成部分,工业控制网络安全涉及国家关键基础设施和经济社会稳定,辐射范围广泛,应当予以充分重视。
工业控制系统广泛应用于电力、水利、污水处理、石油化工、冶金、汽车、航空航天等诸多现代工业,其中超过80%涉及国计民生的关键基础设施(如铁路、城市轨道交通、给排水、通信等)。随着工业化与信息化的深度融合、“互联网+”及国务院“中国制造2025”战略的提出,工业控制系统中信息化程度越来越高,通用软硬件和网络设施的广泛使用打破了工业控制系统与信息网络的“隔离”,带来了一系列网络安全风险。其中涉及的不仅仅是信息泄露、信息系统无法使用等“小”问题,而是会对现实世界造成直接的、实质性的影响,如设备故障、环境污染、人员伤亡甚至危害国家安全,其后果是无法预计的。
我国政府对工业控制系统的安全性予以高度重视,在国家战略、规范管理、信息共享、技术支撑等方面不断突破,致力于构建完善的工业控制网络安全保障体系。但是,目前国内网络安全研究团队的研究对象多集中在互联网和传统信息系统上,掌握工业控制网络安全知识、了解工业控制网络漏洞分析与安全防御技术的人极少,远不能满足各行业对工业控制网络人才的渴求,不能适应国家的发展战略。
本书围绕工业控制系统的安全,对工业控制系统、工业控制网络、工业控制系统整体安全性、SCADA系统安全性、工业控制网络漏洞、工业控制网络协议、工业控制网络安全防御等进行了详细的阐述。最后列举了几个典型工业控制安全案例,旨在帮助读者全面了解工业控制系统安全领域的相关知识,建立防护意识。
本书共分为8章,各章主要内容概述如下:
第1章介绍了工业控制系统与工业控制网络的概念,描述了国内工业控制行业的现状及工业控制网络安全的趋势,并说明了工业控制系统中常用的术语。
第2章介绍了工业控制系统中SCADA与DCS这两个典型系统、控制器、现场设备,着重描述了PLC设备,并介绍了几种典型的工业控制网络。
第3章介绍了工业控制网络常见的安全威胁,并针对工业控制系统不同网络层的脆弱性进行了分析。
第4章介绍了SCADA系统的组成、安全需求、安全目标及脆弱性,描述了SCADA系统边界防护、异常行为检测、安全通信及密钥管理、风险评估与安全管理,介绍了SCADA系统安全测试平台,最后简要介绍了SCADA系统典型案例及发展趋势。
第5章详细介绍了四种常见的工业网络协议,并说明了各协议存在的安全问题,并有针对性地提出安全防护技术。
第6章介绍了工业控制网络漏洞的特征、分类、发布平台及态势,描述了针对已知漏洞的检测技术和针对未知漏洞的挖掘技术,分析了上位机、下位机及工业控制网络设备漏洞。
第7章全面介绍了工业控制网络安全防护技术,描述了工业控制安全设备的引入和使用方法,详细说明了对已知与未知工业控制安全威胁的处理方法。
第8章举例分析了几个典型的工业控制行业现状与安全趋势,并描述了相匹配的安全解决方案。
全书逻辑清晰,行文流畅,采用通俗易懂的方式介绍工业控制系统网络安全的相关知识,并提供了适当的图解,具有很强的可读性和实用性。
工业控制网络安全是集合了工业控制与网络安全的综合性、应用型方向,要求学习该方向的读者能够将系统知识与专业知识有机结合,在注重提升理论高度的前提下,将理论知识与工程实践紧密联系起来。本书结合工业控制网络安全领域的知识特点,充分考虑其知识体系、教育层次和课程设置,增设各行业典型实际案例,努力做到紧跟前沿技术的发展,使读者能够学以致用。教师可以基于本书增加实验课程,使学生更生动直观、深刻具体地掌握真实有效、切实可行的工业控制网络安全防护手段和思想。无论是初学者还是有一定经验的从业者,都可以从本书中找到所需要的内容。
本书可以作为高等院校自动化、计算机科学与技术、信息安全等相关专业的本科生、研究生教学用书,或工业控制系统安全相关人员的培训教材,也可以作为对工业控制网络安全感兴趣的普通读者和相关技术人员的参考资料。
希望更多的读者能通过学习本书更清晰、全面地掌握工业控制网络安全知识,为增强工业控制网络安全防护能力打下较为系统和扎实的基础。
在编写的过程中,本书除了借鉴多位专家的多年工作和研究内容外,还参考了大量的国内外优秀书籍、论文及网上公布的相关资料,并以参考文献的形式列出,可为读者进一步深入研究提供参考信息。
本书从策划到编写,得到了教育部高等学校信息安全专业教学指导委员会秘书长封化民教授的大力支持和指导,他对教材进行了审阅,提出了宝贵的建议,并欣然作序;解放军信息工程大学电子技术学院教授陈性元、北京航空航天大学博士生导师李春升、解放军电子工程学院博士生导师陆余良、国防科技大学电子工程所所长王伟、清华大学网络科学与网络空间研究院副研究员诸葛建伟、北京邮电大学副教授雷敏也审阅了本书,对本书内容提出了大量的意见和建议;机械工业出版社华章公司的各位编辑在本书的出版过程中给予了大力支持与帮助。在此深表感谢。
工业控制网络安全是自动化与信息安全结合演变的新兴领域,本书作为该领域的首本教材,在编写时虽力求全面、系统,但随着工业化和信息化大规模发展,工业控制系统网络安全技术日新月异,加之作者能力所限,书中难免有一些错误和不当之处,恳请读者提出宝贵意见,以期再版修订。

目录

第1章 绪  论
1.1 工业控制系统与工业控制网络概述
1.2 国内工业控制行业现状
1.3 国内工业控制网络安全趋势分析
1.4 工业控制系统常用术语
1.5 本章小结
1.6 本章习题
第2章 工业控制系统基础
2.1 数据采集与监视控制系统
2.2 分布式控制系统
2.3 工业控制系统中的常用控制器
2.4 工业控制系统现场设备的种类
2.5 PLC设备的技术原理
2.6 典型工业领域的工业控制网络
2.7 本章小结
2.8 本章习题
第3章 工业控制网络安全威胁
3.1 工业控制网络概述
3.2 工业控制网络常见的安全威胁
3.3 工业控制系统脆弱性分析
3.4 本章小结
3.5 本章习题

时间: 2024-09-28 01:42:21

《工业控制网络安全技术与实践》一一导读的相关文章

《算法设计与分析》一一导读

前言 算法是计算的灵魂(spirit of computing),而算法设计与分析的基础知识是计算机科学的基石.算法设计与分析的知识内容很丰富,可以从不同视角进行组织与阐述.一种视角是关注经典的算法问题,如排序.选择.查找.图遍历等:另一种视角是关注经典的算法设计策略,包括分治.贪心.动态规划等.本书的组织兼顾问题与策略两种视角.首先按照经典的算法设计策略,将书中的主体内容分为遍历.分治.贪心.动态规划4个部分.其次在每个部分之内,又围绕经典的算法问题来阐述该部分所着重讨论的策略. 本书集中讨论

《算法设计与分析》一一2.1 数学运算背后的算法操作

2.1 数学运算背后的算法操作 虽然我们已经熟知很多数学概念与性质,但是从算法设计与分析的角度来看,还需要进一步将这些数学的概念与算法的运作联系起来.下面就从这一角度来讨论几组算法设计与分析中常用的数学概念与性质.2.1.1 取整x和x 我们熟知取整函数的定义:下取整函数x表示不超过x的最大整数:上取整函数x表示不小于x的最小整数.需要取整函数的本质原因在于算法分析中涉及的一些量往往是某种离散对象的个数,它必然是正整数.例如,算法的代价是关键操作的个数,问题的规模经常表示为输入元素的个数.输入数

《算法设计与分析》一一第3章 线性表的遍历

第3章 线性表的遍历 线性表是一种简单又广泛使用的数据结构.线性表中所有的元素组成线性序列.除头尾之外的每个元素都有唯一的前驱和后继:头元素只有后继,没有前驱,而尾元素只有前驱,没有后继.线性表的特征决定了我们很容易从头至尾依次扫描其中的每一个元素,而这一简单的遍历过程可以解决很多重要的算法问题. 线性表的遍历是在算法的简单性与高效性之间的一种权衡.基于线性表遍历的算法往往原理简单.易于实现和维护:但是其效率往往较低,有较大的提升空间.以线性表遍历为基础,我们可以进行更复杂的算法设计,例如,以遍

《算法设计与分析》一一第2章 从算法的视角重新审视数学的概念

第2章 从算法的视角重新审视数学的概念 CHAPTER 2 第2章 从算法的视角重新审视数学的概念根据我们在第1章中对抽象算法设计与分析的讨论,算法的本质是预先给定的一组指令的排列组合:而算法分析是对指令的执行和存储单元的使用等离散现象的计数.源于算法的这一本质属性,我们需要熟练掌握相应的数学知识为抽象算法设计与分析服务.这些数学知识往往是我们已经学习过的,现在的重点是要从抽象算法设计与分析的角度来重新审视它们.本章首先讨论算法设计与分析中常用的数学对象与数学性质.其次,为了进一步讨论算法代价的

屈婉玲-算法设计与分析课后习题答案

问题描述 算法设计与分析课后习题答案 需要算法设计与分析屈婉玲课后习题答案,希望哪位大神帮帮忙!大恩不言谢 解决方案 算法设计与分析课后习题3.2算法设计与分析课后习题3.5数据结构与算法分析课后习题第四章(1) 解决方案二: http://download.csdn.net/download/xiaomashengjie/6828333 不谢~

动态规划法求文本串的最优分行问题河海大学考博计算机算法设计与分析真题着急求解中

问题描述 动态规划法求文本串的最优分行问题河海大学考博计算机算法设计与分析真题着急求解中 列表并至少给出4步典型过程,求文本串"Do you like those people who always think of money and cannot remember the past."在列宽为15,惩罚函数为行空余空间的平方(最后一行不计惩罚)时的最优分行方案.不需要给出具体的实现代码.用动态规划算法给出列表

概率-算法设计与分析基础》书上看到的一道练习题

问题描述 算法设计与分析基础>书上看到的一道练习题 2C 丢失的袜子:假设在洗了5双各不相同的袜子以后,你发现有两只袜子不见了且每只袜子丢失的概率都相同,请找出最佳情况(留下四双完整袜子)的发生概率和最差情况(留下三双完整袜子)的发生概率以及平均情况下的概率. 解决方案 最佳情况发生的概率: C(51)/C(210) = 1/9最差情况发生的概率: 1 - 1/9 = 8/9 (因为非4即3),即:1-C(51)/C(102).顶多丢2双.期望: 4×(1/9)+ 3×(8/9) = 28/9

算法设计与分析 (希望答案能具体点)

问题描述 算法设计与分析 (希望答案能具体点) 设S1S2..Sk是整数集合每个集合Si(1<=i<=k)中整数取值范围是1到n且(求和 符号)|Si|=n试设计一个算法在O(n)时间内将S1S2..Sn分别排序.答案说用桶排序或者基数排序,有大神能快点解决么 解决方案 就用基数排序好了int sort(int * data int n){ int temp[k + 1]; for (int i = 1; i <=k; i++) temp[i] = 0; for (int i = 0;

《算法设计与分析》一一2.3 “分治递归”求解

2.3 "分治递归"求解 递归是一种基本的算法设计方法,而递归算法的代价往往可以用递归方程来描述,因而解递归方程就成为递归算法分析的重要技术.分治策略(divide and conquer)是一种简单而有效的算法设计策略(详见第三部分各章节的讨论),源自于分治算法分析的一类特定形式的递归方程我们称之为"分治递归"(divide and conquer recursion).本节着重讨论"分治递归"的求解方法.2.3.1 替换法 有一种"

《算法设计与分析》一一1.2 抽象算法设计

1.2 抽象算法设计 算法设计源于我们面临一个有待解决的算法问题.为此,我们首先讨论算法问题的严格定义,其次讨论算法设计,主要讨论证明算法正确性的基本方法.1.2.1 算法问题规约 基于RAM模型,我们主要讨论这样的算法:它接受有限的数据作为输入,进行相应的处理,在有限步内终止,并给出输出.因此我们可以将算法问题严格地定义为精确限定输入/输出的"规约"(specification)形式. 定义1.1(算法问题规约) 一个算法问题的规约主要包括两部分: ●输入:明确规定了算法接受的所有合