更新时间:2021-09-08 16:34:38
封面
版权页
作者简介
内容概述
网络空间安全技术丛书专家委员会名单
出版说明
序
前言
第1章 工业控制系统概述
1.1 ICS的诞生与发展
1.2 ICS基本组成
1.2.1 PLC
1.2.2 DCS
1.2.3 SCADA
1.3 ICS网络分析
1.3.1 ICS网络架构
1.3.2 常用ICS介绍
1.3.3 ICS网络协议
1.4 ICS安全分析
1.4.1 ICS功能安全
1.4.2 ICS信息安全
1.4.3 IT安全与ICS安全的关系
第2章 工业控制系统开放之路
2.1 信息化推动
2.2 典型生产管理系统
2.2.1 MES
2.2.2 EMS
2.2.3 APC
2.2.4 SIS
2.3 工业互联网
2.3.1 工业互联网的内涵和意义
2.3.2 工业互联网核心功能原理
2.3.3 工业互联网网络功能
2.3.4 工业互联网平台功能
第3章 工业控制系统安全现状及趋势
3.1 ICS安全背景
3.1.1 ICS安全发展趋势
3.1.2 典型安全事件
3.2 常见ICS攻击
3.2.1 ICS攻击链
3.2.2 ICS协议攻击
3.2.3 ICS设备与应用攻击
3.2.4 ICS恶意代码
3.2.5 ICS高级可持续威胁
3.2.6 ICS APT攻击实例
3.3 ICS安全形势
3.3.1 国外ICS安全形势
3.3.2 国内ICS安全形势
3.3.3 国家相关法律法规
3.4 ICS安全是必然
3.4.1 业务安全是必然
3.4.2 工业互联已经启动
3.4.3 国家网络空间安全战略
第4章 工业控制系统威胁分析
4.1 ICS架构脆弱性
4.2 ICS平台脆弱性
4.2.1 操作系统脆弱性
4.2.2 应用软件脆弱性
4.2.3 安全策略脆弱性
4.3 ICS网络脆弱性
4.3.1 网络硬件
4.3.2 网络通信
4.3.3 网络边界
4.3.4 网络配置
4.3.5 无线网络
4.4 ICS协议脆弱性
4.4.1 Modbus TCP
4.4.2 DNP3
4.4.3 Ethernet/IP
4.4.4 OPC
4.4.5 PROFINET
4.5 ICS运维脆弱性
4.5.1 第三方运维
4.5.2 远程运维
4.5.3 运维审计
第5章 工业控制系统网络安全技术
5.1 ICS网络安全检测技术
5.1.1 入侵检测
5.1.2 漏洞扫描
5.1.3 漏洞挖掘
5.1.4 安全审计
5.1.5 蜜罐技术
5.1.6 态势感知
5.1.7 安全检测技术应用案例
5.2 ICS网络安全防护技术
5.2.1 网络隔离技术
5.2.2 防火墙技术
5.2.3 白名单技术
5.2.4 安全防护技术应用案例
5.3 纵深防御体系建设
5.3.1 分层分域
5.3.2 纵深防御方案
5.3.3 纵深防御建设应用案例
5.4 ICS网络安全新技术
5.4.1 区块链技术
5.4.2 可信计算技术
5.4.3 拟态防御技术
5.5 ICS网络安全管理
5.5.1 安全管理制度
5.5.2 安全管理机构