工业控制网络安全技术与实践 计算机与互联网 书籍|6128771

工业控制网络安全技术与实践 计算机与互联网 书籍|6128771 pdf epub mobi txt 电子书 下载 2025

姚羽,祝烈煌,武传坤 著
图书标签:
  • 工业控制系统
  • 网络安全
  • SCADA
  • PLC
  • DCS
  • 信息安全
  • 计算机网络
  • 物联网安全
  • 安全技术
  • 实践
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 互动出版网图书专营店
出版社: 机械工业出版社
ISBN:9787111569077
商品编码:14932180498
丛书名: 信息安全技术丛书
出版时间:2017-07-01

具体描述

 书名:  工业控制网络安全技术与实践|6128771
 图书定价: 69元
 图书作者: 姚羽;祝烈煌;武传坤
 出版社:  机械工业出版社
 出版日期:  2017/7/1 0:00:00
 ISBN号: 9787111569077
 开本: 16开
 页数: 0
 版次: 1-1
 内容简介
本书是一本关于工业控制系统网络安全技术的专业教材。本书首先介绍工业控制系统与工业控制网络的概念、SCADA和DCS两个典型的工业控制系统、一般工业控制系统的重要组成单元,然后介绍工业控制网络常见的安全威胁、工业控制系统各组成部分的脆弱性和安全防护技术、工业控制网络的常用通信协议和安全防护技术以及工业控制网络的漏洞特征、漏洞挖掘和攻击检测等技术,最后针对工业控制的几个典型领域进行了安全分析并给出了解决方案。
本书内容系统深入,可作为高等院校工业自动化、计算机科学与技术、信息安全等相关专业本科生和研究生的教材,也可以作为工业控制网络安全领域的研究人员和工程技术人员的培训用书及参考书。
 目录

本书编写委员会
序一
序二
前言
教学/学习建议
第1章 绪论 1
1.1 工业控制系统与工业控制网络概述 1
1.1.1 什么是工业控制系统 1
1.1.2 什么是工业控制网络 3
1.1.3 工业控制网络与传统IT信息网络 4
1.2 国内工业控制行业现状 6
1.3 国内工业控制网络安全趋势分析 7
1.4 工业控制系统常用术语 9
1.5 本章小结 10
1.6 本章习题 10
第2章 工业控制系统基础 11
2.1 数据采集与监视控制系统 11
2.1.1 什么是SCADA系统 12
2.1.2 SCADA 后台子系统的主要功能 13
2.1.3 SCADA 系统未来的技术发展 14
2.2 分布式控制系统 14
2.2.1 什么是DCS 14
2.2.2 DCS的组成 15
2.2.3 DCS的特点 16
2.3 工业控制系统中的常用控制器 17
2.3.1 可编程逻辑控制器 17
2.3.2 可编程自动化控制器 19
2.3.3 远程终端单元 20
2.4 工业控制系统现场设备的种类 22
2.4.1 智能电子设备 22
2.4.2 人机界面 23
2.5 PLC设备的技术原理 25
2.5.1 PLC的产生与特点 25
2.5.2 PLC的基本组成与工作原理 27
2.5.3 PLC的基本指令系统 31
2.5.4 PLC的通信技术 36
2.5.5 PLC的接口技术 38
2.6 典型工业领域的工业控制网络 39
2.6.1 钢铁行业的工业控制网络 39
2.6.2 石化行业的工业控制网络 39
2.6.3 电力行业的工业控制网络 42
2.6.4 市政交通行业的工业控制网络 43
2.7 本章小结 44
2.8 本章习题 45
第3章 工业控制网络安全威胁 46
3.1 工业控制网络概述 46
3.1.1 现场总线控制网络 46
3.1.2 过程控制与监控网络 47
3.1.3 企业办公网络 48
3.2 工业控制网络常见的安全威胁 48
3.2.1 高级持续性威胁攻击 49
3.2.2 工业控制网络病毒 50
3.2.3 工业控制网络协议安全漏洞 55
3.3 工业控制系统脆弱性分析 56
3.3.1 现场总线控制网络脆弱性分析 57
3.3.2 过程控制与监控网络脆弱性分析 57
3.3.3 企业办公网络脆弱性分析 58
3.4 本章小结 59
3.5 本章习题 60
第4章 SCADA系统安全分析 61
4.1 SCADA系统安全概述 61
4.1.1 SCADA系统的组成 61
4.1.2 SCADA系统的安全需求 62
4.1.3 SCADA系统的安全目标 64
4.1.4 SCADA系统的脆弱性 65
4.2 SCADA系统安全的关键技术 69
4.2.1 安全域划分及边界防护 69
4.2.2 SCADA系统异常行为检测技术 75
4.2.3 SCADA系统安全通信及密钥管理 79
4.2.4 SCADA系统安全管理 84
4.3 SCADA系统安全测试平台 91
4.3.1 SCADA系统安全测试平台的重要性 91
4.3.2 SCADA系统安全测试平台的分类 92
4.3.3 SCADA系统安全测试平台的搭建 93
4.3.4 基于SCADA系统安全测试平台的实验 94
4.3.5 SCADA系统安全测试平台实例——HoneyNet 95
4.4 SCADA系统安全典型案例 97
4.5 SCADA系统安全发展趋势 98
4.6 本章小结 99
4.7 本章习题 100
第5章 工业控制网络通信协议的安全性分析 101
5.1 工业控制网络常用通信协议概述 101
5.2 Modbus协议 102
5.2.1 Modbus协议概述 103
5.2.2 Modbus协议存在的安全问题 108
5.2.3 Modbus协议安全防护技术 109
5.3 DNP3协议 110
5.3.1 DNP3协议概述 111
5.3.2 DNP3协议存在的安全问题 112
5.3.3 DNP3协议安全防护技术 114
5.4 IEC系列协议 114
5.4.1 IEC系列协议概述 115
5.4.2 IEC系列协议存在的安全问题 121
5.4.3 IEC系列协议安全防护技术 122
5.5 OPC协议 123
5.5.1 OPC协议概述 124
5.5.2 OPC协议存在的安全问题 131
5.5.3 OPC协议安全防护技术 133
5.6 本章小结 135
5.7 本章习题 135
第6章 工业控制网络漏洞分析 136
6.1 工业控制网络漏洞概述 136
6.1.1 工业控制网络安全漏洞挖掘技术分析 136
6.1.2 工业控制网络安全漏洞分析 138
6.1.3 工业控制网络安全漏洞标准化工作 139
6.1.4 工业控制网络安全漏洞态势分析 141
6.2 工业控制网络安全漏洞分析技术 144
6.2.1 已知漏洞的检测技术 144
6.2.2 未知漏洞的挖掘技术 148
6.3 上位机漏洞分析 152
6.3.1 上位机概念和简史 152
6.3.2 上位机常见安全问题 154
6.3.3 上位机典型漏洞分析 155
6.4 下位机漏洞分析 161
6.4.1 下位机概念和简史 162
6.4.2 下位机常见安全问题 163
6.4.3 下位机典型漏洞分析 164
6.5 工控网络设备漏洞分析 169
6.5.1 工控网络设备概念 169
6.5.2 工控网络设备常见安全问题 169
6.5.3 工控网络设备典型漏洞分析 170
6.6 本章小结 173
6.7 本章习题 173
第7章 工业控制网络安全防护技术 174
7.1 工业控制网络安全设备的引入和使用方法 174
7.1.1 从信息安全到工业控制网络安全 174
7.1.2 工业控制网络安全设备的引入 175
7.1.3 工业控制网络安全设备的使用方法 179
7.2 对工业控制网络已知安全威胁的防护方法 181
7.2.1 结构安全 182
7.2.2 设备与主机安全 185
7.2.3 行为安全 187
7.2.4 基础软硬件安全 189
7.2.5 安全时间持续性 196
7.3 对工业控制网络未知安全威胁的防护方法 198
7.3.1 纵深防御技术 198
7.3.2 异常行为检测 199
7.3.3 白名单技术 202
7.3.4 关联分析技术 205
7.3.5 蜜罐技术 209
7.4 本章小结 210
7.5 本章习题 211
第8章 综合案例分析 212
8.1 先进制造行业案例 212
8.1.1 先进制造行业工控网络安全分析 212
8.1.2 先进制造行业工控网络安全解决方案 215
8.2 城市燃气行业案例 220
8.2.1 城市燃气行业工控网络安全分析 220
8.2.2 城市燃气行业工控网络安全解决方案 222
8.3 石油化工行业案例 226
8.3.1 石油化工行业工控网络安全分析 226
8.3.2 石油化工行业工控网络安全解决方案 228
8.4 本章小结 235
8.5 本章习题 235
附录 国内外工控系统典型攻击事件 236
参考文献 242


《分布式系统的高可用性设计与实现》 内容简介: 在当今信息爆炸的时代,企业对业务连续性和数据可靠性的要求日益提高。分布式系统作为支撑现代IT基础设施的核心,其高可用性设计与实现显得尤为关键。本书深入剖析了分布式系统面临的各类挑战,并系统性地介绍了保障系统高可用性的核心理论、关键技术以及实际落地方法。 第一部分:分布式系统的可用性挑战与基本概念 本部分首先阐述了分布式系统固有的复杂性,以及由此带来的可用性挑战,包括硬件故障、网络分区、软件bug、人为错误等。我们将系统性地分析这些失效模式,并介绍如何从系统设计之初就考虑并规避这些潜在风险。接着,本书将引入分布式系统高可用性的一些基本概念,如: 可用性 (Availability):定义为系统在预期时间内能够正常运行的概率,通常用百分比表示(如99.999%)。我们将探讨不同可用性等级的含义及其对业务的影响。 冗余 (Redundancy):通过引入重复的组件来消除单点故障,例如服务器冗余、存储冗余、网络冗余等。我们将详细介绍各种冗余策略的优缺点及适用场景。 故障转移 (Failover):当主组件发生故障时,能够自动或手动地将服务切换到备用组件的过程。我们将深入探讨故障转移的机制、实现方式以及如何保证切换过程的平滑性。 故障恢复 (Failback):在故障组件修复后,将服务重新切换回主组件的过程。我们将分析故障恢复的策略和注意事项,以避免二次故障。 容错 (Fault Tolerance):系统在部分组件失效的情况下,仍然能够继续提供服务的鲁棒性。我们将介绍容错设计的一些基本原则和方法。 CAP 定理:在分布式系统中,一致性 (Consistency)、可用性 (Availability) 和分区容忍性 (Partition Tolerance) 三者最多只能同时满足两个。本书将深入解释 CAP 定理的含义,以及在实际设计中如何根据业务需求进行权衡。 ACID 属性:在数据库事务中,原子性 (Atomicity)、一致性 (Consistency)、隔离性 (Isolation) 和持久性 (Durability)。虽然 ACID 主要针对单体数据库,但在分布式事务中,我们也会探讨如何近似实现或替代这些属性。 第二部分:分布式系统的核心高可用性技术 本部分将聚焦于实现分布式系统高可用性的关键技术。我们将逐一深入探讨以下主题: 负载均衡 (Load Balancing):将请求分发到多个服务器,以避免单点过载,提高系统吞吐量和可用性。我们将介绍不同的负载均衡算法(如轮询、加权轮询、最少连接、IP Hash 等),以及硬件负载均衡和软件负载均衡的实现方式。 数据冗余与复制 (Data Redundancy and Replication): 主从复制 (Master-Slave Replication):一个主节点处理写操作,多个从节点复制数据以提供读服务。我们将分析同步复制和异步复制的区别,以及它们对可用性的影响。 多主复制 (Multi-Master Replication):允许多个节点同时处理写操作,适用于对写操作延迟要求较高的场景。我们将探讨多主复制的冲突解决机制。 分区 (Sharding) / 水平扩展 (Horizontal Scaling):将数据分散到多个数据库实例中,以应对海量数据和高并发访问。我们将讨论数据分区的策略(如基于范围、基于哈希)以及如何保证分区后数据的可用性。 分布式协调服务 (Distributed Coordination Services): ZooKeeper:介绍 ZooKeeper 在分布式系统中的作用,如配置管理、命名服务、分布式同步、选举 líder 等,并重点讲解其在高可用性方面的应用。 etcd:分析 etcd 的特性,以及其如何实现分布式配置存储和服务的发现,并解释其在 Kubernetes 等系统中的高可用性实践。 Consensus Protocols (一致性协议): Paxos:作为分布式一致性的经典算法,我们将详细讲解 Paxos 的原理、变种(如 Multi-Paxos)以及其在实现分布式共识中的作用。 Raft:介绍 Raft 协议,强调其易于理解和实现的特点,并展示其如何在实际系统中构建高可用的分布式状态机。 服务发现与注册 (Service Discovery and Registration):允许服务实例动态地注册其位置信息,并在需要时被其他服务发现。我们将探讨服务注册中心的实现方式,以及服务发现机制如何提升系统的灵活性和可用性。 健康检查与监控 (Health Checking and Monitoring):建立完善的健康检查机制,定期检测服务实例的状态,并结合有效的监控系统,及时发现和告警潜在的故障。我们将介绍不同的健康检查策略,以及 Prometheus、Grafana 等监控工具的应用。 消息队列 (Message Queues):利用消息队列实现系统间的异步通信, decoupling 系统,从而提高系统的弹性和可用性。我们将深入探讨 Kafka、RabbitMQ 等主流消息队列的架构,以及它们在高可用性方面的设计。 缓存技术 (Caching Technologies):合理利用缓存可以显著降低数据库负载,提升响应速度。我们将介绍分布式缓存(如 Redis Cluster、Memcached)的原理和高可用性实现。 限流与熔断 (Rate Limiting and Circuit Breakers): 限流 (Rate Limiting):限制对服务的请求速率,防止恶意攻击或突发流量导致系统崩溃。我们将介绍常见的限流算法。 熔断 (Circuit Breakers):当服务出现大量失败时,暂时停止对该服务的请求,避免雪崩效应,让被调用的服务有恢复的时间。我们将讲解熔断器的实现原理和生命周期。 分布式事务 (Distributed Transactions):在分布式环境下,保证跨多个服务的数据一致性。我们将介绍两阶段提交 (2PC)、三阶段提交 (3PC) 等传统方案的局限性,并重点探讨 BASE 理论(Basically Available, Soft state, Eventually consistent)以及 Saga 模式等最终一致性解决方案。 第三部分:高可用性架构设计与实践 本部分将从宏观视角出发,指导读者如何将前述技术融会贯通,构建高可用的分布式系统架构。 无状态服务的设计原则:强调将服务设计成无状态,便于水平扩展和快速恢复。 容灾设计: 多地域部署 (Multi-Region Deployment):将系统部署在不同的地理区域,以应对区域性灾难。 异地容灾 (Disaster Recovery):建立备用数据中心,在主数据中心发生灾难时能够快速切换。 灰度发布与蓝绿部署:介绍如何通过渐进式发布策略,降低新版本上线带来的风险,保障服务可用性。 自动化运维与故障演练:强调自动化工具在故障检测、恢复和系统维护中的重要性,以及定期进行故障演练的重要性,以检验系统的容错能力。 混沌工程 (Chaos Engineering):介绍如何主动引入故障,测试系统的弹性,发现潜在的弱点。 可观测性 (Observability):深入探讨日志 (Logging)、指标 (Metrics) 和追踪 (Tracing) 的重要性,以及如何构建强大的可观测性平台,以便快速定位和解决问题。 安全与可用性的权衡:分析安全措施可能对系统可用性带来的影响,并提出在保障安全的同时,尽量减少对可用性的损耗的策略。 第四部分:实际案例分析 本书还将结合多个实际应用的场景,对高可用性技术进行深入剖析。我们将选取互联网巨头、金融科技公司以及传统企业在构建高可用分布式系统过程中遇到的典型问题,并结合书中介绍的技术,分析其解决方案的设计思路、实现细节以及最终达到的效果。这些案例将涵盖从电商平台、社交网络到金融交易系统等不同领域,力求为读者提供丰富的实践经验。 目标读者: 本书适合于软件架构师、系统工程师、运维工程师、技术经理以及对分布式系统高可用性设计感兴趣的开发者。无论您是初学者还是经验丰富的专业人士,都将从中获得宝贵的知识和实践指导。 本书特色: 理论与实践并重:不仅深入讲解理论基础,更注重实际应用和落地方法。 技术全面覆盖:系统性地介绍了分布式系统高可用性的主流技术和最佳实践。 案例丰富生动:通过真实的案例分析,帮助读者理解复杂技术的应用场景。 结构清晰,逻辑严谨:从基本概念到高级架构,层层递进,易于理解。 语言通俗易懂:避免过度使用专业术语,力求使广大读者都能轻松掌握。 通过阅读本书,您将能够深入理解分布式系统高可用性的复杂性,掌握保障系统稳定运行的核心技术,并能够独立设计和实现高可用的分布式系统架构,从而有效应对业务发展带来的挑战,确保业务的连续性和数据的可靠性。

用户评价

评分

这本书在内容的前沿性和前瞻性上做得非常出色,让我看到了工业控制网络安全未来的发展方向。作者并没有仅仅局限于传统的安全防护手段,而是积极探索和介绍了许多新兴的技术和理念。例如,书中详细讨论了“边缘计算安全”在工业互联网中的作用,以及如何利用区块链技术来增强工业数据的安全性和可追溯性。我对于书中关于“人工智能在工业安全中的应用”的章节尤其感兴趣,作者分析了如何利用机器学习算法来检测和预测潜在的安全威胁,例如异常流量分析、恶意行为识别等,并分享了一些实际的应用案例。他提出的“AI驱动的安全态势感知”的概念,让我对未来的工业安全有了更清晰的认识。此外,书中还探讨了“供应链安全”在工业控制系统中的重要性,强调了如何对第三方供应商和组件进行安全评估和管理,以防止潜在的安全风险。整体而言,这本书不仅提供了坚实的理论基础和丰富的实践指导,更重要的是,它拓宽了我的视野,让我对工业控制网络安全的未来充满了期待。

评分

这本书的装帧设计相当不错,封面采用了深邃的蓝色作为基调,点缀着抽象的电路板纹理和一些科技感十足的图标,整体给人一种专业、严谨又不失现代感的气息。纸张的质感也很棒,触感细腻,印刷清晰,即使是图表和代码部分也毫无模糊感,阅读体验非常舒适。翻开书页,首先映入眼帘的是目录,结构清晰,章节划分合理,从基础概念到高级应用,循序渐进,让人对全书内容有了大致的了解。我尤其关注了书中关于工业控制系统(ICS)的威胁模型分析部分,作者用了很多实际案例来佐证理论,例如针对 SCADA 系统的 DDoS 攻击、PLC 的恶意固件植入等,这些案例的描述都非常详细,让我们能直观地感受到工业控制网络面临的严峻挑战。而且,书中对不同类型工业控制网络(如 Modbus、Profibus、EtherNet/IP)的通信协议进行了深入剖析,并详细讲解了它们在安全防护方面存在的固有漏洞,这对于我理解工业控制系统的脆弱性非常有帮助。此外,作者还花费了不少篇幅介绍了一些新兴的安全技术,比如基于行为分析的入侵检测系统,以及如何利用微服务架构来增强 ICS 的安全韧性,这些内容都让我眼前一亮,对未来的工业控制网络安全发展有了更深刻的认识。

评分

这本书给我的感觉非常“落地”,充满了实操性,让我觉得我不仅仅是在“学习”理论,更是在“掌握”技能。在阅读过程中,我发现作者特别强调了“纵深防御”的理念,并将这一理念贯穿于全书的各个章节。例如,在谈到网络隔离时,书中详细介绍了如何通过 DMZ(Demilitarized Zone)区域来隔离 IT 和 OT(Operational Technology)网络,并且给出了具体的网络拓扑设计方案。他还深入讲解了如何在 OT 网络内部实现多层级的安全防护,包括端点安全、网络边界安全以及应用层安全。我尤其喜欢书中关于“安全域”划分的部分,作者通过大量的图示和实例,清晰地解释了如何根据业务需求和风险等级,将工业控制网络划分为不同的安全域,并为每个域制定相应的安全策略和访问控制规则。这对于我这种希望在实际工作中落地安全建设的人来说,简直是宝藏。此外,书中还详细介绍了多种安全审计和监控工具的使用方法,包括流量分析工具、日志管理平台等,并提供了实际操作的步骤和示例,让我能够快速上手,在自己的工作环境中进行实践。

评分

这本书的叙述风格非常独特,语言流畅,逻辑严谨,读起来毫不费力,甚至可以说是引人入胜。作者在讲解复杂概念时,善于使用比喻和类比,将抽象的技术问题变得生动形象,让读者能够轻松理解。例如,在解释“沙箱技术”在工业控制安全中的应用时,作者将其比作一个“安全的模拟战场”,让攻击者在一个隔离的环境中“试炼”,从而不影响真实的生产系统。我特别喜欢书中关于“零信任”安全模型的章节,作者深入剖析了“零信任”的核心原则,并详细阐述了如何在工业控制环境中逐步构建和实施“零信任”架构。他提出的“身份验证、授权、微隔离”等关键要素,以及如何将这些要素有机地结合起来,形成一个更加安全、可信赖的工业控制网络,给我留下了深刻的印象。书中还提到了一些关于“安全开发生命周期”(Secure Development Lifecycle)在工业控制软件开发中的应用,强调了在软件设计、开发、测试、部署等各个环节都融入安全考虑的重要性,这对于我这种需要与软件开发团队协作的人来说,非常有启发。

评分

这本书在理论深度和实践指导性上都做得相当到位,让我受益匪浅。最让我印象深刻的是关于工业防火墙配置和入侵防御系统(IPS)部署的章节,作者不仅给出了详细的配置指南,还针对一些常见的工业场景,例如炼油厂、发电站等,提供了具体的安全策略建议。例如,在配置防火墙时,书中强调了“最小权限原则”的应用,即只允许必要的通信端口和服务通过,这极大地降低了攻击面。同时,对于 IPS 的部署,作者也详细阐述了其在检测和阻断针对工业协议(如 DNP3、IEC 61850)的攻击中的关键作用,并给出了一些调优技巧,以减少误报和漏报。书中的案例分析也非常精彩,例如对某水电站 SCADA 系统遭受网络攻击的复盘,详细分析了攻击者的入侵路径、使用的工具以及最终造成的破坏,并提出了相应的防护措施。这让我深刻认识到,工业控制网络安全并非一成不变,需要根据实际情况不断调整和优化安全策略。另外,书中还介绍了如何利用安全审计日志来追踪和分析潜在的安全事件,以及在发生安全事件后如何进行有效的应急响应和恢复,这些都是非常实用的知识。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有