注册 登录 进入教材巡展
#
  • #

出版时间:2024-08

出版社:西安电子科技大学出版社

以下为《工业控制系统应用与安全防护技术(微课版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 西安电子科技大学出版社
  • 9787560673592
  • 1-1
  • 531109
  • 16开
  • 2024-08
  • 自动化技术、计算机技术
  • 本科
目录
第1章 绪论 1
1.1 工业控制系统 1
1.1.1 工业控制系统概述 1
1.1.2 控制系统基本工作原理 5
1.1.3 工业控制系统架构 6
1.1.4 工业控制行业现状 7
1.2 工业控制系统信息安全 9
1.2.1 工业控制系统信息安全定义与需求 10
1.2.2 工业控制系统信息安全优先原则 12
1.2.3 国内工业控制系统安全问题 13
1.2.4 工业控制系统安全防护体系 14
1.3 工业控制系统安全事件 15
1.3.1 震网病毒事件 16
1.3.2 乌克兰电力事件 18
1.3.3 其他典型事件 21
1.4 工业控制系统安全标准 23
1.4.1 国际标准体系 23
1.4.2 国内标准体系 28
习题 30
第2章 工业控制系统应用基础 31
2.1 PLC 31
2.1.1 PLC概述 31
2.1.2 PLC的组成 32
2.1.3 PLC的工作原理 36
2.1.4 PLC的功能和分类 37
2.1.5 PLC编程语言 39
2.1.6 典型梯形图程序 43
2.1.7 顺序控制系统设计 47
2.1.8 PLC控制系统设计的基本过程 51
2.2 分布式控制系统 52
2.2.1 DCS的概念 52
2.2.2 DCS的特点 53
2.2.3 DCS的网络架构与功能 54
2.2.4 DCS与PLC的区别 55
2.2.5 DCS的发展趋势 56
2.3 SCADA系统 57
2.3.1 SCADA系统的概念 57
2.3.2 SCADA系统的组成 57
2.3.3 SCADA系统的典型结构 60
2.3.4 SCADA系统与DCS的区别 63
2.3.5 SCADA系统的应用 63
2.4 工业控制系统网络应用案例 66
2.4.1 石油化工行业控制系统网络应用案例 67
2.4.2 城市燃气行业控制系统网络应用案例 68
2.4.3 电力行业控制系统网络应用案例 69
2.4.4 地铁交通行业控制系统网络应用案例 70
习题 71
第3章 工业控制系统网络协议 72
3.1 Modbus TCP协议 73
3.1.1 Modbus TCP协议概述 73
3.1.2 Modbus TCP协议安全性分析 77
3.1.3 Modbus TCP协议安全防护技术 79
3.2 PROFINET协议 80
3.2.1 PROFINET-RT协议 80
3.2.2 PROFINET-DCP协议 83
3.2.3 PROFINET协议安全性分析 87
3.2.4 PROFINET协议安全防护技术 89
3.3 Siemens S7协议 90
3.3.1 Siemens S7协议概述 90
3.3.2 Siemens S7协议脆弱性分析 92
3.3.3 Siemens S7协议安全防护技术 93
3.4 DNP3协议 94
3.4.1 DNP3协议概述 94
3.4.2 DNP3协议脆弱性分析 97
3.4.3 DNP3协议安全防护技术 98
3.5 OPC协议 99
3.5.1 OPC协议概述 99
3.5.2 OPC协议存在的安全问题 105
3.5.3 OPC协议安全防护技术 105
习题 106
第4章 工业控制系统漏洞分析 107
4.1 工业控制系统安全威胁与攻击技术 107
4.1.1 工业控制系统的威胁源 107
4.1.2 工业控制系统攻击技术 109
4.1.3 APT攻击技术 113
4.2 工业控制系统漏洞概述 116
4.2.1 系统漏洞问题 117
4.2.2 工业控制系统漏洞分类、统计分析及发展态势 118
4.2.3 PLC设备漏洞分析 121
4.2.4 DCS漏洞分析 122
4.2.5 SCADA系统漏洞分析 123
4.2.6 工业控制网络安全漏洞标准化工作 124
4.3 漏洞扫描技术 125
4.3.1 漏洞扫描分类 126
4.3.2 常见漏洞扫描技术 128
4.3.3 漏洞扫描工具 131
4.4 漏洞挖掘技术 133
4.4.1 漏洞挖掘技术分类 133
4.4.2 漏洞挖掘分析技术 134
4.4.3 Fuzzing测试技术 136
习题 138
第5章 部件制造安全技术 139
5.1 可信计算技术 139
5.1.1 可信计算概述 139
5.1.2 可信计算平台 140
5.1.3 可信平台模块(TPM) 143
5.1.4 可信计算涉及的关键技术 145
5.2 加解密技术 146
5.2.1 数据加解密算法概述 146
5.2.2 数据加解密技术的常用术语 148
5.2.3 对称与非对称加密算法的区别 149
5.2.4 加解密算法在工业控制系统中的应用 150
5.3 芯片与硬件安全技术 150
5.3.1 芯片安全问题的产生 150
5.3.2 硬件木马基本原理 151
5.3.3 硬件木马检测技术 153
5.4 数据库安全技术 157
5.4.1 数据库安全的定义 157
5.4.2 数据库面临的安全威胁 158
5.4.3 数据库安全管理技术 158
习题 161
第6章 工业控制系统防火墙技术 162
6.1 防火墙概述 162
6.1.1 防火墙的定义 162
6.1.2 防火墙的主要技术指标 163
6.1.3 防火墙的分类 164
6.1.4 防火墙的规则 165
6.2 防火墙的体系结构 167
6.2.1 屏蔽路由器结构 167
6.2.2 双宿堡垒主机结构 168
6.2.3 屏蔽主机结构 169
6.2.4 屏蔽子网结构 169
6.3 工业防火墙技术 171
6.3.1 工业防火墙的概念 171
6.3.2 工业防火墙与传统防火墙的区别 172
6.3.3 工业防火墙技术的类型 173
6.3.4 工业防火墙技术的发展特点 176
习题 178
第7章 态势感知与安全审计技术 179
7.1 态势感知概述 179
7.1.1 网络安全态势感知的定义 179
7.1.2 网络安全态势感知模型 180
7.1.3 工业控制系统态势感知模型 183
7.2 态势感知相关技术 185
7.2.1 数据采集技术 185
7.2.2 态势评估技术 186
7.2.3 态势预测技术 187
7.3 安全审计概述 187
7.3.1 安全审计的概念 188
7.3.2 安全审计系统的模型 189
7.3.3 安全审计的作用 190
7.4 安全审计的分类 191
7.4.1 网络流量异常审计 191
7.4.2 入侵检测审计 193
7.4.3 网络信息内容安全审计 195
7.4.4 网络行为安全审计 196
7.5 安全审计的方法 198
7.5.1 基于数理统计的安全审计方法 198
7.5.2 基于特征匹配的安全审计方法 199
7.5.3 基于数据挖掘的安全审计方法 200
7.5.4 基于神经网络的安全审计方法 200
7.5.5 基于专家系统的安全审计方法 201
习题 202
第8章 工业控制系统安全综合应用 203
8.1 西门子S7-200 SMART PLC的应用 203
8.1.1 西门子S7-200 SMART PLC的硬件 203
8.1.2 西门子S7-200 SMART PLC的程序结构与数据寻址 205
8.1.3 西门子S7-200 SMART PLC的基本指令 208
8.1.4 西门子S7-200 SMART PLC的功能指令 217
8.1.5 西门子S7-200 SMART PLC的PID指令 227
8.1.6 西门子S7-200 SMART PLC的高速I/O指令 233
8.1.7 西门子S7-200 SMART PLC的编程软件 238
8.1.8 西门子S7-200 SMART PLC的应用程序设计 241
8.2 西门子WinCC flexible SMART的应用 247
8.2.1 西门子WinCC flexible SMART的硬件 247
8.2.2 西门子WinCC flexible SMART的编程软件 248
8.2.3 西门子WinCC flexible SMART的应用程序设计 251
8.2.4 西门子S7-200 SMART PLC与触摸屏通信的方法 258
8.3 工业控制防火墙系统的应用 259
8.3.1 工业控制防火墙界面及监控模块 259
8.3.2 工业控制防火墙的基本管理 261
8.3.3 工业控制防火墙的网络管理 262
8.3.4 工业控制防火墙的安全策略 265
8.3.5 工业控制防火墙攻击防护的应用 266
8.4 工业控制安全审计系统的应用 268
8.4.1 工业控制安全审计系统的实时监测及历史告警 269
8.4.2 工业控制安全审计系统的基本管理 270
8.4.3 工业控制安全审计系统的规则管理 272
8.4.4 工业控制安全审计系统的流量分析 275
8.4.5 工业控制安全审计系统攻击监测的应用 277
习题 278
参考文献 279