注册 登录 进入教材巡展
#

出版时间:2025-02

出版社:电子工业出版社

以下为《工业互联网信息安全技术(第2版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121494574
  • 1-1
  • 560124
  • 平塑勒
  • 16开
  • 2025-02
  • 515
  • 396
  • 计算机科学与技术
  • 本科 研究生及以上
内容简介
本书系统介绍了工业互联网的平台、工业App、工业互联网标识解析等技术、应用及信息安全需求,分析其面临的安全威胁、存在的脆弱性,在此基础上深入介绍工业互联网安全防护基本原理、技术内涵,特别论述了区块链、人工智能、边缘计算、轻量级密码等新技术在工业互联网安全防护中的应用。本书包括工业互联网技术基础、模型分析、威胁分析、国内外工业互联网信息安全现状分析、工业互联网安全防护理论及技术体系、工业互联网安全防护的新技术等内容,内容全面、深入浅出、便于理解,启发意义明显,是一本工业互联网安全方面的学术专著,尤其适用于高等院校师生、相关科研院所及企事业单位的研发人员,可指导其工业互联网信息安全方面的学术研究、工程实践和技术开发。
目录
第1章 工业互联网技术基础 1__eol__1.1 工业互联网的概念 1__eol__1.2 工业互联网相关技术 4__eol__1.2.1 工业互联网技术参考架构 6__eol__1.2.2 工业互联网平台 12__eol__1.2.3 工业云技术 17__eol__1.2.4 工业App技术 21__eol__1.2.5 工业互联网标识解析技术 24__eol__1.2.6 工业大数据 26__eol__1.2.7 工业软件 30__eol__1.2.8 工业互联网环境下的柔性供应链 34__eol__1.2.9 5G与工业互联网融合 36__eol__1.3 工业互联网技术发展趋势 41__eol____eol__第2章 工业互联网的脆弱性和安全威胁 46__eol__2.1 工业互联网的脆弱性 46__eol__2.2 工业互联网面临的威胁与风险分析 54__eol__2.2.1 工业互联网面临的人员威胁与风险 54__eol__2.2.2 工业互联网潜在的技术威胁与风险 56__eol__2.2.3 工业互联网安全威胁模型 64__eol__2.3 国内外工业互联网典型攻击事件 67__eol____eol__第3章 工业互联网信息安全防护的基本特点 71__eol__3.1 信息安全概述 71__eol__3.1.1 信息安全一般概念 71__eol__3.1.2 工业控制系统信息安全 72__eol__3.1.3 工业互联网信息安全 73__eol__3.2 功能安全概述 75__eol__3.3 工业互联网中的信息安全与功能安全的区别与融合 77__eol__3.4 工业互联网安全与工业控制系统安全 82__eol__3.4.1 传统IT信息网络安全防护技术机制 82__eol__3.4.2 工业控制系统信息安全防护技术机制 89__eol__3.4.3 工业互联网信息安全需求 100__eol__3.4.4 工业互联网信息安全面临的挑战 102__eol__3.4.5 工业互联网信息安全模型 107__eol____eol__第4章 工业互联网信息安全防护技术体系 110__eol__4.1 工业互联网云侧的安全防护技术 110__eol__4.1.1 以数据安全为主的工业互联网云侧的安全防护技术 110__eol__4.1.2 面向服务的体系结构及其安全技术 135__eol__4.1.3 虚拟化机制及其安全技术 140__eol__4.1.4 数据属性驱动的安全防护技术 150__eol__4.2 工业互联网管(网)侧安全防护技术 154__eol__4.2.1 通信网络和连接的加密保护 154__eol__4.2.2 信息流保护 158__eol__4.2.3 工业互联网管(网)侧安全防护策略 166__eol__4.2.4 工业互联网的网络安全态势感知技术 167__eol__4.2.5 工业互联网蜜罐和蜜网技术 170__eol__4.3 工业互联网边侧安全防护技术 177__eol__4.3.1 工业互联网中的边缘层 177__eol__4.3.2 边侧安全服务框架 179__eol__4.3.3 系统安全管理 181__eol__4.3.4 安全接口技术 182__eol__4.3.5 面向工业互联网边缘层的入侵检测技术 183__eol__4.4 工业互联网端侧安全防护技术 186__eol__4.4.1 工业互联网端侧安全防护实现的功能 186__eol__4.4.2 终端节点的安全威胁和漏洞识别 187__eol__4.4.3 保护终端节点的体系结构应考虑的因素 189__eol__4.4.4 终端节点物理安全 193__eol__4.4.5 建立可信根 194__eol__4.4.6 终端节点的身份标识 194__eol__4.4.7 工业互联网终端节点的访问控制 196__eol__4.4.8 工业互联网终端节点的完整性保护 197__eol__4.4.9 工业互联网终端节点的数据保护 199__eol__4.4.10 工业互联网终端节点的监测与配置管理 200__eol__4.4.11 适用于终端节点保护的加密技术 200__eol__4.4.12 工业互联网终端节点的隔离技术 202__eol__4.4.13 工业互联网终端节点安全的引导启动和固件更新 205__eol____eol__第5章 工业互联网信息安全防护中的新技术和新方法 208__eol__5.1 区块链技术在工业互联网信息安全防护中的应用 208__eol__5.1.1 工业互联网中的区块链 208__eol__5.1.2 应用区块链进行数据分发和确权 209__eol__5.1.3 以区块链为基础的工业互联网软件更新安全防护技术 212__eol__5.2 人工智能与工业互联网信息安全防护 222__eol__5.2.1 人工智能技术与工业互联网融合 222__eol__5.2.2 人工智能辅助的信息安全技术 227__eol__5.2.3 工业互联网中利用人工智能的攻击方法和防御机制 234__eol__5.3 边缘计算在工业互联网信息安全防护方面的应用 247__eol__5.3.1 边缘计算参考架构 247__eol__5.3.2 边缘计算应用于工业互联网安全防护技术 250__eol__5.3.3 基于边缘计算的可重构工业互联网安全技术 259__eol__5.4 工业互联网中应用场景与资源匹配的轻量级密码技术 266__eol__5.4.1 轻量级密码技术概述 266__eol__5.4.2 工业互联网设备联网的轻量级认证机制 275__eol__5.4.3 工业大数据应用中的高效轻量级加密散列函数 282__eol__5.4.4 工业互联网设备程序实现中的轻量级密码技术 287__eol__5.5 可信工业互联网信息安全防护技术 293__eol__5.5.1 可信计算技术简介 293__eol__5.5.2 供应商提供的可信计算解决方案 297__eol__5.5.3 工业互联网可信保护框架 300__eol__5.6 5G赋能工业互联网涉及的信息安全防护技术 303__eol__5.6.1 5G应用于工业互联网面临的安全威胁 303__eol__5.6.2 5G与工业互联网结合背景下的信息安全技术 313__eol__5.7 数字孪生与工业互联网信息安全防护 324__eol____eol__第6章 国内外工业互联网信息安全研究进展 333__eol__6.1 国外工业互联网安全标准、指南和规范发展情况 333__eol__6.2 国内工业互联网信息安全标准发展情况 341__eol____eol__第7章 工业互联网信息安全发展趋势 343__eol__第8章 工业互联网信息安全技术应用解析 353__eol__8.1 工业互联网供应链信息安全防护技术应用 353__eol__8.2 工业大数据信息安全防护技术应用 359__eol__8.3 智能电网分布式能源控制系统的信息安全技术应用 365__eol__8.4 轨道交通控制系统终端信息安全技术应用 370__eol__参考文献 374__eol____eol__