新書推薦:

《
十万个为什么·科学绘本馆(第三辑)领略建筑艺术之美——故宫是怎样建造的?
》
售價:NT$
194

《
日本刑事诉讼法
》
售價:NT$
857

《
一间不属于自己的房间 1997年女性杰出文学奖获奖作品 西班牙女性文学经典
》
售價:NT$
203

《
超越单牙治疗——全牙列视角下的牙科诊疗
》
售價:NT$
1520

《
家族财富管理顾问:家族信托·保险金信托
》
售價:NT$
383

《
病菌、观念与社会:病菌如何影响现代生活
》
售價:NT$
398

《
经过检视的人生 从苏格拉底到尼采
》
售價:NT$
306

《
阿尔喀比亚德斯 I(柏拉图全集)
》
售價:NT$
500
|
| 內容簡介: |
|
本书系统性地介绍了关键信息基础设施网络的基本概念和特点,辨析了关键基础设施与关键信息基础设施概念之间的区别与联系。从分析关键信息基础设施面临的网络安全威胁入手,包括国内外针对关键信息基础设施的网络攻击事件,深入介绍了关键信息基础设施网络攻击与防护技术的新特征、新内涵,并从关键信息基础设施行业用户角度,介绍生成式人工智能、轻量级加密、软件供应链安全、零信任架构、勒索软件防护、网络空间测绘等新技术在关键信息基础设施网络安全防护中的应用,同时阐述了关键信息基础设施网络安全管理策略方面的内容。本书突出了人工智能等新技术在关键信息基础设施网络安全防护中的应用,详细介绍了若干典型行业的安全防护案例,内容全面、深入浅出、启发性强。本书是一本关于国家关键信息基础设施网络安全防护的学术与技术专著,尤其适用于指导该领域相关的学术研究、工程实践和技术开发。
|
| 關於作者: |
|
兰昆,男,中共党员,研究员级高级工程师,中国电子科技网络信息安全有限公司技术专家,中国自动化学会工业控制系统信息安全专业委员会委员。长期从事物联网、工业互联网安全,以及漏洞挖掘与异常检测方面的关键技术研究工作。作为项目负责人,曾主持过\国家高新工程”、国家863高技术发展计划、军委装备发展部领域基金、四川省重大科技专项、国家242信息安全计划等10余项国家、省\\部级科研项目研究工作。曾参与工业控制系统领域8项国家标准、4项行业标准的制定工作,担任部委、省、市科技项目评审专家。合著有《工业SCADA系统信息安全技术》专著1本,在国内核心期刊发表《密码技术在工业控制系统中的应用研究》、《基于SCADA系统的工业控制网络安全服务框架研究》、《智能制造信息安全保障体系分析》等10余篇学术论文,曾获省部级科技进步一等奖1项,省部级二等奖1项,授权国家发明专利4项。
|
| 目錄:
|
目录 第1章 关键信息基础设施简介1 1.1 关键信息基础设施基本概念1 1.1.1 关键信息基础设施定义1 1.1.2 关键基础设施与关键信息基础设施3 1.2 关键信息基础设施基本特征7 1.2.1 关键信息基础设施的普遍性7 1.2.2 关键信息基础设施的依赖性10 1.2.3 关键信息基础设施的功能15 第2章 关键信息基础设施面临的 网络安全威胁22 2.1 关键信息基础设施的脆弱性22 2.2 关键信息基础设施的威胁与风险分析25 2.2.1 关键信息基础设施的人员威胁与风险25 2.2.2 关键信息基础设施潜在的技术威胁与风险27 2.2.3 关键信息基础设施威胁模型32 2.3 国内外关键信息基础设施典型网络攻击事件37 2.3.1 近年来国内外关键信息基础设施网络攻击热点事件37 2.3.2 俄罗斯与乌克兰冲突中的关键信息基础设施网络对抗41 2.3.3 针对关键信息基础设施网络攻击事件分析44 第3章 关键信息基础设施网络 安全防护的特点49 3.1 网络安全概述49 3.1.1 网络安全的基本概念49 3.1.2 关键信息基础设施网络安全防护的基本概念51 3.2 关键信息基础设施网络安全应考虑的问题53 3.2.1 安全机制的多样性53 3.2.2 网络安全管理与控制54 3.2.3 网络体系结构与控制的安全设计56 3.2.4 网络的自愈性、冗余性和自稳定性59 3.2.5 广域态势感知能力:预防、检测和响应61 3.2.6 信任管理与隐私62 3.3 关键信息基础设施网络安全防护模型63 3.3.1 关键信息基础设施网络安全防护模型的必要性及基本任务63 3.3.2 关键信息基础设施网络安全防护模型介绍64 3.4 关键信息基础设施网络安全防护的多元化特征68 3.4.1 关键信息基础设施网络安全与传统网络安全的区别与联系68 3.4.2 社会学属性71 3.4.3 协同防御72 3.5 关键信息基础设施网络攻击破坏特点73 3.5.1 关键信息基础设施网络攻击的信息物理破坏性73 3.5.2 关键信息基础设施网络攻击的多维跨域连锁破坏性76 第4章 国外关键信息基础设施网络 安全防护技术发展现状78 4.1 美国关键信息基础设施网络安全防护概况78 4.1.1 防护体系的组织方式78 4.1.2 利益相关方的合作模式79 4.1.3 政府和行业协会的协作机制84 4.1.4 防护部门之间的相互依赖86 4.1.5 未来愿景88 4.2 部分欧洲国家关键信息基础设施网络安全防护概况90 4.2.1 典型情况90 4.2.2 规范框架93 4.3 北约层面上的关键信息基础设施网络安全防护概况94 4.4 日本关键信息基础设施网络安全防护概况96 第5章 关键信息基础设施网络安全 防护的技术理念99 5.1 信息物理系统(CPS)视角的关键信息基础设施防护99 5.1.1 CPS基础99 5.1.2 CPS安全防护策略104 5.1.3 CPS安全防护方法105 5.1.4 CPS安全防护模型107 5.2 基于仿真模拟环境的关键信息基础设施防护108 5.2.1 关键信息基础设施防护建模概述108 5.2.2 基于攻击图、攻击仿真和知识的防护110 5.2.3 基于仿真模拟平台的防护113 5.3 基于数字孪生的关键信息基础设施防护115 5.3.1 基于工业4.0框架的数字孪生及安全防护应用115 5.3.2 关键信息基础设施系统安全的典型数字孪生架构120 5.4 关键信息基础设施网络安全防护中的博弈论127 5.4.1 博弈论概述127 5.4.2 基于多参与者博弈的关键信息基础设施纵深防护131 5.5 公共安全与网络安全的协同防护135 5.5.1 公共安全与网络安全相互影响135 5.5.2 公共安全与网络安全协同防护机制研究137 第6章 关键信息基础设施网络安全 防护技术139 6.1 关键信息基础设施风险评估方法139 6.1.1 关键信息基础设施风险定义139 6.1.2 确定关键信息基础设施风险承受能力139 6.1.3 关键信息基础设施风险评估步骤140 6.2 关键信息基础设施网络安全防护中的轻量级密码146 6.2.1 轻量级加密算法概述146 6.2.2 适用于物联网设备的轻量级加密技术149 6.2.3 传感器网络的轻量级加密技术154 6.3 关键信息基础设施网络安全防护中的零信任技术156 6.3.1 零信任技术概述156 6.3.2 信息物理系统中的零信任安全模型166 6.4 关键信息基础设施网络安全防护中的网络空间测绘与反测绘技术173 6.4.1 网络空间测绘技术173 6.4.2 网络空间反测绘技术178 6.5 软件供应链的网络安全防护184 6.5.1 软件供应链管理184 6.5.2 创建和维护企业内部安全开源软件库187 6.5.3 开源软件的维护、支持与危机管理190 6.5.4 软件物料清单(SBOM)的创建、验证和工件195 6.6 勒索软件防护技术201 6.6.1 勒索软件的特点201 6.6.2 勒索软件的基本防护方法208 6.6.3 利用深度学习方法检测勒索软件213 第7章 关键信息基础设施网络安全 防护中的人工智能(AI)技术223 7.1 国外基于AI的网络安全防护技术及其应用223 7.2 AI赋能关键信息基础设施常规网络安全防护技术232 7.2.1 AI在关键信息基础设施网络安全防护中的基本作用232 7.2.2 AI应用于关键信息基础设施网络安全防护的挑战、解决方案和趋势234 7.2.3 以AI为基础的关键信息基础设施网络安全防护体系236 7.2.4 AI在关键信息基础设施网络安全防护中的应用环节237 7.3 AI技术在关键信息基础设施网络安全防护中的高级应用239 7.3.1 深度学习驱动的物联网入侵检测技术239 7.3.2 基于强化学习的信息物理系统入侵响应系统253 7.3.3 针对信息物理系统的APT对抗性防御机制257 7.4 大模型在关键基础设施网络安全防护中的应用265 7.4.1 大模型赋能网络安全265 7.4.2 利用大模型加速漏洞发现过程272 7.4.3 基于大模型的网络安全日志分析276 第8章 关键信息基础设施网络安全 防护技术应用案例281 8.1 虚拟发电厂网络安全防护技术与实践281 8.1.1 虚拟发电厂面临的网络安全威胁281 8.1.2 虚拟发电厂网络安全防护技术282 8.2 海洋石油和天然气行业网络安全防护技术与实践285 8.2.1 海洋石油和天然气行业的网络安全现状285 8.2.2 海洋石油和天然气行业的网络安全防护技术288 8.3 轨道交通行业网络安全防护技术与实践295 8.3.1 轨道交通行业的网络安全现状295 8.3.2 轨道交通系统网络安全框架实施指南299 8.4 供水和污水处理行业网络安全防护技术与实践302 8.4.1 供水和污水处理行业网络安全问题302 8.4.2 供水和污水处理行业网络安全防护技术及应用304 8.5 医疗卫生行业网络安全防护技术与实践308 8.5.1 医疗信息基础设施的网络安全现状308 8.5.2 医疗健康领域推荐的网络安全防护方法310 8.6 核电厂网络安全防护技术与实践313 8.6.1 核电厂网络安全现状313 8.6.2 核电厂网络安全防护技术317 第9章 关键信息基础设施网络 安全管理策略322 9.1 制定关键信息基础设施网络安全管理策略的过程322 9.2 关键信息基础设施网络安全管理策略的评估与核查328 9.3 关键信息基础设施网络安全异常与风险信息共享策略330 参考文献333
|
|