书籍详情
信息物理系统安全
作者:[澳]萨基卜·阿里 等
出版社:中国科学技术出版社
出版时间:2024-01-01
ISBN:9787504693570
定价:¥57.00
购买这本书可以去
内容简介
本书旨在成为信息物理系统(CPS)及其安全问题的前沿及基础通用参考书,涵盖信息物理系统领域安全问题的合理、清晰、全面的基础观点。本书致力于为读者提供信息物理系统安全和相关领域的基础理论背景。
作者简介
萨基卜·阿里博士:现为苏丹卡布斯大学经济与政治学院信息系统系副教授。萨基卜博士是一位信息技术专家,主动性积极性强,业务能力过硬,思维敏锐,具有丰富的跨业务工作经验,学术成果丰厚。齐亚·内迪尔博士:现为苏丹卡布斯大学工程学院电子与计算机工程系副教授。1989年获巴基斯坦白沙瓦科学与技术大学电机工程通信系统专业理学士(荣誉学位)。分别于1996年、1997年和1999年在法国里尔科学与技术大学取得微波与微电子专业的数字编码的安全系统证书、电子学深入研究文凭和电子学电磁兼容专业博士学位。奥马·卡蒂尔·侯赛因博士:现为澳大利亚堪培拉新南威尔士大学澳大利亚国防军学院商学院高级讲师。在2014年2月进入该校作为一名讲师之前,他是科廷大学的一名高级研究员。奥马的研究领域包括物流与补给链管理、分布式电力系统、决策支持、团队支持系统及其在物流领域的应用等。奥马的研究成果发表于多部国际期刊,例如《计算机杂志》和《智能制造杂志》等。
目录
第 1 章 信息物理系统安全
1.1 简介·001
1.2 信息物理系统 ·002
1.3 信息物理系统的架构和组件003
1.4 信息物理系统技术和安全的重要性004
1.5 信息物理系统安全目标和面临的网络攻击 005
1.6 信息物理系统安全面临的挑战 ·007
1.7 结论008
第 2 章 信息物理系统安全的风险管理012
2.1 简介 ·012
2.2 风险定义及其两种不同的管理方式 013
2.3 风险管理与信息物理系统安全的相关性014
2.4 风险管理的概念和重要性·014
2.4.1 风险评估016
2.4.2 信息物理系统的风险评估方法·017
2.4.3 智能电网风险评估·018
2.5 采用安全标准·022
2.6 安全框架 ·022
2.6.1 ISO 27000 组合 022
2.6.2 信息技术基础架构库(ITIL 3.0) 023
2.6.3 NIST 风险管理框架(RMF)023
2.6. OCTAVE 组合024
2.6.5 COSO 框架 024
2.7 分析风险管理框架 ·025
2.8 信息物理系统架构的完全弹性在安全层面应如何体现026
2.9 信息物理系统的安全风险管理参考样式027
2.10 结论·028
第 3 章 信息物理系统的无线传感器网络安全·033
3.1 简介 ·033
3.2 无线传感器网络安全035
3.2.1 物理层的安全问题 038
3.2.2 链路层的安全问题 039
3.2.3 网络层的安全问题 042
3.2.4 传输层的安全问题 044
3.2.5 应用层的安全问题 044
3.3 信任和信誉之于无线传感器网络的重要性及对其弹性的
促进作用·046
3.3.1 信任和信誉调查·047
3.3.2 信任和信誉管理048
3.3.3 信任模型和框架 ·050
3.3.4 挑战和开放性研究问题053
3.4 结论 056
第 4 章 信息物理系统的无线传感器网络安全机制065
4.1 简介 065
4.2 相关工作 66
4.3 安全问题 ·067
4.4 信息物理系统和无线传感器网络之间的层间攻击067
4.4.1 物理层的外部攻击 068
4.4.2 链路层的外部和内部攻击077
4.4.3 网络层的外部攻击078
4.4.4 网络层的内部攻击 080
4.4.5 传输层的外部攻击 ·081
4.4.6 应用层的内部攻击 082
4.5 结论 083
第 5 章 信息物理系统的工业控制系统 / 监控和数据采集
系统安全089
5.1 简介 089
5.2 工业控制系统 / 监控和数据采集系统安全090
5.2.1 工业控制系统 / 监控和数据采集的体系结构091
5.3 工业控制系统 / 监控和数据采集漏洞 ·092
5.4 对工业控制系统 / 监控和数据采集的攻击方式 093
5.5 工业控制系统 / 监控和数据采集面临的威胁类别 ·093
5.6 保护工业控制系统 / 监控和数据采集的挑战094
5.7 工业控制系统 / 监控和数据采集安全目标094
5.8 工业控制系统 / 监控和数据采集安全要求·095
5.8.1 安全对策的重要性095
5.8.2 电子和物理安全边界 097
5.8.3 网络通信安全098
5.8.4 产品、软件和强化 099
5.8.5 便携式硬件 / 设备安全 ·101
5.9 工业控制系统 / 监控和数据采集安全策略·101
5.10 治理与合规 102
5.10.1 工业控制系统 / 监控和数据采集环境的治理102
5.10.2 法规符合性和标准要求·104
5.10.3 保护工业控制系统 / 监控和数据采集的规划阶段·105
5.11 智能电网中的工业控制系统 / 监控和数据采集系统安全111
5.12 结论 ·112
第 6 章 信息物理系统的嵌入式系统安全·119
6.1 简介 119
6.2 信息物理系统中的嵌入式系统 ·121
6.2.1 演变 ·122
6.2.2 建模和设计 124
6.2.3 工具和语言 125
6.2.4 应用 ·126
6.3 演变中的挑战 127
信息物理系统中嵌入式系统的安全性 128
安全演变· 130
6.5 智能电网安全134
6.6 差距和局限 136
6.6.1 复杂性 136
6.6.2 网络互联与嵌入式系统 137
6.6.3 建立信任137
权衡 137
6.7 结论 138
第 7 章 信息物理系统的分布式控制系统安全 ·148
7.1 简介·148
7.2 分布式控制系统 149
7.3 设计和架构 150
7.4 分布式控制系统和信息物理系统的建模和框架 152
7.5 分布式控制系统的管理 ·154
7.6 安全和风险156
7.6.1 安全问题 156
7.6.2 安全措施 158
7.7 风险 ·160
7.8 结论 161
第 8 章 信息物理系统标准 ··167
8.1 在信息物理系统中我们为什么需要标准 ·167
8.2 信息物理系统标准中的嵌入式系统 168
8.3 信息物理系统标准 172
8.4 区域性信息物理系统标准 174
8.5 信息物理系统标准:比较分析 175
8.6 结论177
1.1 简介·001
1.2 信息物理系统 ·002
1.3 信息物理系统的架构和组件003
1.4 信息物理系统技术和安全的重要性004
1.5 信息物理系统安全目标和面临的网络攻击 005
1.6 信息物理系统安全面临的挑战 ·007
1.7 结论008
第 2 章 信息物理系统安全的风险管理012
2.1 简介 ·012
2.2 风险定义及其两种不同的管理方式 013
2.3 风险管理与信息物理系统安全的相关性014
2.4 风险管理的概念和重要性·014
2.4.1 风险评估016
2.4.2 信息物理系统的风险评估方法·017
2.4.3 智能电网风险评估·018
2.5 采用安全标准·022
2.6 安全框架 ·022
2.6.1 ISO 27000 组合 022
2.6.2 信息技术基础架构库(ITIL 3.0) 023
2.6.3 NIST 风险管理框架(RMF)023
2.6. OCTAVE 组合024
2.6.5 COSO 框架 024
2.7 分析风险管理框架 ·025
2.8 信息物理系统架构的完全弹性在安全层面应如何体现026
2.9 信息物理系统的安全风险管理参考样式027
2.10 结论·028
第 3 章 信息物理系统的无线传感器网络安全·033
3.1 简介 ·033
3.2 无线传感器网络安全035
3.2.1 物理层的安全问题 038
3.2.2 链路层的安全问题 039
3.2.3 网络层的安全问题 042
3.2.4 传输层的安全问题 044
3.2.5 应用层的安全问题 044
3.3 信任和信誉之于无线传感器网络的重要性及对其弹性的
促进作用·046
3.3.1 信任和信誉调查·047
3.3.2 信任和信誉管理048
3.3.3 信任模型和框架 ·050
3.3.4 挑战和开放性研究问题053
3.4 结论 056
第 4 章 信息物理系统的无线传感器网络安全机制065
4.1 简介 065
4.2 相关工作 66
4.3 安全问题 ·067
4.4 信息物理系统和无线传感器网络之间的层间攻击067
4.4.1 物理层的外部攻击 068
4.4.2 链路层的外部和内部攻击077
4.4.3 网络层的外部攻击078
4.4.4 网络层的内部攻击 080
4.4.5 传输层的外部攻击 ·081
4.4.6 应用层的内部攻击 082
4.5 结论 083
第 5 章 信息物理系统的工业控制系统 / 监控和数据采集
系统安全089
5.1 简介 089
5.2 工业控制系统 / 监控和数据采集系统安全090
5.2.1 工业控制系统 / 监控和数据采集的体系结构091
5.3 工业控制系统 / 监控和数据采集漏洞 ·092
5.4 对工业控制系统 / 监控和数据采集的攻击方式 093
5.5 工业控制系统 / 监控和数据采集面临的威胁类别 ·093
5.6 保护工业控制系统 / 监控和数据采集的挑战094
5.7 工业控制系统 / 监控和数据采集安全目标094
5.8 工业控制系统 / 监控和数据采集安全要求·095
5.8.1 安全对策的重要性095
5.8.2 电子和物理安全边界 097
5.8.3 网络通信安全098
5.8.4 产品、软件和强化 099
5.8.5 便携式硬件 / 设备安全 ·101
5.9 工业控制系统 / 监控和数据采集安全策略·101
5.10 治理与合规 102
5.10.1 工业控制系统 / 监控和数据采集环境的治理102
5.10.2 法规符合性和标准要求·104
5.10.3 保护工业控制系统 / 监控和数据采集的规划阶段·105
5.11 智能电网中的工业控制系统 / 监控和数据采集系统安全111
5.12 结论 ·112
第 6 章 信息物理系统的嵌入式系统安全·119
6.1 简介 119
6.2 信息物理系统中的嵌入式系统 ·121
6.2.1 演变 ·122
6.2.2 建模和设计 124
6.2.3 工具和语言 125
6.2.4 应用 ·126
6.3 演变中的挑战 127
信息物理系统中嵌入式系统的安全性 128
安全演变· 130
6.5 智能电网安全134
6.6 差距和局限 136
6.6.1 复杂性 136
6.6.2 网络互联与嵌入式系统 137
6.6.3 建立信任137
权衡 137
6.7 结论 138
第 7 章 信息物理系统的分布式控制系统安全 ·148
7.1 简介·148
7.2 分布式控制系统 149
7.3 设计和架构 150
7.4 分布式控制系统和信息物理系统的建模和框架 152
7.5 分布式控制系统的管理 ·154
7.6 安全和风险156
7.6.1 安全问题 156
7.6.2 安全措施 158
7.7 风险 ·160
7.8 结论 161
第 8 章 信息物理系统标准 ··167
8.1 在信息物理系统中我们为什么需要标准 ·167
8.2 信息物理系统标准中的嵌入式系统 168
8.3 信息物理系统标准 172
8.4 区域性信息物理系统标准 174
8.5 信息物理系统标准:比较分析 175
8.6 结论177
猜您喜欢