更新时间:2022-05-06 18:23:50
封面
版权信息
内容简介
序
前言
第1章 工业互联网技术基础
1.1 工业互联网的概念
1.2 工业互联网相关技术
1.2.1 工业互联网技术参考架构
1.2.2 工业互联网平台
1.2.3 工业云技术
1.2.4 工业App技术
1.2.5 工业互联网标识解析技术
1.2.6 工业大数据
1.2.7 工业软件
1.2.8 工业互联网环境下的柔性供应链
1.2.9 5G与工业互联网融合
1.3 工业互联网技术发展趋势
第2章 工业互联网的脆弱性和安全威胁
2.1 工业互联网的脆弱性
2.2 工业互联网面临的威胁与风险分析
2.2.1 工业互联网面临的人员威胁与风险
2.2.2 工业互联网潜在的技术威胁与风险
2.2.3 工业互联网安全威胁模型
2.3 国内外工业互联网典型攻击事件
第3章 工业互联网信息安全防护的基本特点
3.1 信息安全概述
3.1.1 信息安全一般概念
3.1.2 工业控制系统信息安全
3.1.3 工业互联网信息安全
3.2 功能安全概述
3.3 工业互联网中的信息安全与功能安全的区别与融合
3.4 工业互联网安全与工业控制系统安全
3.4.1 传统IT信息网络安全防护技术机制
3.4.2 工业控制系统信息安全防护技术机制
3.4.3 工业互联网信息安全需求
3.4.4 工业互联网信息安全面临的挑战
3.4.5 工业互联网信息安全模型
第4章 工业互联网信息安全防护技术体系
4.1 工业互联网云侧的安全防护技术
4.1.1 以数据安全为主的工业互联网云侧的安全防护技术
4.1.2 面向服务的体系结构及其安全技术
4.1.3 虚拟化机制及其安全技术
4.1.4 数据属性驱动的安全防护技术
4.2 工业互联网管(网)侧安全防护技术
4.2.1 通信网络和连接的加密保护
4.2.2 信息流保护
4.2.3 工业互联网管(网)侧安全防护策略
4.2.4 工业互联网网络安全态势感知技术
4.2.5 工业互联网蜜罐和蜜网技术
4.3 工业互联网边侧安全防护技术
4.3.1 工业互联网中的边缘层
4.3.2 边侧安全服务框架
4.3.3 系统安全管理
4.3.4 安全接口技术
4.3.5 面向工业互联网边缘层的入侵检测技术
4.4 工业互联网端侧安全防护技术
4.4.1 工业互联网端侧安全防护实现的功能
4.4.2 终端节点的安全威胁和漏洞识别
4.4.3 保护终端节点的体系结构应考虑的因素
4.4.4 终端节点物理安全
4.4.5 建立可信根
4.4.6 终端节点的身份标识
4.4.7 工业互联网终端节点的访问控制
4.4.8 工业互联网终端节点的完整性保护
4.4.9 工业互联网终端节点的数据保护
4.4.10 工业互联网终端节点的监测与配置管理
4.4.11 适用于终端节点保护的加密技术
4.4.12 工业互联网终端节点的隔离技术
4.4.13 工业互联网终端节点安全的引导启动和固件更新
第5章 工业互联网信息安全防护中的新技术、新方法
5.1 区块链技术在工业互联网信息安全防护中的应用
5.1.1 工业互联网中的区块链
5.1.2 应用区块链进行数据分发和确权
5.1.3 以区块链为基础的工业互联网软件更新安全防护技术
5.2 人工智能与工业互联网信息安全防护
5.2.1 人工智能技术与工业互联网融合
5.2.2 人工智能辅助的信息安全技术
5.2.3 工业互联网中利用人工智能的攻击方法和防御机制
5.3 边缘计算在工业互联网信息安全防护方面的应用
5.3.1 边缘计算参考架构
5.3.2 边缘计算应用于工业互联网安全防护技术
5.3.3 基于边缘计算的可重构工业互联网安全技术
5.4 工业互联网中应用场景与资源匹配的轻量级密码技术
5.4.1 轻量级密码技术概述
5.4.2 工业互联网设备联网的轻量级认证机制
5.4.3 工业大数据应用中的高效轻量级加密散列函数
5.4.4 工业互联网设备程序实现中的轻量级密码技术
5.5 可信工业互联网信息安全防护技术
5.5.1 可信计算技术简介
5.5.2 供应商提供的可信计算解决方案
5.5.3 工业互联网可信保护框架
5.6 5G赋能工业互联网涉及的信息安全防护技术
5.6.1 5G应用于工业互联网面临的安全威胁
5.6.2 5G与工业互联网结合背景下的信息安全技术
5.7 数字孪生与工业互联网信息安全防护
第6章 国内外工业互联网信息安全研究进展
6.1 国外工业互联网安全标准、指南和规范发展情况
6.2 国内工业互联网信息安全标准发展情况
第7章 工业互联网信息安全发展趋势