超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >>
5G工业系统信息安全脆弱性评估理论及方法

5G工业系统信息安全脆弱性评估理论及方法

出版社:机械工业出版社出版时间:2024-01-01
开本: 16开 页数: 141
本类榜单:教材销量榜
中 图 价:¥36.8(7.5折) 定价  ¥49.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

5G工业系统信息安全脆弱性评估理论及方法 版权信息

5G工业系统信息安全脆弱性评估理论及方法 本书特色

本书遵循教指委相关指导文件和高等院校学生学习规律编写而成。践行四新理念,融入思政元素,注重理论与实践相结合。

5G工业系统信息安全脆弱性评估理论及方法 内容简介

工业互联网背景下,工业系统信息安全已上升为重量信息安全战略,工业领域急需系统化的脆弱性评估理论和方法作为信息安全防护理论的依据。本书围绕5G和工业系统融合带来的安全挑战,提供5G工业系统脆弱性评估解决方案,并针对5G工业系统特点给出漏洞挖掘、攻击路径预测和跨域评估等多种创新方法。本书内容主要包括三部分,共7章。第1部分(第1、2章)介绍5G工业系统、信息安全、脆弱性及脆弱性评估等的背景知识和基础概念;第2部分(第3章)介绍信息安全评估常用的理论模型和方法;第3部分(第4~7章)针对5G工业系统的特点,给出面向全生命周期的5G工业系统脆弱性评估解决方案,包括整体框架和具体的技术方法。 本书适合工业系统领域的从业者和工业信息安全相关专业高校师生,包括从事工业系统开发和维护相关工作的工程技术人员、研究人员、安全专家、工业企业管理人员以及高校网络安全、系统工程、人工智能和工业自动化等相关专业的教师、研究生等阅读学习。

5G工业系统信息安全脆弱性评估理论及方法 目录

前言
第1章 5G工业系统信息安全基础1
1.1 5G工业系统1
1.1.1 工业系统定义及功能1
1.1.2 5G和工业系统的融合4
1.2 工业信息安全9
1.2.1 工业信息安全需求9
1.2.2 工业信息安全状况分析10
1.2.3 工业信息安全风险评估14
1.3 5G工业系统信息安全15
1.4 小结17
第2章 工业信息安全脆弱性及评估
概述18
2.1 工业信息安全脆弱性评估的重要性18
2.2 脆弱性及评估基本含义20
2.3 工业脆弱性及评估相关概念23
2.3.1 漏洞和漏洞评估23
2.3.2 脆弱性和脆弱性评估24
2.3.3 风险和风险评估24
2.3.4 弹性和弹性评估25
2.3.5 相互关系26
2.4 工业信息安全脆弱性定义及评估30
2.4.1 工业信息安全脆弱性30
2.4.2 工业信息安全脆弱性评估30
2.5 小结31
第3章 工业信息安全脆弱性分析评
估模型及方法32
3.1 Petri网32
3.2 攻击图35
3.3 强化学习37
3.4 复杂网络39
3.5 相依网络41
3.6 贝叶斯网络43
3.7 元胞自动机44
3.8 其他方法46
3.9 小结48
第4章 5G工业系统脆弱性评估体系
架构49
4.1 工业系统中5G网络部署方式49
4.1.1 5G工业系统通信需求49
4.1.2 5G专网部署模式51
4.2 5G工业系统业务传输和威胁53
4.3 5G工业系统漏洞、攻击及脆弱性
表征56
4.3.1 5G工业系统安全漏洞56
4.3.2 5G工业系统攻击行为58
4.3.3 脆弱性表征59
4.4 5G工业系统脆弱性评估需求与
挑战60
4.4.1 脆弱性评估需求60
4.4.2 脆弱性评估挑战60
4.5 5G工业系统脆弱性评估体系架构61
4.6 小结62
第5章 5G工业系统安全漏洞挖掘63
5.1 工业系统漏洞挖掘63
5.1.1 常见的漏洞挖掘技术63
5.1.2 工业系统漏洞挖掘研究现状及
趋势66
5.1.3 5G工业系统漏洞挖掘框架67
5.2 基于Petri网的5G工业系统形式化
建模68
5.2.1 5G工业系统特征分析68
5.2.2 5G通信网络的形式化建模68
5.2.3 面向5G通信网络的攻击形式
化建模71
5.2.4 5G工业系统形式化建模75
5.3 5G工业系统安全漏洞挖掘77
5.4 案例研究78
5.4.1 5G离散数字化车间对象描述78
5.4.2 形式化建模过程79
5.4.3 5G网络漏洞挖掘87
5.4.4 安全漏洞验证90
5.5 小结92
第6章 5G工业系统攻击路径预测94
6.1 工业系统攻击路径预测94
6.1.1 常见的攻击路径预测方法94
6.1.2 工业系统攻击路径预测研究
现状及趋势95
6.2 5G工业系统攻击路径预测框架96
6.3 基于多安全约束攻击图的攻击路
径预测97
6.3.1 5G工业系统攻击场景97
6.3.2 多安全约束攻击图模型98
6.3.3 攻击图生成103
6.4 基于强化学习的*优攻击路径
预测104
6.4.1 基于强化学习的双层网络
模型104
6.4.2 *优攻击路径预测方法106
6.5 案例研究109
6.5.1 5G离散数字化车间拓扑模型109
6.5.2 攻击路径预测过程110
6.5.3 攻击路径预测结果111
6.5.4 安全漏洞挖掘112
6.6 小结113
第7章 5G工业系统脆弱性评估114
7.1 工业系统脆弱性评估114
7.1.1 常见的脆弱性评估方法114
7.1.2 工业系统脆弱性评估研究现状
及趋势115
7.1.3 5G工业系统脆弱性评估框架116
7.2 5G工业系统静态脆弱性评估117
7.2.1 基于相依网络的多域结构相依
关系评估117
7.2.2 基于复杂网络的系统结构脆弱
性评估122
7.3 5G工业系统动态脆弱性评估124
7.3.1 基于贝叶斯网络的5G通信不
确定性分析124
7.3.2 基于元胞自动机的系统脆弱性
演化128
7.4 案例研究133
7.4.1 实验设计与模型参数133
7.4.2 静态脆弱性评估134
7.4.3 动态脆弱性评估137
7.5 小结140
参考文献141
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
浏览历史
编辑推荐
返回顶部
中图网
在线客服