扫一扫
关注中图网
官方微博
¥45.4(6.6折)?
预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。
00:00:00
促销活动:
本类五星书更多>
-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
5G网络制造系统纵深防护理论与技术 版权信息
- ISBN:9787111739609
- 条形码:9787111739609 ; 978-7-111-73960-9
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
5G网络制造系统纵深防护理论与技术 本书特色
5G网络制造系统风险评估、纵深防护、安全监测和应急处置全解
5G网络制造系统纵深防护理论与技术 内容简介
本书深度分析了工业5G网络制造系统纵深防护的发展背景,清晰刻画了5G网络制造系统应用的边界,总结了制造系统信息安全与功能安全等融合的安全需求,从制造系统本体出发,构建了一整套包括风险评估、纵深防护、安全监测和应急处置在内的全生命周期支撑理论体系。 在智能制造、工业互联网、5G等大背景下,制造系统安全保障刻不容缓,本书可以为智能制造、工业互联网相关的工程人员,以及高校相关专业师生提供有力参考。
5G网络制造系统纵深防护理论与技术 目录
前言
第1章绪论
1.1制造系统的概念
1.2制造模式的演进
1.3制造系统理论特征
1.45G工业应用及其安全新需求
1.4.15G网络的发展
1.4.25G工业专网组网与接入
1.4.35G工业应用安全新需求
1.5网络制造系统安全的钟云二象特性
第2章5G网络制造系统的安全架构
2.1安全架构的设计原则
2.2安全架构的设计思路
2.3安全管理
2.4安全架构模型
第3章基于工艺偏离的风险评估方法
3.1概述
3.2风险评估方法流程与实例
3.2.1有限元划分
3.2.2偏离筛选
3.2.3攻击链分析
3.2.4后果预判
3.2.5原始风险确定
3.2.6残余风险分析
3.2.7选择纵深防护的风险降低措施
3.2.8案例分析
第4章基于工艺安全的大纵深防护策略
4.1概述
4.2信息安全防护
4.2.1信息安全防护基本要求
4.2.2典型信息安全防护技术与措施
4.3功能安全防护
4.4物理安全防护
4.5信息安全与功能安全融合
第5章多源跨域攻击事件监测
5.1概述
5.2现场设备层异常状态监测
5.3现场控制层异常状态监测
5.4监视管理层异常状态监测
5.5基于跨域模型的异常状态监测
5.5.1混杂系统建模
5.5.2异常度量
5.6跨域攻击事件溯源
第6章基于情景构建的信息物理攻击应急协同机制
6.1重大信息物理攻击情景框架构建
6.1.1筛选策略
6.1.2技术框架
6.2重大信息物理攻击的情景构建流程
6.2.1背景信息
6.2.2演化过程
6.2.3事件后果
6.3重大信息物理攻击事件的应急协同体系及其运行机制
6.3.1应急协同体系
6.3.2应急协同体系运行机制
附录
参考文献
第1章绪论
1.1制造系统的概念
1.2制造模式的演进
1.3制造系统理论特征
1.45G工业应用及其安全新需求
1.4.15G网络的发展
1.4.25G工业专网组网与接入
1.4.35G工业应用安全新需求
1.5网络制造系统安全的钟云二象特性
第2章5G网络制造系统的安全架构
2.1安全架构的设计原则
2.2安全架构的设计思路
2.3安全管理
2.4安全架构模型
第3章基于工艺偏离的风险评估方法
3.1概述
3.2风险评估方法流程与实例
3.2.1有限元划分
3.2.2偏离筛选
3.2.3攻击链分析
3.2.4后果预判
3.2.5原始风险确定
3.2.6残余风险分析
3.2.7选择纵深防护的风险降低措施
3.2.8案例分析
第4章基于工艺安全的大纵深防护策略
4.1概述
4.2信息安全防护
4.2.1信息安全防护基本要求
4.2.2典型信息安全防护技术与措施
4.3功能安全防护
4.4物理安全防护
4.5信息安全与功能安全融合
第5章多源跨域攻击事件监测
5.1概述
5.2现场设备层异常状态监测
5.3现场控制层异常状态监测
5.4监视管理层异常状态监测
5.5基于跨域模型的异常状态监测
5.5.1混杂系统建模
5.5.2异常度量
5.6跨域攻击事件溯源
第6章基于情景构建的信息物理攻击应急协同机制
6.1重大信息物理攻击情景框架构建
6.1.1筛选策略
6.1.2技术框架
6.2重大信息物理攻击的情景构建流程
6.2.1背景信息
6.2.2演化过程
6.2.3事件后果
6.3重大信息物理攻击事件的应急协同体系及其运行机制
6.3.1应急协同体系
6.3.2应急协同体系运行机制
附录
参考文献
展开全部
书友推荐
- >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥40.6¥58.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0 - >
李白与唐代文化
李白与唐代文化
¥9.5¥29.8 - >
山海经
山海经
¥13.6¥68.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥24.0¥48.0 - >
史学评论
史学评论
¥18.5¥42.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0
本类畅销
-
网络工程
¥16.8¥39 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6 -
2023读书月阅读盲盒——我什么场面没见过?
¥42.3¥158