本书是作者在多年从事人工智能原理及其应用课程的教学和多年承担工业控制系统信息安全的科学研究、开发项目的基础上完成的。本书简洁、全面地介绍了工业控制设备信息安全现状、安全要求,系统地介绍了工业控制设备分类、典型工业控制设备的功能与工作原理,阐述了与工业控制设备相关的通用信息安全技术、工业控制设备信息安全防护解决方案、工业控制设备入侵检测技术、可信PLC控制系统的设计与开发、边缘智能控制器的信息安全防护技术。
更多科学出版社服务,请扫码获取。
论文" Double Behavior Characteristics for One-class Classification Anomaly Detection in Networked Control Systems",辽宁省科学技术成果奖二等奖,排名
2018年度中国自动化学会杰出自动化工程师,中国自动化学会,,排名第一。(本书依托项目)
目录
前言
英文缩写表
第1章 绪论 1
1.1 工业控制系统的发展趋势与基本结构 1
1.1.1 工业控制系统的发展趋势 1
1.1.2 典型工业控制系统的基本结构 2
1.2 工业控制系统信息安全现状 4
1.2.1 工业控制系统信息安全发展概况 4
1.2.2 工业控制设备共性信息安全问题 5
1.2.3 主要根源和典型信息安全事件 6
1.3 工业控制系统信息安全要求 9
1.3.1 工业控制系统存在的信息安全隐患 9
1.3.2 工业控制系统相关信息安全要求 10
1.3.3 工业控制系统的信息安全防护措施 11
1.4 工业控制设备脆弱性分析 13
1.5 工业控制系统信息安全建议 14
1.6 本章小结 15
参考文献 15
第2章 工业控制系统基础 17
2.1 工业控制系统分类 17
2.2 PLC控制系统的特点与功能 20
2.2.1 PLC控制系统的特点 21
2.2.2 PLC控制系统的功能 22
2.3 PLC的结构与工作原理 24
2.3.1 PLC的结构 24
2.3.2 PLC的工作原理 24
2.4 PLC的主要指令 26
2.4.1 欧姆龙CPM系列小型PLC的基本指令 26
2.4.2 三菱FX系列PLC的基本指令 27
2.5 本章小结 31
参考文献 32
第3章 通用信息安全技术 33
3.1 身份认证和授权 33
3.1.1 身份认证方法 33
3.1.2 工业平台身份认证需求分析 36
3.1.3 工业平台身份认证防护措施 36
3.2 加/解密技术 38
3.2.1 消息加/解密技术 38
3.2.2 数据加/解密技术 40
3.3 访问控制技术 42
3.3.1 访问控制标准 42
3.3.2 防护内容 43
3.3.3 边界防护 43
3.4 入侵检测技术 45
3.5 工业控制系统漏洞挖掘技术 47
3.5.1 工业控制系统漏洞挖掘技术概况 48
3.5.2 工业控制系统漏洞挖掘研究对象 48
3.5.3 工业控制系统漏洞挖掘测试技术 49
3.5.4 工业互联网攻击靶场技术 51
3.6 本章小结 52
参考文献 53
第4章 工业控制系统信息安全防护解决方案 55
4.1 系统内部信息安全防护 55
4.1.1 嵌入式系统安全技术 57
4.1.2 虚拟化技术 61
4.1.3 固件安全更新校验技术 66
4.2 区域边界信息安全防护 68
4.2.1 纵深防御技术 68
4.2.2 事件关联技术 71
4.2.3 防火墙技术 74
4.3 融合联动响应技术 76
4.3.1 融合联动响应模型 77
4.3.2 多融合联动响应系统的体系结构和功能 81
4.4 本章小结 83
参考文献 83
第5章 工业控制设备入侵检测技术 85
5.1 工业控制设备入侵检测技术分类 85
5.2 基于PSO-SVDD算法的异常检测模型 86
5.2.1 脆弱性分析、攻击行为分析及特征提取 87
5.2.2 PSO算法流程 88
5.2.3 SVDD算法流程 89
5.2.4 基于PSO-SVDD算法的POWERLINK工业控制网络的异常检测模型 90
5.3 基于半监督分簇策略的工业控制设备异常检测模型 93
5.3.1 基于FCM-SVM算法的工业控制设备异常检测模型建立 94
5.3.2 基于FCM-SVM算法的工业控制设备异常检测模型训练 95
5.3.3 基于FCM-SVM算法的工业控制设备异常检测模型参数优化 96
5.4 基于优化单类支持向量机的入侵检测模型 102
5.4.1 单类支持向量机概述 102
5.4.2 基于PSO-OCSVM算法的入侵检测模型 103
5.5 基于稀疏自编码器特征降维和双轮廓模型的异常检测模型 105
5.5.1 稀疏自编码器降维模型 106
5.5.2 降维优化目标函数 108
5.5.3 基于OCSVM双轮廓模型的异常检测模型构建 108
5.6 本章小结 110
参考文献 110
第6章 可信PLC控制系统的设计与开发 111
6.1 可信PLC控制器硬件设计 111
6.1.1 可信PLC控制器结构 111
6.1.2 可信PLC控制器硬件架构 112
6.2 可信PLC控制器可信启动功能设计 113
6.2.1 可信启动硬件设计 114
6.2.2 可信启动软件设计 115
6.3 可信PLC控制器固件升级 115
6.3.1 可信PLC控制器固件升级设计约束 115
6.3.2 可信PLC控制器固件升级设计 116
6.4 可信PLC控制器沙盒技术 116
6.4.1 沙盒技术概述 116
6.4.2 解释执行与二进制执行的对比 119
6.4.3 解释器 120
6.5 可信PLC控制器工业协议 122
6.5.1 可信PLC控制器工业协议概述 122
6.5.2 可信PLC控制器Modbus/TCP通信协议 123
6.5.3 可信PLC控制器OPC UA服务器协议 123
6.5.4 可信PLC控制器PROFINET协议 124
6.5.5 可信PLC控制器IEC 60870-5-104协议 125
6.5.6 可信PLC控制器DNP3.0协议 125
6.6 可信PLC工程师站编程语言 126
6.7 可信PLC工程师站身份认证和通信加/解密技术应用 128
6.8 Achilles二级认证和CE认证 128
6.9 本章小结 129
参考文献 129
第7章 边缘智能控制器的信息安全防护技术 131
7.1 边缘智能控制器概述 131
7.2 依赖任务卸载 134
7.2.1 概述 134
7.2.2 系统模型和任务卸载问题表述 136
7.2.3 依赖任务卸载算法 137
7.3 身份认证技术 138
7.3.1 概述 138
7.3.2 基于群签名的身份认证技术 140
7.3.3 轻量级身份认证技术 145
7.4 本章小结 149
参考文献 149