5G工业系统信息安全脆弱性评估理论及方法 胡晓娅 李欣格 周纯杰 著
定 价:49 元
当前图书已被 14 所学校荐购过!
查看明细
- 作者:胡晓娅李欣格周纯杰著
- 出版时间:2024/1/1
- ISBN:9787111742821
- 出 版 社:机械工业出版社
- 中图法分类:TP273
- 页码:
- 纸张:胶版纸
- 版次:
- 开本:16开
工业互联网背景下,工业系统信息安全已上升为国家级信息安全战略,工业领域急需系统化的脆弱性评估理论和方法作为信息安全防护理论的依据。本书围绕5G和工业系统融合带来的安全挑战,提供5G工业系统脆弱性评估解决方案,并针对5G工业系统特点给出漏洞挖掘、攻击路径预测和跨域评估等多种创新方法。本书内容主要包括三部分,共7章。第1部分(第1、2章)介绍5G工业系统、信息安全、脆弱性及脆弱性评估等的背景知识和基础概念;第2部分(第3章)介绍信息安全评估常用的理论模型和方法;第3部分(第4~7章)针对5G工业系统的特点,给出面向全生命周期的5G工业系统脆弱性评估解决方案,包括整体框架和具体的技术方法。
本书适合工业系统领域的从业者和工业信息安全相关专业高校师生,包括从事工业系统开发和维护相关工作的工程技术人员、研究人员、安全专家、工业企业管理人员以及高校网络安全、系统工程、人工智能和工业自动化等相关专业的教师、研究生等阅读学习。
本书遵循教指委相关指导文件和高等院校学生学习规律编写而成。践行四新理念,融入思政元素,注重理论与实践相结合。
工业系统作为国家关键基础设施的重要支撑,其信息安全的重要性不言而喻。随着工业互联网的发展,由5G通信网络为代表的新一代信息通信技术逐步进入并应用于工业生产中,使得工业系统信息化和功能化深度融合,体系架构趋于扁平化,安全边界模糊。在5G工业系统中,除传统工业系统自身的安全风险外, 5G通信网络的引入也可能带来新的安全风险。对于具有新型通信特征和结构特点的5G工业系统,揭示其信息安全脆弱性机理,掌握系统的安全缺陷和潜在危害影响,是实现系统基于风险的信息安全防护的前提。但是,揭示一个新系统的脆弱性机理,涉及漏洞挖掘、漏洞利用、漏洞影响评估等任务,同时和5G网络在工业系统中的部署方式和5G的通信模式紧密相关。目前,在工业信息安全研究领域,工业系统脆弱性研究仍处于初步探索阶段,体系性的理论、技术和应用方法尚未达成共识,如信息安全脆弱性的含义,系统信息安全脆弱性分析的需求和目标,如何揭示系统的信息安全脆弱性等问题在学术界也没有明确定论,更缺乏系统化的可参考研究理论。
在此背景下,笔者根据主持的国家重点研发计划(“网络协同制造和智能工厂”重点专项,“基于5G的工业互联网信息安全关键技术研究”项目)项目子课题“基于5G工业互联网制造系统脆弱性机理及安全威胁来源研究”的成果,结合研究团队多年来在工业控制系统信息安全领域的深入探索撰写本书。书中针对5G工业系统的特点建立一套系统性的脆弱性评估理论和方法体系。全书从5G工业系统概念和脆弱性原始定义出发,讨论和辨析工业控制系统信息安全中漏洞、弹性、风险、脆弱性等相关概念,在此基础上分析和定义脆弱性评估内涵,进而给出脆弱性评估的完整解决方案;在介绍具体技术方法时,以科学问题为导向,按照“问题提出—常见解决思路—技术挑战—具体解决方案和路径”思路组织内容,并配合案例研究。
全书分为7章。第1章介绍工业系统、5G通信网络等基本概念,阐述工业信息安全需求,分析工业信息安全现状,并进一步总结5G工业系统中存在的信息安全问题。第2章结合工业信息安全态势,明确开展信息安全脆弱性评估的重要性。同时,通过梳理不同领域关于脆弱性的评估研究,总结共性特征,深入探讨工业信息安全脆弱性的基本含义,并对工业信息安全相关概念间的区别和联系进行了分析。第3章介绍工业信息安全评估常见的一些理论模型和方法,对比不同方法的特征以及适用性,为后期揭示系统脆弱性机理提供必要的分析手段。第4章围绕工业信息安全脆弱性的含义,分析5G工业系统体系架构和潜在安全威胁,明确5G工业系统脆弱性评估需求和挑战,并给出面向5G工业系统的脆弱性评估体系架构。第5章采用模型构建和动态渗透方式探究5G通信网络引入系统的未知漏洞,分析漏洞的危害,提出一种基于模型驱动的未知安全漏洞挖掘方法。第6章基于5G工业系统的潜在安全漏洞,探究和预测面向5G工业系统的攻击传播路径,给出一种结合攻击图和强化学习的攻击路径预测方法,为5G网络或基于混合通信的工业系统的安全分析研究提供参考。第7章主要讨论5G工业系统中不同的漏洞和攻击传播路径对系统运行破坏的影响。本书结合5G工业系统的多域融合特征和安全风险,从静态至动态,由结构到功能,实现5G工业系统脆弱性的全面分析和量化。
高等院校教师
前言
第1章 5G工业系统信息安全基础1
1.1 5G工业系统1
1.1.1 工业系统定义及功能1
1.1.2 5G和工业系统的融合4
1.2 工业信息安全9
1.2.1 工业信息安全需求9
1.2.2 工业信息安全状况分析10
1.2.3 工业信息安全风险评估14
1.3 5G工业系统信息安全15
1.4 小结17
第2章 工业信息安全脆弱性及评估
概述18
2.1 工业信息安全脆弱性评估的重要性18
2.2 脆弱性及评估基本含义20
2.3 工业脆弱性及评估相关概念23
2.3.1 漏洞和漏洞评估23
2.3.2 脆弱性和脆弱性评估24
2.3.3 风险和风险评估24
2.3.4 弹性和弹性评估25
2.3.5 相互关系26
2.4 工业信息安全脆弱性定义及评估30
2.4.1 工业信息安全脆弱性30
2.4.2 工业信息安全脆弱性评估30
2.5 小结31
第3章 工业信息安全脆弱性分析评
估模型及方法32
3.1 Petri网32
3.2 攻击图35
3.3 强化学习37
3.4 复杂网络39
3.5 相依网络41
3.6 贝叶斯网络43
3.7 元胞自动机44
3.8 其他方法46
3.9 小结48
第4章 5G工业系统脆弱性评估体系
架构49
4.1 工业系统中5G网络部署方式49
4.1.1 5G工业系统通信需求49
4.1.2 5G专网部署模式51
4.2 5G工业系统业务传输和威胁53
4.3 5G工业系统漏洞、攻击及脆弱性
表征56
4.3.1 5G工业系统安全漏洞56
4.3.2 5G工业系统攻击行为58
4.3.3 脆弱性表征59
4.4 5G工业系统脆弱性评估需求与
挑战60
4.4.1 脆弱性评估需求60
4.4.2 脆弱性评估挑战60
4.5 5G工业系统脆弱性评估体系架构61
4.6 小结62
第5章 5G工业系统安全漏洞挖掘63
5.1 工业系统漏洞挖掘63
5.1.1 常见的漏洞挖掘技术63
5.1.2 工业系统漏洞挖掘研究现状及
趋势66
5.1.3 5G工业系统漏洞挖掘框架67
5.2 基于Petri网的5G工业系统形式化
建模68
5.2.1 5G工业系统特征分析68
5.2.2 5G通信网络的形式化建模68
5.2.3 面向5G通信网络的攻击形式
化建模71
5.2.4 5G工业系统形式化建模75
5.3 5G工业系统安全漏洞挖掘77
5.4 案例研究78
5.4.1 5G离散数字化车间对象描述78
5.4.2 形式化建模过程79
5.4.3 5G网络漏洞挖掘87
5.4.4 安全漏洞验证90
5.5 小结92
第6章 5G工业系统攻击路径预测94
6.1 工业系统攻击路径预测94
6.1.1 常见的攻击路径预测方法94
6.1.2 工业系统攻击路径预测研究
现状及趋势95
6.2 5G工业系统攻击路径预测框架96
6.3 基于多安全约束攻击图的攻击路
径预测97
6.3.1 5G工业系统攻击场景97
6.3.2 多安全约束攻击图模型98
6.3.3 攻击图生成103
6.4 基于强化学习的最优攻击路径
预测104
6.4.1 基于强化学习的双层网络
模型104
6.4.2 最优攻击路径预测方法106
6.5 案例研究109
6.5.1 5G离散数字化车间拓扑模型109
6.5.2 攻击路径预测过程110
6.5.3 攻击路径预测结果111
6.5.4 安全漏洞挖掘112
6.6 小结113
第7章 5G工业系统脆弱性评估114
7.1 工业系统脆弱性评估114
7.1.1 常见的脆弱性评估方法114
7.1.2 工业系统脆弱性评估研究现状
及趋势115
7.1.3 5G工业系统脆弱性评估框架116
7.2 5G工业系统静态脆弱性评估117
7.2.1 基于相依网络的多域结构相依
关系评估117
7.2.2 基于复杂网络的系统结构脆弱
性评估122
7.3 5G工业系统动态脆弱性评估124
7.3.1 基于贝叶斯网络的5G通信不
确定性分析124
7.3.2 基于元胞自动机的系统脆弱性
演化128
7.4 案例研究133
7.4.1 实验设计与模型参数133
7.4.2 静态脆弱性评估134
7.4.3 动态脆弱性评估137
7.5 小结140
参考文献141