定 价:99 元
丛书名:关键信息基础设施安全保护丛书
- 作者:兰昆
- 出版时间:2026/1/1
- ISBN:9787121519918
- 出 版 社:电子工业出版社
适用读者:关键信息基础设施行业从业人员、高校师生、工程技术人员、政府官员及科研人员。
- 中图法分类:TP393.08
- 页码:348
- 纸张:
- 版次:01
- 开本:16开
- 字数:476(单位:千字)
本书系统性地介绍了关键信息基础设施网络的基本概念和特点,辨析了关键基础设施与关键信息基础设施概念之间的区别与联系。从分析关键信息基础设施面临的网络安全威胁入手,包括国内外针对关键信息基础设施的网络攻击事件,深入介绍了关键信息基础设施网络攻击与防护技术的新特征、新内涵,并从关键信息基础设施行业用户角度,介绍生成式人工智能、轻量级加密、软件供应链安全、零信任架构、勒索软件防护、网络空间测绘等新技术在关键信息基础设施网络安全防护中的应用,同时阐述了关键信息基础设施网络安全管理策略方面的内容。本书突出了人工智能等新技术在关键信息基础设施网络安全防护中的应用,详细介绍了若干典型行业的安全防护案例,内容全面、深入浅出、启发性强。本书是一本关于国家关键信息基础设施网络安全防护的学术与技术专著,尤其适用于指导该领域相关的学术研究、工程实践和技术开发。
兰昆,男,中共党员,研究员级高级工程师,中国电子科技网络信息安全有限公司技术专家,中国自动化学会工业控制系统信息安全专业委员会委员。长期从事物联网、工业互联网安全,以及漏洞挖掘与异常检测方面的关键技术研究工作。作为项目负责人,曾主持过"国家高新工程”、国家863高技术发展计划、军委装备发展部领域基金、四川省重大科技专项、国家242信息安全计划等10余项国家、省\部级科研项目研究工作。曾参与工业控制系统领域8项国家标准、4项行业标准的制定工作,担任部委、省、市科技项目评审专家。合著有《工业SCADA系统信息安全技术》专著1本,在国内核心期刊发表《密码技术在工业控制系统中的应用研究》、《基于SCADA系统的工业控制网络安全服务框架研究》、《智能制造信息安全保障体系分析》等10余篇学术论文,曾获省部级科技进步一等奖1项,省部级二等奖1项,授权国家发明专利4项。
目录
第1章 关键信息基础设施简介 1
1.1 关键信息基础设施基本概念 1
1.1.1 关键信息基础设施定义 1
1.1.2 关键基础设施与关键信息基础设施 3
1.2 关键信息基础设施基本特征 7
1.2.1 关键信息基础设施的普遍性 7
1.2.2 关键信息基础设施的依赖性 10
1.2.3 关键信息基础设施的功能 15
第2章 关键信息基础设施面临的 网络安全威胁 22
2.1 关键信息基础设施的脆弱性 22
2.2 关键信息基础设施的威胁与风险分析 25
2.2.1 关键信息基础设施的人员威胁与风险 25
2.2.2 关键信息基础设施潜在的技术威胁与风险 27
2.2.3 关键信息基础设施威胁模型 32
2.3 国内外关键信息基础设施典型网络攻击事件 37
2.3.1 近年来国内外关键信息基础设施网络攻击热点事件 37
2.3.2 俄罗斯与乌克兰冲突中的关键信息基础设施网络对抗 41
2.3.3 针对关键信息基础设施网络攻击事件分析 44
第3章 关键信息基础设施网络 安全防护的特点 49
3.1 网络安全概述 49
3.1.1 网络安全的基本概念 49
3.1.2 关键信息基础设施网络安全防护的基本概念 51
3.2 关键信息基础设施网络安全应考虑的问题 53
3.2.1 安全机制的多样性 53
3.2.2 网络安全管理与控制 54
3.2.3 网络体系结构与控制的安全设计 56
3.2.4 网络的自愈性、冗余性和自稳定性 59
3.2.5 广域态势感知能力:预防、检测和响应 61
3.2.6 信任管理与隐私 62
3.3 关键信息基础设施网络安全防护模型 63
3.3.1 关键信息基础设施网络安全防护模型的必要性及基本任务 63
3.3.2 关键信息基础设施网络安全防护模型介绍 64
3.4 关键信息基础设施网络安全防护的多元化特征 68
3.4.1 关键信息基础设施网络安全与传统网络安全的区别与联系 68
3.4.2 社会学属性 71
3.4.3 协同防御 72
3.5 关键信息基础设施网络攻击破坏特点 73
3.5.1 关键信息基础设施网络攻击的信息物理破坏性 73
3.5.2 关键信息基础设施网络攻击的多维跨域连锁破坏性 76
第4章 国外关键信息基础设施网络 安全防护技术发展现状 78
4.1 美国关键信息基础设施网络安全防护概况 78
4.1.1 防护体系的组织方式 78
4.1.2 利益相关方的合作模式 79
4.1.3 政府和行业协会的协作机制 84
4.1.4 防护部门之间的相互依赖 86
4.1.5 未来愿景 88
4.2 部分欧洲国家关键信息基础设施网络安全防护概况 90
4.2.1 典型情况 90
4.2.2 规范框架 93
4.3 北约层面上的关键信息基础设施网络安全防护概况 94
4.4 日本关键信息基础设施网络安全防护概况 96
第5章 关键信息基础设施网络安全 防护的技术理念 99
5.1 信息物理系统(CPS)视角的关键信息基础设施防护 99
5.1.1 CPS基础 99
5.1.2 CPS安全防护策略 104
5.1.3 CPS安全防护方法 105
5.1.4 CPS安全防护模型 107
5.2 基于仿真模拟环境的关键信息基础设施防护 108
5.2.1 关键信息基础设施防护建模概述 108
5.2.2 基于攻击图、攻击仿真和知识的防护 110
5.2.3 基于仿真模拟平台的防护 113
5.3 基于数字孪生的关键信息基础设施防护 115
5.3.1 基于工业4.0框架的数字孪生及安全防护应用 115
5.3.2 关键信息基础设施系统安全的典型数字孪生架构 120
5.4 关键信息基础设施网络安全防护中的博弈论 127
5.4.1 博弈论概述 127
5.4.2 基于多参与者博弈的关键信息基础设施纵深防护 131
5.5 公共安全与网络安全的协同防护 135
5.5.1 公共安全与网络安全相互影响 135
5.5.2 公共安全与网络安全协同防护机制研究 137
第6章 关键信息基础设施网络安全 防护技术 139
6.1 关键信息基础设施风险评估方法 139
6.1.1 关键信息基础设施风险定义 139
6.1.2 确定关键信息基础设施风险承受能力 139
6.1.3 关键信息基础设施风险评估步骤 140
6.2 关键信息基础设施网络安全防护中的轻量级密码 146
6.2.1 轻量级加密算法概述 146
6.2.2 适用于物联网设备的轻量级加密技术 149
6.2.3 传感器网络的轻量级加密技术 154
6.3 关键信息基础设施网络安全防护中的零信任技术 156
6.3.1 零信任技术概述 156
6.3.2 信息物理系统中的零信任安全模型 166
6.4 关键信息基础设施网络安全防护中的网络空间测绘与反测绘技术 173
6.4.1 网络空间测绘技术 173
6.4.2 网络空间反测绘技术 178
6.5 软件供应链的网络安全防护 184
6.5.1 软件供应链管理 184
6.5.2 创建和维护企业内部安全开源软件库 187
6.5.3 开源软件的维护、支持与危机管理 190
6.5.4 软件物料清单(SBOM)的创建、验证和工件 195
6.6 勒索软件防护技术 201
6.6.1 勒索软件的特点 201
6.6.2 勒索软件的基本防护方法 208
6.6.3 利用深度学习方法检测勒索软件 213
第7章 关键信息基础设施网络安全 防护中的人工智能(AI)技术 223
7.1 国外基于AI的网络安全防护技术及其应用 223
7.2 AI赋能关键信息基础设施常规网络安全防护技术 232
7.2.1 AI在关键信息基础设施网络安全防护中的基本作用 232
7.2.2 AI应用于关键信息基础设施网络安全防护的挑战、解决方案和趋势 234
7.2.3 以AI为基础的关键信息基础设施网络安全防护体系 236
7.2.4 AI在关键信息基础设施网络安全防护中的应用环节 237
7.3 AI技术在关键信息基础设施网络安全防护中的高级应用 239
7.3.1 深度学习驱动的物联网入侵检测技术 239
7.3.2 基于强化学习的信息物理系统入侵响应系统 253
7.3.3 针对信息物理系统的APT对抗性防御机制 257
7.4 大模型在关键基础设施网络安全防护中的应用 265
7.4.1 大模型赋能网络安全 265
7.4.2 利用大模型加速漏洞发现过程 272
7.4.3 基于大模型的网络安全日志分析 276
第8章 关键信息基础设施网络安全 防护技术应用案例 281
8.1 虚拟发电厂网络安全防护技术与实践 281
8.1.1 虚拟发电厂面临的网络安全威胁 281
8.1.2 虚拟发电厂网络安全防护技术 282
8.2 海洋石油和天然气行业网络安全防护技术与实践 285
8.2.1 海洋石油和天然气行业的网络安全现状 285
8.2.2 海洋石油和天然气行业的网络安全防护技术 288
8.3 轨道交通行业网络安全防护技术与实践 295
8.3.1 轨道交通行业的网络安全现状 295
8.3.2 轨道交通系统网络安全框架实施指南 299
8.4 供水和污水处理行业网络安全防护技术与实践 302
8.4.1 供水和污水处理行业网络安全问题 302
8.4.2 供水和污水处理行业网络安全防护技术及应用 304
8.5 医疗卫生行业网络安全防护技术与实践 308
8.5.1 医疗信息基础设施的网络安全现状 308
8.5.2 医疗健康领域推荐的网络安全防护方法 310
8.6 核电厂网络安全防护技术与实践 313
8.6.1 核电厂网络安全现状 313
8.6.2 核电厂网络安全防护技术 317
第9章 关键信息基础设施网络 安全管理策略 322
9.1 制定关键信息基础设施网络安全管理策略的过程 322
9.2 关键信息基础设施网络安全管理策略的评估与核查 328
9.3 关键信息基础设施网络安全异常与风险信息共享策略 330
参考文献 333