|
序号 |
名称 |
作者 |
出版信息 |
内容简介 |
|
1 |
《工业SCADA系统信息安全技术》 |
饶志宏 (作者), 兰昆 (作者), 蒲石 (作者) |
出版社: 国防工业出版社; 第1版 (2014年5月1日) |
《工业SCADA系统信息安全技术》讲述了工业监视控制与数据采集(SCADA)系统基本概念,系统地分析工业SCADA系统存在的脆弱点和面临的信息安全威胁,阐述了工业SCADA系统信息安全体系,论述其相应的关键技术;介绍了典型电力SCADA系统信息安全实际工程应用案例,并对国内外工业控制系统信息安全的发展趋势进行了分析。读者对象:政府、军队、高校、科研机构等从事工业控制系统信息安全研究的科研人员,以及相关企业进行工业控制系统信息安全开发、建设和应用的技术人员。 |
|
2 |
《工业控制系统信息安全》 |
肖建荣 (作者) |
出版社: 电子工业出版社; 第1版 (2015年9月1日) |
本书简洁、全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理。 |
|
3 |
《工业控制系统安全等级保护方案与应用》 |
蔡皖东 (作者) |
出版社: 国防工业出版社; 第1版 (2015年3月1日) |
《工业控制系统安全等级保护方案与应用》分为7章,分别介绍了工业控制系统信息安全概论、工业控制系统安全等级保护定级、工业控制系统安全等级保护要求、工业控制系统等级保护安全设计、工业控制系统安全等级保护实施、工业控制系统安全等级保护测评和工业控制系统安全等级保护方案应用。 |
|
4 |
《工业网络安全---智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全》 |
[美] Eric D.Knapp著;周秦,郭冰逸,贺惠民等译 |
出版社:国防工业出版社 出版时间:2014-06-01 |
近年来,经常听闻同一件事:我们国家的关键基础设施是脆弱的,需要得到应有的安全防护。纳普所著的《工业网络安全》一书向您解释了作为工业控制系统基础的特定协议和应用,并且为您提供了对它们进行保护的一些非常容易理解的指南。除了阐述合规指南、攻击与攻击面,甚至是一些不断改进的安全工具外,本书还为您提供了关于SCADA、控制系统协议及其如何运作的一个清晰理解。 |
|
5 |
《智能电网安全:下一代电网安全》 |
托尼?弗里克 (Tony Flick) (作者), 贾斯汀?莫尔豪斯 (Justin Morehouse) (作者), 徐震 (译者), 于爱民 (译者), 刘韧 (译者) |
出版社: 国防工业出版社; 第1版 (2013年1月1日) |
《智能电网安全:下一代电网安全》着眼于当前智能电网的安全以及它是如何被开发和部署到全球千万家庭中的。《智能电网安全:下一代电网安全》详细讨论了针对智能仪表和智能设备的直接攻击以及针对配套网络和应用程序的攻击,并给出如何防御这些攻击的建议。《智能电网安全:下一代电网安全》给出了一个针对成长中的系统如何实现安全性的框架,用来指导安全顾问与系统和网络架构师如何防范大大小小的攻击者,从而保证智能电网的稳健运行。《智能电网安全:下一代电网安全》详细介绍了如何使用新旧黑客技术来攻击智能电网以及如何防御它们。讨论当前的安全举措。以及它们达不成所需目标的原因。找出黑客是如何利用新的基础设施攻击基础设施。 |
|
6 |
《智能电网信息安全指南(第1卷):智能电网信息安全战略架构和高层要求》 |
美国国家标准和技术研究院 (编者), 中国电力科学研究院 (译者) |
出版社: 中国电力出版社; 第1版 (2013年1月1日) |
《智能电网信息安全指南(第1卷):智能电网信息安全战略架构和高层要求》由美国国家标准和技术研究院所著,提出了美国针对智能电网信息安全的分析框架,供相关组织根据智能电网业务特性、安全风险和漏洞制定有效的信息安全战略参考使用。主要内容包括信息安全战略、智能电网的逻辑架构和接口、高层安全要求、密码和密钥管理等,可供相关读者阅读学习。 |
|
7 |
《智能电网信息安全指南:美国国家标准和技术研究院7628号报告(第二、第三卷)》 |
美国国家标准和技术研究院 (作者), 中国电力科学研究院 (译者) |
出版社: 中国电力出版社; 第1版 (2014年6月1日) |
本书为《智能电网信息安全指南美国国家标准和技术研究院7628号报告》第二、第三卷,内容包括隐私和智能电网、脆弱性类别、智能电网的自下而上安全分析、智能电网信息安全的研究与开发主题、标准审阅综述、关键电力系统安全要求用例。该报告提出了美国针对智能电网信息安全的分析框架,供相关组织根据智能电网业务特性、安全风险和漏洞制定有效的信息安全战略参考使用。 |