中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$576 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
本書深度分析了工業5G網絡製造系統縱深防護的發展背景,清楚刻畫了5G網絡製造系統應用的邊界,
總結了製造系統資訊安全與功能安全等融合的安全需求,從製造系統本體出發,
建構了一整套包括風險評估、縱深防護、安全監測和緊急處置在內的全生命週期支撐理論體系。
在智慧製造、工業因特網、5G等大背景下,製造系統安全保障刻不容緩,
本書可以為智能製造、工業因特網相關的工程人員,以及高校相關專業師生提供有力參考。
目錄大綱
前言
第1章緒論
1.1 製造系統的概念
1.2 製造模式的演進
1.3 製造系統理論特徵
1.4 5G工業應用及其安全新需求
1.4.1 5G網絡的發展
1.4.2 5G工業專網組網與接取
1.4. 3 5G工業應用安全新需求
1.5 網絡製造系統安全的鐘雲二象特性
第2章5G網絡製造系統的安全架構
2.1 安全架構的設計原則
2.2 安全架構的設計思路
2.3 安全管理
2.4 安全架構模型
第3章基於製程偏離的風險評估方法
3.1 概述
3.2 風險評估方法流程與實例
3.2.1 有限元素劃分
3.2.2 偏離篩選
3.2.3 攻擊鏈分析
3.2.4 後果預判
3.2.5 原始風險確定
3.2.6 殘餘風險分析
3.2.7 選擇縱深防護的風險降低措施
3.2.8 案例分析
第4章基於製程安全的大縱深防護策略
4.1 概述
4.2 資訊安全防護
4.2.1 資訊安全防護基本要求
4.2.2 典型資訊安全防護技術與措施
4.3 功能安全防護
4.4 實體安全防護
4.5 資訊安全與功能安全融合
第5章多源跨域攻擊事件監控
5.1 概述
5.2 現場設備層異常狀態監控
5.3 現場控制層異常狀態監測
5.4 監視管理層異常狀態監控
5.5基於跨域模型的異常狀態監測
5.5.1 混雜系統建模
5.5.2 異常度量
5.6 跨域攻擊事件溯源
第6章基於情境建構的資訊物理攻擊緊急協同機制
6.1 重大資訊物理攻擊情境框架建構
6.1.1篩選策略
6.1.2 技術架構
6.2 重大資訊物理攻擊的情境建構流程
6.2.1 背景資訊
6.2.2 演化過程
6.2.3 事件後果
6.3 重大資訊物理攻擊事件的緊急協同系統及其運作機制
6.3.1 緊急協同體系
6.3.2 緊急協同體系運作機製
附錄
參考文獻
