相關主題
商品描述
本書系統性地介紹了關鍵信息基礎設施網絡的基本概念和特點,辨析了關鍵基礎設施與關鍵信息基礎設施概念之間的區別與聯系。從分析關鍵信息基礎設施面臨的網絡安全威脅入手,包括國內外針對關鍵信息基礎設施的網絡攻擊事件,深入介紹了關鍵信息基礎設施網絡攻擊與防護技術的新特征、新內涵,並從關鍵信息基礎設施行業用戶角度,介紹生成式人工智能、輕量級加密、軟件供應鏈安全、零信任架構、勒索軟件防護、網絡空間測繪等新技術在關鍵信息基礎設施網絡安全防護中的應用,同時闡述了關鍵信息基礎設施網絡安全管理策略方面的內容。本書突出了人工智能等新技術在關鍵信息基礎設施網絡安全防護中的應用,詳細介紹了若幹典型行業的安全防護案例,內容全面、深入淺出、啟發性強。本書是一本關於國家關鍵信息基礎設施網絡安全防護的學術與技術專著,尤其適用於指導該領域相關的學術研究、工程實踐和技術開發。
目錄大綱
目錄
第1章 關鍵信息基礎設施簡介 1
1.1 關鍵信息基礎設施基本概念 1
1.1.1 關鍵信息基礎設施定義 1
1.1.2 關鍵基礎設施與關鍵信息基礎設施 3
1.2 關鍵信息基礎設施基本特征 7
1.2.1 關鍵信息基礎設施的普遍性 7
1.2.2 關鍵信息基礎設施的依賴性 10
1.2.3 關鍵信息基礎設施的功能 15
第2章 關鍵信息基礎設施面臨的 網絡安全威脅 22
2.1 關鍵信息基礎設施的脆弱性 22
2.2 關鍵信息基礎設施的威脅與風險分析 25
2.2.1 關鍵信息基礎設施的人員威脅與風險 25
2.2.2 關鍵信息基礎設施潛在的技術威脅與風險 27
2.2.3 關鍵信息基礎設施威脅模型 32
2.3 國內外關鍵信息基礎設施典型網絡攻擊事件 37
2.3.1 近年來國內外關鍵信息基礎設施網絡攻擊熱點事件 37
2.3.2 俄羅斯與烏克蘭沖突中的關鍵信息基礎設施網絡對抗 41
2.3.3 針對關鍵信息基礎設施網絡攻擊事件分析 44
第3章 關鍵信息基礎設施網絡 安全防護的特點 49
3.1 網絡安全概述 49
3.1.1 網絡安全的基本概念 49
3.1.2 關鍵信息基礎設施網絡安全防護的基本概念 51
3.2 關鍵信息基礎設施網絡安全應考慮的問題 53
3.2.1 安全機制的多樣性 53
3.2.2 網絡安全管理與控制 54
3.2.3 網絡體系結構與控制的安全設計 56
3.2.4 網絡的自愈性、冗余性和自穩定性 59
3.2.5 廣域態勢感知能力:預防、檢測和響應 61
3.2.6 信任管理與隱私 62
3.3 關鍵信息基礎設施網絡安全防護模型 63
3.3.1 關鍵信息基礎設施網絡安全防護模型的必要性及基本任務 63
3.3.2 關鍵信息基礎設施網絡安全防護模型介紹 64
3.4 關鍵信息基礎設施網絡安全防護的多元化特征 68
3.4.1 關鍵信息基礎設施網絡安全與傳統網絡安全的區別與聯系 68
3.4.2 社會學屬性 71
3.4.3 協同防禦 72
3.5 關鍵信息基礎設施網絡攻擊破壞特點 73
3.5.1 關鍵信息基礎設施網絡攻擊的信息物理破壞性 73
3.5.2 關鍵信息基礎設施網絡攻擊的多維跨域連鎖破壞性 76
第4章 國外關鍵信息基礎設施網絡 安全防護技術發展現狀 78
4.1 美國關鍵信息基礎設施網絡安全防護概況 78
4.1.1 防護體系的組織方式 78
4.1.2 利益相關方的合作模式 79
4.1.3 政府和行業協會的協作機制 84
4.1.4 防護部門之間的相互依賴 86
4.1.5 未來願景 88
4.2 部分歐洲國家關鍵信息基礎設施網絡安全防護概況 90
4.2.1 典型情況 90
4.2.2 規範框架 93
4.3 北約層面上的關鍵信息基礎設施網絡安全防護概況 94
4.4 日本關鍵信息基礎設施網絡安全防護概況 96
第5章 關鍵信息基礎設施網絡安全 防護的技術理念 99
5.1 信息物理系統(CPS)視角的關鍵信息基礎設施防護 99
5.1.1 CPS基礎 99
5.1.2 CPS安全防護策略 104
5.1.3 CPS安全防護方法 105
5.1.4 CPS安全防護模型 107
5.2 基於仿真模擬環境的關鍵信息基礎設施防護 108
5.2.1 關鍵信息基礎設施防護建模概述 108
5.2.2 基於攻擊圖、攻擊仿真和知識的防護 110
5.2.3 基於仿真模擬平臺的防護 113
5.3 基於數字孿生的關鍵信息基礎設施防護 115
5.3.1 基於工業4.0框架的數字孿生及安全防護應用 115
5.3.2 關鍵信息基礎設施系統安全的典型數字孿生架構 120
5.4 關鍵信息基礎設施網絡安全防護中的博弈論 127
5.4.1 博弈論概述 127
5.4.2 基於多參與者博弈的關鍵信息基礎設施縱深防護 131
5.5 公共安全與網絡安全的協同防護 135
5.5.1 公共安全與網絡安全相互影響 135
5.5.2 公共安全與網絡安全協同防護機制研究 137
第6章 關鍵信息基礎設施網絡安全 防護技術 139
6.1 關鍵信息基礎設施風險評估方法 139
6.1.1 關鍵信息基礎設施風險定義 139
6.1.2 確定關鍵信息基礎設施風險承受能力 139
6.1.3 關鍵信息基礎設施風險評估步驟 140
6.2 關鍵信息基礎設施網絡安全防護中的輕量級密碼 146
6.2.1 輕量級加密算法概述 146
6.2.2 適用於物聯網設備的輕量級加密技術 149
6.2.3 傳感器網絡的輕量級加密技術 154
6.3 關鍵信息基礎設施網絡安全防護中的零信任技術 156
6.3.1 零信任技術概述 156
6.3.2 信息物理系統中的零信任安全模型 166
6.4 關鍵信息基礎設施網絡安全防護中的網絡空間測繪與反測繪技術 173
6.4.1 網絡空間測繪技術 173
6.4.2 網絡空間反測繪技術 178
6.5 軟件供應鏈的網絡安全防護 184
6.5.1 軟件供應鏈管理 184
6.5.2 創建和維護企業內部安全開源軟件庫 187
6.5.3 開源軟件的維護、支持與危機管理 190
6.5.4 軟件物料清單(SBOM)的創建、驗證和工件 195
6.6 勒索軟件防護技術 201
6.6.1 勒索軟件的特點 201
6.6.2 勒索軟件的基本防護方法 208
6.6.3 利用深度學習方法檢測勒索軟件 213
第7章 關鍵信息基礎設施網絡安全 防護中的人工智能(AI)技術 223
7.1 國外基於AI的網絡安全防護技術及其應用 223
7.2 AI賦能關鍵信息基礎設施常規網絡安全防護技術 232
7.2.1 AI在關鍵信息基礎設施網絡安全防護中的基本作用 232
7.2.2 AI應用於關鍵信息基礎設施網絡安全防護的挑戰、解決方案和趨勢 234
7.2.3 以AI為基礎的關鍵信息基礎設施網絡安全防護體系 236
7.2.4 AI在關鍵信息基礎設施網絡安全防護中的應用環節 237
7.3 AI技術在關鍵信息基礎設施網絡安全防護中的高級應用 239
7.3.1 深度學習驅動的物聯網入侵檢測技術 239
7.3.2 基於強化學習的信息物理系統入侵響應系統 253
7.3.3 針對信息物理系統的APT對抗性防禦機制 257
7.4 大模型在關鍵基礎設施網絡安全防護中的應用 265
7.4.1 大模型賦能網絡安全 265
7.4.2 利用大模型加速漏洞發現過程 272
7.4.3 基於大模型的網絡安全日誌分析 276
第8章 關鍵信息基礎設施網絡安全 防護技術應用案例 281
8.1 虛擬發電廠網絡安全防護技術與實踐 281
8.1.1 虛擬發電廠面臨的網絡安全威脅 281
8.1.2 虛擬發電廠網絡安全防護技術 282
8.2 海洋石油和天然氣行業網絡安全防護技術與實踐 285
8.2.1 海洋石油和天然氣行業的網絡安全現狀 285
8.2.2 海洋石油和天然氣行業的網絡安全防護技術 288
8.3 軌道交通行業網絡安全防護技術與實踐 295
8.3.1 軌道交通行業的網絡安全現狀 295
8.3.2 軌道交通系統網絡安全框架實施指南 299
8.4 供水和汙水處理行業網絡安全防護技術與實踐 302
8.4.1 供水和汙水處理行業網絡安全問題 302
8.4.2 供水和汙水處理行業網絡安全防護技術及應用 304
8.5 醫療衛生行業網絡安全防護技術與實踐 308
8.5.1 醫療信息基礎設施的網絡安全現狀 308
8.5.2 醫療健康領域推薦的網絡安全防護方法 310
8.6 核電廠網絡安全防護技術與實踐 313
8.6.1 核電廠網絡安全現狀 313
8.6.2 核電廠網絡安全防護技術 317
第9章 關鍵信息基礎設施網絡 安全管理策略 322
9.1 制定關鍵信息基礎設施網絡安全管理策略的過程 322
9.2 關鍵信息基礎設施網絡安全管理策略的評估與核查 328
9.3 關鍵信息基礎設施網絡安全異常與風險信息共享策略 330
參考文獻 333
