內容簡介
本書由國外兩位網路安全產業的知名專家牽頭撰寫並組織彙編,是關於
智慧城市、醫療、能源、金融等關鍵基礎設施領域網路安全保護的專業性圖書,內容涵蓋關鍵基礎設施網路安全防護相關的政策、法律、技術、標準、框架、模型和實施等多個方面的知識,是一本關鍵基礎設施網路安全相關的綜合性權性著作,能夠讓讀者和行業從業者系統全面地了解歐洲、美國關鍵基礎設施領域網路安全防護工作的方方面面,為相關行業從業者提供借鑑和參考。
圖書目錄
第一部分 數字社會
第1章 針對關鍵基礎設施的網路攻擊··· 1
1.1 引言·· 1
1.2 針對關鍵基礎設施的網路安全威脅·· 3
1.2.1 攻擊者的動機·· 3
1.2.2 漏洞·· 5
1.2.3 攻擊向量·· 7
1.3 針對關鍵基礎設施的網路攻擊·· 9
1.3.1 化工行業·· 10
1.3.2 商業和政府設施行業·· 10
1.3.3 通信行業·· 11
1.3.4 關鍵製造業·· 12
1.3.5 水壩部門·· 13
1.3.6 美國國防工業基地部門·· 13
1.3.7 應急服務部門·· 14
1.3.8 能源部門·· 15
1.3.9 金融服務部門·· 16
1.3.10 糧食和農業部門·· 18
1.3.11 政府機構部門·· 19
1.3.12 衛生保健部門·· 20
1.3.13 信息技術部門·· 22
1.3.14 核部門·· 23
1.3.15 交通系統部門·· 24
1.3.16 給排水系統部門·· 25
1.4 關鍵基礎設施保護·· 26
1.5 總結·· 27
參考文獻·· 28
第2章 線上網路安全演練的關鍵要素··· 29
2.1 引言·· 29
2.2 線上網路安全演練的教學框架·· 30
2.3 方法及數據·· 32
2.4 調查結果·· 35
2.5 總結·· 38
參考文獻·· 39
第3章 網路安全法律法規··· 40
3.1 前言·· 40
3.2 網際網路和網路空間治理·· 41
3.2.1 分散式治理·· 42
3.2.2 跨國治理·· 42
3.2.3 區域治理·· 43
3.2.4 國家體系治理·· 43
3.3 網路行動·· 44
3.3.1 網路戰爭·· 44
3.3.2 網路間諜·· 45
3.3.3 網路犯罪·· 45
3.4 計算機犯罪法·· 45
3.4.1 美國的計算機犯罪法·· 45
3.4.2 多個國家計算機犯罪法·· 46
3.5 網路空間相關法規·· 47
3.5.1 國家和跨國數據隱私法規·· 47
3.5.2 違規通知法令·· 49
3.5.3 網路安全法規:合理性標準·· 50
3.5.4 網路安全法規的標準·· 50
3.5.5 網路中立法規·· 51
3.6 總結·· 52
參考文獻·· 53
第4章 彈性應對數位化的負面影響··· 54
4.1 引言·· 54
4.2 人類——信息系統的一部分·· 55
4.3 影響類型·· 55
4.3.1 信息作戰·· 56
4.3.2 上癮和技術壓力·· 58
4.4 獲得個人韌性·· 59
4.4.1 處理壓力·· 59
4.4.2 批判性思維、自我調節和教育方法·· 60
4.5 討論與結論·· 61
參考文獻·· 62
第5章 精神障礙對網路安全的影響··· 63
5.1 介紹·· 63
5.2 精神機能障礙與異常心理學·· 64
5.2.1 精神機能障礙分類·· 65
5.2.2 精神障礙·· 66
5.3 上網的益處、風險和安全行為·· 66
5.3.1 線上互動的益處·· 66
5.3.2 線上互動的風險·· 67
5.3.3 網路安全行為·· 68
5.4 了解用戶的精神障礙·· 70
5.4.1 神經發育障礙·· 70
5.4.2 精神分裂症譜系疾病及其他精神病性障礙·· 72
5.4.3 雙相情感障礙及相關疾病·· 74
5.4.4 抑鬱症·· 75
5.4.5 焦慮症·· 76
5.4.6 強迫症及相關障礙·· 77
5.4.7 神經認知障礙·· 79
5.4.8 人格障礙·· 80
5.4.9 精神障礙總結·· 85
5.5 總結·· 90
參考文獻·· 91
第6章 網路軍事影響力行動··· 92
6.1 引言·· 92
6.2 現代影響力環境·· 93
6.3 現代影響力實踐的心理學·· 94
6.4 戰爭中的影響力·· 96
6.5 軍事影響力作戰行動·· 97
6.6 過程本體論方法·· 99
6.7 結論·· 100
參考文獻·· 100
第二部分 關鍵基礎設施保護
第7章 智慧社會網路環境的基礎設施安全··· 101
7.1 引言·· 101
7.2 智慧城市通信基礎設施·· 106
7.3 未來智慧城市網路環境中的網路威脅和風險·· 112
7.4 網路威脅風險和質量功能展開模型·· 117
7.5 執行和建模威脅分析·· 124
7.6 總結和未來的工作·· 127
7.6.1 總結·· 127
7.6.2 未來的工作·· 127
參考文獻·· 128
第8章 醫療保健系統中的網路安全··· 129
8.1 介紹·· 129
8.2 醫院即網路空間·· 130
8.2.1 醫院和網路世界層·· 131
8.2.2 醫院信息系統·· 132
8.2.3 醫療設備·· 135
8.3 與醫院系統相關的網路安全風險·· 136
8.3.1 醫院系統的數據泄露·· 137
8.3.2 與醫療設備相關的網路安全風險·· 139
8.3.3 針對醫院的網路攻擊向量·· 141
8.4 醫療保健網路安全·· 145
8.4.1 最佳實踐·· 145
8.4.2 醫療設備的網路安全·· 147
8.4.3 新技術的幫助·· 148
8.4.4 醫院網路安全架構·· 150
8.5 結論·· 151
參考文獻·· 154
第9章 電力系統中的網路安全··· 155
9.1 簡介·· 155
9.2 組織的網路結構·· 156
9.2.1 組織的網路世界結構·· 156
9.2.2 電力組織的網路環境結構·· 157
9.3 電力組織中的主要網路安全威脅·· 159
9.4 組織決策層和系統視圖·· 160
9.4.1 組織中網路安全的系統視圖·· 160
9.4.2 系統視圖和信任增強的措施·· 161
9.5 採取措施以增強網路信任·· 164
9.5.1 增強信任的措施·· 164
9.5.2 風險分析·· 165
9.5.3 彈性提升行動·· 166
9.5.4 PDCA方法——開發活動的工具·· 169
9.6 結論·· 170
參考文獻·· 171
第10章 海事網路安全:面對全球化大傳送威脅··· 172
10.1 引言·· 172
10.2 海上貿易和海洋控制:源於20世紀的教訓·· 173
10.3 網路安全與海事系統·· 174
10.3.1 海事船舶面臨的網路問題·· 176
10.3.2 港口操作中的網路問題·· 177
10.4 法律、海洋與網路空間·· 178
10.5 相關公共政策·· 179
10.5.1 美國網路安全政策指南·· 179
10.5.2 國際網路安全指南·· 180
10.6 結論與建議·· 181
10.6.1 公共政策方向·· 181
10.6.2 研究與教育·· 182
參考文獻·· 182
第11章 針對關鍵基礎設施的網路攻擊及應對措施··· 183
11.1 前言·· 183
11.2 關鍵基礎設施和彈性·· 185
11.3 信息物理系統·· 187
11.4 網路安全·· 189
11.5 人工智慧和機器學習·· 190
11.6 針對關鍵基礎設施的網路攻擊·· 192
11.6.1 對抗性攻擊·· 193
11.6.2 DoS/DDoS攻擊·· 195
11.6.3 FDI虛假數據注入攻擊·· 197
11.6.4 惡意攻擊·· 198
11.6.5 網路釣魚攻擊·· 200
11.7 網路攻擊防禦機制·· 201
11.7.1 防範對抗性攻擊·· 201
11.7.2 防範DoS或DDoS攻擊·· 202
11.7.3 防範虛假數據注入(FDI)攻擊·· 204
11.7.4 防範惡意軟體攻擊·· 205
11.7.5 防範網路釣魚攻擊·· 206
11.8 總結·· 207
參考文獻·· 208
第12章 應對新冠病毒肺炎的國家網路威脅預防機制··· 209
12.1 引言·· 209
12.2 問題闡述·· 210
12.3 新冠肺炎疫情帶來的決策過程挑戰·· 212
12.3.1 芬蘭狀況·· 212
12.3.2 Vastaamo案例·· 213
12.4 核心概念·· 214
12.4.1 人工智慧·· 214
12.4.2 法律法規·· 214
12.4.3 態勢感知·· 215
12.4.4 關鍵基礎設施的要素·· 216
12.5 以往研究·· 219
12.6 研究成果·· 220
12.7 討論和結論·· 220
參考文獻·· 223
第13章 民航領域的信息安全治理··· 224
13.1 簡介·· 224
13.1.1 信息安全管理·· 224
13.1.2 信息安全管理中的治理·· 226
13.2 民航領域中的信息安全管理·· 227
13.2.1 民航安全管理概念·· 228
13.2.2 民航安保管理概念·· 228
13.2.3 民航網路安全概念·· 229
13.3 民航信息安全管理治理·· 230
13.3.1 定義·· 230
13.3.2 概念·· 231
13.3.3 原則·· 233
13.4 總結·· 238
參考文獻·· 239
第14章 智慧城市和網路安全倫理··· 240
14.1 簡介·· 240
14.2 智慧城市和網路安全·· 241
14.3 智慧城市和倫理學·· 242
14.4 智慧城市、技術和預期倫理學·· 243
14.5 智慧城市發展中的關鍵技術·· 244
14.6 智慧城市和預期倫理問題·· 244
14.7 智慧城市和預期網路安全風險·· 245
14.8 套用預期倫理學·· 247
14.9 計算機套用製品規則·· 247
14.10 結論·· 250
參考文獻·· 251
第15章 TrulyProtect——基於虛擬化的逆向工程防護··· 252
15.1 簡介·· 252
15.2 ×86和ARM的虛擬化·· 253
15.2.1 ×86· 253
15.2.2 ARM·· 253
15.3 加密代碼執行·· 254
15.3.1 啟動Hypervisor 254
15.3.2 創建信任根·· 255
15.3.3 防護快取一致性攻擊·· 255
15.3.4 DED循環·· 256
15.4 系統實現·· 256
15.4.1 原生代碼保護·· 256
15.4.2 管理代碼保護·· 257
15.4.3 Linux代碼保護·· 257
15.4.4 Windows代碼保護·· 258
15.4.5 Intel架構下的保護·· 258
15.4.6 AMD架構下的保護·· 258
15.4.7 ARM架構下的保護·· 258
15.4.8 富媒體保護·· 259
15.4.9 未來工作·· 260
15.5 相關工作·· 260
15.5.1 基於CPU特性的保護·· 260
15.5.2 基於進程虛擬化的混淆器·· 260
15.5.3 基於Hypervisor的其他內容保護·· 261
15.6 結論·· 261
參考文獻·· 261
第三部分 計算方法和套用
第16章 改進Mosca定理:面向物聯網協定安全的量子威脅風險管理模型··· 262
16.1 引言·· 262
16.2 量子計算與關鍵(信息)基礎設施保護·· 264
16.3 量子計算威脅模型·· 265
16.3.1 概述·· 265
16.3.2 時間尺度和資源·· 266
16.3.3 量子彈性解決方案的強度·· 267
16.3.4 量子計算威脅等級·· 268
16.4 物聯網協定·· 272
16.5 物聯網協定中的加密原語·· 274
16.6 物聯網協定的量子計算威脅評估·· 280
16.7 物聯網中的量子彈性·· 284
16.8 物聯網協定風險評估·· 285
16.9 總結·· 287
參考文獻·· 288
第17章 基於零信任環境的智慧型攻擊緩解技術··· 289
17.1 簡介·· 289
17.2 利用深度學習進行入侵檢測·· 290
17.3 深度強化學習·· 292
17.4 流量生成·· 294
17.5 軟體定義網路和網路功能虛擬化·· 296
17.6 原型環境·· 297
17.7 結論和計畫·· 299
參考文獻·· 300
第18章 不安全的固件和無線技術··· 301
18.1 引言·· 301
18.2 航空運輸中的ADS-B· 301
18.2.1 通用ADS-B· 302
18.2.2 ADS-B詳細介紹·· 302
18.2.3 ADS-B攻擊者和威脅模式·· 304
18.2.4 無線攻擊的實施·· 305
18.2.5 關鍵結果·· 306
18.3 遠程爆炸物和機器人武器的無線觸發系統·· 306
18.3.1 固件分析·· 307
18.3.2 無線通信分析·· 307
18.3.4 無線威脅·· 308
18.3.5 實施無線攻擊·· 308
18.3.6 主要成果·· 309
18.4 用於物理安全的閉路電視·· 310
18.4.1 通用閉路電視·· 310
18.4.2 視覺層攻擊·· 310
18.4.3 隱蔽信道攻擊·· 311
18.4.4 拒絕服務和干擾攻擊·· 314
18.4.5 線上網路攻擊·· 314
18.4.6 關鍵要點·· 315
18.5 結論·· 315
參考文獻·· 316
第19章 智慧型手機的物理武器化技術··· 317
19.1 簡介·· 317
19.2 智慧型手機的遠程破壞·· 318
19.3 智慧型手機危險分類框架·· 319
19.3.1 攻擊效果的特徵·· 320
19.3.2 攻擊向量·· 320
19.3.3 攻擊的實施者·· 321
19.3.4 可武器化的組件·· 321
19.3.5 攻擊效果·· 321
19.4 民族國家惡意行為者·· 322
19.5 假冒的智慧型手機·· 323
19.6 討論·· 323
19.7 結論·· 324
19.8 附錄:威脅分析·· 324
參考文獻·· 326
第20章 現代計算機檢測規避技術··· 327
20.1 簡介·· 327
20.2 背景·· 328
20.2.1 Hypervisor與Thin-hypervisor 328
20.2.2 ×86虛擬化架構·· 329
20.2.3 Rootkit與Bootkit 329
20.2.4 Hypervisor,取證和網路安全·· 330
20.2.5 柯尼爾的時序方法和衍生攻擊·· 330
20.3 本地紅色藥丸·· 331
20.3.1 Pafish和其他現代紅色藥丸·· 331
20.3.2 Pafish時序測試·· 332
20.3.3 用戶模式下的Pafish時序測試·· 333
20.3.4 核心模式下的Pafish時序測試·· 334
20.4 結論·· 336
參考文獻·· 336
第21章 惡意軟體分析技術··· 337
21.1 引言·· 337
21.2 靜態分析·· 338
21.3 動態分析·· 339
21.3.1 記憶體採集·· 339
21.3.2 行為分析·· 340
21.3.3 繞過·· 341
21.4 總結·· 342
參考文獻··· 343
作者簡介
李野,網路安全專家,深信服集團安全業務總經理。李野2006年大學本科畢業後加入創業初期的深信服,2020年加入深信服總經辦,擔任公司首席人才官(CPO),2023年出任深信服集團安全業務總經理。李野作為主要負責人參與籌備廣東省下一代網際網路信息安全技術工程實驗室,在實驗室獲得深圳市發展和改革委員會批覆後出任實驗室主任,親自指導研發具有自主智慧財產權的關鍵安全技術和系統,並為下一代網際網路信息安全技術建設提供理論指導和科學依據。李野先生在網路安全技術研發和產學研合作方面有著豐富的經驗,是深圳市領軍人才。
何躍鷹,博士,教授級高工,現就職於
中央網信辦國家計算機網路應急技術處理協調中心,任研究二室主任兼網路安全應急技術國家工程實驗室常務副主任、工業控制系統網路安全應急技術工信部重點實驗室主任。作為項目或課題負責人,先後主持發改委“網際網路+重大工程”、科技部“國家重點研發計畫”、工信部“智慧型製造專項”、“工業網際網路創新發展專項”和軍委科技委“基礎加強計畫”等國家級重大工程和科研項目,是工信部、科技部、國防科工及軍隊的網路空間安全特聘專家。被聘為IEEE PES電力系統信息與網路安全技術分委會副主席,國家電網網路與信息安全重點實驗室學術委員會委員,中國應急管理學會石油石化安全與應急工作委員會副主任委員,北京航空航天大學、北京理工大學等校兼職博導。
鮑旭華,教授級高工,博士,北京市百千萬人才稱號獲得者。鮑旭華先生是網路安全領域的知名專家,有近20年的從業經歷,主要研究方向為人工智慧安全和DDoS攻擊防範。鮑旭華曾出版專著《破壞之王:DDoS攻擊與防範深度剖析》,參與起草 《信息安全技術 網路安全威脅信息格式規範》《信息安全技術網路攻擊定義及描述規範》等多項國家標準制定,在IEEEConference on Dependable and Secure Computing、《軟體學報》等國內外學術會議期刊上發表論文二十餘篇,榮獲電子學會科技進步三等獎,擔任中國計算機學會區塊鏈專委會執行委會、中國通訊學會數據安全專委會執行委員等職務。