图书介绍

智能电网安全 下一代电网安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

智能电网安全 下一代电网安全
  • (美)弗里克,(美)莫尔豪斯著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118085532
  • 出版时间:2013
  • 标注页数:236页
  • 文件大小:69MB
  • 文件页数:255页
  • 主题词:智能控制-电网-电力安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

智能电网安全 下一代电网安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

绪论1

第一章 智能电网概述5

1.1电网简史5

1.1.1什么是电网5

1.1.2电网的拓扑结构6

1.1.3电网的现代化7

1.2什么是目动抄表系统7

1.2.1自动抄表系统8

1.2.2自动抄表系统网络拓扑9

1.3未来的基础设施10

1.3.1使用智能电网的理由10

1.4什么是智能电网?11

1.4.1组件12

1.5什么是高级量测体系?13

1.6国际组织14

1.6.1澳大利亚14

1.6.2加拿大14

1.6.3中国15

1.6.4欧洲15

1.7我们为什么要保障智能电网安全?15

1.7.1电网与安全15

1.7.2智能电网安全目标16

1.8总结17

参考文献17

第二章 面向消费者的安全威胁与影响19

2.1消费者威胁19

2.2自然发生的威胁20

2.2.1天气和其他自然灾害20

2.3个人和组织的威胁21

2.3.1智能窃贼和跟踪者22

2.3.2黑客22

2.3.3 恐怖主义24

2.3.4政府25

2.3.5电力公司25

2.4对消费者的影响26

2.4.1隐私27

2.5对可用性的影响28

2.5.1个人可用性28

2.5.2移动性28

2.5.3应急服务28

2.6经济影响29

2.7攻击的可能性29

2.8总结29

参考文献29

第三章 面向公用事业公司的安全威胁与影响31

3.1机密性31

3.1.1消费者隐私31

3.1.2专有信息33

3.2完整性33

3.2.1服务诈骗33

3.2.2传感器数据操控34

3.3可用性35

3.3.1以消费者为目标35

3.3.2以组织为目标36

3.3.3垂直目标37

3.3.4市场操控37

3.3.5以国家安全为目标38

3.4总结40

参考文献40

第四章 智能电网安全中联邦政府的角色41

4.1美国联邦政府41

4.1.1 2007年的能源与独立安全法案42

4.1.2 2009年的美国复苏与再投资法案42

4.2美国能源部45

4.2.1传统电网技术46

4.2.2当前的智能电网技术47

4.2.3部署较少等于风险较小48

4.3联邦能源管理委员会48

4.3.1强制可靠性标准48

4.3.2智能电网政策48

4.4美国国家标准技术研究所49

4.4.1 NIST SP 110849

4.4.2智能电网网络安全策略与要求53

4.5 DHS NIPP56

4.5.1区域定制的计划57

4.6其他适用的规定58

4.6.1 2008年的反身份盗窃执法及赔偿法案58

4.6.2 1986年的电子通信私有性法案58

4.6.3泄露告知法58

4.6.4个人信息保护和电子文件法案59

4.7倡导安全59

4.8智能电网安全的政府部门和政策60

4.9总结60

参考文献60

第五章 智能电网安全中地方政府的角色63

5.1州政府63

5.1.1州法律63

5.2州立监管组织65

5.2.1国家电力监管协会68

5.2.2科罗拉多州公共事业委员会68

5.2.3得克萨斯州公共事业委员会69

5.2.4未来的计划70

5.3州法院70

5.3.1科罗拉多州上诉法院71

5.3.2启示71

5.4促进安全教育71

5.5政策和智能电网72

5.6总结72

参考文献73

第六章 上市公司与私人公司75

6.1行业自我监管方案75

6.1.1 NNERC关键基础设施保护标准76

6.2一致性与安全90

6.3技术供应商如何消除差距90

6.4公用事业公司如何消除差距91

6.5总结91

参考文献91

第七章 攻击公用事业公司93

7.1动机93

7.1.1脆弱性评估和渗透性测试94

7.1.2安全评估的其他方面94

7.2网络攻击95

7.2.1方法97

7.3系统攻击101

7.3.1 SCADA101

7.3.2遗留系统102

7.4应用程序攻击103

7.4.1生活模仿艺术103

7.4.2攻击公用事业公司的Web应用程序104

7.4.3攻击编译代码应用程序113

7.5无线攻击114

7.5.1无线客户端116

7.5.2 Wi-Fi116

7.5.3蓝牙117

7.5.4蜂窝网络117

7.6社会工程攻击117

7.6.1选择目标117

7.7物理攻击118

7.7.1联合朋友攻击118

7.8综合攻击118

7.9总结119

参考文献119

第八章 公用事业公司安全121

8.1智能电网安全方案121

8.1.1 ISO/IEC 27000121

8.2排名前12的智能电网安全技术规范128

8.2.1威胁建模129

8.2.2隔离129

8.2.3默认拒绝防火墙规则130

8.2.4代码和命令签名130

8.2.5蜜罐130

8.2.6加密131

8.2.7漏洞管理131

8.2.8渗透性测试131

8.2.9源代码审查132

8.2.10配置加固132

8.2.11强认证132

8.2.12日志和监控133

8.3总结133

参考文献133

第九章 第三方服务135

9.1服务提供商135

9.1.1计费135

9.1.2消费者界面136

9.1.3 设备支持138

9.2攻击消费者139

9.2.1功能削弱安全139

9.2.2微软Hohm与Google PowerMeter140

9.2.3智能设备失控141

9.3攻击服务提供商142

9.4保护第三方安全访问智能电网142

9.4.1信任142

9.4.2数据访问143

9.4.3网络访问144

9.4.4安全传输145

9.4.5评估第三方146

9.4.6第三方安全147

9.5总结147

参考文献147

第十章 移动应用程序和移动设备149

10.1为什么需要移动应用程序?149

10.2平台150

10.3信任150

10.3.1信任陌生人150

10.4攻击152

10.4.1为什么攻击手提设备?152

10.4.2 SMS153

10.4.3 e-mail153

10.4.4恶意网站153

10.4.5物理攻击154

10.5移动设备安全155

10.5.1传统安全控制措施155

10.5.2安全同步156

10.5.3硬盘加密156

10.5.4屏幕锁156

10.5.5清空设备158

10.5.6恢复158

10.5.7取证159

10.5.8教育159

10.6移动应用程序安全159

10.6.1移动应用程序安全控制措施159

10.6.2加密160

10.7总结160

参考文献161

第十一章 社交网络和智能电网163

11.1智能电网更社会化163

11.1.1 Twitter163

11.1.2 Facebook167

11.2社交网络威胁170

11.2.1信息泄露170

11.3智能电网社交网络安全清单173

11.3.1在你开始前173

11.3.2基本控制措施173

11.4总结175

参考文献175

第十二章 攻击智能电表177

12.1开源安全测试方法手册(OSSTMM)177

12.1.1信息安全179

12.1.2过程安全测试180

12.1.3因特网技术安全测试180

12.1.4通信安全测试187

12.1.5无线安全测试188

12.1.6物理安全测试189

12.2 NIST特刊800-42:网络安全测试指导190

12.2.1安全测试技巧190

12.3总结194

参考文献194

第十三章 攻击智能设备195

13.1选择目标智能设备195

13.2攻击智能设备196

13.2.1网络调查197

13.2.2端口扫描199

13.2.3服务识别和系统识别200

13.2.4漏洞研究和验证201

13.2.5因特网应用测试205

13.2.6密码破解210

13.2.7拒绝服务测试213

13.2.8漏洞利用测试213

13.3总结214

参考文献214

第十四章 接下来呢?215

14.1发展历程215

14.2消费者应该期待什么?216

14.2.1智能设备217

14.2.2智能电表218

14.2.3家庭局域网222

14.2.4电动车辆223

14.2.5个人电厂224

14.2.6隐私224

14.3智能电网技术供应商应该期待什么?225

14.4公用事业公司应该期待什么?225

14.4.1降低能源需求就是降低成本及加强安全225

14.4.2更快地诊断问题226

14.4.3不止电力227

14.4.4好奇心式攻击227

14.5安全专业人士应该期待什么及他们预测了什么?228

14.5.1安全vs功能228

14.5.2安全设备229

14.5.3悲观的前景230

14.6智能电网社区230

14.6.1研讨会230

14.6.2机构团体231

14.6.3博客、新闻网站和RSS资源232

14.7总结233

参考文献233

热门推荐