图书介绍

智能电网安全 下一代电网安全pdf电子书版本下载

智能电网安全  下一代电网安全
  • (美)弗里克,(美)莫尔豪斯著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118085532
  • 出版时间:2013
  • 标注页数:236页
  • 文件大小:69MB
  • 文件页数:255页
  • 主题词:智能控制-电网-电力安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

智能电网安全 下一代电网安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

绪论 1

第一章 智能电网概述 5

1.1电网简史 5

1.1.1什么是电网 5

1.1.2电网的拓扑结构 6

1.1.3电网的现代化 7

1.2什么是目动抄表系统 7

1.2.1自动抄表系统 8

1.2.2自动抄表系统网络拓扑 9

1.3未来的基础设施 10

1.3.1使用智能电网的理由 10

1.4什么是智能电网? 11

1.4.1组件 12

1.5什么是高级量测体系? 13

1.6国际组织 14

1.6.1澳大利亚 14

1.6.2加拿大 14

1.6.3中国 15

1.6.4欧洲 15

1.7我们为什么要保障智能电网安全? 15

1.7.1电网与安全 15

1.7.2智能电网安全目标 16

1.8总结 17

参考文献 17

第二章 面向消费者的安全威胁与影响 19

2.1消费者威胁 19

2.2自然发生的威胁 20

2.2.1天气和其他自然灾害 20

2.3个人和组织的威胁 21

2.3.1智能窃贼和跟踪者 22

2.3.2黑客 22

2.3.3 恐怖主义 24

2.3.4政府 25

2.3.5电力公司 25

2.4对消费者的影响 26

2.4.1隐私 27

2.5对可用性的影响 28

2.5.1个人可用性 28

2.5.2移动性 28

2.5.3应急服务 28

2.6经济影响 29

2.7攻击的可能性 29

2.8总结 29

参考文献 29

第三章 面向公用事业公司的安全威胁与影响 31

3.1机密性 31

3.1.1消费者隐私 31

3.1.2专有信息 33

3.2完整性 33

3.2.1服务诈骗 33

3.2.2传感器数据操控 34

3.3可用性 35

3.3.1以消费者为目标 35

3.3.2以组织为目标 36

3.3.3垂直目标 37

3.3.4市场操控 37

3.3.5以国家安全为目标 38

3.4总结 40

参考文献 40

第四章 智能电网安全中联邦政府的角色 41

4.1美国联邦政府 41

4.1.1 2007年的能源与独立安全法案 42

4.1.2 2009年的美国复苏与再投资法案 42

4.2美国能源部 45

4.2.1传统电网技术 46

4.2.2当前的智能电网技术 47

4.2.3部署较少等于风险较小 48

4.3联邦能源管理委员会 48

4.3.1强制可靠性标准 48

4.3.2智能电网政策 48

4.4美国国家标准技术研究所 49

4.4.1 NIST SP 1108 49

4.4.2智能电网网络安全策略与要求 53

4.5 DHS NIPP 56

4.5.1区域定制的计划 57

4.6其他适用的规定 58

4.6.1 2008年的反身份盗窃执法及赔偿法案 58

4.6.2 1986年的电子通信私有性法案 58

4.6.3泄露告知法 58

4.6.4个人信息保护和电子文件法案 59

4.7倡导安全 59

4.8智能电网安全的政府部门和政策 60

4.9总结 60

参考文献 60

第五章 智能电网安全中地方政府的角色 63

5.1州政府 63

5.1.1州法律 63

5.2州立监管组织 65

5.2.1国家电力监管协会 68

5.2.2科罗拉多州公共事业委员会 68

5.2.3得克萨斯州公共事业委员会 69

5.2.4未来的计划 70

5.3州法院 70

5.3.1科罗拉多州上诉法院 71

5.3.2启示 71

5.4促进安全教育 71

5.5政策和智能电网 72

5.6总结 72

参考文献 73

第六章 上市公司与私人公司 75

6.1行业自我监管方案 75

6.1.1 NNERC关键基础设施保护标准 76

6.2一致性与安全 90

6.3技术供应商如何消除差距 90

6.4公用事业公司如何消除差距 91

6.5总结 91

参考文献 91

第七章 攻击公用事业公司 93

7.1动机 93

7.1.1脆弱性评估和渗透性测试 94

7.1.2安全评估的其他方面 94

7.2网络攻击 95

7.2.1方法 97

7.3系统攻击 101

7.3.1 SCADA 101

7.3.2遗留系统 102

7.4应用程序攻击 103

7.4.1生活模仿艺术 103

7.4.2攻击公用事业公司的Web应用程序 104

7.4.3攻击编译代码应用程序 113

7.5无线攻击 114

7.5.1无线客户端 116

7.5.2 Wi-Fi 116

7.5.3蓝牙 117

7.5.4蜂窝网络 117

7.6社会工程攻击 117

7.6.1选择目标 117

7.7物理攻击 118

7.7.1联合朋友攻击 118

7.8综合攻击 118

7.9总结 119

参考文献 119

第八章 公用事业公司安全 121

8.1智能电网安全方案 121

8.1.1 ISO/IEC 27000 121

8.2排名前12的智能电网安全技术规范 128

8.2.1威胁建模 129

8.2.2隔离 129

8.2.3默认拒绝防火墙规则 130

8.2.4代码和命令签名 130

8.2.5蜜罐 130

8.2.6加密 131

8.2.7漏洞管理 131

8.2.8渗透性测试 131

8.2.9源代码审查 132

8.2.10配置加固 132

8.2.11强认证 132

8.2.12日志和监控 133

8.3总结 133

参考文献 133

第九章 第三方服务 135

9.1服务提供商 135

9.1.1计费 135

9.1.2消费者界面 136

9.1.3 设备支持 138

9.2攻击消费者 139

9.2.1功能削弱安全 139

9.2.2微软Hohm与Google PowerMeter 140

9.2.3智能设备失控 141

9.3攻击服务提供商 142

9.4保护第三方安全访问智能电网 142

9.4.1信任 142

9.4.2数据访问 143

9.4.3网络访问 144

9.4.4安全传输 145

9.4.5评估第三方 146

9.4.6第三方安全 147

9.5总结 147

参考文献 147

第十章 移动应用程序和移动设备 149

10.1为什么需要移动应用程序? 149

10.2平台 150

10.3信任 150

10.3.1信任陌生人 150

10.4攻击 152

10.4.1为什么攻击手提设备? 152

10.4.2 SMS 153

10.4.3 e-mail 153

10.4.4恶意网站 153

10.4.5物理攻击 154

10.5移动设备安全 155

10.5.1传统安全控制措施 155

10.5.2安全同步 156

10.5.3硬盘加密 156

10.5.4屏幕锁 156

10.5.5清空设备 158

10.5.6恢复 158

10.5.7取证 159

10.5.8教育 159

10.6移动应用程序安全 159

10.6.1移动应用程序安全控制措施 159

10.6.2加密 160

10.7总结 160

参考文献 161

第十一章 社交网络和智能电网 163

11.1智能电网更社会化 163

11.1.1 Twitter 163

11.1.2 Facebook 167

11.2社交网络威胁 170

11.2.1信息泄露 170

11.3智能电网社交网络安全清单 173

11.3.1在你开始前 173

11.3.2基本控制措施 173

11.4总结 175

参考文献 175

第十二章 攻击智能电表 177

12.1开源安全测试方法手册(OSSTMM) 177

12.1.1信息安全 179

12.1.2过程安全测试 180

12.1.3因特网技术安全测试 180

12.1.4通信安全测试 187

12.1.5无线安全测试 188

12.1.6物理安全测试 189

12.2 NIST特刊800-42:网络安全测试指导 190

12.2.1安全测试技巧 190

12.3总结 194

参考文献 194

第十三章 攻击智能设备 195

13.1选择目标智能设备 195

13.2攻击智能设备 196

13.2.1网络调查 197

13.2.2端口扫描 199

13.2.3服务识别和系统识别 200

13.2.4漏洞研究和验证 201

13.2.5因特网应用测试 205

13.2.6密码破解 210

13.2.7拒绝服务测试 213

13.2.8漏洞利用测试 213

13.3总结 214

参考文献 214

第十四章 接下来呢? 215

14.1发展历程 215

14.2消费者应该期待什么? 216

14.2.1智能设备 217

14.2.2智能电表 218

14.2.3家庭局域网 222

14.2.4电动车辆 223

14.2.5个人电厂 224

14.2.6隐私 224

14.3智能电网技术供应商应该期待什么? 225

14.4公用事业公司应该期待什么? 225

14.4.1降低能源需求就是降低成本及加强安全 225

14.4.2更快地诊断问题 226

14.4.3不止电力 227

14.4.4好奇心式攻击 227

14.5安全专业人士应该期待什么及他们预测了什么? 228

14.5.1安全vs功能 228

14.5.2安全设备 229

14.5.3悲观的前景 230

14.6智能电网社区 230

14.6.1研讨会 230

14.6.2机构团体 231

14.6.3博客、新闻网站和RSS资源 232

14.7总结 233

参考文献 233

精品推荐