网站大量收购闲置独家精品文档,联系QQ:2885784924

工业控制系统应用与安全防护技术(微课版)课件全套 第1--8章 绪论、工业控制系统应用基础--- 工业控制系统安全综合应用.pptx

工业控制系统应用与安全防护技术(微课版)课件全套 第1--8章 绪论、工业控制系统应用基础--- 工业控制系统安全综合应用.pptx

  1. 1、本文档共408页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

工业控制系统应用与安全防护技术;第1章绪论;1.1工业控制系统概述

;1.1.1工业控制系统概述;;1.1.2控制系统基本工作原理;1.1.3工业控制系统架构;1.1.4工业控制行业现状;1.2工业控制系统信息安全;1.2.1工业控制系统信息安全定义与需求;;;1.2.2工业控制系统信息安全优先原则;1.2.3国内工控系统安全问题;1.2.4工业控制系统安全防护体系;1.3工业控制系统安全事件;1.3.1震网病毒事件;;;;1.3.2乌克兰电力事件;2.攻击载体主要组成

;3.乌克兰电力事件启示

;1.3.3其他典型事件;1.4工业控制系统安全标准;1.4.1国际标准体系;;;;;1.4.2国内标准体系;工业控制系统应用与安全防护技术;第2章工业控制系统应用基础;2.1PLC系统;2.1.1PLC概述;;2.1.2PLC的组成;;;2.1.3PLC的工作原理;;2.1.4PLC的功能和分类;;;2.1.5PLC编程语言;;;;;2.1.6典型梯形图程序;;;;;;;;2.1.7顺序控制系统设计;;;;;2.1.8PLC控制系统设计的基本过程;2.1.8PLC控制系统设计的基本过程;2.2分布式控制系统;2.2.1DCS概念;2.2.2DCS特点;2.2.2DCS特点;2.2.3DCS层次结构与功能;2.2.4DCS与PLC的区别;2.2.5DCS的发展趋势;2.3SCADA系统;2.3.1SCADA系统的概念;2.3.2SCADA系统的组成;2.3.3SCADA系统典型结构;2.3.4SCADA系统与DCS的区别;;2.3.5SCADA系统的应用;;2.4工业控制系统网络应用案例;2.4.1石油化工行业网络应用案例;2.4.2城市燃气行业网络应用案例;2.4.3电力行业网络应用案例;2.4.4地铁交通行业网络应用案例;工业控制系统应用与安全防护技术;第3章工业控制系统网络协议;;3.1Modbus协议;3.1.1ModbusTCP协议概述;;;;;;;;;3.1.2ModbusTCP协议安全性分析;;;3.1.3ModbusTCP协议安全防护技术;;;;3.2PROFINET协议;3.2.1PROFINET-RT;;;;;;;3.2.2PROFINET-DCP;;;;;;;;;;;;;;3.2.3PROFINET安全性分析;;3.2.4PROFINET安全防护技术;;3.3SiemensS7协议;3.3.1SiemensS7协议概述;;;;;3.3.2SiemensS7协议脆弱性分析;;;3.3.3SiemensS7协议安全防护技术;;3.4DNP3协议;3.4.1DNP3协议概述;;;;;;;;;3.4.2DNP3协议脆弱性分析;;3.4.3DNP3协议安全防护技术;3.5OPC协议;3.5.1OPC协议概述;;;;;;;;;;;;;;;;;3.5.2OPC协议存在的安全问题;;3.5.3OPC协议安全防护技术;工业控制系统应用与安全防护技术;第4章工业控制系统漏洞分析;4.1工业控制系统安全威胁与攻击技术;4.1.1工业控制系统的威胁源;4.1.2工业控制系统攻击技术;4.1.3 APT攻??技术;4.2工业控制系统漏洞概述;4.2.1系统漏洞问题;4.2.2工业控制系统漏洞现状分析;;;4.2.3PLC设备漏洞分析;4.2.4DCS系统漏洞分析;4.2.5SCADA系统漏洞分析;4.2.6工业控制网络安全漏洞标准化工作;4.3漏洞扫描技术;4.3.1漏洞扫描分类;;;;;;4.3.2常见漏洞扫描技术;;;;;;;4.3.3漏洞扫描工具;;;;4.4漏洞挖掘技术;4.4.1漏洞挖掘分类;4.4.2漏洞挖掘分析技术;;;;;4.4.3Fuzzing测试技术;;;;;工业控制系统应用与安全防护技术;第5章部件制造安全技术;5.1可信计算;5.1.1可信计算概述;5.1.2可信计算平台;5.1.3可信平台模块TPM;5.1.4可信计算涉及的关键技术;5.2加解密技术;5.2.1数据加解密算法概述;5.2.2数据加解密技术的常用术语;;5.2.3对称与非对称加密算法的区别;5.2.4加解密算法在工业控制系统中的应用;5.3芯片与硬件安全;5.3.1芯片安全问题的产生;;5.3.2硬件木马基本原理;;;5.3.3硬件木马检测技术;;;;;5.4安全数据库技术;5.4.1数据库安全的定义;5.4.2数据库系统面临的安全威胁;5.4.3数据库安全管理技术;;;;;工业控制系统应用与安全防护技术;第6章工业控制系统防火墙技术;6.1防火墙概述;6.1.1防火墙的定义;6.1.2防火墙的主要技术指标;6.1.3防火墙的分类;6.1.4防火墙规则;;;6.2防火墙的体系结构;6.2.1屏蔽路由器结构;6.2.2

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档