实物保护系统设计与评估 第2版PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:(美)玛丽·琳·加西亚(Mary Lynn Garcia)
- 出 版 社:北京:电子工业出版社
- 出版年份:2017
- ISBN:9787121307621
- 页数:322 页
第1章 实物保护系统的设计与评估 1
1.1 安全与保安 2
1.2 威慑 2
1.3 程序概述 3
1.3.1 实物保护系统设计和评估程序——目的 3
1.3.2 实物保护系统设计和评估程序——设计实物保护系统 4
1.3.3 实物保护系统设计和评估程序——评估实物保护系统 5
1.4 实物保护系统设计 5
1.5 实物保护系统功能 6
1.5.1 探测 6
1.5.2 延迟 7
1.5.3 响应 7
1.6 设计目标 7
1.7 设计标准 8
1.8 分析 8
1.9 实物保护系统设计与风险的关系 9
1.10 小结 10
1.11 参考文献 10
1.12 问题 11
第2章 设施特性 12
2.1 物理环境 13
2.2 设施的操作 13
2.3 设施的政策和程序 14
2.4 监管要求 15
2.5 安全因素 16
2.6 法律问题 16
2.6.1 安全责任 17
2.6.2 保护失败(未能保护) 17
2.6.3 过度反应 17
2.6.4 劳动就业问题 18
2.7 组织目标和宗旨 18
2.8 其他信息 19
2.9 小结 19
2.10 安防理论 19
2.11 参考文献 20
2.12 问题 20
第3章 威胁定义 22
3.1 威胁定义的步骤 24
3.2 威胁的信息列表 24
3.2.1 外部人员 25
3.2.2 内部人员 25
3.2.3 敌手的能力 27
3.2.4 敌手的手段 27
3.2.5 可能的行动 28
3.3 收集威胁信息 28
3.3.1 情报来源 29
3.3.2 犯罪研究 29
3.3.3 专业组织和服务 30
3.3.4 已出版发行的文献和互联网 30
3.3.5 政府行政指令和立法 30
3.4 组织威胁信息 32
3.5 威胁样本描述 34
3.6 小结 35
3.7 安防理论 35
3.8 参考文献 36
3.9 问题 37
第4章 目标辨识 38
4.1 恶性后果 39
4.2 后果分析 39
4.3 目标集 40
4.4 目标辨识技术 41
4.4.1 目标集列表 41
4.4.2 逻辑图 42
4.5 重要区域辨识 46
4.5.1 破坏故障树分析 47
4.5.2 通用破坏故障树 48
4.5.3 关键区域定位 48
4.6 小结 49
4.7 安防理论 50
4.8 参考文献 50
4.9 问题 51
第5章 实物保护系统(PPS)设计 52
5.1 实物保护系统设计概述 53
5.2 实物保护系统功能 54
5.2.1 探测 54
5.2.2 延迟 56
5.2.3 响应 56
5.3 PPS各功能要素的关系 57
5.4 有效PPS的关键要素 58
5.4.1 纵深防御 59
5.4.2 部件失效的最小影响 59
5.4.3 均衡防护 59
5.5 设计标准 60
5.6 其他设计要素 61
5.7 小结 62
5.8 安防理论 62
5.9 参考文献 62
5.10 问题 63
第6章 室外入侵报警探测器 64
6.1 性能特点 64
6.1.1 探测概率 65
6.1.2 误报率 66
6.1.3 导致功能失效的弱点 66
6.2 探测技术分类 67
6.2.1 被动式/主动式 68
6.2.2 隐蔽式/可见式 68
6.2.3 直线探测型/随地形变化型 68
6.2.4 空间探测型/线性探测型 68
6.2.5 应用举例 69
6.3 探测技术分类 69
6.3.1 地埋式探测器 70
6.3.2 围栏相关探测器 72
6.3.3 独立式探测器 74
6.3.4 新技术探测器 78
6.4 安防技术的成熟度模型 83
6.5 周界入侵报警探测系统设计原理及目标 84
6.5.1 探测无盲区 84
6.5.2 纵深防御 85
6.5.3 多种探测器互补 85
6.5.4 优化方案 85
6.5.5 探测器组合 86
6.5.6 隔离区 87
6.5.7 探测器配置 87
6.5.8 定位系统 87
6.5.9 防篡改保护 88
6.5.10 自检测功能 88
6.5.11 模式识别 88
6.6 地理和环境因素的影响 88
6.7 与视频复核系统的集成 90
6.8 与周界延迟系统的集成 90
6.9 室外探测器子系统的性能指标 91
6.10 设计程序 92
6.11 小结 93
6.12 安防理论 94
6.13 参考文献 94
6.14 问题 95
第7章 室内入侵报警探测器 96
7.1 性能特点 97
7.2 探测器分类 97
7.2.1 被动式/主动式 98
7.2.2 隐蔽式/可见式 98
7.2.3 空间探测型/线性探测型 98
7.2.4 应用举例 98
7.3 探测技术分类 99
7.3.1 边界穿透式探测器 99
7.3.2 室内运动探测器 103
7.3.3 距离探测器 109
7.3.4 无线探测器 112
7.3.5 其他技术探测器 113
7.4 环境因素的影响 113
7.4.1 电磁场环境 113
7.4.2 核放射性环境 114
7.4.3 声场环境 114
7.4.4 热场环境 114
7.4.5 光学影响 114
7.4.6 震动影响 114
7.4.7 气象影响 115
7.5 探测器选型 115
7.6 设计程序 116
7.7 系统集成 117
7.8 小结 118
7.9 安防理论 118
7.10 参考文献 118
7.11 问题 119
第8章 报警复核与评估 122
8.1 复核与监控 123
8.2 视频报警复核系统 124
8.2.1 摄像机与镜头 125
8.2.2 辅助照明系统 137
8.2.3 视频传输系统 140
8.2.4 视频信号调制解调 141
8.2.5 视频传输设备 141
8.2.6 视频记录 142
8.2.7 视频监视器 143
8.2.8 视频控制设备 144
8.2.9 其他设计要素 145
8.3 响应力量对报警信息的复核 146
8.4 安防系统的集成 146
8.5 法律条款的要求 146
8.6 摄像机选型程序 147
8.7 验收检测 147
8.8 小结 150
8.9 安防理论 150
8.10 参考文献 151
8.11 问题 151
第9章 报警通信和显示(AC&D)安防集成平台 153
9.1 报警系统的演变 154
9.2 AC&D系统属性 154
9.3 报警通信子系统 155
9.3.1 物理层 156
9.3.2 链路层 160
9.3.3 网络层 161
9.4 报警控制和显示 165
9.4.1 人机工程学——人的因素 166
9.4.2 人机工程学——显示画面 167
9.4.3 报警复核 170
9.4.4 离线系统 173
9.5 报警通信和显示系统设计 174
9.5.1 出入控制系统界面 174
9.5.2 与报警复核系统的集成 174
9.5.3 系统安全性 174
9.5.4 操作便携性 175
9.5.5 事件条件 175
9.5.6 操作台 176
9.5.7 计算机 176
9.5.8 不间断电源 177
9.5.9 共享组件 177
9.5.10 与操作程序的兼容性 177
9.6 小结 177
9.7 安防理论 178
9.8 问题 178
第10章 出入口控制 180
10.1 人员出入控制 181
10.1.1 个人识别码(PIN) 181
10.1.2 PIN凭证 182
10.1.3 个人身份识别(生物特征) 185
10.1.4 人员出入控制旁路 191
10.2 违禁品检测 191
10.2.1 人员检测 192
10.2.2 金属探测器 192
10.2.3 包裹检查 194
10.3 锁具 199
10.3.1 锁具的主要组件 200
10.3.2 安装注意事项 203
10.4 系统集成与安装规范 203
10.5 操作规程 205
10.6 管理规程 206
10.7 小结 206
10.8 安防理论 207
10.9 参考文献 207
10.10 问题 208
第11章 访问延迟 210
11.1 障碍类型与原理 211
11.2 系统组成要素 212
11.3 侵入方式 213
11.4 园区周界障碍物 214
11.4.1 围栏 215
11.4.2 大门 216
11.4.3 挡车器 216
11.5 结构性障碍 219
11.5.1 墙体 219
11.5.2 门 220
11.5.3 窗户和其他出口 223
11.5.4 屋顶和地板 225
11.6 不必要的障碍 226
11.7 管理规程 229
11.8 小结 230
11.9 安防理论 231
11.10 参考文献 231
11.11 问题 231
第12章 响应 233
12.1 一般要求 234
12.2 响应力量配置计算 235
12.3 应急计划 235
12.3.1 联合演练测试 237
12.3.2 调用力量 237
12.3.3 培训 238
12.4 通信机制 238
12.4.1 一般规程 239
12.4.2 窃听和欺骗 239
12.4.3 干扰 240
12.4.4 通信网络的生存能力 241
12.4.5 通信的替代手段 241
12.4.6 胁迫报警 242
12.4.7 扩频系统 242
12.5 中断犯罪 243
12.6 中立 244
12.7 管理规程 245
12.8 小结 246
12.9 安防理论 247
12.10 参考文献 247
12.11 问题 248
第13章 分析和评估 249
13.1 敌方路径 250
13.2 有效性计算 251
13.3 定量分析 253
13.4 关键路径 255
13.5 定性分析 255
13.6 小结 256
13.7 安防理论 257
13.8 问题 257
第14章 EASI计算机分析模型 258
14.1 定量分析工具 258
14.2 EASI模型 259
14.2.1 输入数据 260
14.2.2 标准偏差 261
14.2.3 输出结果 263
14.3 模型工具使用方法 263
14.3.1 EASI样例 263
14.3.2 关键报警探测节点 266
14.3.3 在EASI中位置变量的使用 267
14.4 敌对序列图(ASD) 268
14.5 小结 274
14.6 安防理论 274
14.7 参考文献 275
14.8 问题 275
第15章 风险评估 277
15.1 风险管理方法 278
15.2 风险公式 278
15.3 脆弱性评估流程 279
15.4 风险评估 280
15.5 性能测试 282
15.6 小结 283
15.7 安防理论 283
15.8 参考文献 284
15.9 问题 284
第16章 流程应用 285
16.1 要员保护 285
16.1.1 明确保护目标——设施表征、威胁定义和资产识别 286
16.1.2 保护的功能——探测、延迟和响应 287
16.1.3 分析 288
16.2 地面交通 289
16.2.1 明确保护目标——设施表征、威胁定义和资产识别 290
16.2.2 保护功能——探测、延迟、响应 290
16.2.3 分析 292
16.3 网络系统(计算机和网络) 293
16.3.1 网络安保基础 293
16.3.2 明确保护目标——设施表征、威胁描述和资产识别 294
16.3.3 威胁谱举例 295
16.3.4 CRS功能——探测、延迟、响应 296
16.3.5 分析 297
16.4 小结 298
16.5 参考文献 299
附录A 威胁表 300
附录B 网络位置调查 302
附录C EASI模型 305
术语表 310
- 《管理信息系统习题集》郭晓军 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《设计十六日 国内外美术院校报考攻略》沈海泯著 2018
- 《计算机辅助平面设计》吴轶博主编 2019
- 《高校转型发展系列教材 素描基础与设计》施猛责任编辑;(中国)魏伏一,徐红 2019
- 《景观艺术设计》林春水,马俊 2019
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017