第1章 脆弱性评估绪论 1
1 风险管理与脆弱性评估 2
2 脆弱性评估过程综述 9
3 评估报告撰写及脆弱性评估应用 24
4 系统工程与脆弱性评估 25
5 总结 34
参考文献 34
第2章 安全防范系统的原则和概念 35
1 安全防范系统概述 35
2 安全防范系统设计 37
3 安全防范系统功能 37
4 安全防范系统功能间的关系 42
5 有效的安全防范系统的特点 43
6 设计和评估标准 44
7 其他设计元素 46
8 小结 47
参考文献 47
第3章 开始实施 48
1 项目管理 48
2 组建脆弱性评估团队 58
3 项目团队与客户的启动会 65
4 小结 69
参考文献 69
第4章 脆弱性评估过程的输入——确定防护目标 70
1 定义威胁 70
2 资产识别 78
3 场所特征 83
4 小结 86
参考文献 87
第5章 数据采集——入侵探测子系统 88
1 探测器概述 88
2 室外入侵探测器技术和评估 90
3 其他室外入侵探测技术 106
4 室外入侵探测评估综述 107
5 室内入侵探测器技术和评估 111
6 其他探测技术 123
7 室内入侵探测器评估概述 124
8 小结 129
参考文献 130
第6章 数据采集——报警复核子系统 131
1 报警复核概述 131
2 复核与监控 132
3 视频复核性能指标 133
4 效能估算 155
5 小结 157
参考文献 158
第7章 数据采集——入口控制子系统 159
1 入口控制子系统概述 160
2 人员控制 163
3 车辆控制 177
4 子系统集成问题 179
5 效能估算 186
6 小结 188
参考文献 188
第8章 数据采集——报警通信和显示子系统 189
1 报警通信和显示子系统概述 190
2 通信 192
3 信息处理 194
4 控制与显示 196
5 离线系统 202
6 评估技术 203
7 效能估算 209
8 小结 210
参考文献 210
第9章 数据采集——延迟子系统 211
1 延迟概述 211
2 周界屏障 214
3 其他屏障 234
4 可消耗材料和可部署屏障 241
5 通用延迟子系统评估指标 242
6 效能估算 243
7 小结 244
参考文献 244
第10章 数据采集——响应子系统 245
1 响应概述 245
2 延迟响应 250
3 即时响应 252
4 响应通信 255
5 运营问题 258
6 效能估算 259
7 小结 262
参考文献 263
第11章 数据分析 264
1 数据分析概述 264
2 数据分析过程 268
3 定性分析 278
4 定量分析 291
5 小结 309
第12章 提交报告和利用结果 310
1 概述 310
2 报告结果 311
3 应用脆弱性评估 322
4 项目收尾 324
5 小结 325
附录A 项目管理表格和模板 326
附录B 初始简报模板 328
附录C 威胁和设施工作表 336
附录D 数据采集表 344
附录E 报警通信与显示子系统标准 373
附录F 典型延迟 380
附录G 结果简报模板 390