图书介绍
实物保护系统设计与评估 第2版PDF|Epub|txt|kindle电子书版本网盘下载
- (美)玛丽·琳·加西亚(Mary Lynn Garcia) 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121307621
- 出版时间:2017
- 标注页数:322页
- 文件大小:70MB
- 文件页数:341页
- 主题词:安全系统-系统设计;安全系统-安全评价
PDF下载
下载说明
实物保护系统设计与评估 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 实物保护系统的设计与评估1
1.1 安全与保安2
1.2 威慑2
1.3 程序概述3
1.3.1 实物保护系统设计和评估程序——目的3
1.3.2 实物保护系统设计和评估程序——设计实物保护系统4
1.3.3 实物保护系统设计和评估程序——评估实物保护系统5
1.4 实物保护系统设计5
1.5 实物保护系统功能6
1.5.1 探测6
1.5.2 延迟7
1.5.3 响应7
1.6 设计目标7
1.7 设计标准8
1.8 分析8
1.9 实物保护系统设计与风险的关系9
1.10 小结10
1.11 参考文献10
1.12 问题11
第2章 设施特性12
2.1 物理环境13
2.2 设施的操作13
2.3 设施的政策和程序14
2.4 监管要求15
2.5 安全因素16
2.6 法律问题16
2.6.1 安全责任17
2.6.2 保护失败(未能保护)17
2.6.3 过度反应17
2.6.4 劳动就业问题18
2.7 组织目标和宗旨18
2.8 其他信息19
2.9 小结19
2.10 安防理论19
2.11 参考文献20
2.12 问题20
第3章 威胁定义22
3.1 威胁定义的步骤24
3.2 威胁的信息列表24
3.2.1 外部人员25
3.2.2 内部人员25
3.2.3 敌手的能力27
3.2.4 敌手的手段27
3.2.5 可能的行动28
3.3 收集威胁信息28
3.3.1 情报来源29
3.3.2 犯罪研究29
3.3.3 专业组织和服务30
3.3.4 已出版发行的文献和互联网30
3.3.5 政府行政指令和立法30
3.4 组织威胁信息32
3.5 威胁样本描述34
3.6 小结35
3.7 安防理论35
3.8 参考文献36
3.9 问题37
第4章 目标辨识38
4.1 恶性后果39
4.2 后果分析39
4.3 目标集40
4.4 目标辨识技术41
4.4.1 目标集列表41
4.4.2 逻辑图42
4.5 重要区域辨识46
4.5.1 破坏故障树分析47
4.5.2 通用破坏故障树48
4.5.3 关键区域定位48
4.6 小结49
4.7 安防理论50
4.8 参考文献50
4.9 问题51
第5章 实物保护系统(PPS)设计52
5.1 实物保护系统设计概述53
5.2 实物保护系统功能54
5.2.1 探测54
5.2.2 延迟56
5.2.3 响应56
5.3 PPS各功能要素的关系57
5.4 有效PPS的关键要素58
5.4.1 纵深防御59
5.4.2 部件失效的最小影响59
5.4.3 均衡防护59
5.5 设计标准60
5.6 其他设计要素61
5.7 小结62
5.8 安防理论62
5.9 参考文献62
5.10 问题63
第6章 室外入侵报警探测器64
6.1 性能特点64
6.1.1 探测概率65
6.1.2 误报率66
6.1.3 导致功能失效的弱点66
6.2 探测技术分类67
6.2.1 被动式/主动式68
6.2.2 隐蔽式/可见式68
6.2.3 直线探测型/随地形变化型68
6.2.4 空间探测型/线性探测型68
6.2.5 应用举例69
6.3 探测技术分类69
6.3.1 地埋式探测器70
6.3.2 围栏相关探测器72
6.3.3 独立式探测器74
6.3.4 新技术探测器78
6.4 安防技术的成熟度模型83
6.5 周界入侵报警探测系统设计原理及目标84
6.5.1 探测无盲区84
6.5.2 纵深防御85
6.5.3 多种探测器互补85
6.5.4 优化方案85
6.5.5 探测器组合86
6.5.6 隔离区87
6.5.7 探测器配置87
6.5.8 定位系统87
6.5.9 防篡改保护88
6.5.10 自检测功能88
6.5.11 模式识别88
6.6 地理和环境因素的影响88
6.7 与视频复核系统的集成90
6.8 与周界延迟系统的集成90
6.9 室外探测器子系统的性能指标91
6.10 设计程序92
6.11 小结93
6.12 安防理论94
6.13 参考文献94
6.14 问题95
第7章 室内入侵报警探测器96
7.1 性能特点97
7.2 探测器分类97
7.2.1 被动式/主动式98
7.2.2 隐蔽式/可见式98
7.2.3 空间探测型/线性探测型98
7.2.4 应用举例98
7.3 探测技术分类99
7.3.1 边界穿透式探测器99
7.3.2 室内运动探测器103
7.3.3 距离探测器109
7.3.4 无线探测器112
7.3.5 其他技术探测器113
7.4 环境因素的影响113
7.4.1 电磁场环境113
7.4.2 核放射性环境114
7.4.3 声场环境114
7.4.4 热场环境114
7.4.5 光学影响114
7.4.6 震动影响114
7.4.7 气象影响115
7.5 探测器选型115
7.6 设计程序116
7.7 系统集成117
7.8 小结118
7.9 安防理论118
7.10 参考文献118
7.11 问题119
第8章 报警复核与评估122
8.1 复核与监控123
8.2 视频报警复核系统124
8.2.1 摄像机与镜头125
8.2.2 辅助照明系统137
8.2.3 视频传输系统140
8.2.4 视频信号调制解调141
8.2.5 视频传输设备141
8.2.6 视频记录142
8.2.7 视频监视器143
8.2.8 视频控制设备144
8.2.9 其他设计要素145
8.3 响应力量对报警信息的复核146
8.4 安防系统的集成146
8.5 法律条款的要求146
8.6 摄像机选型程序147
8.7 验收检测147
8.8 小结150
8.9 安防理论150
8.10 参考文献151
8.11 问题151
第9章 报警通信和显示(AC&D)安防集成平台153
9.1 报警系统的演变154
9.2 AC&D系统属性154
9.3 报警通信子系统155
9.3.1 物理层156
9.3.2 链路层160
9.3.3 网络层161
9.4 报警控制和显示165
9.4.1 人机工程学——人的因素166
9.4.2 人机工程学——显示画面167
9.4.3 报警复核170
9.4.4 离线系统173
9.5 报警通信和显示系统设计174
9.5.1 出入控制系统界面174
9.5.2 与报警复核系统的集成174
9.5.3 系统安全性174
9.5.4 操作便携性175
9.5.5 事件条件175
9.5.6 操作台176
9.5.7 计算机176
9.5.8 不间断电源177
9.5.9 共享组件177
9.5.10 与操作程序的兼容性177
9.6 小结177
9.7 安防理论178
9.8 问题178
第10章 出入口控制180
10.1 人员出入控制181
10.1.1 个人识别码(PIN)181
10.1.2 PIN凭证182
10.1.3 个人身份识别(生物特征)185
10.1.4 人员出入控制旁路191
10.2 违禁品检测191
10.2.1 人员检测192
10.2.2 金属探测器192
10.2.3 包裹检查194
10.3 锁具199
10.3.1 锁具的主要组件200
10.3.2 安装注意事项203
10.4 系统集成与安装规范203
10.5 操作规程205
10.6 管理规程206
10.7 小结206
10.8 安防理论207
10.9 参考文献207
10.10 问题208
第11章 访问延迟210
11.1 障碍类型与原理211
11.2 系统组成要素212
11.3 侵入方式213
11.4 园区周界障碍物214
11.4.1 围栏215
11.4.2 大门216
11.4.3 挡车器216
11.5 结构性障碍219
11.5.1 墙体219
11.5.2 门220
11.5.3 窗户和其他出口223
11.5.4 屋顶和地板225
11.6 不必要的障碍226
11.7 管理规程229
11.8 小结230
11.9 安防理论231
11.10 参考文献231
11.11 问题231
第12章 响应233
12.1 一般要求234
12.2 响应力量配置计算235
12.3 应急计划235
12.3.1 联合演练测试237
12.3.2 调用力量237
12.3.3 培训238
12.4 通信机制238
12.4.1 一般规程239
12.4.2 窃听和欺骗239
12.4.3 干扰240
12.4.4 通信网络的生存能力241
12.4.5 通信的替代手段241
12.4.6 胁迫报警242
12.4.7 扩频系统242
12.5 中断犯罪243
12.6 中立244
12.7 管理规程245
12.8 小结246
12.9 安防理论247
12.10 参考文献247
12.11 问题248
第13章 分析和评估249
13.1 敌方路径250
13.2 有效性计算251
13.3 定量分析253
13.4 关键路径255
13.5 定性分析255
13.6 小结256
13.7 安防理论257
13.8 问题257
第14章 EASI计算机分析模型258
14.1 定量分析工具258
14.2 EASI模型259
14.2.1 输入数据260
14.2.2 标准偏差261
14.2.3 输出结果263
14.3 模型工具使用方法263
14.3.1 EASI样例263
14.3.2 关键报警探测节点266
14.3.3 在EASI中位置变量的使用267
14.4 敌对序列图(ASD)268
14.5 小结274
14.6 安防理论274
14.7 参考文献275
14.8 问题275
第15章 风险评估277
15.1 风险管理方法278
15.2 风险公式278
15.3 脆弱性评估流程279
15.4 风险评估280
15.5 性能测试282
15.6 小结283
15.7 安防理论283
15.8 参考文献284
15.9 问题284
第16章 流程应用285
16.1 要员保护285
16.1.1 明确保护目标——设施表征、威胁定义和资产识别286
16.1.2 保护的功能——探测、延迟和响应287
16.1.3 分析288
16.2 地面交通289
16.2.1 明确保护目标——设施表征、威胁定义和资产识别290
16.2.2 保护功能——探测、延迟、响应290
16.2.3 分析292
16.3 网络系统(计算机和网络)293
16.3.1 网络安保基础293
16.3.2 明确保护目标——设施表征、威胁描述和资产识别294
16.3.3 威胁谱举例295
16.3.4 CRS功能——探测、延迟、响应296
16.3.5 分析297
16.4 小结298
16.5 参考文献299
附录A 威胁表300
附录B 网络位置调查302
附录C EASI模型305
术语表310