实物保护系统高庄与评估-(第2版)

本书特色

[

本书分三部分,共16章。*部分为定义系统目标(第2~4章),该部分主要从目标定义、设施表征、威胁定义、防护目标辨识等方面深入分析了定义系统目标和威胁分析的相关内容。第二部分为实物保护系统的设计(第5~12章),该部分从实物保护系统的设计标准和关键要素出发,详细介绍了包括入侵报警探测、视频复核、报警通信与显示、出入口控制等子系统的设计方法、关键设备的功能性能指标、选型依据、环境适应性等内容。第三部分为系统分析与评价(第13~16章),通过搭建计算机分析模型,进行风险分析和判别,评价系统设计的合理性,判定防护的有效性。

]

作者简介

[

  军工保密资格审查认证中心,2005年11月2日,经中央机构编制委员会办公室批准,同意设立国防科技工业保密资格审查认证中心,为原国防科工委所属事业单位(正局级)。2006年6月14日,国防科技工业保密资格审查认证中心正式成立。2008年3月,政府进行机构改革,原国防科工委与信息产业部等部门合并,成立工业和信息化部,同时组建国家国防科技工业局,原国防科技工业保密资格审查认证中心划转国家国防科技工业局管理,名称调整为军工保密资格审查认证中心。作者:(美国)玛丽·琳·加西亚(Mary Lynn Garcia)

]

目录

目 录第1章 实物保护系统的设计与评估 11.1 安全与保安 21.2 威慑 21.3 程序概述 31.3.1 实物保护系统设计和评估程序——目的 31.3.2 实物保护系统设计和评估程序——设计实物保护系统 41.3.3 实物保护系统设计和评估程序——评估实物保护系统 51.4 实物保护系统设计 51.5 实物保护系统功能 61.5.1 探测 61.5.2 延迟 71.5.3 响应 71.6 设计目标 71.7 设计标准 81.8 分析 81.9 实物保护系统设计与风险的关系 91.10 小结 101.11 参考文献 101.12 问题 11第2章 设施特性 122.1 物理环境 132.2 设施的操作 132.3 设施的政策和程序 142.4 监管要求 152.5 安全因素 162.6 法律问题 162.6.1 安全责任 172.6.2 保护失败(未能保护) 172.6.3 过度反应 172.6.4 劳动就业问题 182.7 组织目标和宗旨 182.8 其他信息 192.9 小结 192.10 安防理论 192.11 参考文献 202.12 问题 20第3章 威胁定义 223.1 威胁定义的步骤 243.2 威胁的信息列表 243.2.1 外部人员 253.2.2 内部人员 253.2.3 敌手的能力 273.2.4 敌手的手段 273.2.5 可能的行动 283.3 收集威胁信息 283.3.1 情报来源 293.3.2 犯罪研究 293.3.3 专业组织和服务 303.3.4 已出版发行的文献和互联网 303.3.5 政府行政指令和立法 303.4 组织威胁信息 323.5 威胁样本描述 343.6 小结 353.7 安防理论 353.8 参考文献 363.9 问题 37第4章 目标辨识 384.1 恶性后果 394.2 后果分析 394.3 目标集 404.4 目标辨识技术 414.4.1 目标集列表 414.4.2 逻辑图 424.5 重要区域辨识 464.5.1 破坏故障树分析 474.5.2 通用破坏故障树 484.5.3 关键区域定位 484.6 小结 494.7 安防理论 504.8 参考文献 504.9 问题 51第5章 实物保护系统(PPS)设计 525.1 实物保护系统设计概述 535.2 实物保护系统功能 545.2.1 探测 545.2.2 延迟 565.2.3 响应 565.3 PPS各功能要素的关系 575.4 有效PPS的关键要素 585.4.1 纵深防御 595.4.2 部件失效的*小影响 595.4.3 均衡防护 595.5 设计标准 605.6 其他设计要素 615.7 小结 625.8 安防理论 625.9 参考文献 625.10 问题 63第6章 室外入侵报警探测器 646.1 性能特点 646.1.1 探测概率 656.1.2 误报率 666.1.3 导致功能失效的弱点 666.2 探测技术分类 676.2.1 被动式/主动式 686.2.2 隐蔽式/可见式 686.2.3 直线探测型/随地形变化型 686.2.4 空间探测型/线性探测型 686.2.5 应用举例 696.3 探测技术分类 696.3.1 地埋式探测器 706.3.2 围栏相关探测器 726.3.3 独立式探测器 746.3.4 新技术探测器 786.4 安防技术的成熟度模型 836.5 周界入侵报警探测系统设计原理及目标 846.5.1 探测无盲区 846.5.2 纵深防御 856.5.3 多种探测器互补 856.5.4 优化方案 856.5.5 探测器组合 866.5.6 隔离区 876.5.7 探测器配置 876.5.8 定位系统 876.5.9 防篡改保护 886.5.10 自检测功能 886.5.11 模式识别 886.6 地理和环境因素的影响 886.7 与视频复核系统的集成 906.8 与周界延迟系统的集成 906.9 室外探测器子系统的性能指标 916.10 设计程序 926.11 小结 936.12 安防理论 946.13 参考文献 946.14 问题 95第7章 室内入侵报警探测器 967.1 性能特点 977.2 探测器分类 977.2.1 被动式/主动式 987.2.2 隐蔽式/可见式 987.2.3 空间探测型/线性探测型 987.2.4 应用举例 987.3 探测技术分类 997.3.1 边界穿透式探测器 997.3.2 室内运动探测器 1037.3.3 距离探测器 1097.3.4 无线探测器 1127.3.5 其他技术探测器 1137.4 环境因素的影响 1137.4.1 电磁场环境 1137.4.2 核放射性环境 1147.4.3 声场环境 1147.4.4 热场环境 1147.4.5 光学影响 1147.4.6 震动影响 1147.4.7 气象影响 1157.5 探测器选型 1157.6 设计程序 1167.7 系统集成 1177.8 小结 1187.9 安防理论 1187.10 参考文献 1187.11 问题 119第8章 报警复核与评估 1228.1 复核与监控 1238.2 视频报警复核系统 1248.2.1 摄像机与镜头 1258.2.2 辅助照明系统 1378.2.3 视频传输系统 1408.2.4 视频信号调制解调 1418.2.5 视频传输设备 1418.2.6 视频记录 1428.2.7 视频监视器 1438.2.8 视频控制设备 1448.2.9 其他设计要素 1458.3 响应力量对报警信息的复核 1468.4 安防系统的集成 1468.5 法律条款的要求 1468.6 摄像机选型程序 1478.7 验收检测 1478.8 小结 1508.9 安防理论 1508.10 参考文献 1518.11 问题 151第9章 报警通信和显示(AC&D) 安防集成平台 1539.1 报警系统的演变 1549.2 AC&D系统属性 1549.3 报警通信子系统 1559.3.1 物理层 1569.3.2 链路层 1609.3.3 网络层 1619.4 报警控制和显示 1659.4.1 人机工程学——人的因素 1669.4.2 人机工程学——显示画面 1679.4.3 报警复核 1709.4.4 离线系统 1739.5 报警通信和显示系统设计 1749.5.1 出入控制系统界面 1749.5.2 与报警复核系统的集成 1749.5.3 系统安全性 1749.5.4 操作便携性 1759.5.5 事件条件 1759.5.6 操作台 1769.5.7 计算机 1769.5.8 不间断电源 1779.5.9 共享组件 1779.5.10 与操作程序的兼容性 1779.6 小结 1779.7 安防理论 1789.8 问题 178第10章 出入口控制 18010.1 人员出入控制 18110.1.1 个人识别码(PIN) 18110.1.2 PIN凭证 18210.1.3 个人身份识别(生物特征) 18510.1.4 人员出入控制旁路 19110.2 违禁品检测 19110.2.1 人员检测 19210.2.2 金属探测器 19210.2.3 包裹检查 19410.3 锁具 19910.3.1 锁具的主要组件 20010.3.2 安装注意事项 20310.4 系统集成与安装规范 20310.5 操作规程 20510.6 管理规程 20610.7 小结 20610.8 安防理论 20710.9 参考文献 20710.10 问题 208第11章 访问延迟 21011.1 障碍类型与原理 21111.2 系统组成要素 21211.3 侵入方式 21311.4 园区周界障碍物 21411.4.1 围栏 21511.4.2 大门 21611.4.3 挡车器 21611.5 结构性障碍 21911.5.1 墙体 21911.5.2 门 22011.5.3 窗户和其他出口 22311.5.4 屋顶和地板 22511.6 不必要的障碍 22611.7 管理规程 22911.8 小结 23011.9 安防理论 23111.10 参考文献 23111.11 问题 231第12章 响应 23312.1 一般要求 23412.2 响应力量配置计算 23512.3 应急计划 23512.3.1 联合演练测试 23712.3.2 调用力量 23712.3.3 培训 23812.4 通信机制 23812.4.1 一般规程 23912.4.2 窃听和欺骗 23912.4.3 干扰 24012.4.4 通信网络的生存能力 24112.4.5 通信的替代手段 24112.4.6 胁迫报警 24212.4.7 扩频系统 24212.5 中断犯罪 24312.6 中立 24412.7 管理规程 24512.8 小结 24612.9 安防理论 24712.10 参考文献 24712.11 问题 248第13章 分析和评估 24913.1 敌方路径 25013.2 有效性计算 25113.3 定量分析 25313.4 关键路径 25513.5 定性分析 25513.6 小结 25613.7 安防理论 25713.8 问题 257第14章 EASI计算机分析模型 25814.1 定量分析工具 25814.2 EASI模型 25914.2.1 输入数据 26014.2.2 标准偏差 26114.2.3 输出结果 26314.3 模型工具使用方法 26314.3.1 EASI样例 26314.3.2 关键报警探测节点 26614.3.3 在EASI中位置变量的使用 26714.4 敌对序列图(ASD) 26814.5 小结 27414.6 安防理论 27414.7 参考文献 27514.8 问题 275第15章 风险评估 27715.1 风险管理方法 27815.2 风险公式 27815.3 脆弱性评估流程 27915.4 风险评估 28015.5 性能测试 28215.6 小结 28315.7 安防理论 28315.8 参考文献 28415.9 问题 284第16章 流程应用 28516.1 要员保护 28516.1.1 明确保护目标——设施表征、威胁定义和资产识别 28616.1.2 保护的功能——探测、延迟和响应 28716.1.3 分析 28816.2 地面交通 28916.2.1 明确保护目标——设施表征、威胁定义和资产识别 29016.2.2 保护功能——探测、延迟、响应 29016.2.3 分析 29216.3 网络系统(计算机和网络) 29316.3.1 网络安保基础 29316.3.2 明确保护目标——设施表征、威胁描述和资产识别 29416.3.3 威胁谱举例 29516.3.4 CRS功能——探测、延迟、响应 29616.3.5 分析 29716.4 小结 29816.5 参考文献 299附录A 威胁表 300附录B 网络位置调查 301附录C EASI模型 303术语表 308

封面

实物保护系统高庄与评估-(第2版)

书名:实物保护系统高庄与评估-(第2版)

作者:玛丽.琳.加西亚

页数:322

定价:¥78.0

出版社:电子工业出版社

出版日期:2017-03-01

ISBN:9787121307621

PDF电子书大小:79MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注