图书介绍

安全防范系统脆弱性评估【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

安全防范系统脆弱性评估
  • (美)玛丽·琳·加西亚著;赵兴涛,张翔,陈志华,金华,梁震译 著
  • 出版社: 北京:中国人民公安大学出版社
  • ISBN:9787565323478
  • 出版时间:2015
  • 标注页数:399页
  • 文件大小:46MB
  • 文件页数:413页
  • 主题词:安全系统-安全评价

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全防范系统脆弱性评估PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 脆弱性评估绪论1

1 风险管理与脆弱性评估2

2 脆弱性评估过程综述9

3 评估报告撰写及脆弱性评估应用24

4 系统工程与脆弱性评估25

5 总结34

参考文献34

第2章 安全防范系统的原则和概念35

1 安全防范系统概述35

2 安全防范系统设计37

3 安全防范系统功能37

4 安全防范系统功能间的关系42

5 有效的安全防范系统的特点43

6 设计和评估标准44

7 其他设计元素46

8 小结47

参考文献47

第3章 开始实施48

1 项目管理48

2 组建脆弱性评估团队58

3 项目团队与客户的启动会65

4 小结69

参考文献69

第4章 脆弱性评估过程的输入——确定防护目标70

1 定义威胁70

2 资产识别78

3 场所特征83

4 小结86

参考文献87

第5章 数据采集——入侵探测子系统88

1 探测器概述88

2 室外入侵探测器技术和评估90

3 其他室外入侵探测技术106

4 室外入侵探测评估综述107

5 室内入侵探测器技术和评估111

6 其他探测技术123

7 室内入侵探测器评估概述124

8 小结129

参考文献130

第6章 数据采集——报警复核子系统131

1 报警复核概述131

2 复核与监控132

3 视频复核性能指标133

4 效能估算155

5 小结157

参考文献158

第7章 数据采集——入口控制子系统159

1 入口控制子系统概述160

2 人员控制163

3 车辆控制177

4 子系统集成问题179

5 效能估算186

6 小结188

参考文献188

第8章 数据采集——报警通信和显示子系统189

1 报警通信和显示子系统概述190

2 通信192

3 信息处理194

4 控制与显示196

5 离线系统202

6 评估技术203

7 效能估算209

8 小结210

参考文献210

第9章 数据采集——延迟子系统211

1 延迟概述211

2 周界屏障214

3 其他屏障234

4 可消耗材料和可部署屏障241

5 通用延迟子系统评估指标242

6 效能估算243

7 小结244

参考文献244

第10章 数据采集——响应子系统245

1 响应概述245

2 延迟响应250

3 即时响应252

4 响应通信255

5 运营问题258

6 效能估算259

7 小结262

参考文献263

第11章 数据分析264

1 数据分析概述264

2 数据分析过程268

3 定性分析278

4 定量分析291

5 小结309

第12章 提交报告和利用结果310

1 概述310

2 报告结果311

3 应用脆弱性评估322

4 项目收尾324

5 小结325

附录A 项目管理表格和模板326

附录B 初始简报模板328

附录C 威胁和设施工作表336

附录D 数据采集表344

附录E 报警通信与显示子系统标准373

附录F 典型延迟380

附录G 结果简报模板390

热门推荐