Quarterly journal published in SPbPU
and edited by prof. Dmitry Zegzhda
Peter the Great St. Petersburg Polytechnic University
Institute of computer sciences and technologies
information security of computer systems
Information Security Problems. Computer Systems
Published since 1999.
ISSN 2071-8217
  • 2025 year
  • 2024 year
  • 2023 year
  • 2022 year
  • 2021 year
  • 2020 year
  • 2019 year
  • 2018 year
  • 2017 year
  • 2016 year
  • 2015 year
  • 2014 year
  • 2013 year
  • 2012 year
  • 2011 year
  • 2010 year
  • 2009 year
  • 2008 year
  • 2007 year
  • 2006 year
  • 2005 year
  • 2004 year
  • 2003 year
  • 2002 year
  • 2001 year
  • 2000 year
    • № 1 2000
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Грушо А. А., Тимонина Е. Е.

        (Russian) Интеллектуальный шум

        To quote:

        (Russian)

        Грушо А. А., Тимонина Е. Е.

        (Russian) Интеллектуальный шум // Information Security Problems. Computer Systems. 2000. № 1. DOI:
        (Russian)

        Гаценко О. Ю.

        (Russian) Оптимальное квантование информации в условиях импульсного воздействия нарушителя

        To quote:

        (Russian)

        Гаценко О. Ю.

        (Russian) Оптимальное квантование информации в условиях импульсного воздействия нарушителя // Information Security Problems. Computer Systems. 2000. № 1. DOI:
        (Russian)

        Васильев В. И., Бакиров А. А., Бабиков А. Ю.

        (Russian) Математическая модель для анализа защищённости взаимосвязанных информационных объектов

        To quote:

        (Russian)

        Васильев В. И., Бакиров А. А., Бабиков А. Ю.

        (Russian) Математическая модель для анализа защищённости взаимосвязанных информационных объектов // Information Security Problems. Computer Systems. 2000. № 1. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Баранов А. П., Романов И. Н.

        (Russian) Сравнительный анализ критериев обнаружения аномалий

        To quote:

        (Russian)

        Баранов А. П., Романов И. Н.

        (Russian) Сравнительный анализ критериев обнаружения аномалий // Information Security Problems. Computer Systems. 2000. № 1. DOI:
        (Russian)

        Просихин В. П.

        (Russian) Проблемы безопасности при использовании электронных денег

        To quote:

        (Russian)

        Просихин В. П.

        (Russian) Проблемы безопасности при использовании электронных денег // Information Security Problems. Computer Systems. 2000. № 1. DOI:
        (Russian)

        Козлов В. Н., Нестеров С. А.

        (Russian) Теоретико-игровые модели в задачах защиты информации

        To quote:

        (Russian)

        Козлов В. Н., Нестеров С. А.

        (Russian) Теоретико-игровые модели в задачах защиты информации // Information Security Problems. Computer Systems. 2000. № 1. DOI:
        (Russian)

        Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О.

        (Russian) Инструментарий непосредственного тестирования ПО

        To quote:

        (Russian)

        Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О.

        (Russian) Инструментарий непосредственного тестирования ПО // Information Security Problems. Computer Systems. 2000. № 1. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Ростовцев А. Г.

        (Russian) Подпись вслепую на эллиптической кривой для электронных денег

        To quote:

        (Russian)

        Ростовцев А. Г.

        (Russian) Подпись вслепую на эллиптической кривой для электронных денег // Information Security Problems. Computer Systems. 2000. № 1. DOI:
        (Russian)

        Еремеев М. А., Корниенко А. А., Максимов Ю. Н.

        (Russian) Криптообразования и помехоустойчивое кодирование информации на основе свойств эллиптических кривых

        To quote:

        (Russian)

        Еремеев М. А., Корниенко А. А., Максимов Ю. Н.

        (Russian) Криптообразования и помехоустойчивое кодирование информации на основе свойств эллиптических кривых // Information Security Problems. Computer Systems. 2000. № 1. DOI:
      • NETWORK AND TELECOMMUNICATION SECURITY
        (Russian)

        Коржик В. И., Яковлев В. А., Синюк А. Д.

        (Russian) Протокол выработки ключа в канале с помехами

        To quote:

        (Russian)

        Коржик В. И., Яковлев В. А., Синюк А. Д.

        (Russian) Протокол выработки ключа в канале с помехами // Information Security Problems. Computer Systems. 2000. № 1. DOI:
        (Russian)

        Оков И. Н.

        (Russian) Анализ требований к пропускной способности каналов связи при передаче избыточных сообщений

        To quote:

        (Russian)

        Оков И. Н.

        (Russian) Анализ требований к пропускной способности каналов связи при передаче избыточных сообщений // Information Security Problems. Computer Systems. 2000. № 1. DOI:
        (Russian)

        Платонов В. В., Серикбаев М. Б.

        (Russian) Использование средств ОС Linux для выявления сетевых атак

        To quote:

        (Russian)

        Платонов В. В., Серикбаев М. Б.

        (Russian) Использование средств ОС Linux для выявления сетевых атак // Information Security Problems. Computer Systems. 2000. № 1. DOI:
        (Russian)

        Платонов В. В.

        (Russian) Некоторые аспекты безопасности систем мобильных агентов

        To quote:

        (Russian)

        Платонов В. В.

        (Russian) Некоторые аспекты безопасности систем мобильных агентов // Information Security Problems. Computer Systems. 2000. № 1. DOI:
      • TECHNICAL SOLUTION
        (Russian)

        Левчук С. А., Макаров С. Б., Петров А. Ю.

        (Russian) Доплеровские радиоволновые обнаружители объектов для систем охранных сигнализаций

        To quote:

        (Russian)

        Левчук С. А., Макаров С. Б., Петров А. Ю.

        (Russian) Доплеровские радиоволновые обнаружители объектов для систем охранных сигнализаций // Information Security Problems. Computer Systems. 2000. № 1. DOI:
        (Russian)

        Меркушева А. В.

        (Russian) Скремблирование на оснве преобразователей вейвлет и Адамара

        To quote:

        (Russian)

        Меркушева А. В.

        (Russian) Скремблирование на оснве преобразователей вейвлет и Адамара // Information Security Problems. Computer Systems. 2000. № 1. DOI:
    • № 2 2000
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Паршуткин А. В., Солодянников А. В.

        (Russian) Методика оценки качества защиты информации на основе использования обобщённых информационных показателей качества

        To quote:

        (Russian)

        Паршуткин А. В., Солодянников А. В.

        (Russian) Методика оценки качества защиты информации на основе использования обобщённых информационных показателей качества // Information Security Problems. Computer Systems. 2000. № 2. DOI:
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
        (Russian)

        Прудник В. В.

        (Russian) Оценка изменения надёжности программного обеспечения в период эксплуатации

        To quote:

        (Russian)

        Прудник В. В.

        (Russian) Оценка изменения надёжности программного обеспечения в период эксплуатации // Information Security Problems. Computer Systems. 2000. № 2. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Гореленков А. П.

        (Russian) Мониторинг приложений Win32 в операционных системах Windows 95/98 и Windows NT

        To quote:

        (Russian)

        Гореленков А. П.

        (Russian) Мониторинг приложений Win32 в операционных системах Windows 95/98 и Windows NT // Information Security Problems. Computer Systems. 2000. № 2. DOI:
        (Russian)

        Тенихин А. Л.

        (Russian) Применение формальных методов доказательства при создании безопасных систем

        To quote:

        (Russian)

        Тенихин А. Л.

        (Russian) Применение формальных методов доказательства при создании безопасных систем // Information Security Problems. Computer Systems. 2000. № 2. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Коржик В. И., Яковлев В. А., Синюк А. Д.

        (Russian) Протокол выработки ключа, основанный на большем информационном различии последовательностей легального и нелегального пользователей

        To quote:

        (Russian)

        Коржик В. И., Яковлев В. А., Синюк А. Д.

        (Russian) Протокол выработки ключа, основанный на большем информационном различии последовательностей легального и нелегального пользователей // Information Security Problems. Computer Systems. 2000. № 2. DOI:
        (Russian)

        Ростовцев А. Г.

        (Russian) Логарифмирование через поднятие

        To quote:

        (Russian)

        Ростовцев А. Г.

        (Russian) Логарифмирование через поднятие // Information Security Problems. Computer Systems. 2000. № 2. DOI:
      • NETWORK AND TELECOMMUNICATION SECURITY
        (Russian)

        Платонов В. В.

        (Russian) Парадигмы проектирования и безопасность информации

        To quote:

        (Russian)

        Платонов В. В.

        (Russian) Парадигмы проектирования и безопасность информации // Information Security Problems. Computer Systems. 2000. № 2. DOI:
        (Russian)

        Просихин В. Н.

        (Russian) Формализация безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-Лападула

        To quote:

        (Russian)

        Просихин В. Н.

        (Russian) Формализация безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-Лападула // Information Security Problems. Computer Systems. 2000. № 2. DOI:
        (Russian)

        Назаров А. Н.

        (Russian) Оценка адекватности локальной полиномиальной сплайн-интерполяции битового трафика служб широкополостных цифровых сетей интегрального обслуживания на технологии АТМ

        To quote:

        (Russian)

        Назаров А. Н.

        (Russian) Оценка адекватности локальной полиномиальной сплайн-интерполяции битового трафика служб широкополостных цифровых сетей интегрального обслуживания на технологии АТМ // Information Security Problems. Computer Systems. 2000. № 2. DOI:
        (Russian)

        Кузьмич В. М.

        (Russian) Сетевые протоколы безопасности: IP security

        To quote:

        (Russian)

        Кузьмич В. М.

        (Russian) Сетевые протоколы безопасности: IP security // Information Security Problems. Computer Systems. 2000. № 2. DOI:
      • БЕЗОПАСНОСТЬ ЗАЩИЩЕННЫХ ОС
        (Russian)

        Зегжда Д. П.

        (Russian) Общая схема мандатных моделей безопасности и её применение для доказательства безопасности систем обработки информации

        To quote:

        (Russian)

        Зегжда Д. П.

        (Russian) Общая схема мандатных моделей безопасности и её применение для доказательства безопасности систем обработки информации // Information Security Problems. Computer Systems. 2000. № 2. DOI:
        (Russian)

        Степанов П. Г.

        (Russian) Администрирование защищённых UNIX-систем

        To quote:

        (Russian)

        Степанов П. Г.

        (Russian) Администрирование защищённых UNIX-систем // Information Security Problems. Computer Systems. 2000. № 2. DOI:
      • EDUCATION PROBLEMS
        (Russian)

        Зегжда Д. П., Калинин М. О.

        (Russian) Моделирование политик безопасности для исследовательских и обучающих целей

        To quote:

        (Russian)

        Зегжда Д. П., Калинин М. О.

        (Russian) Моделирование политик безопасности для исследовательских и обучающих целей // Information Security Problems. Computer Systems. 2000. № 2. DOI:
    • № 3 2000
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Вус М. А.

        (Russian) Информационная безопасность России: федеральный образовательный компонент в ГОС ВПО

        To quote:

        (Russian)

        Вус М. А.

        (Russian) Информационная безопасность России: федеральный образовательный компонент в ГОС ВПО // Information Security Problems. Computer Systems. 2000. № 3. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Черных М.

        (Russian) Интеграция SQL и ХBase-технологий в схеме информационного хранилища с доступом через WWW и механизмом управления ресурсами и правами пользователей

        To quote:

        (Russian)

        Черных М.

        (Russian) Интеграция SQL и ХBase-технологий в схеме информационного хранилища с доступом через WWW и механизмом управления ресурсами и правами пользователей // Information Security Problems. Computer Systems. 2000. № 3. DOI:
        (Russian)

        Кузнецов А. О., Петров А. В., Лысак С. И., Добрица И. В., Штепа А. Б.

        (Russian) Система мониторинга безопасности сети

        To quote:

        (Russian)

        Кузнецов А. О., Петров А. В., Лысак С. И., Добрица И. В., Штепа А. Б.

        (Russian) Система мониторинга безопасности сети // Information Security Problems. Computer Systems. 2000. № 3. DOI:
        (Russian)

        Збруева Н. А., Расторгуев С. П.

        (Russian) Формализация и алгоритмизация информационно-аналитической обработки речевых материалов

        To quote:

        (Russian)

        Збруева Н. А., Расторгуев С. П.

        (Russian) Формализация и алгоритмизация информационно-аналитической обработки речевых материалов // Information Security Problems. Computer Systems. 2000. № 3. DOI:
        (Russian)

        Бушуев Л. В.

        (Russian) Установление политики управления доступа путём создания замещающей схемы

        To quote:

        (Russian)

        Бушуев Л. В.

        (Russian) Установление политики управления доступа путём создания замещающей схемы // Information Security Problems. Computer Systems. 2000. № 3. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Ростовцев А. Г.

        (Russian) Большие подстановки для программных шифров

        To quote:

        (Russian)

        Ростовцев А. Г.

        (Russian) Большие подстановки для программных шифров // Information Security Problems. Computer Systems. 2000. № 3. DOI:
      • NETWORK AND TELECOMMUNICATION SECURITY
        (Russian)

        Оков И. Н.

        (Russian) О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах

        To quote:

        (Russian)

        Оков И. Н.

        (Russian) О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Information Security Problems. Computer Systems. 2000. № 3. DOI:
        (Russian)

        Томилин В. Н.

        (Russian) Методы обнаружения атакующего при проведении атак отказа в обслуживании группы Flooding

        To quote:

        (Russian)

        Томилин В. Н.

        (Russian) Методы обнаружения атакующего при проведении атак отказа в обслуживании группы Flooding // Information Security Problems. Computer Systems. 2000. № 3. DOI:
        (Russian)

        Просихин В. Н., Чураев Л. А.

        (Russian) Математическая модель для построения политики безопасности в распределённой вычислительной сети, на основе модели Белла-Лападула

        To quote:

        (Russian)

        Просихин В. Н., Чураев Л. А.

        (Russian) Математическая модель для построения политики безопасности в распределённой вычислительной сети, на основе модели Белла-Лападула // Information Security Problems. Computer Systems. 2000. № 3. DOI:
      • БЕЗОПАСНОСТЬ ЗАЩИЩЕННЫХ ОС
        (Russian)

        Отавин А. Д.

        (Russian) Удалённая загрузка рабочих станций в ЛВС феникс

        To quote:

        (Russian)

        Отавин А. Д.

        (Russian) Удалённая загрузка рабочих станций в ЛВС феникс // Information Security Problems. Computer Systems. 2000. № 3. DOI:
        (Russian)

        Степаненко В. В.

        (Russian) Пути повышения надёжности функционирования доверенных систем обработки данных

        To quote:

        (Russian)

        Степаненко В. В.

        (Russian) Пути повышения надёжности функционирования доверенных систем обработки данных // Information Security Problems. Computer Systems. 2000. № 3. DOI:
      • TECHNICAL SOLUTION
        (Russian)

        Макаров С. Б., Петров А. Ю.

        (Russian) Спектральные характеристики сигналов, применяемых в доплеровских радиоволновых обнаружителях объектов

        To quote:

        (Russian)

        Макаров С. Б., Петров А. Ю.

        (Russian) Спектральные характеристики сигналов, применяемых в доплеровских радиоволновых обнаружителях объектов // Information Security Problems. Computer Systems. 2000. № 3. DOI:
        (Russian)

        Назаров А. Н.

        (Russian) Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания

        To quote:

        (Russian)

        Назаров А. Н.

        (Russian) Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания // Information Security Problems. Computer Systems. 2000. № 3. DOI:
      • ПРАВОВОЙ БАЗИС ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        (Russian)

        Волков А.

        (Russian) Попытка формализации конфликтной ситуации в социальной среде

        To quote:

        (Russian)

        Волков А.

        (Russian) Попытка формализации конфликтной ситуации в социальной среде // Information Security Problems. Computer Systems. 2000. № 3. DOI:
        (Russian)

        Опарина М.

        (Russian) Правовая охрана исключительных прав авторов и правообладателей программ для эвм. законодательство в области авторского права

        To quote:

        (Russian)

        Опарина М.

        (Russian) Правовая охрана исключительных прав авторов и правообладателей программ для эвм. законодательство в области авторского права // Information Security Problems. Computer Systems. 2000. № 3. DOI:
    • № 4 2000
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Грушо А. А., Кузнецов Д. Ю.

        (Russian) Оценка возможностей реализации «враждебной» среды в электронной системе обработки данных

        To quote:

        (Russian)

        Грушо А. А., Кузнецов Д. Ю.

        (Russian) Оценка возможностей реализации «враждебной» среды в электронной системе обработки данных // Information Security Problems. Computer Systems. 2000. № 4. DOI:
        (Russian)

        Лось В. П., Погорелов Б. А.

        (Russian) Об одном подходе к формированию перечня приоритетных направлений научных исследований в области информационной безопасности

        To quote:

        (Russian)

        Лось В. П., Погорелов Б. А.

        (Russian) Об одном подходе к формированию перечня приоритетных направлений научных исследований в области информационной безопасности // Information Security Problems. Computer Systems. 2000. № 4. DOI:
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
        (Russian)

        Еремеев М. А., Карпухин Е. В.

        (Russian) Модель оценки доступности объекта сети

        To quote:

        (Russian)

        Еремеев М. А., Карпухин Е. В.

        (Russian) Модель оценки доступности объекта сети // Information Security Problems. Computer Systems. 2000. № 4. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Смирнов С. Н.

        (Russian) Анализ системы разграничения доступа в СУБД DB2

        To quote:

        (Russian)

        Смирнов С. Н.

        (Russian) Анализ системы разграничения доступа в СУБД DB2 // Information Security Problems. Computer Systems. 2000. № 4. DOI:
        (Russian)

        Гореленков А. П.

        (Russian) Служба каталогов Active Directory

        To quote:

        (Russian)

        Гореленков А. П.

        (Russian) Служба каталогов Active Directory // Information Security Problems. Computer Systems. 2000. № 4. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Ростовцев А. Г.

        (Russian) Арифметика эллиптических кривых над простыми полями без удвоения точек

        To quote:

        (Russian)

        Ростовцев А. Г.

        (Russian) Арифметика эллиптических кривых над простыми полями без удвоения точек // Information Security Problems. Computer Systems. 2000. № 4. DOI:
        (Russian)

        Оков И. Н.

        (Russian) Оценки стойкости вероятностных систем криптографического кодирования сообщений

        To quote:

        (Russian)

        Оков И. Н.

        (Russian) Оценки стойкости вероятностных систем криптографического кодирования сообщений // Information Security Problems. Computer Systems. 2000. № 4. DOI:
      • NETWORK AND TELECOMMUNICATION SECURITY
        (Russian)

        Томилин В. Н.

        (Russian) Оценка применимости систем обнаружения нарушителя к атакам отказа в обслуживании

        To quote:

        (Russian)

        Томилин В. Н.

        (Russian) Оценка применимости систем обнаружения нарушителя к атакам отказа в обслуживании // Information Security Problems. Computer Systems. 2000. № 4. DOI:
        (Russian)

        Назаров А. Н.

        (Russian) Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания

        To quote:

        (Russian)

        Назаров А. Н.

        (Russian) Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания // Information Security Problems. Computer Systems. 2000. № 4. DOI:
        (Russian)

        Черных М. А.

        (Russian) Функциональный подход к организации защищённой вычислительной сети телематических услуг провайдера

        To quote:

        (Russian)

        Черных М. А.

        (Russian) Функциональный подход к организации защищённой вычислительной сети телематических услуг провайдера // Information Security Problems. Computer Systems. 2000. № 4. DOI:
      • TECHNICAL SOLUTION
        (Russian)

        Макаров С. Б., Петров А. Ю.

        (Russian) Режекторная фильтрация помех в доплеровских радиоволновых обнаружителях объектов

        To quote:

        (Russian)

        Макаров С. Б., Петров А. Ю.

        (Russian) Режекторная фильтрация помех в доплеровских радиоволновых обнаружителях объектов // Information Security Problems. Computer Systems. 2000. № 4. DOI:
        (Russian)

        Сабынин В. Н., Красулин С. Б., Сущенко М. М.

        (Russian) Некоторые аспекты оценки возможности несанкционированного доступа к охраняемой информации

        To quote:

        (Russian)

        Сабынин В. Н., Красулин С. Б., Сущенко М. М.

        (Russian) Некоторые аспекты оценки возможности несанкционированного доступа к охраняемой информации // Information Security Problems. Computer Systems. 2000. № 4. DOI:
  • 1999 year