Quarterly journal published in SPbPU
and edited by prof. Dmitry Zegzhda
Peter the Great St. Petersburg Polytechnic University
Institute of computer sciences and technologies
information security of computer systems
Information Security Problems. Computer Systems
Published since 1999.
ISSN 2071-8217
  • 2025 year
  • 2024 year
  • 2023 year
  • 2022 year
  • 2021 year
  • 2020 year
  • 2019 year
  • 2018 year
  • 2017 year
  • 2016 year
  • 2015 year
  • 2014 year
  • 2013 year
  • 2012 year
  • 2011 year
  • 2010 year
  • 2009 year
  • 2008 year
  • 2007 year
  • 2006 year
  • 2005 year
  • 2004 year
  • 2003 year
  • 2002 year
  • 2001 year
  • 2000 year
  • 1999 year
    • № 1 1999
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Грушо А. А., Тимонина Е. Е.

        (Russian) Использование скрытых статистических каналов для атак и защиты информационных технологий

        To quote:

        (Russian)

        Грушо А. А., Тимонина Е. Е.

        (Russian) Использование скрытых статистических каналов для атак и защиты информационных технологий // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Зегжда П. Д., Ивашко А. М.

        (Russian) Моделирование информационной безопасности компьютерных систем

        To quote:

        (Russian)

        Зегжда П. Д., Ивашко А. М.

        (Russian) Моделирование информационной безопасности компьютерных систем // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Парахин В. Н., Смирнов В. В.

        (Russian) Формальный подход к выбору механизмов безопасности для построения системы защиты информации автоматизированной СОИ

        To quote:

        (Russian)

        Парахин В. Н., Смирнов В. В.

        (Russian) Формальный подход к выбору механизмов безопасности для построения системы защиты информации автоматизированной СОИ // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Корт С. С., Боковенко И. Н.

        (Russian) Язык описания политик безопасности

        To quote:

        (Russian)

        Корт С. С., Боковенко И. Н.

        (Russian) Язык описания политик безопасности // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Андрианов В. В.

        (Russian) Принцип сложности в задачах обеспечения информационной безопасности

        To quote:

        (Russian)

        Андрианов В. В.

        (Russian) Принцип сложности в задачах обеспечения информационной безопасности // Information Security Problems. Computer Systems. 1999. № 1. DOI:
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
        (Russian)

        Зегжда П. Д.

        (Russian) Основные направления развития средств обеспечения информационной безопасности

        To quote:

        (Russian)

        Зегжда П. Д.

        (Russian) Основные направления развития средств обеспечения информационной безопасности // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Степанов П. Г.

        (Russian) Угрозы безопасности в корпоративных вычислительных системах

        To quote:

        (Russian)

        Степанов П. Г.

        (Russian) Угрозы безопасности в корпоративных вычислительных системах // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Козлов В. Н.

        (Russian) Информационная безопасность энергообъектов

        To quote:

        (Russian)

        Козлов В. Н.

        (Russian) Информационная безопасность энергообъектов // Information Security Problems. Computer Systems. 1999. № 1. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Баранов А. П.

        (Russian) Обнаружение нарушителя на основе выявления аномалий. Формализация задачи

        To quote:

        (Russian)

        Баранов А. П.

        (Russian) Обнаружение нарушителя на основе выявления аномалий. Формализация задачи // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г. Н.

        (Russian) Программный инструментарий для автоматизированной верификации (сертификации) и анализа программного обеспечения

        To quote:

        (Russian)

        Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г. Н.

        (Russian) Программный инструментарий для автоматизированной верификации (сертификации) и анализа программного обеспечения // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Отавин А. Д.

        (Russian) Объектный подход к обмену информацией в защищённых информационных системах

        To quote:

        (Russian)

        Отавин А. Д.

        (Russian) Объектный подход к обмену информацией в защищённых информационных системах // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Першаков А. С.

        (Russian) Одна реализация алгоритма гарантированного исключения постоянного влияния на программную среду

        To quote:

        (Russian)

        Першаков А. С.

        (Russian) Одна реализация алгоритма гарантированного исключения постоянного влияния на программную среду // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Першаков А. С.

        (Russian) О возможности гарантированной защиты информации в недоверенной среде

        To quote:

        (Russian)

        Першаков А. С.

        (Russian) О возможности гарантированной защиты информации в недоверенной среде // Information Security Problems. Computer Systems. 1999. № 1. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Семьянов П. В.

        (Russian) Почему криптосистемы ненадёжны?

        To quote:

        (Russian)

        Семьянов П. В.

        (Russian) Почему криптосистемы ненадёжны? // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Терехов А. Н., Богданов В. Л.

        (Russian) Предложение по реализации основных криптографических алгоритмов в заказных кристаллах

        To quote:

        (Russian)

        Терехов А. Н., Богданов В. Л.

        (Russian) Предложение по реализации основных криптографических алгоритмов в заказных кристаллах // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б.

        (Russian) О комплексном умножении на эллиптических кривых

        To quote:

        (Russian)

        Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б.

        (Russian) О комплексном умножении на эллиптических кривых // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Назаров А. Н., Симонов М. В., Пьянков В. М., Субботин А. А.

        (Russian) Особенности криптографической защиты в сетях АТМ

        To quote:

        (Russian)

        Назаров А. Н., Симонов М. В., Пьянков В. М., Субботин А. А.

        (Russian) Особенности криптографической защиты в сетях АТМ // Information Security Problems. Computer Systems. 1999. № 1. DOI:
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ
        (Russian)

        Зегжда П. Д.

        (Russian) Безопасные информационные системы на основе защищённой ОС

        To quote:

        (Russian)

        Зегжда П. Д.

        (Russian) Безопасные информационные системы на основе защищённой ОС // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Зегжда Д. П., Ивашко А. М.

        (Russian) К созданию защищённых систем обработки информации

        To quote:

        (Russian)

        Зегжда Д. П., Ивашко А. М.

        (Russian) К созданию защищённых систем обработки информации // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Зегжда Д. П.

        (Russian) Создание систем обработки закрытой информации на основе защищённой ОС и распространённых приложений

        To quote:

        (Russian)

        Зегжда Д. П.

        (Russian) Создание систем обработки закрытой информации на основе защищённой ОС и распространённых приложений // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Зегжда П. Д., Фёдоров А. В.

        (Russian) К вопросу о реализации политики безопасности в операционной системе

        To quote:

        (Russian)

        Зегжда П. Д., Фёдоров А. В.

        (Russian) К вопросу о реализации политики безопасности в операционной системе // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Степанов П. Г.

        (Russian) Организация программного интерфейса в защищённых ОС

        To quote:

        (Russian)

        Степанов П. Г.

        (Russian) Организация программного интерфейса в защищённых ОС // Information Security Problems. Computer Systems. 1999. № 1. DOI:
      • NETWORK AND TELECOMMUNICATION SECURITY
        (Russian)

        Платонов В. В., Ухлинов Л. М.

        (Russian) Обеспечение безопасности сетей, связанных с Internet

        To quote:

        (Russian)

        Платонов В. В., Ухлинов Л. М.

        (Russian) Обеспечение безопасности сетей, связанных с Internet // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Заборовский В. С., Кирпичев В. Н., Королев Е. В.

        (Russian) Многофункциональный сетевой процессор для управления трафиком и разграничения доступа к информационным ресурсам в компьютерных сетях

        To quote:

        (Russian)

        Заборовский В. С., Кирпичев В. Н., Королев Е. В.

        (Russian) Многофункциональный сетевой процессор для управления трафиком и разграничения доступа к информационным ресурсам в компьютерных сетях // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Ададуров С. Е.

        (Russian) Модель многоприоритетного доступа в узел вычислительной сети

        To quote:

        (Russian)

        Ададуров С. Е.

        (Russian) Модель многоприоритетного доступа в узел вычислительной сети // Information Security Problems. Computer Systems. 1999. № 1. DOI:
      • ПРАВОВОЙ БАЗИС ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        (Russian)

        Вус М. А., Войтович Н. А.

        (Russian) От культа секретности к правовой информационной культуре

        To quote:

        (Russian)

        Вус М. А., Войтович Н. А.

        (Russian) От культа секретности к правовой информационной культуре // Information Security Problems. Computer Systems. 1999. № 1. DOI:
        (Russian)

        Аносов В. Д., Стрельцов А. А., Ухлинов Л. М.

        (Russian) О федеральной программе выявления и пресечения преступлений в сфере компьютерной информации

        To quote:

        (Russian)

        Аносов В. Д., Стрельцов А. А., Ухлинов Л. М.

        (Russian) О федеральной программе выявления и пресечения преступлений в сфере компьютерной информации // Information Security Problems. Computer Systems. 1999. № 1. DOI:
      • EDUCATION PROBLEMS
        (Russian)

        Белов Е. Б.

        (Russian) О государственном мониторинге качества образования специалистов по защите информации

        To quote:

        (Russian)

        Белов Е. Б.

        (Russian) О государственном мониторинге качества образования специалистов по защите информации // Information Security Problems. Computer Systems. 1999. № 1. DOI:
    • № 2 1999
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Пашков Ю. Д., Мусакин Е. Ю.

        (Russian) Доказательный подход к построению защищённых автоматизированных систем

        To quote:

        (Russian)

        Пашков Ю. Д., Мусакин Е. Ю.

        (Russian) Доказательный подход к построению защищённых автоматизированных систем // Information Security Problems. Computer Systems. 1999. № 2. DOI:
        (Russian)

        Паршуткин А. В.

        (Russian) Основы оптимизации стохастических воздействий на каналы утечки информации

        To quote:

        (Russian)

        Паршуткин А. В.

        (Russian) Основы оптимизации стохастических воздействий на каналы утечки информации // Information Security Problems. Computer Systems. 1999. № 2. DOI:
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
        (Russian)

        Ивашко А. М.

        (Russian) Проблема доверия в технологии мобильных агентов

        To quote:

        (Russian)

        Ивашко А. М.

        (Russian) Проблема доверия в технологии мобильных агентов // Information Security Problems. Computer Systems. 1999. № 2. DOI:
        (Russian)

        Семьянов П. В.

        (Russian) Безопасность против безопасности

        To quote:

        (Russian)

        Семьянов П. В.

        (Russian) Безопасность против безопасности // Information Security Problems. Computer Systems. 1999. № 2. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Долгополов Н. М., Иванов С. М., Трифонов А. А.

        (Russian) Способ защиты информации на основе алгоритма самомодификации программного кода

        To quote:

        (Russian)

        Долгополов Н. М., Иванов С. М., Трифонов А. А.

        (Russian) Способ защиты информации на основе алгоритма самомодификации программного кода // Information Security Problems. Computer Systems. 1999. № 2. DOI:
        (Russian)

        Ерослаев Н. А., Кирюшкин С. А., Кустов В. Н.

        (Russian) Оценивание эффективности функционирования ситем защиты информации с учетом динамики процесса информационного противоборства

        To quote:

        (Russian)

        Ерослаев Н. А., Кирюшкин С. А., Кустов В. Н.

        (Russian) Оценивание эффективности функционирования ситем защиты информации с учетом динамики процесса информационного противоборства // Information Security Problems. Computer Systems. 1999. № 2. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Маховенко Е. Б.

        (Russian) Выбор эллиптических кривых для процессорно-ориентированных криптосистем

        To quote:

        (Russian)

        Маховенко Е. Б.

        (Russian) Выбор эллиптических кривых для процессорно-ориентированных криптосистем // Information Security Problems. Computer Systems. 1999. № 2. DOI:
        (Russian)

        Маховенко Е. Б., Ростовцев А. Г.

        (Russian) Быстрая арифметика для эллиптических кривых над расширенными полями

        To quote:

        (Russian)

        Маховенко Е. Б., Ростовцев А. Г.

        (Russian) Быстрая арифметика для эллиптических кривых над расширенными полями // Information Security Problems. Computer Systems. 1999. № 2. DOI:
        (Russian)

        Ваулин А. Е.,  Кузнецов А. С., Карапетян С. Л.

        (Russian) Способы ввода информации в точку на эллиптической кривой над конечными полями и кольцами

        To quote:

        (Russian)

        Ваулин А. Е.,  Кузнецов А. С., Карапетян С. Л.

        (Russian) Способы ввода информации в точку на эллиптической кривой над конечными полями и кольцами // Information Security Problems. Computer Systems. 1999. № 2. DOI:
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ
        (Russian)

        Зегжда Д. П., Ивашко А. М.

        (Russian) Технология создания безопасных систем обработки информации на основе отечественной защищённой операционной системы

        To quote:

        (Russian)

        Зегжда Д. П., Ивашко А. М.

        (Russian) Технология создания безопасных систем обработки информации на основе отечественной защищённой операционной системы // Information Security Problems. Computer Systems. 1999. № 2. DOI:
      • NETWORK AND TELECOMMUNICATION SECURITY
        (Russian)

        Лаптев В. С., Селезнев С. П., Шувалов М. Ю.

        (Russian) Система санкционированного доступа к ресурсам корпоративной информационной системы предприятия

        To quote:

        (Russian)

        Лаптев В. С., Селезнев С. П., Шувалов М. Ю.

        (Russian) Система санкционированного доступа к ресурсам корпоративной информационной системы предприятия // Information Security Problems. Computer Systems. 1999. № 2. DOI:
        (Russian)

        Отавин А. Д.

        (Russian) Организация безопасного взаимодействия в IP сетях

        To quote:

        (Russian)

        Отавин А. Д.

        (Russian) Организация безопасного взаимодействия в IP сетях // Information Security Problems. Computer Systems. 1999. № 2. DOI:
        (Russian)

        Ададуров С. Е., Чатоян С. К., Зелинский А. Е.

        (Russian) Показатели устойчивости информационного обмена в защищенных телекоммуникационных системах

        To quote:

        (Russian)

        Ададуров С. Е., Чатоян С. К., Зелинский А. Е.

        (Russian) Показатели устойчивости информационного обмена в защищенных телекоммуникационных системах // Information Security Problems. Computer Systems. 1999. № 2. DOI:
      • TECHNICAL SOLUTION
        (Russian)

        Яковлев В. А., Комашинский В. В.

        (Russian) Оптимизация параметров системы контроля несанкционированного доступа к защищенным волоконно-оптическим линиям связи

        To quote:

        (Russian)

        Яковлев В. А., Комашинский В. В.

        (Russian) Оптимизация параметров системы контроля несанкционированного доступа к защищенным волоконно-оптическим линиям связи // Information Security Problems. Computer Systems. 1999. № 2. DOI:
    • № 3 1999
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Сохен М. Ю., Кузнецов А. С., Паршуткин А. В.

        (Russian) Обобщенная модель аудита безопасности в информационно-вычислительных сетях и системах

        To quote:

        (Russian)

        Сохен М. Ю., Кузнецов А. С., Паршуткин А. В.

        (Russian) Обобщенная модель аудита безопасности в информационно-вычислительных сетях и системах // Information Security Problems. Computer Systems. 1999. № 3. Pp. 5-10. DOI:

        Pages:

        5-10
        (Russian)

        Просихин В. П.

        (Russian) Проектирование архитектуры безопасности распределённых систем на основе сети фреймов

        To quote:

        (Russian)

        Просихин В. П.

        (Russian) Проектирование архитектуры безопасности распределённых систем на основе сети фреймов // Information Security Problems. Computer Systems. 1999. № 3. Pp. 11-18. DOI:

        Pages:

        11-18
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
        (Russian)

        Гусенко М. Ю.

        (Russian) Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT

        To quote:

        (Russian)

        Гусенко М. Ю.

        (Russian) Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT // Information Security Problems. Computer Systems. 1999. № 3. Pp. 19-24. DOI:

        Pages:

        19-24
        (Russian)

        Молчанов Г. А.

        (Russian) Защита информации в системах с разграничением полномочий

        To quote:

        (Russian)

        Молчанов Г. А.

        (Russian) Защита информации в системах с разграничением полномочий // Information Security Problems. Computer Systems. 1999. № 3. Pp. 25-30. DOI:

        Pages:

        25-30
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Кислов Р. И., Калинин М. О.

        (Russian) Подход к обеспечению высокой готовности распределенных систем баз данных с централизованным хранением

        To quote:

        (Russian)

        Кислов Р. И., Калинин М. О.

        (Russian) Подход к обеспечению высокой готовности распределенных систем баз данных с централизованным хранением // Information Security Problems. Computer Systems. 1999. № 3. Pp. 31-36. DOI:

        Pages:

        31-36
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Ростовцев А. Г.

        (Russian) О выборе эллиптической кривой над простым полем для построения криптографических алгоритмов

        To quote:

        (Russian)

        Ростовцев А. Г.

        (Russian) О выборе эллиптической кривой над простым полем для построения криптографических алгоритмов // Information Security Problems. Computer Systems. 1999. № 3. Pp. 37-40. DOI:

        Pages:

        37-40
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ
        (Russian)

        Зегжда Д. П.

        (Russian) Использование микроядерной архитектуры для построения защищённой операционной системы

        To quote:

        (Russian)

        Зегжда Д. П.

        (Russian) Использование микроядерной архитектуры для построения защищённой операционной системы // Information Security Problems. Computer Systems. 1999. № 3. Pp. 41-52. DOI:

        Pages:

        41-52
        (Russian)

        Степанов П. Г.

        (Russian) Проблемы внедрения средств контроля доступа в распределённых вычислительных системах

        To quote:

        (Russian)

        Степанов П. Г.

        (Russian) Проблемы внедрения средств контроля доступа в распределённых вычислительных системах // Information Security Problems. Computer Systems. 1999. № 3. Pp. 53-64. DOI:

        Pages:

        53-64
      • NETWORK AND TELECOMMUNICATION SECURITY
        (Russian)

        Заборовский В. С.

        (Russian) Протяженные стохастические и динамические процессы в компьютерных сетях: модели, методы анализа для систем защиты информации

        To quote:

        (Russian)

        Заборовский В. С.

        (Russian) Протяженные стохастические и динамические процессы в компьютерных сетях: модели, методы анализа для систем защиты информации // Information Security Problems. Computer Systems. 1999. № 3. Pp. 65-72. DOI:

        Pages:

        65-72
        (Russian)

        Ивашко А. М.

        (Russian) Основные угрозы безопасности в системах мобильных агентов

        To quote:

        (Russian)

        Ивашко А. М.

        (Russian) Основные угрозы безопасности в системах мобильных агентов // Information Security Problems. Computer Systems. 1999. № 3. Pp. 73-79. DOI:

        Pages:

        73-79
        (Russian)

        Тараненко П. Г.

        (Russian) Модель оценки защищенности каналов связи при наличии алгоритмической энтропии кодовых слов

        To quote:

        (Russian)

        Тараненко П. Г.

        (Russian) Модель оценки защищенности каналов связи при наличии алгоритмической энтропии кодовых слов // Information Security Problems. Computer Systems. 1999. № 3. Pp. 80-84. DOI:

        Pages:

        80-84
        (Russian)

        Томилин В. Н.

        (Russian) Контроль безопасности корпоративной сети на основании обнаружения удалённых атак

        To quote:

        (Russian)

        Томилин В. Н.

        (Russian) Контроль безопасности корпоративной сети на основании обнаружения удалённых атак // Information Security Problems. Computer Systems. 1999. № 3. Pp. 85-92. DOI:

        Pages:

        85-92
      • EDUCATION PROBLEMS
        (Russian) 50 лет институту криптографии, связи и информатики

        To quote:

        (Russian) 50 лет институту криптографии, связи и информатики // Information Security Problems. Computer Systems. 1999. № 3. Pp. 93-98. DOI:

        Pages:

        93-98
      • TECHNICAL SOLUTION
        (Russian)

        Левчук С. А., Макаров С. Б., Мещеряков А. В., Уланов А. М., Шипицын А. А.

        (Russian) Применение шумоподобных сигналов в асинхронно-адресных системах радиоохраны объектов

        To quote:

        (Russian)

        Левчук С. А., Макаров С. Б., Мещеряков А. В., Уланов А. М., Шипицын А. А.

        (Russian) Применение шумоподобных сигналов в асинхронно-адресных системах радиоохраны объектов // Information Security Problems. Computer Systems. 1999. № 3. Pp. 99-102. DOI:

        Pages:

        99-102
        (Russian)

        Терешков А. Е.

        (Russian) Обеспечение требуемого уровня доставки информации в контуре управления специальным космическим комплексом в условиях информационного противодействия

        To quote:

        (Russian)

        Терешков А. Е.

        (Russian) Обеспечение требуемого уровня доставки информации в контуре управления специальным космическим комплексом в условиях информационного противодействия // Information Security Problems. Computer Systems. 1999. № 3. Pp. 103-106. DOI:

        Pages:

        103-106
    • № 4 1999
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Емельянов Г. В., Зегжда П. Д.

        (Russian) Некоторые проблемы информационной безопасности технологий 21 века

        To quote:

        (Russian)

        Емельянов Г. В., Зегжда П. Д.

        (Russian) Некоторые проблемы информационной безопасности технологий 21 века // Information Security Problems. Computer Systems. 1999. № 4. DOI:
        (Russian)

        Расторгуев С. П.

        (Russian) К вопросу о формализации стратегии информационного противоборства

        To quote:

        (Russian)

        Расторгуев С. П.

        (Russian) К вопросу о формализации стратегии информационного противоборства // Information Security Problems. Computer Systems. 1999. № 4. DOI:
        (Russian)

        Баранов А. П.

        (Russian) Методология обнаружения вторжения в систему на основе выявления аномалий

        To quote:

        (Russian)

        Баранов А. П.

        (Russian) Методология обнаружения вторжения в систему на основе выявления аномалий // Information Security Problems. Computer Systems. 1999. № 4. DOI:
        (Russian)

        Корт С. С.

        (Russian) Систематизация уязвимостей в защищённых вычислительных системах

        To quote:

        (Russian)

        Корт С. С.

        (Russian) Систематизация уязвимостей в защищённых вычислительных системах // Information Security Problems. Computer Systems. 1999. № 4. DOI:
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
        (Russian)

        Воробьев А. А., Ерослаев Н. А., Кирюшкин С. А.

        (Russian) Обеспечение безопасности информации в автоматизированных системах на основе комплексного исследования этапов жизненного цикла

        To quote:

        (Russian)

        Воробьев А. А., Ерослаев Н. А., Кирюшкин С. А.

        (Russian) Обеспечение безопасности информации в автоматизированных системах на основе комплексного исследования этапов жизненного цикла // Information Security Problems. Computer Systems. 1999. № 4. DOI:
        (Russian)

        Сабынин В. Н., Сущенко М. М.

        (Russian) Методика комплексной оценки безопасности информации, обрабатываемой на объектах ТСОИ

        To quote:

        (Russian)

        Сабынин В. Н., Сущенко М. М.

        (Russian) Методика комплексной оценки безопасности информации, обрабатываемой на объектах ТСОИ // Information Security Problems. Computer Systems. 1999. № 4. DOI:
        (Russian)

        Гаценко О. Ю.

        (Russian) Синтез систем защиты информации

        To quote:

        (Russian)

        Гаценко О. Ю.

        (Russian) Синтез систем защиты информации // Information Security Problems. Computer Systems. 1999. № 4. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Гусенко М. Ю.

        (Russian) Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT

        To quote:

        (Russian)

        Гусенко М. Ю.

        (Russian) Технологичный способ модификации исполняемых модулей PE формата ОС Windows NT // Information Security Problems. Computer Systems. 1999. № 4. DOI:
        (Russian)

        Аверкиев Н. Ф.

        (Russian) Оптимизация инспекции объектов системы на предмет информационной защищённости

        To quote:

        (Russian)

        Аверкиев Н. Ф.

        (Russian) Оптимизация инспекции объектов системы на предмет информационной защищённости // Information Security Problems. Computer Systems. 1999. № 4. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Ростовцев А. Г.

        (Russian) О времени жизни общего и персонального открытого ключа

        To quote:

        (Russian)

        Ростовцев А. Г.

        (Russian) О времени жизни общего и персонального открытого ключа // Information Security Problems. Computer Systems. 1999. № 4. DOI:
        (Russian)

        Ростовцев А. Г., Маховенко Е. Б.

        (Russian) Реализация протоколов на эллиптических кривых

        To quote:

        (Russian)

        Ростовцев А. Г., Маховенко Е. Б.

        (Russian) Реализация протоколов на эллиптических кривых // Information Security Problems. Computer Systems. 1999. № 4. DOI:
      • ЗАЩИЩЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ
        (Russian)

        Степанов П. Г.

        (Russian) Управление доступом к ресурсам в защищенной ОС «Феникс»

        To quote:

        (Russian)

        Степанов П. Г.

        (Russian) Управление доступом к ресурсам в защищенной ОС «Феникс» // Information Security Problems. Computer Systems. 1999. № 4. DOI:
      • NETWORK AND TELECOMMUNICATION SECURITY
        (Russian)

        Просихин В. П., Чураев Л. А.

        (Russian) Алгоритмизация проектирования архитектуры безопасности распределённых вычислительных систем

        To quote:

        (Russian)

        Просихин В. П., Чураев Л. А.

        (Russian) Алгоритмизация проектирования архитектуры безопасности распределённых вычислительных систем // Information Security Problems. Computer Systems. 1999. № 4. DOI:
        (Russian)

        Кравчук С. В., Платонов В. В.

        (Russian) Методы обнаружения атак и системы обнаружения несанкционированных вторжений

        To quote:

        (Russian)

        Кравчук С. В., Платонов В. В.

        (Russian) Методы обнаружения атак и системы обнаружения несанкционированных вторжений // Information Security Problems. Computer Systems. 1999. № 4. DOI:
        (Russian)

        Кудряшов В. Н.

        (Russian) Концепция системы информационной безопасности ситуационных центров

        To quote:

        (Russian)

        Кудряшов В. Н.

        (Russian) Концепция системы информационной безопасности ситуационных центров // Information Security Problems. Computer Systems. 1999. № 4. DOI:
      • TECHNICAL SOLUTION
        (Russian)

        Волобуев С. В.

        (Russian) Распространение сообщений по каналу ПЭМИ

        To quote:

        (Russian)

        Волобуев С. В.

        (Russian) Распространение сообщений по каналу ПЭМИ // Information Security Problems. Computer Systems. 1999. № 4. DOI:
        (Russian)

        Кремез Г. В.

        (Russian) Оценивание возможности защиты от сбоев в однородных вычислительных системах и сетях посредством введения избыточности

        To quote:

        (Russian)

        Кремез Г. В.

        (Russian) Оценивание возможности защиты от сбоев в однородных вычислительных системах и сетях посредством введения избыточности // Information Security Problems. Computer Systems. 1999. № 4. DOI: