Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
    • № 1 2000
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Грушо А. А., Тимонина Е. Е.

        Интеллектуальный шум

        Гаценко О. Ю.

        Оптимальное квантование информации в условиях импульсного воздействия нарушителя

        Васильев В. И., Бакиров А. А., Бабиков А. Ю.

        Математическая модель для анализа защищённости взаимосвязанных информационных объектов
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Баранов А. П., Романов И. Н.

        Сравнительный анализ критериев обнаружения аномалий

        Просихин В. П.

        Проблемы безопасности при использовании электронных денег

        Козлов В. Н., Нестеров С. А.

        Теоретико-игровые модели в задачах защиты информации

        Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О.

        Инструментарий непосредственного тестирования ПО
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        Подпись вслепую на эллиптической кривой для электронных денег

        Еремеев М. А., Корниенко А. А., Максимов Ю. Н.

        Криптообразования и помехоустойчивое кодирование информации на основе свойств эллиптических кривых
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Коржик В. И., Яковлев В. А., Синюк А. Д.

        Протокол выработки ключа в канале с помехами

        Оков И. Н.

        Анализ требований к пропускной способности каналов связи при передаче избыточных сообщений

        Платонов В. В., Серикбаев М. Б.

        Использование средств ОС Linux для выявления сетевых атак

        Платонов В. В.

        Некоторые аспекты безопасности систем мобильных агентов
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Левчук С. А., Макаров С. Б., Петров А. Ю.

        Доплеровские радиоволновые обнаружители объектов для систем охранных сигнализаций

        Меркушева А. В.

        Скремблирование на оснве преобразователей вейвлет и Адамара
    • № 2 2000
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Паршуткин А. В., Солодянников А. В.

        Методика оценки качества защиты информации на основе использования обобщённых информационных показателей качества
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Прудник В. В.

        Оценка изменения надёжности программного обеспечения в период эксплуатации
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Гореленков А. П.

        Мониторинг приложений Win32 в операционных системах Windows 95/98 и Windows NT

        Тенихин А. Л.

        Применение формальных методов доказательства при создании безопасных систем
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Коржик В. И., Яковлев В. А., Синюк А. Д.

        Протокол выработки ключа, основанный на большем информационном различии последовательностей легального и нелегального пользователей

        Ростовцев А. Г.

        Логарифмирование через поднятие
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Платонов В. В.

        Парадигмы проектирования и безопасность информации

        Просихин В. Н.

        Формализация безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-Лападула

        Назаров А. Н.

        Оценка адекватности локальной полиномиальной сплайн-интерполяции битового трафика служб широкополостных цифровых сетей интегрального обслуживания на технологии АТМ

        Кузьмич В. М.

        Сетевые протоколы безопасности: IP security
      • БЕЗОПАСНОСТЬ ЗАЩИЩЕННЫХ ОС

        Зегжда Д. П.

        Общая схема мандатных моделей безопасности и её применение для доказательства безопасности систем обработки информации

        Степанов П. Г.

        Администрирование защищённых UNIX-систем
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

        Зегжда Д. П., Калинин М. О.

        Моделирование политик безопасности для исследовательских и обучающих целей
    • № 3 2000
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Вус М. А.

        Информационная безопасность России: федеральный образовательный компонент в ГОС ВПО
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Черных М.

        Интеграция SQL и ХBase-технологий в схеме информационного хранилища с доступом через WWW и механизмом управления ресурсами и правами пользователей

        Кузнецов А. О., Петров А. В., Лысак С. И., Добрица И. В., Штепа А. Б.

        Система мониторинга безопасности сети

        Збруева Н. А., Расторгуев С. П.

        Формализация и алгоритмизация информационно-аналитической обработки речевых материалов

        Бушуев Л. В.

        Установление политики управления доступа путём создания замещающей схемы
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        Большие подстановки для программных шифров
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Оков И. Н.

        О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах

        Томилин В. Н.

        Методы обнаружения атакующего при проведении атак отказа в обслуживании группы Flooding

        Просихин В. Н., Чураев Л. А.

        Математическая модель для построения политики безопасности в распределённой вычислительной сети, на основе модели Белла-Лападула
      • БЕЗОПАСНОСТЬ ЗАЩИЩЕННЫХ ОС

        Отавин А. Д.

        Удалённая загрузка рабочих станций в ЛВС феникс

        Степаненко В. В.

        Пути повышения надёжности функционирования доверенных систем обработки данных
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Макаров С. Б., Петров А. Ю.

        Спектральные характеристики сигналов, применяемых в доплеровских радиоволновых обнаружителях объектов

        Назаров А. Н.

        Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания
      • ПРАВОВОЙ БАЗИС ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Волков А.

        Попытка формализации конфликтной ситуации в социальной среде

        Опарина М.

        Правовая охрана исключительных прав авторов и правообладателей программ для эвм. законодательство в области авторского права
    • № 4 2000
  • 1999 год