Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2025 год
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
    • № 1 2000
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Грушо А. А., Тимонина Е. Е.

        Интеллектуальный шум

        Для цитирования:

        Грушо А. А., Тимонина Е. Е.

        Интеллектуальный шум // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:

        Гаценко О. Ю.

        Оптимальное квантование информации в условиях импульсного воздействия нарушителя

        Для цитирования:

        Гаценко О. Ю.

        Оптимальное квантование информации в условиях импульсного воздействия нарушителя // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:

        Васильев В. И., Бакиров А. А., Бабиков А. Ю.

        Математическая модель для анализа защищённости взаимосвязанных информационных объектов

        Для цитирования:

        Васильев В. И., Бакиров А. А., Бабиков А. Ю.

        Математическая модель для анализа защищённости взаимосвязанных информационных объектов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Баранов А. П., Романов И. Н.

        Сравнительный анализ критериев обнаружения аномалий

        Для цитирования:

        Баранов А. П., Романов И. Н.

        Сравнительный анализ критериев обнаружения аномалий // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:

        Просихин В. П.

        Проблемы безопасности при использовании электронных денег

        Для цитирования:

        Просихин В. П.

        Проблемы безопасности при использовании электронных денег // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:

        Козлов В. Н., Нестеров С. А.

        Теоретико-игровые модели в задачах защиты информации

        Для цитирования:

        Козлов В. Н., Нестеров С. А.

        Теоретико-игровые модели в задачах защиты информации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:

        Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О.

        Инструментарий непосредственного тестирования ПО

        Для цитирования:

        Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О.

        Инструментарий непосредственного тестирования ПО // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        Подпись вслепую на эллиптической кривой для электронных денег

        Для цитирования:

        Ростовцев А. Г.

        Подпись вслепую на эллиптической кривой для электронных денег // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:

        Еремеев М. А., Корниенко А. А., Максимов Ю. Н.

        Криптообразования и помехоустойчивое кодирование информации на основе свойств эллиптических кривых

        Для цитирования:

        Еремеев М. А., Корниенко А. А., Максимов Ю. Н.

        Криптообразования и помехоустойчивое кодирование информации на основе свойств эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Коржик В. И., Яковлев В. А., Синюк А. Д.

        Протокол выработки ключа в канале с помехами

        Для цитирования:

        Коржик В. И., Яковлев В. А., Синюк А. Д.

        Протокол выработки ключа в канале с помехами // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:

        Оков И. Н.

        Анализ требований к пропускной способности каналов связи при передаче избыточных сообщений

        Для цитирования:

        Оков И. Н.

        Анализ требований к пропускной способности каналов связи при передаче избыточных сообщений // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:

        Платонов В. В., Серикбаев М. Б.

        Использование средств ОС Linux для выявления сетевых атак

        Для цитирования:

        Платонов В. В., Серикбаев М. Б.

        Использование средств ОС Linux для выявления сетевых атак // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:

        Платонов В. В.

        Некоторые аспекты безопасности систем мобильных агентов

        Для цитирования:

        Платонов В. В.

        Некоторые аспекты безопасности систем мобильных агентов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Левчук С. А., Макаров С. Б., Петров А. Ю.

        Доплеровские радиоволновые обнаружители объектов для систем охранных сигнализаций

        Для цитирования:

        Левчук С. А., Макаров С. Б., Петров А. Ю.

        Доплеровские радиоволновые обнаружители объектов для систем охранных сигнализаций // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:

        Меркушева А. В.

        Скремблирование на оснве преобразователей вейвлет и Адамара

        Для цитирования:

        Меркушева А. В.

        Скремблирование на оснве преобразователей вейвлет и Адамара // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:
    • № 2 2000
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Паршуткин А. В., Солодянников А. В.

        Методика оценки качества защиты информации на основе использования обобщённых информационных показателей качества

        Для цитирования:

        Паршуткин А. В., Солодянников А. В.

        Методика оценки качества защиты информации на основе использования обобщённых информационных показателей качества // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Прудник В. В.

        Оценка изменения надёжности программного обеспечения в период эксплуатации

        Для цитирования:

        Прудник В. В.

        Оценка изменения надёжности программного обеспечения в период эксплуатации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Гореленков А. П.

        Мониторинг приложений Win32 в операционных системах Windows 95/98 и Windows NT

        Для цитирования:

        Гореленков А. П.

        Мониторинг приложений Win32 в операционных системах Windows 95/98 и Windows NT // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:

        Тенихин А. Л.

        Применение формальных методов доказательства при создании безопасных систем

        Для цитирования:

        Тенихин А. Л.

        Применение формальных методов доказательства при создании безопасных систем // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Коржик В. И., Яковлев В. А., Синюк А. Д.

        Протокол выработки ключа, основанный на большем информационном различии последовательностей легального и нелегального пользователей

        Для цитирования:

        Коржик В. И., Яковлев В. А., Синюк А. Д.

        Протокол выработки ключа, основанный на большем информационном различии последовательностей легального и нелегального пользователей // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:

        Ростовцев А. Г.

        Логарифмирование через поднятие

        Для цитирования:

        Ростовцев А. Г.

        Логарифмирование через поднятие // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Платонов В. В.

        Парадигмы проектирования и безопасность информации

        Для цитирования:

        Платонов В. В.

        Парадигмы проектирования и безопасность информации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:

        Просихин В. Н.

        Формализация безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-Лападула

        Для цитирования:

        Просихин В. Н.

        Формализация безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-Лападула // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:

        Назаров А. Н.

        Оценка адекватности локальной полиномиальной сплайн-интерполяции битового трафика служб широкополостных цифровых сетей интегрального обслуживания на технологии АТМ

        Для цитирования:

        Назаров А. Н.

        Оценка адекватности локальной полиномиальной сплайн-интерполяции битового трафика служб широкополостных цифровых сетей интегрального обслуживания на технологии АТМ // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:

        Кузьмич В. М.

        Сетевые протоколы безопасности: IP security

        Для цитирования:

        Кузьмич В. М.

        Сетевые протоколы безопасности: IP security // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:
      • БЕЗОПАСНОСТЬ ЗАЩИЩЕННЫХ ОС

        Зегжда Д. П.

        Общая схема мандатных моделей безопасности и её применение для доказательства безопасности систем обработки информации

        Для цитирования:

        Зегжда Д. П.

        Общая схема мандатных моделей безопасности и её применение для доказательства безопасности систем обработки информации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:

        Степанов П. Г.

        Администрирование защищённых UNIX-систем

        Для цитирования:

        Степанов П. Г.

        Администрирование защищённых UNIX-систем // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

        Зегжда Д. П., Калинин М. О.

        Моделирование политик безопасности для исследовательских и обучающих целей

        Для цитирования:

        Зегжда Д. П., Калинин М. О.

        Моделирование политик безопасности для исследовательских и обучающих целей // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:
    • № 3 2000
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Вус М. А.

        Информационная безопасность России: федеральный образовательный компонент в ГОС ВПО

        Для цитирования:

        Вус М. А.

        Информационная безопасность России: федеральный образовательный компонент в ГОС ВПО // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Черных М.

        Интеграция SQL и ХBase-технологий в схеме информационного хранилища с доступом через WWW и механизмом управления ресурсами и правами пользователей

        Для цитирования:

        Черных М.

        Интеграция SQL и ХBase-технологий в схеме информационного хранилища с доступом через WWW и механизмом управления ресурсами и правами пользователей // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:

        Кузнецов А. О., Петров А. В., Лысак С. И., Добрица И. В., Штепа А. Б.

        Система мониторинга безопасности сети

        Для цитирования:

        Кузнецов А. О., Петров А. В., Лысак С. И., Добрица И. В., Штепа А. Б.

        Система мониторинга безопасности сети // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:

        Збруева Н. А., Расторгуев С. П.

        Формализация и алгоритмизация информационно-аналитической обработки речевых материалов

        Для цитирования:

        Збруева Н. А., Расторгуев С. П.

        Формализация и алгоритмизация информационно-аналитической обработки речевых материалов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:

        Бушуев Л. В.

        Установление политики управления доступа путём создания замещающей схемы

        Для цитирования:

        Бушуев Л. В.

        Установление политики управления доступа путём создания замещающей схемы // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        Большие подстановки для программных шифров

        Для цитирования:

        Ростовцев А. Г.

        Большие подстановки для программных шифров // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Оков И. Н.

        О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах

        Для цитирования:

        Оков И. Н.

        О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:

        Томилин В. Н.

        Методы обнаружения атакующего при проведении атак отказа в обслуживании группы Flooding

        Для цитирования:

        Томилин В. Н.

        Методы обнаружения атакующего при проведении атак отказа в обслуживании группы Flooding // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:

        Просихин В. Н., Чураев Л. А.

        Математическая модель для построения политики безопасности в распределённой вычислительной сети, на основе модели Белла-Лападула

        Для цитирования:

        Просихин В. Н., Чураев Л. А.

        Математическая модель для построения политики безопасности в распределённой вычислительной сети, на основе модели Белла-Лападула // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:
      • БЕЗОПАСНОСТЬ ЗАЩИЩЕННЫХ ОС

        Отавин А. Д.

        Удалённая загрузка рабочих станций в ЛВС феникс

        Для цитирования:

        Отавин А. Д.

        Удалённая загрузка рабочих станций в ЛВС феникс // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:

        Степаненко В. В.

        Пути повышения надёжности функционирования доверенных систем обработки данных

        Для цитирования:

        Степаненко В. В.

        Пути повышения надёжности функционирования доверенных систем обработки данных // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Макаров С. Б., Петров А. Ю.

        Спектральные характеристики сигналов, применяемых в доплеровских радиоволновых обнаружителях объектов

        Для цитирования:

        Макаров С. Б., Петров А. Ю.

        Спектральные характеристики сигналов, применяемых в доплеровских радиоволновых обнаружителях объектов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:

        Назаров А. Н.

        Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания

        Для цитирования:

        Назаров А. Н.

        Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:
      • ПРАВОВОЙ БАЗИС ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Волков А.

        Попытка формализации конфликтной ситуации в социальной среде

        Для цитирования:

        Волков А.

        Попытка формализации конфликтной ситуации в социальной среде // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:

        Опарина М.

        Правовая охрана исключительных прав авторов и правообладателей программ для эвм. законодательство в области авторского права

        Для цитирования:

        Опарина М.

        Правовая охрана исключительных прав авторов и правообладателей программ для эвм. законодательство в области авторского права // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:
    • № 4 2000
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Грушо А. А., Кузнецов Д. Ю.

        Оценка возможностей реализации «враждебной» среды в электронной системе обработки данных

        Для цитирования:

        Грушо А. А., Кузнецов Д. Ю.

        Оценка возможностей реализации «враждебной» среды в электронной системе обработки данных // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:

        Лось В. П., Погорелов Б. А.

        Об одном подходе к формированию перечня приоритетных направлений научных исследований в области информационной безопасности

        Для цитирования:

        Лось В. П., Погорелов Б. А.

        Об одном подходе к формированию перечня приоритетных направлений научных исследований в области информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Еремеев М. А., Карпухин Е. В.

        Модель оценки доступности объекта сети

        Для цитирования:

        Еремеев М. А., Карпухин Е. В.

        Модель оценки доступности объекта сети // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Смирнов С. Н.

        Анализ системы разграничения доступа в СУБД DB2

        Для цитирования:

        Смирнов С. Н.

        Анализ системы разграничения доступа в СУБД DB2 // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:

        Гореленков А. П.

        Служба каталогов Active Directory

        Для цитирования:

        Гореленков А. П.

        Служба каталогов Active Directory // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        Арифметика эллиптических кривых над простыми полями без удвоения точек

        Для цитирования:

        Ростовцев А. Г.

        Арифметика эллиптических кривых над простыми полями без удвоения точек // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:

        Оков И. Н.

        Оценки стойкости вероятностных систем криптографического кодирования сообщений

        Для цитирования:

        Оков И. Н.

        Оценки стойкости вероятностных систем криптографического кодирования сообщений // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Томилин В. Н.

        Оценка применимости систем обнаружения нарушителя к атакам отказа в обслуживании

        Для цитирования:

        Томилин В. Н.

        Оценка применимости систем обнаружения нарушителя к атакам отказа в обслуживании // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:

        Назаров А. Н.

        Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания

        Для цитирования:

        Назаров А. Н.

        Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:

        Черных М. А.

        Функциональный подход к организации защищённой вычислительной сети телематических услуг провайдера

        Для цитирования:

        Черных М. А.

        Функциональный подход к организации защищённой вычислительной сети телематических услуг провайдера // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Макаров С. Б., Петров А. Ю.

        Режекторная фильтрация помех в доплеровских радиоволновых обнаружителях объектов

        Для цитирования:

        Макаров С. Б., Петров А. Ю.

        Режекторная фильтрация помех в доплеровских радиоволновых обнаружителях объектов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:

        Сабынин В. Н., Красулин С. Б., Сущенко М. М.

        Некоторые аспекты оценки возможности несанкционированного доступа к охраняемой информации

        Для цитирования:

        Сабынин В. Н., Красулин С. Б., Сущенко М. М.

        Некоторые аспекты оценки возможности несанкционированного доступа к охраняемой информации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:
  • 1999 год