Quarterly journal published in SPbPU
and edited by prof. Dmitry Zegzhda
Peter the Great St. Petersburg Polytechnic University
Institute of computer sciences and technologies
information security of computer systems
Information Security Problems. Computer Systems
Published since 1999.
ISSN 2071-8217
  • 2025 year
  • 2024 year
  • 2023 year
  • 2022 year
  • 2021 year
  • 2020 year
  • 2019 year
  • 2018 year
  • 2017 year
  • 2016 year
  • 2015 year
  • 2014 year
  • 2013 year
  • 2012 year
  • 2011 year
  • 2010 year
  • 2009 year
  • 2008 year
  • 2007 year
  • 2006 year
  • 2005 year
  • 2004 year
  • 2003 year
  • 2002 year
  • 2001 year
    • № 1 2001
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Паршуткин А. В.

        (Russian) Топологический подход к формализации задачи защиты информации в стратегическом управлении

        To quote:

        (Russian)

        Паршуткин А. В.

        (Russian) Топологический подход к формализации задачи защиты информации в стратегическом управлении // Information Security Problems. Computer Systems. 2001. № 1. DOI:
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
        (Russian)

        Платонов В. В.

        (Russian) О классификации вредоносных программ

        To quote:

        (Russian)

        Платонов В. В.

        (Russian) О классификации вредоносных программ // Information Security Problems. Computer Systems. 2001. № 1. DOI:
        (Russian)

        Платонов В. В.

        (Russian) Сетевой Linux червь

        To quote:

        (Russian)

        Платонов В. В.

        (Russian) Сетевой Linux червь // Information Security Problems. Computer Systems. 2001. № 1. DOI:
        (Russian)

        Платонов В. В.

        (Russian) Компьютерные преступления в России

        To quote:

        (Russian)

        Платонов В. В.

        (Russian) Компьютерные преступления в России // Information Security Problems. Computer Systems. 2001. № 1. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Зегжда П. Д., Тенихин А. Л.

        (Russian) Средства автоматизированного доказательства при создании безопасных систем

        To quote:

        (Russian)

        Зегжда П. Д., Тенихин А. Л.

        (Russian) Средства автоматизированного доказательства при создании безопасных систем // Information Security Problems. Computer Systems. 2001. № 1. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Ростовцев А. Г., Маховенко  Е. Б.

        (Russian) Изогении степени 2 и быстрая арифметика эллиптических кривых

        To quote:

        (Russian)

        Ростовцев А. Г., Маховенко  Е. Б.

        (Russian) Изогении степени 2 и быстрая арифметика эллиптических кривых // Information Security Problems. Computer Systems. 2001. № 1. DOI:
      • NETWORK AND TELECOMMUNICATION SECURITY
        (Russian)

        Томилин В. Н.

        (Russian) Опосредованные распределённые удалённые атаки

        To quote:

        (Russian)

        Томилин В. Н.

        (Russian) Опосредованные распределённые удалённые атаки // Information Security Problems. Computer Systems. 2001. № 1. DOI:
        (Russian)

        Сикорский А. Б.

        (Russian) Обоснование единых показателей качества для оценки процесса доставки различного вида сообщений в сетях подвижной сотовой связи

        To quote:

        (Russian)

        Сикорский А. Б.

        (Russian) Обоснование единых показателей качества для оценки процесса доставки различного вида сообщений в сетях подвижной сотовой связи // Information Security Problems. Computer Systems. 2001. № 1. DOI:
        (Russian)

        Назаров А. Н.

        (Russian) Метод синтеза моделей динамического трафика широкополостных цифровых сетей интегрального обслуживания в детерминированной постановке в виде обобщённого интерполяционного полинома

        To quote:

        (Russian)

        Назаров А. Н.

        (Russian) Метод синтеза моделей динамического трафика широкополостных цифровых сетей интегрального обслуживания в детерминированной постановке в виде обобщённого интерполяционного полинома // Information Security Problems. Computer Systems. 2001. № 1. DOI:
      • EDUCATION PROBLEMS
        (Russian)

        Качур В. С., Красов А. В.

        (Russian) Десятилетие учебно-исследовательского Центра информационных и телекоммуникационных технологий Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича

        To quote:

        (Russian)

        Качур В. С., Красов А. В.

        (Russian) Десятилетие учебно-исследовательского Центра информационных и телекоммуникационных технологий Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича // Information Security Problems. Computer Systems. 2001. № 1. DOI:
      • ПОСЛЕДНИЕ СООБЩЕНИЯ В НОМЕР
        (Russian)

        Жуков И. Ю., Иванов М. А., Осмоловский С. А.

        (Russian) Принципы построения генераторов псевдослучайных кодов, используемых при построении стойких криптоалгоритмов

        To quote:

        (Russian)

        Жуков И. Ю., Иванов М. А., Осмоловский С. А.

        (Russian) Принципы построения генераторов псевдослучайных кодов, используемых при построении стойких криптоалгоритмов // Information Security Problems. Computer Systems. 2001. № 1. DOI:
        (Russian)

        Просихин В. П., Соин Д. А.

        (Russian) Некоторые аспекты безопасности веб-сервера, связанные с использованием CGI-скриптов

        To quote:

        (Russian)

        Просихин В. П., Соин Д. А.

        (Russian) Некоторые аспекты безопасности веб-сервера, связанные с использованием CGI-скриптов // Information Security Problems. Computer Systems. 2001. № 1. DOI:
    • № 2 2001
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Тенихин А. Л., Зегжда Д. П.

        (Russian) Использование ACL2 для доказательства соответствия функциональной спецификации средств управления доступом и модели политики безопасности на примере Trusted Mach

        To quote:

        (Russian)

        Тенихин А. Л., Зегжда Д. П.

        (Russian) Использование ACL2 для доказательства соответствия функциональной спецификации средств управления доступом и модели политики безопасности на примере Trusted Mach // Information Security Problems. Computer Systems. 2001. № 2. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Чураев Л. А., Наконечный Г. В., Уральский В. Л.

        (Russian) Вирус Homepage: взгляд изнутри

        To quote:

        (Russian)

        Чураев Л. А., Наконечный Г. В., Уральский В. Л.

        (Russian) Вирус Homepage: взгляд изнутри // Information Security Problems. Computer Systems. 2001. № 2. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Ростовцев А. Г.

        (Russian) Алгоритм Полларда невозможно улучшить за счёт увеличения объёма памяти

        To quote:

        (Russian)

        Ростовцев А. Г.

        (Russian) Алгоритм Полларда невозможно улучшить за счёт увеличения объёма памяти // Information Security Problems. Computer Systems. 2001. № 2. DOI:
        (Russian)

        Коржик В. И., Морозов К. Г.

        (Russian) Протокол ограничения расстояния на основе безусловно стойкого протокола передачи информации на хранение

        To quote:

        (Russian)

        Коржик В. И., Морозов К. Г.

        (Russian) Протокол ограничения расстояния на основе безусловно стойкого протокола передачи информации на хранение // Information Security Problems. Computer Systems. 2001. № 2. DOI:
        (Russian)

        Яковлев В. А., Комашинский В. В.

        (Russian) Исследование способа маскирования сигналов в волоконно-оптических линиях связи

        To quote:

        (Russian)

        Яковлев В. А., Комашинский В. В.

        (Russian) Исследование способа маскирования сигналов в волоконно-оптических линиях связи // Information Security Problems. Computer Systems. 2001. № 2. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЁННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        (Russian)

        Назаров А. Н., Сикорский А. Б.

        (Russian) РЭБ в сотовой связи: миф или реальность?

        To quote:

        (Russian)

        Назаров А. Н., Сикорский А. Б.

        (Russian) РЭБ в сотовой связи: миф или реальность? // Information Security Problems. Computer Systems. 2001. № 2. DOI:
        (Russian)

        Сикорский А. Б.

        (Russian) Адаптивное управление трафиком в сложной радиоэлектронной обстановке с использованием принципа линейного предсказания

        To quote:

        (Russian)

        Сикорский А. Б.

        (Russian) Адаптивное управление трафиком в сложной радиоэлектронной обстановке с использованием принципа линейного предсказания // Information Security Problems. Computer Systems. 2001. № 2. DOI:
      • TECHNICAL SOLUTION
        (Russian)

        Красулин С. Б., Сабынин В. Н., Сущенко М. М.

        (Russian) Обобщённая модель признакового пространства нарушителя объекта, оснащённого техническими средствами охраны

        To quote:

        (Russian)

        Красулин С. Б., Сабынин В. Н., Сущенко М. М.

        (Russian) Обобщённая модель признакового пространства нарушителя объекта, оснащённого техническими средствами охраны // Information Security Problems. Computer Systems. 2001. № 2. DOI:
    • № 3 2001
      • INFORMATION SECURITY ASPECTS
        (Russian)

        Расторгуев С. П.

        (Russian) Потенциальные возможности информационных метасущностей

        To quote:

        (Russian)

        Расторгуев С. П.

        (Russian) Потенциальные возможности информационных метасущностей // Information Security Problems. Computer Systems. 2001. № 3. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Зегжда П. Д.

        (Russian) Современные тенденции развития средств обеспечения информационной безопасности компьютерных систем

        To quote:

        (Russian)

        Зегжда П. Д.

        (Russian) Современные тенденции развития средств обеспечения информационной безопасности компьютерных систем // Information Security Problems. Computer Systems. 2001. № 3. DOI:
        (Russian)

        Сычев А. М.

        (Russian) Оценка эффективности защиты информации в распределённой автоматизированной системе при межсетевом взаимодействии

        To quote:

        (Russian)

        Сычев А. М.

        (Russian) Оценка эффективности защиты информации в распределённой автоматизированной системе при межсетевом взаимодействии // Information Security Problems. Computer Systems. 2001. № 3. DOI:
        (Russian)

        Расщепкин А. К., Новиков К. А.

        (Russian) Повышение уровня защищённости ОС Windows NT

        To quote:

        (Russian)

        Расщепкин А. К., Новиков К. А.

        (Russian) Повышение уровня защищённости ОС Windows NT // Information Security Problems. Computer Systems. 2001. № 3. DOI:
        (Russian)

        Отавин А. Д.

        (Russian) Интеграционный подход к разработке защищённых компьютерных систем

        To quote:

        (Russian)

        Отавин А. Д.

        (Russian) Интеграционный подход к разработке защищённых компьютерных систем // Information Security Problems. Computer Systems. 2001. № 3. DOI:
        (Russian)

        Малюк А. А.

        (Russian) Обеспечение информационной безопасности системы открытого образования

        To quote:

        (Russian)

        Малюк А. А.

        (Russian) Обеспечение информационной безопасности системы открытого образования // Information Security Problems. Computer Systems. 2001. № 3. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Курицын К. А., Савельев М. Ф.

        (Russian) Согласование секретного ключа через открытый канал

        To quote:

        (Russian)

        Курицын К. А., Савельев М. Ф.

        (Russian) Согласование секретного ключа через открытый канал // Information Security Problems. Computer Systems. 2001. № 3. DOI:
        (Russian)

        Ростовцев А. Г., Маховенко Е. Б.

        (Russian) Исследование стойкости криптоалгоритмов методом продолжения многочленов Жегалкина

        To quote:

        (Russian)

        Ростовцев А. Г., Маховенко Е. Б.

        (Russian) Исследование стойкости криптоалгоритмов методом продолжения многочленов Жегалкина // Information Security Problems. Computer Systems. 2001. № 3. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЁННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        (Russian)

        Казеннов В.

        (Russian) Защита от внутреннего спама с помощью специального почтового сервера

        To quote:

        (Russian)

        Казеннов В.

        (Russian) Защита от внутреннего спама с помощью специального почтового сервера // Information Security Problems. Computer Systems. 2001. № 3. DOI:
        (Russian)

        Сикорский А. Б.

        (Russian) Методы повышения помехоустойчивости систем подвижной сотовой связи в условиях преднамеренных помех

        To quote:

        (Russian)

        Сикорский А. Б.

        (Russian) Методы повышения помехоустойчивости систем подвижной сотовой связи в условиях преднамеренных помех // Information Security Problems. Computer Systems. 2001. № 3. DOI:
      • EDUCATION PROBLEMS
        (Russian)

        Вус М. А.

        (Russian) Спецкурс «Информационное право» программа и учебный план

        To quote:

        (Russian)

        Вус М. А.

        (Russian) Спецкурс «Информационное право» программа и учебный план // Information Security Problems. Computer Systems. 2001. № 3. DOI:
    • № 4 2001
      • ПРОБЛЕМЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА
        (Russian)

        Расторгуев С. П.

        (Russian) Проблемы формальной теории информационной войны

        To quote:

        (Russian)

        Расторгуев С. П.

        (Russian) Проблемы формальной теории информационной войны // Information Security Problems. Computer Systems. 2001. № 4. DOI:
        (Russian)

        Бачило И. Л.

        (Russian) Место и роль информационного права в системе права Российской Федерации

        To quote:

        (Russian)

        Бачило И. Л.

        (Russian) Место и роль информационного права в системе права Российской Федерации // Information Security Problems. Computer Systems. 2001. № 4. DOI:
        (Russian)

        Воронцова Л. В.

        (Russian) Исторические основы теории информационного противоборства

        To quote:

        (Russian)

        Воронцова Л. В.

        (Russian) Исторические основы теории информационного противоборства // Information Security Problems. Computer Systems. 2001. № 4. DOI:
        (Russian)

        Тихонов В. А., Райх В. В.

        (Russian) О некоторых аспектах информационной безопасности

        To quote:

        (Russian)

        Тихонов В. А., Райх В. В.

        (Russian) О некоторых аспектах информационной безопасности // Information Security Problems. Computer Systems. 2001. № 4. DOI:
      • APPLIED CRYPTOGRAPHY
        (Russian)

        Шехунова Н. А., Мирончиков Е. Т.

        (Russian) Восстановление секрета по открытым ключам

        To quote:

        (Russian)

        Шехунова Н. А., Мирончиков Е. Т.

        (Russian) Восстановление секрета по открытым ключам // Information Security Problems. Computer Systems. 2001. № 4. DOI:
      • ЗАЩИЩЁННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ
        (Russian)

        Ефанов Д. В.

        (Russian) Особенности реализации архитектуры FLASK в SELinux

        To quote:

        (Russian)

        Ефанов Д. В.

        (Russian) Особенности реализации архитектуры FLASK в SELinux // Information Security Problems. Computer Systems. 2001. № 4. DOI:
      • INFORMATION SECURITY APPLICATION
        (Russian)

        Зегжда Д. П., Бовт А. И.

        (Russian) Общая архитектура систем обнаружения вторжений

        To quote:

        (Russian)

        Зегжда Д. П., Бовт А. И.

        (Russian) Общая архитектура систем обнаружения вторжений // Information Security Problems. Computer Systems. 2001. № 4. DOI:
        (Russian)

        Бушуев Л. В.

        (Russian) Размещение ACL в базе данных

        To quote:

        (Russian)

        Бушуев Л. В.

        (Russian) Размещение ACL в базе данных // Information Security Problems. Computer Systems. 2001. № 4. DOI:
  • 2000 year
  • 1999 year