Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2025 год
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
    • № 1 2001
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Паршуткин А. В.

        Топологический подход к формализации задачи защиты информации в стратегическом управлении

        Для цитирования:

        Паршуткин А. В.

        Топологический подход к формализации задачи защиты информации в стратегическом управлении // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:
      • СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

        Платонов В. В.

        О классификации вредоносных программ

        Для цитирования:

        Платонов В. В.

        О классификации вредоносных программ // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:

        Платонов В. В.

        Сетевой Linux червь

        Для цитирования:

        Платонов В. В.

        Сетевой Linux червь // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:

        Платонов В. В.

        Компьютерные преступления в России

        Для цитирования:

        Платонов В. В.

        Компьютерные преступления в России // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда П. Д., Тенихин А. Л.

        Средства автоматизированного доказательства при создании безопасных систем

        Для цитирования:

        Зегжда П. Д., Тенихин А. Л.

        Средства автоматизированного доказательства при создании безопасных систем // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г., Маховенко  Е. Б.

        Изогении степени 2 и быстрая арифметика эллиптических кривых

        Для цитирования:

        Ростовцев А. Г., Маховенко  Е. Б.

        Изогении степени 2 и быстрая арифметика эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Томилин В. Н.

        Опосредованные распределённые удалённые атаки

        Для цитирования:

        Томилин В. Н.

        Опосредованные распределённые удалённые атаки // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:

        Сикорский А. Б.

        Обоснование единых показателей качества для оценки процесса доставки различного вида сообщений в сетях подвижной сотовой связи

        Для цитирования:

        Сикорский А. Б.

        Обоснование единых показателей качества для оценки процесса доставки различного вида сообщений в сетях подвижной сотовой связи // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:

        Назаров А. Н.

        Метод синтеза моделей динамического трафика широкополостных цифровых сетей интегрального обслуживания в детерминированной постановке в виде обобщённого интерполяционного полинома

        Для цитирования:

        Назаров А. Н.

        Метод синтеза моделей динамического трафика широкополостных цифровых сетей интегрального обслуживания в детерминированной постановке в виде обобщённого интерполяционного полинома // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

        Качур В. С., Красов А. В.

        Десятилетие учебно-исследовательского Центра информационных и телекоммуникационных технологий Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича

        Для цитирования:

        Качур В. С., Красов А. В.

        Десятилетие учебно-исследовательского Центра информационных и телекоммуникационных технологий Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:
      • ПОСЛЕДНИЕ СООБЩЕНИЯ В НОМЕР

        Жуков И. Ю., Иванов М. А., Осмоловский С. А.

        Принципы построения генераторов псевдослучайных кодов, используемых при построении стойких криптоалгоритмов

        Для цитирования:

        Жуков И. Ю., Иванов М. А., Осмоловский С. А.

        Принципы построения генераторов псевдослучайных кодов, используемых при построении стойких криптоалгоритмов // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:

        Просихин В. П., Соин Д. А.

        Некоторые аспекты безопасности веб-сервера, связанные с использованием CGI-скриптов

        Для цитирования:

        Просихин В. П., Соин Д. А.

        Некоторые аспекты безопасности веб-сервера, связанные с использованием CGI-скриптов // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:
    • № 2 2001
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Тенихин А. Л., Зегжда Д. П.

        Использование ACL2 для доказательства соответствия функциональной спецификации средств управления доступом и модели политики безопасности на примере Trusted Mach

        Для цитирования:

        Тенихин А. Л., Зегжда Д. П.

        Использование ACL2 для доказательства соответствия функциональной спецификации средств управления доступом и модели политики безопасности на примере Trusted Mach // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Чураев Л. А., Наконечный Г. В., Уральский В. Л.

        Вирус Homepage: взгляд изнутри

        Для цитирования:

        Чураев Л. А., Наконечный Г. В., Уральский В. Л.

        Вирус Homepage: взгляд изнутри // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Ростовцев А. Г.

        Алгоритм Полларда невозможно улучшить за счёт увеличения объёма памяти

        Для цитирования:

        Ростовцев А. Г.

        Алгоритм Полларда невозможно улучшить за счёт увеличения объёма памяти // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:

        Коржик В. И., Морозов К. Г.

        Протокол ограничения расстояния на основе безусловно стойкого протокола передачи информации на хранение

        Для цитирования:

        Коржик В. И., Морозов К. Г.

        Протокол ограничения расстояния на основе безусловно стойкого протокола передачи информации на хранение // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:

        Яковлев В. А., Комашинский В. В.

        Исследование способа маскирования сигналов в волоконно-оптических линиях связи

        Для цитирования:

        Яковлев В. А., Комашинский В. В.

        Исследование способа маскирования сигналов в волоконно-оптических линиях связи // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЁННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Назаров А. Н., Сикорский А. Б.

        РЭБ в сотовой связи: миф или реальность?

        Для цитирования:

        Назаров А. Н., Сикорский А. Б.

        РЭБ в сотовой связи: миф или реальность? // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:

        Сикорский А. Б.

        Адаптивное управление трафиком в сложной радиоэлектронной обстановке с использованием принципа линейного предсказания

        Для цитирования:

        Сикорский А. Б.

        Адаптивное управление трафиком в сложной радиоэлектронной обстановке с использованием принципа линейного предсказания // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:
      • ТЕХНИЧЕСКИЕ СИСТЕМЫ ОБРАБОТКИ КРИТИЧЕСКОЙ ИНФОРМАЦИИ

        Красулин С. Б., Сабынин В. Н., Сущенко М. М.

        Обобщённая модель признакового пространства нарушителя объекта, оснащённого техническими средствами охраны

        Для цитирования:

        Красулин С. Б., Сабынин В. Н., Сущенко М. М.

        Обобщённая модель признакового пространства нарушителя объекта, оснащённого техническими средствами охраны // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:
    • № 3 2001
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Расторгуев С. П.

        Потенциальные возможности информационных метасущностей

        Для цитирования:

        Расторгуев С. П.

        Потенциальные возможности информационных метасущностей // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда П. Д.

        Современные тенденции развития средств обеспечения информационной безопасности компьютерных систем

        Для цитирования:

        Зегжда П. Д.

        Современные тенденции развития средств обеспечения информационной безопасности компьютерных систем // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:

        Сычев А. М.

        Оценка эффективности защиты информации в распределённой автоматизированной системе при межсетевом взаимодействии

        Для цитирования:

        Сычев А. М.

        Оценка эффективности защиты информации в распределённой автоматизированной системе при межсетевом взаимодействии // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:

        Расщепкин А. К., Новиков К. А.

        Повышение уровня защищённости ОС Windows NT

        Для цитирования:

        Расщепкин А. К., Новиков К. А.

        Повышение уровня защищённости ОС Windows NT // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:

        Отавин А. Д.

        Интеграционный подход к разработке защищённых компьютерных систем

        Для цитирования:

        Отавин А. Д.

        Интеграционный подход к разработке защищённых компьютерных систем // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:

        Малюк А. А.

        Обеспечение информационной безопасности системы открытого образования

        Для цитирования:

        Малюк А. А.

        Обеспечение информационной безопасности системы открытого образования // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Курицын К. А., Савельев М. Ф.

        Согласование секретного ключа через открытый канал

        Для цитирования:

        Курицын К. А., Савельев М. Ф.

        Согласование секретного ключа через открытый канал // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:

        Ростовцев А. Г., Маховенко Е. Б.

        Исследование стойкости криптоалгоритмов методом продолжения многочленов Жегалкина

        Для цитирования:

        Ростовцев А. Г., Маховенко Е. Б.

        Исследование стойкости криптоалгоритмов методом продолжения многочленов Жегалкина // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЁННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Казеннов В.

        Защита от внутреннего спама с помощью специального почтового сервера

        Для цитирования:

        Казеннов В.

        Защита от внутреннего спама с помощью специального почтового сервера // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:

        Сикорский А. Б.

        Методы повышения помехоустойчивости систем подвижной сотовой связи в условиях преднамеренных помех

        Для цитирования:

        Сикорский А. Б.

        Методы повышения помехоустойчивости систем подвижной сотовой связи в условиях преднамеренных помех // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:
      • ПРОБЛЕМЫ ПОДГОТОВКИ СПЕЦИАЛИСТОВ

        Вус М. А.

        Спецкурс «Информационное право» программа и учебный план

        Для цитирования:

        Вус М. А.

        Спецкурс «Информационное право» программа и учебный план // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:
    • № 4 2001
      • ПРОБЛЕМЫ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА

        Расторгуев С. П.

        Проблемы формальной теории информационной войны

        Для цитирования:

        Расторгуев С. П.

        Проблемы формальной теории информационной войны // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:

        Бачило И. Л.

        Место и роль информационного права в системе права Российской Федерации

        Для цитирования:

        Бачило И. Л.

        Место и роль информационного права в системе права Российской Федерации // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:

        Воронцова Л. В.

        Исторические основы теории информационного противоборства

        Для цитирования:

        Воронцова Л. В.

        Исторические основы теории информационного противоборства // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:

        Тихонов В. А., Райх В. В.

        О некоторых аспектах информационной безопасности

        Для цитирования:

        Тихонов В. А., Райх В. В.

        О некоторых аспектах информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Шехунова Н. А., Мирончиков Е. Т.

        Восстановление секрета по открытым ключам

        Для цитирования:

        Шехунова Н. А., Мирончиков Е. Т.

        Восстановление секрета по открытым ключам // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:
      • ЗАЩИЩЁННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ

        Ефанов Д. В.

        Особенности реализации архитектуры FLASK в SELinux

        Для цитирования:

        Ефанов Д. В.

        Особенности реализации архитектуры FLASK в SELinux // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда Д. П., Бовт А. И.

        Общая архитектура систем обнаружения вторжений

        Для цитирования:

        Зегжда Д. П., Бовт А. И.

        Общая архитектура систем обнаружения вторжений // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:

        Бушуев Л. В.

        Размещение ACL в базе данных

        Для цитирования:

        Бушуев Л. В.

        Размещение ACL в базе данных // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:
  • 2000 год
  • 1999 год