Паршуткин А. В.
Для цитирования:
Паршуткин А. В.
Топологический подход к формализации задачи защиты информации в стратегическом управлении // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Платонов В. В.
Для цитирования:
Платонов В. В.
О классификации вредоносных программ // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Платонов В. В.
Для цитирования:
Платонов В. В.
Сетевой Linux червь // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Платонов В. В.
Для цитирования:
Платонов В. В.
Компьютерные преступления в России // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Зегжда П. Д., Тенихин А. Л.
Для цитирования:
Зегжда П. Д., Тенихин А. Л.
Средства автоматизированного доказательства при создании безопасных систем // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Ростовцев А. Г., Маховенко Е. Б.
Для цитирования:
Ростовцев А. Г., Маховенко Е. Б.
Изогении степени 2 и быстрая арифметика эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Томилин В. Н.
Для цитирования:
Томилин В. Н.
Опосредованные распределённые удалённые атаки // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Сикорский А. Б.
Для цитирования:
Сикорский А. Б.
Обоснование единых показателей качества для оценки процесса доставки различного вида сообщений в сетях подвижной сотовой связи // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Назаров А. Н.
Для цитирования:
Назаров А. Н.
Метод синтеза моделей динамического трафика широкополостных цифровых сетей интегрального обслуживания в детерминированной постановке в виде обобщённого интерполяционного полинома // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Качур В. С., Красов А. В.
Для цитирования:
Качур В. С., Красов А. В.
Десятилетие учебно-исследовательского Центра информационных и телекоммуникационных технологий Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Жуков И. Ю., Иванов М. А., Осмоловский С. А.
Для цитирования:
Жуков И. Ю., Иванов М. А., Осмоловский С. А.
Принципы построения генераторов псевдослучайных кодов, используемых при построении стойких криптоалгоритмов // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Просихин В. П., Соин Д. А.
Для цитирования:
Просихин В. П., Соин Д. А.
Некоторые аспекты безопасности веб-сервера, связанные с использованием CGI-скриптов // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. DOI:Тенихин А. Л., Зегжда Д. П.
Для цитирования:
Тенихин А. Л., Зегжда Д. П.
Использование ACL2 для доказательства соответствия функциональной спецификации средств управления доступом и модели политики безопасности на примере Trusted Mach // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:Чураев Л. А., Наконечный Г. В., Уральский В. Л.
Для цитирования:
Чураев Л. А., Наконечный Г. В., Уральский В. Л.
Вирус Homepage: взгляд изнутри // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:Ростовцев А. Г.
Для цитирования:
Ростовцев А. Г.
Алгоритм Полларда невозможно улучшить за счёт увеличения объёма памяти // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:Коржик В. И., Морозов К. Г.
Для цитирования:
Коржик В. И., Морозов К. Г.
Протокол ограничения расстояния на основе безусловно стойкого протокола передачи информации на хранение // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:Яковлев В. А., Комашинский В. В.
Для цитирования:
Яковлев В. А., Комашинский В. В.
Исследование способа маскирования сигналов в волоконно-оптических линиях связи // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:Назаров А. Н., Сикорский А. Б.
Для цитирования:
Назаров А. Н., Сикорский А. Б.
РЭБ в сотовой связи: миф или реальность? // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:Сикорский А. Б.
Для цитирования:
Сикорский А. Б.
Адаптивное управление трафиком в сложной радиоэлектронной обстановке с использованием принципа линейного предсказания // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:Красулин С. Б., Сабынин В. Н., Сущенко М. М.
Для цитирования:
Красулин С. Б., Сабынин В. Н., Сущенко М. М.
Обобщённая модель признакового пространства нарушителя объекта, оснащённого техническими средствами охраны // Проблемы информационной безопасности. Компьютерные системы. 2001. № 2. DOI:Расторгуев С. П.
Для цитирования:
Расторгуев С. П.
Потенциальные возможности информационных метасущностей // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Зегжда П. Д.
Для цитирования:
Зегжда П. Д.
Современные тенденции развития средств обеспечения информационной безопасности компьютерных систем // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Сычев А. М.
Для цитирования:
Сычев А. М.
Оценка эффективности защиты информации в распределённой автоматизированной системе при межсетевом взаимодействии // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Расщепкин А. К., Новиков К. А.
Для цитирования:
Расщепкин А. К., Новиков К. А.
Повышение уровня защищённости ОС Windows NT // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Отавин А. Д.
Для цитирования:
Отавин А. Д.
Интеграционный подход к разработке защищённых компьютерных систем // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Малюк А. А.
Для цитирования:
Малюк А. А.
Обеспечение информационной безопасности системы открытого образования // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Курицын К. А., Савельев М. Ф.
Для цитирования:
Курицын К. А., Савельев М. Ф.
Согласование секретного ключа через открытый канал // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Ростовцев А. Г., Маховенко Е. Б.
Для цитирования:
Ростовцев А. Г., Маховенко Е. Б.
Исследование стойкости криптоалгоритмов методом продолжения многочленов Жегалкина // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Казеннов В.
Для цитирования:
Казеннов В.
Защита от внутреннего спама с помощью специального почтового сервера // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Сикорский А. Б.
Для цитирования:
Сикорский А. Б.
Методы повышения помехоустойчивости систем подвижной сотовой связи в условиях преднамеренных помех // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Вус М. А.
Для цитирования:
Вус М. А.
Спецкурс «Информационное право» программа и учебный план // Проблемы информационной безопасности. Компьютерные системы. 2001. № 3. DOI:Расторгуев С. П.
Для цитирования:
Расторгуев С. П.
Проблемы формальной теории информационной войны // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:Бачило И. Л.
Для цитирования:
Бачило И. Л.
Место и роль информационного права в системе права Российской Федерации // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:Воронцова Л. В.
Для цитирования:
Воронцова Л. В.
Исторические основы теории информационного противоборства // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:Тихонов В. А., Райх В. В.
Для цитирования:
Тихонов В. А., Райх В. В.
О некоторых аспектах информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:Шехунова Н. А., Мирончиков Е. Т.
Для цитирования:
Шехунова Н. А., Мирончиков Е. Т.
Восстановление секрета по открытым ключам // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:Ефанов Д. В.
Для цитирования:
Ефанов Д. В.
Особенности реализации архитектуры FLASK в SELinux // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:Зегжда Д. П., Бовт А. И.
Для цитирования:
Зегжда Д. П., Бовт А. И.
Общая архитектура систем обнаружения вторжений // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI:Бушуев Л. В.
Для цитирования:
Бушуев Л. В.
Размещение ACL в базе данных // Проблемы информационной безопасности. Компьютерные системы. 2001. № 4. DOI: