Кирсанов Ю. Г., Кислый Н. Г., Стрекалов В. В.
г. Воронеж, ФГУ ГНИИИ ПТЗИ ФСТЭК России
Для цитирования:
Кирсанов Ю. Г., Кислый Н. Г., Стрекалов В. В.
г. Воронеж, ФГУ ГНИИИ ПТЗИ ФСТЭК России
Методический подход к обоснованию номенклатуры терминов, включаемых в терминологический стандарт по защите информации // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 7-12. DOI:Страницы:
7-12Богданов В. В., Синадский Н. И.
г. Екатеринбург, Уральский государственный университет
Для цитирования:
Богданов В. В., Синадский Н. И.
г. Екатеринбург, Уральский государственный университет
Алгоритм обнаружения комплексных компьютерных атак на основе признаков, получаемых путём формализации положений политики безопасности с использованием аппарата иерархических нечётких систем // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 13-26. DOI:Страницы:
13-26Корт С. С., Рудина Е. А.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Корт С. С., Рудина Е. А.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Архитектура универсального ядра систем мониторинга и защиты от вторжений // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 27-39. DOI:Страницы:
27-39Никифоров Ю. И., Свистунов С. Г., Хомоненко А. Д.
г. Санкт-Петербург, ПГУПС, кафедра «ИВС»
Для цитирования:
Никифоров Ю. И., Свистунов С. Г., Хомоненко А. Д.
г. Санкт-Петербург, ПГУПС, кафедра «ИВС»
Достоверность определения скрытых каналов утечки информации с помощью алгоритма стохастической оптимизации // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 40-43. DOI:Страницы:
40-43Петренко С. А.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Для цитирования:
Петренко С. А.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Метод обнаружения компьютерных атак на основе инвариантов подобия // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 44-47. DOI:Страницы:
44-47Савельева О. В.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Савельева О. В.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Методы контроля доступа сеансов видеоконференцсвязи // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 48-52. DOI:Страницы:
48-52Старобинец Д. Ю., Воробьев Е. Г.
г. Санкт-Петербург, ВКА им. А. Ф. Можайского
Для цитирования:
Старобинец Д. Ю., Воробьев Е. Г.
г. Санкт-Петербург, ВКА им. А. Ф. Можайского
Защита информации в корпоративных вычислительных сетях на основе адресного представления передаваемых сообщений // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 53-56. DOI:Страницы:
53-56Андрущенко Д. М., Козина Г. Л., Пиза Д. М.
г. Запорожье, Запорожский национальный технический университет
Для цитирования:
Андрущенко Д. М., Козина Г. Л., Пиза Д. М.
г. Запорожье, Запорожский национальный технический университет
Практическая оценка стойкости асимметричных криптосистем // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 57-62. DOI:Страницы:
57-62Коржик В. И., Зубарев М. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. профессора. М. А. Бонч-Бруевича
Для цитирования:
Коржик В. И., Зубарев М. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. профессора. М. А. Бонч-Бруевича
Строгая аутентификация двоичных изображений без внесения искажений // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 63-69. DOI:Страницы:
63-69Ростовцев А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Ростовцев А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Об интерполяции отображений множества из pn элементов полиномами // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 70-78. DOI:Страницы:
70-78Столбунов А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Столбунов А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
О доказуемой безопасности криптосистем на изогениях эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 79-87. DOI:Страницы:
79-87Яковлев В. А., Шутый Р. С.
г. Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. профессора. М. А. Бонч-Бруевича
Для цитирования:
Яковлев В. А., Шутый Р. С.
г. Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. профессора. М. А. Бонч-Бруевича
Модифицированный протокол «Передача бита на хранение» для канала с изменяемой вероятностью ошибки // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 88-95. DOI:Страницы:
88-95Вишневский Ю. Г., Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Для цитирования:
Вишневский Ю. Г., Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Электромагнитная защищённость цифровых информационных каналов спутниковой радионавигационной системы ГЛОНАСС // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 96-100. DOI:Страницы:
96-100Петигин А. Ф., Мирошников П. В.
г. Воронеж, ФГУ ГНИИИ ПТЗИ ФСТЭК России
Для цитирования:
Петигин А. Ф., Мирошников П. В.
г. Воронеж, ФГУ ГНИИИ ПТЗИ ФСТЭК России
Защита программного обеспечения базовой системы ввода-вывода в целях обеспечения доверенной загрузки // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 101-105. DOI:Страницы:
101-105Лысенко А. Г.
г. Санкт-Петербург, ГОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Для цитирования:
Лысенко А. Г.
г. Санкт-Петербург, ГОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Моделирование безопасности информационных систем на основании языка описания рисков // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 7-14. DOI:Страницы:
7-14Скиба В. Ю.
г. Москва, ФТС России
Для цитирования:
Скиба В. Ю.
г. Москва, ФТС России
Временные алгебраические сети Петри // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 15-22. DOI:Страницы:
15-22Баранов А. П., Баранов П. А.
г. Москва, в/ч №43753
Для цитирования:
Баранов А. П., Баранов П. А.
г. Москва, в/ч №
Проблемы создания и развитие отечественных защищённых операционных систем // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 23-26. DOI:Страницы:
23-26Архипочкин Е. В.
г. Москва, ГОУВПО Академия ФСБ России
Для цитирования:
Архипочкин Е. В.
г. Москва, ГОУВПО Академия ФСБ России
Система обеспечения целостности АИС, имеющей в своем составе СУБД. Архитектура и взаимодействие компонентов // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 27-38. DOI:Страницы:
27-38Дудоров Е. Н.
г. Москва, Институт криптографии, связи и информатики
Для цитирования:
Дудоров Е. Н.
г. Москва, Институт криптографии, связи и информатики
Технология SADT «Structured analysis and design technique» как инструмент моделирования противоправных действий в сфере компьютерной информации и средство проектирования структур баз данных // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 39-43. DOI:Страницы:
39-43Анкудинов П. В.
г. Санкт-Петербург, СПбГУТ, каф. ИБТС
Для цитирования:
Анкудинов П. В.
г. Санкт-Петербург, СПбГУТ, каф. ИБТС
Метод обнаружения атак с обратной связью // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 44-47. DOI:Страницы:
44-47Петренко С. А., Беляев А. В.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Для цитирования:
Петренко С. А., Беляев А. В.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Сравнительный анализ методов обнаружения компьютерных атак // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 48-53. DOI:Страницы:
48-53Архангельская А. В., Архангельский В. Г.
г. Москва, ЗАО «Голлард»
Для цитирования:
Архангельская А. В., Архангельский В. Г.
г. Москва, ЗАО «Голлард»
Подход к построению высокоскоростных генераторов случайных чисел, основанный на измерении интенсивности квантовых процессов // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 54-64. DOI:Страницы:
54-64Буров И. Н., Мирончиков Е. Т.
г. Санкт-Петербург, СПбГУАП
Для цитирования:
Буров И. Н., Мирончиков Е. Т.
г. Санкт-Петербург, СПбГУАП
Схемы разделения секрета для идентификации злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 65-70. DOI:Страницы:
65-70Воробьев Е. Г.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Для цитирования:
Воробьев Е. Г.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Синтез квантового протокола передачи на основе модели ПМ-ПСП сигнала // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 71-75. DOI:Страницы:
71-75Самохина М. А.
г. Москва, Московский Физико-Технический Институт (Государственный университет)
Для цитирования:
Самохина М. А.
г. Москва, Московский Физико-Технический Институт (Государственный университет)
Криптоанализ систем, основанных на линейных кодах // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 76-83. DOI:Страницы:
76-83Баранов Ю. А.
г. Москва, ИПИ РАН
Для цитирования:
Баранов Ю. А.
г. Москва, ИПИ РАН
Статистическая независимость в моделях текстов, обрабатываемых в АИС // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 84-91. DOI:Страницы:
84-91Глухов А. А., г. Санкт-Петербург, ФГУ «1 ЦНИИ Минобороны России»
Кляхин В. Н., г. Санкт-Петербург, НБ ГОУ ВПО «СПбГПУ»
Сынковская Е. В., г. Санкт-Петербург, Северо-западный банк СБ России
Для цитирования:
Глухов А. А., г. Санкт-Петербург, ФГУ « ЦНИИ Минобороны России»
Кляхин В. Н., г. Санкт-Петербург, НБ ГОУ ВПО «СПбГПУ»
Сынковская Е. В., г. Санкт-Петербург, Северо-западный банк СБ России
Обеспечение информационной безопасности при испытаниях продукции специального назначения // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 92-96. DOI:Страницы:
92-96Петухов Ю. В., Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Для цитирования:
Петухов Ю. В., Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Электромагнитная защищенность базовых станций речных автоматизированных информационных систем в условиях взаимных помех // Проблемы информационной безопасности. Компьютерные системы. 2008. № 2. С. 97-100. DOI:Страницы:
97-100Даниленко А. Ю.
г. Москва, ИСА РАН
Для цитирования:
Даниленко А. Ю.
г. Москва, ИСА РАН
Доработка информационных систем для обеспечения требуемого уровня защиты данных // Проблемы информационной безопасности. Компьютерные системы. 2008. № 3. С. 7-13. DOI:Страницы:
7-13Хусни, Афанасьев С. В.
г. Санкт-Петербург, Санкт-Петербургский государственный электротехнический университет («ЛЭТИ»)
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН («СПИИРАН»)
Для цитирования:
Хусни, Афанасьев С. В.
г. Санкт-Петербург, Санкт-Петербургский государственный электротехнический университет («ЛЭТИ»)
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН («СПИИРАН»)
Архитектура и моделирование Honeynet // Проблемы информационной безопасности. Компьютерные системы. 2008. № 3. С. 14-21. DOI:Страницы:
14-21Молодченко Ж. А., Харин В. Н.
г. Воронеж, ВГЛА
Сотов Л. С.
г. Саратов, СГУ
Для цитирования:
Молодченко Ж. А., Харин В. Н.
г. Воронеж, ВГЛА
Сотов Л. С.
г. Саратов, СГУ
О формировании доверенной среды серверных систем управления базами данных // Проблемы информационной безопасности. Компьютерные системы. 2008. № 3. С. 22-26. DOI:Страницы:
22-26Петренко С. А., Беляев А. В.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Для цитирования:
Петренко С. А., Беляев А. В.
г. Санкт-Петербург, ВКА имени А. Ф. Можайского
Метод обнаружения несанкционированного копирования Ethernet-трафика // Проблемы информационной безопасности. Компьютерные системы. 2008. № 3. С. 27-31. DOI:Страницы:
27-31Баранов Ю. А.
г. Москва, ИПИ РАН
Для цитирования:
Баранов Ю. А.
г. Москва, ИПИ РАН
Неоднородные полиномиальные схемы и их применение для авторубрикации // Проблемы информационной безопасности. Компьютерные системы. 2008. № 3. С. 32-47. DOI:Страницы:
32-47Долгова К. Н., Чернов А. В., Деревенец Е. О.
г. Москва, ИСП РАН
Для цитирования:
Долгова К. Н., Чернов А. В., Деревенец Е. О.
г. Москва, ИСП РАН
Методы и алгоритмы восстановления программ на языке ассемблера в программы на языке высокого уровня // Проблемы информационной безопасности. Компьютерные системы. 2008. № 3. С. 48-62. DOI:Страницы:
48-62Дудоров Е. Н.
г. Москва, Институт криптографии, связи и информатики
Для цитирования:
Дудоров Е. Н.
г. Москва, Институт криптографии, связи и информатики
Анализ поведения прикладных программ в вычислительной среде в интересах выявления программных средств скрытого информационного воздействия // Проблемы информационной безопасности. Компьютерные системы. 2008. № 3. С. 63-65. DOI:Страницы:
63-65Тихонов А. Ю., Аветисян А. И., Падарян В. А.
г. Москва, Институт системного программирования РАН.
Для цитирования:
Тихонов А. Ю., Аветисян А. И., Падарян В. А.
г. Москва, Институт системного программирования РАН.
Методика извлечения алгоритма из бинарного кода на основе динамического анализа // Проблемы информационной безопасности. Компьютерные системы. 2008. № 3. С. 66-71. DOI:Страницы:
66-71Юсупов Р. М.
г. Санкт-Петербург, СПИИРАН
Тохтабаев А., Скормин В., Долгих А.
Университет Бингхэмтон, Центр Современных Информационных Технологий
Тукеев У., Алтайбек А.
Казахстан, г. Алматы, Казахский Национальный Университет им. аль-Фараби
Для цитирования:
Юсупов Р. М.
г. Санкт-Петербург, СПИИРАН
Тохтабаев А., Скормин В., Долгих А.
Университет Бингхэмтон, Центр Современных Информационных Технологий
Тукеев У., Алтайбек А.
Казахстан, г. Алматы, Казахский Национальный Университет им. аль-Фараби
Распознавание механизмов распространения сетевых червей с использованием модели цветных сетей Петри // Проблемы информационной безопасности. Компьютерные системы. 2008. № 3. С. 72-88. DOI:Страницы:
72-88Буренин П. В.
г. Тверь, ООО «Твест»
Для цитирования:
Буренин П. В.
г. Тверь, ООО «Твест»
ДП модель файловых систем // Проблемы информационной безопасности. Компьютерные системы. 2008. № 4. С. 7-17. DOI:Страницы:
7-17Горковенко Е. В.
г. Алма-Ата, Республика Казахстан, ИПИУМОНРК
Соколова С. П.
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН
Для цитирования:
Горковенко Е. В.
г. Алма-Ата, Республика Казахстан, ИПИУМОНРК
Соколова С. П.
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН
Организация системы с мандатной политикой информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2008. № 4. С. 18-27. DOI:Страницы:
18-27Соболев С. C.
г. Воронеж, ЗАО НПП «РЕЛЭКС»
Сотов Л. С.
г. Саратов, Саратовский государственный университет им. Н.Г. Чернышевского
Харин В. Н.
г. Воронеж, ФОУ Воронежская государственная лесотехническая академия
Для цитирования:
Соболев С. C.
г. Воронеж, ЗАО НПП «РЕЛЭКС»
Сотов Л. С.
г. Саратов, Саратовский государственный университет им. Н.Г. Чернышевского
Харин В. Н.
г. Воронеж, ФОУ Воронежская государственная лесотехническая академия
Динамическое форматирование структурных объектов хранилищ данных // Проблемы информационной безопасности. Компьютерные системы. 2008. № 4. С. 28-33. DOI:Страницы:
28-33Явно Д. М.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Явно Д. М.
г. Санкт-Петербург, ГОУ «СПбГПУ»
О недостаточной защищенности современных 64-разрядных версий операционной системы Microsoft Windows от руткитов // Проблемы информационной безопасности. Компьютерные системы. 2008. № 4. С. 34-40. DOI:Страницы:
34-40Баранов А. П., Акимов С. Л., Бодров А. Г.
г. Москва, Центр безопасности ФСБ РФ
Для цитирования:
Баранов А. П., Акимов С. Л., Бодров А. Г.
г. Москва, Центр безопасности ФСБ РФ
Использование шифровальных (криптографических) средств для обеспечения безопасности персональных данных // Проблемы информационной безопасности. Компьютерные системы. 2008. № 4. С. 41-47. DOI:Страницы:
41-47Харинов М. В., Заболотский В. П.
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН
Для цитирования:
Харинов М. В., Заболотский В. П.
г. Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН
Модель изображения с виртуальной памятью для стеганографической защиты документов // Проблемы информационной безопасности. Компьютерные системы. 2008. № 4. С. 48-55. DOI:Страницы:
48-55Рудина Е. А.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Рудина Е. А.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Обобщенное представление сетевых протоколов // Проблемы информационной безопасности. Компьютерные системы. 2008. № 4. С. 56-60. DOI:Страницы:
56-60Сикарев А. А., Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Для цитирования:
Сикарев А. А., Сикарев И. А.
г. Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций
Функциональная устойчивость основных характеристик автоматизированных идентификационных систем на внутренних водных путях // Проблемы информационной безопасности. Компьютерные системы. 2008. № 4. С. 61-65. DOI:Страницы:
61-65Беляков И. А., Еремеев М. А.
г. Санкт-Петербург, ПГУПС
Для цитирования:
Беляков И. А., Еремеев М. А.
г. Санкт-Петербург, ПГУПС
Подход к построению подсистемы принятия решения о наличии/отсутствии недекларированных возможностей в сертифицируемом программном обеспечении на основе данных статического анализа // Проблемы информационной безопасности. Компьютерные системы. 2008. № 4. С. 66-72. DOI:Страницы:
66-72Плешкевич Е. А.
г. Саратов, филиала РГГУ в г. Саратове
Для цитирования:
Плешкевич Е. А.
г. Саратов, филиала РГГУ в г. Саратове
Рецензия на учебник Э. А. Бардаева, В. Б. Кравченко «Документоведение» // Проблемы информационной безопасности. Компьютерные системы. 2008. № 4. С. 73-78. DOI:Страницы:
73-78