№ 4 (22)

cybersecurity_2015
Содержание четвертого выпуска журнала «Вопросы кибербезопасности» за 2017 год:

Название статьи Страницы
СТЕПЕНЬ ДОВЕРЕННОСТИ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ КАК ПОКАЗАТЕЛЬ КАЧЕСТВА ЗАМЕЩЕНИЯ ИМПОРТА
Захаренков А.И., Бутусов И.В., Романов А.А.
2-9
ПОСТРОЕНИЕ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ В ОБЛАЧНЫХ ТЕХНОЛОГИЯХ НА ОСНОВЕ МНОГОАГЕНТНОГО ПОДХОДА С ИСПОЛЬЗОВАНИЕМ АВТОМАТНОЙ МОДЕЛИ
Боровский А.С., Ряполова Е.И.
10-20
МЕТОДИКА ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ МОБИЛЬНЫХ АБОНЕНТСКИХ УСТРОЙСТВ В КОРПОРАТИВНЫХ СЕТЯХ С РАЗНЫМИ ТРЕБОВАНИЯМИ ПО ЗАЩИЩЕННОСТИ
Маркин Д.О., Комашинский В.В., Сенотрусов И.А.
21-31
МЕТОДИКА ОЦЕНКИ УПРАВЛЯЕМОСТИ ФРАГМЕНТА СЕТИ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ С УЧЕТОМ ВЛИЯНИЯ МНОЖЕСТВЕННОСТИ ЦЕНТРОВ УПРАВЛЕНИЯ И ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ
Бегаев А.Н., Стародубцев Ю.И., Фёдоров В.Г.
32-39
ПРИМЕНЕНИЕ СМАРТ-КАРТ В ТЕЛЕМЕДИЦИНСКИХ СИСТЕМАХ
Булдакова Т.И., Ланцберг А.В., Смолянинова К.А.
40-46
КЛЕТОЧНЫЕ АВТОМАТЫ В КРИПТОГРАФИИ. ЧАСТЬ 2.
Жуков А.Е.
47-66
РЕЦЕНЗИЯ НА КНИГУ «НАЦИОНАЛЬНАЯ СИСТЕМА РАННЕГО ПРЕДУПРЕЖДЕНИЯ О КОМПЬЮТЕРНОМ НАПАДЕНИИ»
Марков А.С.
67-74

№ 3 (21)

cybersecurity_2015
Содержание третьего выпуска журнала «Вопросы кибербезопасности» за 2017 год::

Название статьи Страницы
FIRST ORDER LOGIC FOR PROGRAM CODE FUNCTIONAL REQUIREMENTS DESCRIPTION
Kozachok A.V., Bochkov M.V., Lai M.T., Kochetkov E.V.
2-7
ОБЕСПЕЧЕНИЕ СОГЛАСОВАННОСТИ И АДЕКВАТНОСТИ ОЦЕНКИ ФАКТОРОВ РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Булдакова Т.И., Миков Д.А.
8-15
РАСШИРЕНИЕ ПРОФИЛЯ ОПЕРАЦИОННОГО РИСКА В БАНКАХ ПРИ ВОЗРАСТАНИИ DDoS-УГРОЗ
Ревенков П.В., Бердюгин А.А.
16-23
АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРА НА ОСНОВЕ КЛАВИАТУРНОГО ПОЧЕРКА И ОСОБЕННОСТЕЙ ЛИЦА
Ложников П.С., Сулавко А.Е., Бурая Е.В., Писаренко В.Ю.
24-34
СОВЕРШЕНСТВОВАНИЕ ПРОЦЕССА ОЦЕНКИ ЗАЩИЩЁННОСТИ ВЫДЕЛЕННОГО ПОМЕЩЕНИЯ ОТ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
Савельев И.А., Антипенко А.О.
35-42
ТЕХНОЛОГИЯ СОКРЫТИЯ КОНЕЧНОГО АДРЕСА DOMAIN FRONTING
Тюрин К.А., Черкесова Л.В., Сафарьян О.А.
43-48
ИЗУЧЕНИЕ ПОВЕДЕНИЯ СРЕДСТВ АВТОМАТИЗИРОВАННОГО СБОРА ИНФОРМАЦИИ С ВЕБ-РЕСУРСОВ
Менщиков А.А., Комарова А.В., Гатчин Ю.А.
49-54
НЕКОТОРЫЕ ВОПРОСЫ ЗАКОНОДАТЕЛЬНОГО УКРЕПЛЕНИЯ КИБЕРБЕЗОПАСНОСТИ В РЕСПУБЛИКЕ КАЗАХСТАН
Сабиров К.К., Ахмеджанов Ф.Р.
55-62
О СВОЙСТВАХ БУЛЕВЫХ ПОЛИНОМОВ, АКТУАЛЬНЫХ ДЛЯ КРИПТОСИСТЕМ
Гордеев Э.Н., Леонтьев В.К., Медведев Н.В.
63-69
КЛЕТОЧНЫЕ АВТОМАТЫ В КРИПТОГРАФИИ. ЧАСТЬ 1
Жуков А.Е.
70-76

№ 2 (20)

cybersecurity_2015
Содержание второго выпуска журнала «Вопросы кибербезопасности» за 2017 год::

Название статьи Страницы
СТАТИСТИКА ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ПРОВЕДЕНИИ СЕРТИФИКАЦИОННЫХ ИСПЫТАНИЙ
Барабанов А.В., Марков А.С., Фадин А.А., Цирлов В.Л.
2-8
ПРЕДСТАВЛЕНИЕ ПРОГРАММ ИНВАРИАНТАМИ ПОДОБИЯ ДЛЯ КОНТРОЛЯ ИСКАЖЕНИЯ ВЫЧИСЛЕНИЙ
Харжевская А.В., Ломако А.Г., Петренко С.А.
9-20
ОРГАНИЗАЦИЯ ОДНОНАПРАВЛЕННЫХ СЕТЕЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В УСЛОВИЯХ ЗАЩИЩЁННОЙ СРЕДЫ
Воронцов А.Г., Петунин С.А.
21-29
СИСТЕМНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ НЕЖЕЛАТЕЛЬНОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ
Тумбинская М.В.
30-44
ВЕРИФИКАЦИЯ БЕЗОПАСНОСТИ ПРОТОКОЛА ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ С ПОМОЩЬЮ AVISPA
Бабенко Л.К., Санчес Россель Х.А.
45-52
ЭФФЕКТИВНОСТЬ СТЕГАНОАНАЛИЗА НА ОСНОВЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ
Сивачев А.В., Прохожев Н.Н., Михайличенко О.В., Башмаков Д.А.
53-60
ЭТАЛОННАЯ ОЦЕНКА КАЧЕСТВА ОЦИФРОВАННЫХ СТАТИЧЕСКИХ ИЗОБРАЖЕНИЙ И ВИДЕОСИГНАЛОВ В СИСТЕМАХ БЕЗОПАСНОСТИ
Филиппов А.К., Шахтарин Б.И.
61-74

№ 1 (19)

cybersecurity_2015
Содержание первого выпуска журнала «Вопросы кибербезопасности» за 2017 год::

Название статьи Страницы
ПРИМЕНЕНИЕ МЕТОДОВ ТЕОРИИ ВОЗМОЖНОСТЕЙ ПРИ МОДЕЛИРОВАНИИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
Щербаков Е.С., Корчагин П.В.
2-5
МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ СЕТИ СВЯЗИ С НЕИЗВЕСТНЫМ УРОВНЕМ ДОВЕРИЯ И ОЦЕНКИ ЕЁ ВОЗМОЖНОСТЕЙ ПО ПРЕДОСТАВЛЕНИЮ УСЛУГИ VPN С ЗАДАННЫМ КАЧЕСТВОМ
Анисимов В.В., Бегаев А.Н., Стародубцев Ю.И.
6-15
ИТЕРАЦИОННЫЙ МЕТОД ПОИСКА КЛОНИРОВАННОГО КОДА, ОСНОВАННЫЙ НА ВЫЧИСЛЕНИИ РЕДАКЦИОННОГО РАССТОЯНИЯ
Кононов Д.С.
16-21
РАЗБОР ЭКСПЛОЙТА УЯЗВИМОСТИ CVE-2015-7547
Касикин А.А.
22-30
ИССЛЕДОВАНИЕ СТРУКТУРЫ ГРАФА НАУЧНОГО СОАВТОРСТВА МЕТОДАМИ АНАЛИЗА СОЦИАЛЬНЫХ СЕТЕЙ
Басараб М.А., Глинская Е.В., Иванов И.П., Колесников А.В., Кузовлев В.И.
31-36
ПРИМЕНЕНИЕ АЛГОРИТМА ВЫДЕЛЕНИЯ СООБЩЕСТВ В ИНФОРМАЦИОННОМ ПРОТИВОБОРСТВЕ‌ В СОЦИАЛЬНЫХ СЕТЯХ
Чесноков В.О.
37-44
МЕТОД ПОСТРОЕНИЯ КРИПТОГРАФИЧЕСКИХ ХЭШ-ФУНКЦИЙ НА ОСНОВЕ ИТЕРАЦИЙ ОБОБЩЕННОГО КЛЕТОЧНОГО АВТОМАТА
Ключарёв П.Г.
45-50
АНАЛИЗ И СРАВНЕНИЕ АЛГОРИТМОВ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ ГОСТ Р 34.10-1994, ГОСТ Р 34.10-2001 И ГОСТ Р 34.10-2012
Комарова А.В., Менщиков А.А., Коробейников А.Г.
51-56
РАСПОЗНАВАНИЕ ДИСКРЕТНОГО СИГНАЛА В АДДИТИВНОМ ШУМЕ ДЛЯ ДВУХ КАНАЛОВ ПЕРЕДАЧИ ИНФОРМАЦИИ
Троицкий И.И., Якубов Р.Ж.
57-62
СОВРЕМЕННЫЕ ТРЕБОВАНИЯ К НАУЧНЫМ СТАТЬЯМ
Макаренко Г.И.
63-66
РЕЦЕНЗИЯ НА КНИГУ «СЕМЬ БЕЗОПАСНЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ»
Петренко С.А.
67-72