№ 3 (27)

cybersecurity_2015
Содержание третьего выпуска журнала «Вопросы кибербезопасности» за 2018 год:

Название статьи Страницы
ПРЕДЛОЖЕНИЕ ПО ОЦЕНКЕ СПОСОБНОСТИ УЗЛА КОМПЬЮТЕРНОЙ СЕТИ ФУНКЦИОНИРОВАТЬ В УСЛОВИЯХ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ
Бегаев А.Н., Гречишников Е.В., Добрышин М.М., Закалкин П.В.
2-8
ПРИНЦИПЫ ФОРМИРОВАНИЯ ТЕСТОВЫХ РЕЧЕВЫХ СИГНАЛОВ ПРИ ОЦЕНКАХ ЭФФЕКТИВНОСТИ ТЕХНОЛОГИЙ ШУМООЧИСТКИ
Козлачков С.Б., Дворянкин С.В., Бонч-Бруевич А.М.
9-15
MULTI-CRITERIA EVALUATION OF ELECTRONIC VOTING SYSTEM SECURITY THREATS
Rasim Alguliyev, Farhad Yusifov
16-21
ПОЛИТИКА УПРАВЛЕНИЯ ДОСТУПОМ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ВЫСОКОПРОИЗВОДИТЕЛЬНОЙ СИСТЕМЫ ОБРАБОТКИ ГЕОЛОГО-ГЕОФИЗИЧЕСКИХ ДАННЫХ
Кругликов С.В., Дмитриев В.А., Степанян А.Б., Максимович Е.П.
22-28
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ МИКРОКОНТРОЛЛЕРОВ
Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В.
29-38
МЕТОД ОБРАБОТКИ ИНФОРМАЦИИ ДЛЯ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ В УПРАВЛЕНИИ ОБЛАЧНЫМ СЕРВИСОМ
Ряполова Е.И., Шрейдер М.Ю., Боровский А.С.
39-46
КЛАССИФИКАЦИЯ СОВРЕМЕННЫХ СИСТЕМ УПРАВЛЕНИЯ ИНЦИДЕНТАМИ БЕЗОПАСНОСТИ
Рыболовлев Д.А., Карасёв С.В., Поляков С.А.
47-53
ОБМАННАЯ СИСТЕМА ДЛЯ ВЫЯВЛЕНИЯ ХАКЕРСКИХ АТАК, ОСНОВАННАЯ НА АНАЛИЗЕ ПОВЕДЕНИЯ ПОСЕТИТЕЛЕЙ ВЕБ-САЙТОВ
Вишневский А.С.
54-62
ПОВЫШЕНИЕ КИБЕРБЕЗОПАСНОСТИ ИНТЕЛЛЕКТУАЛЬНЫХ ЭНЕРГЕТИЧЕСКИХ СИСТЕМ МЕТОДАМИ ОЦЕНИВАНИЯ СОСТОЯНИЯ
Колосок И.Н., Гурина Л.А.
63-69
ОЦЕНКА И ПРОГНОЗИРОВАНИЕ ДЕЯТЕЛЬНОСТИ УЧАСТНИКОВ МАССОВЫХ МЕРОПРИЯТИЙ С ПОМОЩЬЮ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ПАРАМЕТРОВ ТРАФИКА СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ
Терешонок М.В., Рауткин Ю.В.
70-76

№ 2 (26)

cybersecurity_2015
Содержание второго выпуска журнала «Вопросы кибербезопасности» за 2018 год:

Название статьи Страницы
КИБЕРБЕЗОПАСНОСТЬ ПРОГРЕССИВНЫХ ПРОИЗВОДСТВЕННЫХ ТЕХНОЛОГИЙ В ЭПОХУ ЦИФРОВОЙ ТРАНСФОРМАЦИИ
Зегжда Д.П., Васильев Ю.С., Полтавцева М.А., Кефели И.Ф., Боровков А.И.
2-15
АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ СУБД ORACLE
Клепцов М.Я., Любимова Л.В., Миронов М.М.
16-23
МЕТОДЫ И СРЕДСТВА ОЦЕНИВАНИЯ КАЧЕСТВА РЕАЛИЗАЦИИ ФУНКЦИОНАЛЬНЫХ И ЭКСПЛУАТАЦИОННО-ТЕХНИЧЕСКИХ ХАРАКТЕРИСТИК СИСТЕМ ОБНАРУЖЕНИЯ И ПРЕДУПРЕЖДЕНИЯ ВТОРЖЕНИЙ НОВОГО ПОКОЛЕНИЯ
Гаценко О.Ю., Мирзабаев А.Н., Самонов А.В.
24-32
ОБНАРУЖЕНИЕ АНОМАЛЬНЫХ СОСТОЯНИЙ КОМПЬЮТЕРНЫХ СИСТЕМ СРЕДСТВАМИ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ДАННЫХ СИСТЕМНЫХ ЖУРНАЛОВ
Шелухин О.И., Рябинин В.С., Фармаковский М.А.
33-43
ФИЛЬТРАЦИЯ НЕЖЕЛАТЕЛЬНЫХ ПРИЛОЖЕНИЙ ИНТЕРНЕТ-ТРАФИКА С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМА КЛАССИФИКАЦИИ RANDOM FOREST
Шелухин О.И., Ванюшина А.В., Габисова М.Е.
44-51
ИССЛЕДОВАНИЕ СИММЕТРИЧНОЙ СХЕМЫ ЦИФРОВОЙ ПОДПИСИ, РАЗРАБОТАННОЙ НА БАЗЕ АЛГОРИТМА «ГОСТ Р 34.12-2015»
Бабенко Л.К., Санчес Россель Х.А.
52-58
СРАВНИТЕЛЬНЫЙ АНАЛИЗ ЛИНЕЙНОЙ ФИЛЬТРАЦИИ ДИСКРЕТНОГО СИГНАЛА В АДДИТИВНОМ ШУМЕ ДЛЯ ДВУХ КАНАЛОВ ПЕРЕДАЧИ ИНФОРМАЦИИ С МЕТОДОМ K БЛИЖАЙШИХ СОСЕДЕЙ
Троицкий И.И., Якубов Р.Ж.
59-69
СНИЖЕНИЕ ОБЪЕМА ОБРАБАТЫВАЕМОЙ ИНФОРМАЦИИ В ЭНЕРГОЗАВИСИМОЙ ПАМЯТИ ПРИ ИССЛЕДОВАНИИ КОМПЬЮТЕРНЫХ ИНЦИДЕНТОВ
Пантюхин И.С., Белов Н.И., Катаева В.А.
70-76

№ 1 (25)

cybersecurity_2015
Содержание первого выпуска журнала «Вопросы кибербезопасности» за 2018 год::

Название статьи Страницы
METHODOLOGY OF SECURITY ASSESSMENT AUTOMATED SYSTEMS AS OBJECTS CRITICAL INFORMATION INFRASTRUCTURE
Butusov I.V., Romanov A.A.
2-10
LAN ABNORMALITIES THREAT DETECTION: AN OUTLOOK AND APPLICABILITY ANALYSIS
Modorskiy A.M., Minzov A.S., Baronov O.R., Nevskiy A.Y.
11-18
МЕТОД ОБНАРУЖЕНИЯ НИЗКОИНТЕНСИВНЫХ РАСПРЕДЕЛЕННЫХ АТАК ОТКАЗА В ОБСЛУЖИВАНИИ СО СЛУЧАЙНОЙ ДИНАМИКОЙ ХАРАКТЕРИСТИК ФРАГМЕНТАЦИИ И ПЕРИОДИЧНОСТИ
Слесарчик К.Ф.
19-27
УПРАВЛЕНИЕ РИСКОМ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ЭЛЕКТРОННОГО БАНКИНГА
Бердюгин А.А.
28-38
ЭНТРОПИЙНЫЙ ПОДХОД К ОЦЕНКЕ УЩЕРБА ОТ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ БОЛЬШИХ ТЕХНИЧЕСКИХ СИСТЕМ
Полищук Ю.В.
39-45
РАЗРАБОТКА МОДЕЛЕЙ ОПИСАНИЯ ОБРАБОТКИ ИНФОРМАЦИИ В ЗАДАЧАХ УПРАВЛЕНИЯ СИСТЕМОЙ ЗАЩИТЫ ОБЪЕКТА НА ОСНОВЕ СЕТЕЙ ПЕТРИ
Шрейдер М.Ю., Боровский А.С.
46-53
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ КРЕДИТНО-ФИНАНСОВОЙ СФЕРЫ
Козьминых С.И.
54-63
МОДЕЛЬ ИНТЕГРИРОВАННОЙ СИСТЕМЫ МЕНЕДЖМЕНТА ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЛОЖНЫХ ОБЪЕКТОВ
Лившиц И.И., Фаткиева Р.Р.
64-71
ЭФФЕКТИВНОСТЬ СТАТИСТИЧЕСКИХ МЕТОДОВ СТЕГАНОАНАЛИЗА ПРИ ОБНАРУЖЕНИИ ВСТРАИВАНИЯ В ВЕЙВЛЕТ ОБЛАСТЬ ИЗОБРАЖЕНИЯ
Сивачев А.В.
72-78

№ 5 (24)

cybersecurity_2015
Содержание пятого выпуска журнала «Вопросы кибербезопасности» за 2017 год:

Название статьи Страницы
ТЕХНОЛОГИИ БОЛЬШИХ ДАННЫХ ДЛЯ КОРРЕЛЯЦИИ СОБЫТИЙ БЕЗОПАСНОСТИ НА ОСНОВЕ УЧЕТА ТИПОВ СВЯЗЕЙ
Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г.
2-16
ВЗАИМОСВЯЗЬ ПРОЦЕССА УПРАВЛЕНИЯ СОБЫТИЯМИ С ДРУГИМИ ПРОЦЕССАМИ УПРАВЛЕНИЯ ПРЕДПРИЯТИЯ
Кузнецов А.В.
17-22
ИССЛЕДОВАНИЕ ПРИМЕНЕНИЯ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ОБНАРУЖЕНИЯ НИЗКОИНТЕНСИВНЫХ DDoS-АТАК ПРИКЛАДНОГО УРОВНЯ
Тарасов Я.В.
23-29
К ВОПРОСУ ОЦЕНИВАНИЯ ЭНТРОПИИ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Лившиц И.И., Неклюдов А.В.
30-41
АНАЛИЗ И РАЗРАБОТКА СРЕДСТВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДЛЯ СИСТЕМ ГРУППОВОГО УПРАВЛЕНИЯ АВТОНОМНЫМИ МОБИЛЬНЫМИ РОБОТАМИ
Басан А.С., Басан Е.С., Макаревич О.Б.
42-49
КОНЦЕПЦИЯ ИТЕРАЦИОННОГО ВНЕШНЕГО ПРОЕКТИРОВАНИЯ ОБЛИКА ПРОАКТИВНЫХ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Горбачев И.Е.
50-63
СХЕМА РАЗДЕЛЕННОЙ ПЕРЕДАЧИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ НА ОСНОВЕ ДИФФЕРЕНЦИРОВАНИЯ ПОЛИНОМОВ НЕСКОЛЬКИХ ПЕРЕМЕННЫХ НАД ПРОСТЫМИ ПОЛЯМИ ГАЛУА
Деундяк В.М., Могилевская Н.С.
64-71
ОЦЕНКА ЖИВУЧЕСТИ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ
Искольный Б.Б., Максимов Р.В., Шарифуллин С.Р.
72-82
МОДЕЛЬ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ К СОЗДАВАЕМЫМ АВТОМАТИЗИРОВАННЫМ СИСТЕМАМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
Бибашов С.А.
83-90
ПАРОЛЬНАЯ И НЕПРЕРЫВНАЯ АУТЕНТИФИКАЦИЯ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ СРЕДСТВАМИ МАТЕМАТИЧЕСКОЙ СТАТИСТИКИ
Крутохвостов Д.С., Хиценко В.Е.
91-99

№ 4 (22)

cybersecurity_2015
Содержание четвертого выпуска журнала «Вопросы кибербезопасности» за 2017 год:

Название статьи Страницы
СТЕПЕНЬ ДОВЕРЕННОСТИ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ КАК ПОКАЗАТЕЛЬ КАЧЕСТВА ЗАМЕЩЕНИЯ ИМПОРТА
Захаренков А.И., Бутусов И.В., Романов А.А.
2-9
ПОСТРОЕНИЕ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ В ОБЛАЧНЫХ ТЕХНОЛОГИЯХ НА ОСНОВЕ МНОГОАГЕНТНОГО ПОДХОДА С ИСПОЛЬЗОВАНИЕМ АВТОМАТНОЙ МОДЕЛИ
Боровский А.С., Ряполова Е.И.
10-20
МЕТОДИКА ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ МОБИЛЬНЫХ АБОНЕНТСКИХ УСТРОЙСТВ В КОРПОРАТИВНЫХ СЕТЯХ С РАЗНЫМИ ТРЕБОВАНИЯМИ ПО ЗАЩИЩЕННОСТИ
Маркин Д.О., Комашинский В.В., Сенотрусов И.А.
21-31
МЕТОДИКА ОЦЕНКИ УПРАВЛЯЕМОСТИ ФРАГМЕНТА СЕТИ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ С УЧЕТОМ ВЛИЯНИЯ МНОЖЕСТВЕННОСТИ ЦЕНТРОВ УПРАВЛЕНИЯ И ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ
Бегаев А.Н., Стародубцев Ю.И., Фёдоров В.Г.
32-39
ПРИМЕНЕНИЕ СМАРТ-КАРТ В ТЕЛЕМЕДИЦИНСКИХ СИСТЕМАХ
Булдакова Т.И., Ланцберг А.В., Смолянинова К.А.
40-46
КЛЕТОЧНЫЕ АВТОМАТЫ В КРИПТОГРАФИИ. ЧАСТЬ 2.
Жуков А.Е.
47-66
РЕЦЕНЗИЯ НА КНИГУ «НАЦИОНАЛЬНАЯ СИСТЕМА РАННЕГО ПРЕДУПРЕЖДЕНИЯ О КОМПЬЮТЕРНОМ НАПАДЕНИИ»
Марков А.С.
67-74

« Предыдущие Записи