Основные публикации кафедры

Тематика Тип публикации Библиографическая ссылка
Cisco РИНЦ CISCO TRUSTSEC / Катасонов А.И., Цветков А.Ю., Андрианов В.И. // Информационные технологии и телекоммуникации. 2017. Т. 5. № 4. С. 85-95.
IP ВАК Обеспечение безопасности передачи multicast-трафика в ip-сетях / Красов А.В., Сахаров Д.В., Ушаков И.А., Лосин Е.П.// Защита информации. Инсайд. 2017. № 3 (75). С. 34-42.
Сети передачи данных ВАК Разработка модели обеспечения отказоустойчивости сети передачи данных / Сахаров Д.В., Штеренберг С.И., Левин М.В., Колесникова Ю.А. // Известия высших учебных заведений. Технология легкой промышленности. 2016. Т. 34. № 4. С. 14-20.
MPLS ВАК Системный анализ технологии MPLS при построении распределенных сетей для выявления актуальных уязвимостей / Сахаров Д.В., Махова И.О. // Известия высших учебных заведений. Технология легкой промышленности. 2017. Т. 35. № 1. С. 39-42.
IEEE ВАК Механизмы аутентификации и управления ключами стандарта IEEE 802.11-2012 / Ковалев Д., Ковцур М. // Первая миля. 2014. № 3 (42). С. 72-77.
IEEE ВАК Анализ пропускной способности сети радиосвязи стандарта IEEE 1609 / Григорьев В.А., Никитин В.Н., Кузнецов В.И., Тараканов С.А., Ковцур М.М. // Электросвязь. 2014. № 1. С. 13-15.
IEEE ВАК Системы обнаружения вторжений в сетях широкополосного радиодоступа стандарта IEEE 802.11 / Юркин Д.В., Никитин В.Н. // Информационно-управляющие системы. 2014. № 2 (69). С. 44-49.
IEEE ВАК Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802.1X / Меркулов А.Б., Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2009. № 5 (29). С. 38-45.
IEEE ВАК Улучшение вероятностно-временных характеристик протоколов инкапсуляции 802.11 / Юркин Д.В., Исаченков П.А., Патрикеев А.И. // Вопросы кибербезопасности. 2016. № 2 (15). С. 46-53
Сети передачи данных ВАК Формализованный анализ протоколов аутентификации / Юркин Д.В., Уткина А.А., Первушин А.О. // Информационно-управляющие системы. 2018. № 2 (93). С. 76-83.
openflow ВАК Исследование принципов работы протокола openflow в программно-конфигурируемых сетях / Альшаев И.А., Красов А.В., Ушаков И.А. // Труды учебных заведений связи. 2017. Т. 3. № 2. С. 16-27.
Сети передачи данных ВАК Исследование эффективности метода управления потоками трафика на основе информации о нагрузке в программно-определяемой сети с неравными метриками маршрутов / Исаченков П.А., Красов А.В., Левин М.В. // Современная наука и инновации. 2017. № 2 (18). С. 32-38
Сети передачи данных ВАК Методология управления потоками трафика в программно-определяемой адаптивной сети / Красов А.В., Левин М.В., Штеренберг С.И., Исаченков П.А. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 4. С. 3-8.
EIGRP ВАК Модель управления потоками трафика в программно-определяемой сети с изменяющейся нагрузкой / Красов А.В., Левин М.В., Штеренберг С.И., Исаченков П.А. // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 4. С. 70-74.
SDN РИНЦ Возможности управления трафиком в рамках концепции SDN / Красов А.В., Левин М.В. // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании IV Международная научно-техническая и научно-методическая конференция: сборник научных статей в 2 томах. 2015. С. 350-354.
Сети передачи данных РИНЦ Управление сетями передачи данных с изменяющейся нагрузкой / Красов А.В., Левин М.В., Цветков А.Ю. // Всероссийская научная конференция по проблемам управления в технических системах. 2015. № 1. С. 141-146.
EIGRP РИНЦ Метод управления трафиком в гибридной программно-определяемой сети / Красов А.В., Левин М.В., Цветков А.Ю. // Информационные технологии и телекоммуникации. 2016. Т. 4. № 2. С. 53-63.
ЛВС ВАК Разработка комплексной системы защиты информации в ЛВС дорожно-строительной организации / Брагина Е.К., Гаскаров В.Д., Малов С.С., Швед В.Г. // Защита информации. Инсайд. 2016. № 5 (71). С. 64-71
DSRG ВАК Механизмы защиты информации в сетях DSRG / Никитин В.Н., Хворов И.А., Тараканов С.А., Ковцур М.М. // Информация и космос. 2014. № 1. С. 47-51.
Сети передачи данных Монография Алейников А.А., Билятдинов К.З., Красов А.В., Левин М.В. Контроль, измерение и интеллектуальное управление трафиком /монография Санкт-Петербург, 2016.
Сети передачи данных Монография Алейников А.А., Билятдинов К.З., Красов А.В., Кривчун Е.А., Крысанов А.В. Технические аспекты управления с использованием сети интернет / Монография Санкт-Петербург, 2016
Сети передачи данных ВАК Обеспечение информационной безопасности ИТС / Никитин В.Н., Лагутенко О.И., Ковцур М.М. // Электросвязь. 2014. № 1. С. 29-31

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
Elastic stack ВАК Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic stack / Котенко И.В., Кулешов А.А., Ушаков И.А. // Труды СПИИРАН. 2017. № 5 (54). С. 5-34.
Elastic stack Scopus Aggregation of Elastic stack instruments for collecting, storing and processing of security information and events / Kotenko I., Kuleshov A., Ushakov I. // В сборнике: 2017 IEEE SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computed, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI) 2017.
Elastic stack ВАК Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic stack / Котенко И.В., Кулешов А.А., Ушаков И.А. // Труды СПИИРАН. 2017. № 5 (54). С. 5-34.
Технология Блокчеин РИНЦ (Польша) Возможные методы защиты от Front-running атак в системе Ethereum / Лобанова А.Д., Косов Н.А. // Colloquium-journal. 2019. № 13-2 (37). С. 104-106.
Облачные вычисления ВАК Исследование механизмов обеспечения защищенного доступа к данным, размещенным в облачной инфраструктуре / Сахаров Д.В., Левин М.В., Фостач Е.С., Виткова Л.А. // Наукоемкие технологии в космических исследованиях Земли. 2017. Т. 9. № 2. С. 40-46.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
Системы аутентификации ВАК Исследование путей совершенствования протоколов распределения ключей в защищенной IP-телефонии / Ковцур М.М. // Фундаментальные исследования. 2014. № 8-6. С. 1300-1308.
Системы аутентификации ВАК Исследование вероятностно-временных характеристик протокола распределения ключей защищенной IP-телефонии / Ковцур М.М., Никитин В.Н., Винель А.В. // Информационно-управляющие системы. 2013. № 1 (62). С. 54-63.
IP-телефония ВАК Оценка вероятностно-временных характеристик защищенной IP-телефонии / Ковцур М.М., Никитин В.Н. // Защита информации. Инсайд. 2012. № 4 (46). С. 38-44.
IP-телефония ВАК Протоколы обеспечения безопасности IP-телефонии / Ковцур М. // Первая миля. 2012. Т. 32. № 5. С. 18-27.
VoIP-телефония ВАК Протоколы обеспечения безопасности VoIP-телефонии / Ковцур М.М., Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2012. № 3 (45). С. 74-81.
VoIP-телефония, системы обнаружения вторжений ВАК Методика построения системы обнаружения вторжений для VoIP трафика / Кириллов Д.И. // T-Comm: Телекоммуникации и транспорт. 2009. Т. 3. № 5. С. 49.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
Байт-код, java ВАК Методика защиты байт-кода java-программы от декомпиляции и хищения исходного кода злоумышленником / Красов А.В., Шариков П.И. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2017. № 1. С. 47-50.
Байт-код, java ВАК Cкрытое вложение информации в структуру байт-кода java / Хомяков И.Н., Красов А.В. // Системы управления и информационные технологии. 2014. № 2 (56). С. 89-93.
ЦВЗ РИНЦ (Польша) Актуальность внедрения цифровых водяных знаков в программы, написанных на языке kotlin / Владыкин М.В., Косов Н.А., Красов А.В. // Colloquium-journal. 2019. № 13-2 (37). С. 12-16.
Реверс-инжиниринг РИНЦ (Польша) Исследование методов провижининга безопасной сети на мультивендорном оборудовании с использованием средств автоматизированной конфигурации / Красов А.В., Косов Н.А., Холоденко В.Ю. // Colloquium-journal. 2019. № 13-2 (37). С. 243-247.
Байт-код, java Scopus Embedding the hidden information into java byte code based on operands’ interchanging / Krasov A.V., Arshinov A.S., Ushakov I.A. // ARPN Journal of Engineering and Applied Sciences. 2018. Т. 13. № 8. С. 2746-2752.
ЦВЗ, Java, Байт-код ВАК Исследование возможностей методики скрытого вложения цифрового водяного знака в class-файлы на виртуализированных платформах с отличающейся архитектурой / Иванов А.В., Красов А.В., Шариков П.И.// Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 2. С. 79-89.
ЦВЗ, Java ВАК Методика создания и вложения цифрового водяного знака в исполняемые java файлы на основе замен опкодов / Шариков П.И., Красов А.В., Штеренберг С.И. // T-Comm: Телекоммуникации и транспорт. 2017. Т. 11. № 3. С. 66-70.
Обфускация, JavaScript РИНЦ (Польша) Обфускация кода на примере JavaScript / Комилджонов Р.Н., Косов Н.А. // Colloquium-journal. 2019. № 13-2 (37). С. 71-75.
ЦВЗ, исполняемые файлы   Аутентификация программного обеспечения при помощи вложения цифровых водяных знаков в исполняемый код / Красов А.В., Верещагин А.С., Цветков А.Ю. // Телекоммуникации. 2013. № S7. С. 27-29.
ЦВЗ, исполняемые файлы ВАК Методы скрытого вложения информации в исполняемые файлы / Красов А.В., Верещагин А.С., Абатуров В.С. // Известия СПбГЭТУ ЛЭТИ. 2012. № 8. С. 51-55.
ЦВЗ, исполняемые файлы Scopus Analysis of using equivalent instructions at the hidden embedding of information into the executable files / Shterenberg S.I., Krasov A.V., Ushakov I.A. // Journal of Theoretical and Applied Information Technology. 2015. Т. 80. № 1. С. 28-34.
ЦВЗ, исполняемые файлы, библиотечные файлы РИНЦ Разработка методов защиты от копирования по на основе цифровых водяных знаков внедряемых в исполняемые и библиотечные файлы / Красов А.В., Штеренберг С.И. // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании II Международная научно-техническая и научно-методическая конференция. 2013. С. 847-852.
Низкоуровневое программирование ВАК Разработка модели распространения самомодифицирующегося кода в защищаемой информационной системе / Гельфанд А.М., Пестов И.Е., Катасонов А.И., Рязанцев К.С. // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2018. № 8. С. 91-97.
Исполняемые файлы ВАК Методика применения в адаптивной системе локальных вычислительных сетей стеговложения в исполнимые файлы на основе самомодифицирующегося кода / Штеренберг С.И. // Системы управления и информационные технологии. 2016. № 1 (63). С. 51-54.
Низкоуровневое программирование ВАК Методика применения самомодификации файлов для скрытой передачи данных в экспертной системе / Штеренберг С.И., Кафланов Р.И., Дружин А.С., Марченко С.С. // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 1. С. 71-75.
Низкоуровневое программирование ВАК Анализ работы алгоритмов защиты информации на основе самомодифицирующегося кода с применением стеговложения / Штеренберг С.И. // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 2. С. 86-90.
Низкоуровневое программирование ВАК Методы построения цифровой стеганографии в исполнимых файлах на основе и принципах построения самомодифицирующегося кода / Штеренберг С.И. // Известия высших учебных заведений. Технология легкой промышленности. 2016. Т. 31. № 1. С. 28-36.
Вредоносное ПО, Низкоуровневое программирование ВАК Метод дизассемблирования вирусов, использующих руткит-технологию, для анализа статистики его внедрения в технологию адаптивной защиты / Штеренберг С.И., Раськевич А.А., Чекалов А.А. // Перспективы науки. 2015. № 6 (69). С. 114-119
Машинный код ВАК Варианты вложения информации в исполнимый файл формата.intel hex при помощи языка ассемблера / Штеренберг С.И., Виткова Л.А. // Инновации и инвестиции. 2015. № 7. С. 154-156.
Исполняемые файлы ВАК Метод вложения информации в исполнимые файлы и его структурный анализпо величине скрываемой информации / Штеренберг С.И. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 1. С. 37-42.
Низкоуровневое программирование ВАК Методы использования пустых секций исполнимого файла для стеговложения саморазвивающегося кода в распределенной системе однозначного отождествления / Штеренберг С.И., Виткова Л.А., Андрианов В.И. // Системы управления и информационные технологии. 2015. № 1-1 (59). С. 189-194.
Машинный код ВАК Метод алгоритмизации машинного кода телекоммуникационных устройств / Буйневич М.В., Израилов К.Е. // Телекоммуникации. 2012. № 12. С. 2-6.
Машинный код ВАК Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств / Буйневич М.В., Израилов К.Е. // Телекоммуникации. 2013. № 6. С. 2-9.
Машинный код ВАК Структурная модель машинного кода, специализированная для поиска уязвимостей в программном обеспечении автоматизированных систем управления / Буйневич М.В., Щербаков О.В., Израилов К.Е. // Проблемы управления рисками в техносфере. 2014. № 3 (31). С. 68-74.
Машинный код ВАК Проблемные вопросы нейтрализации уязвимостей программного кода телекоммуникационных устройств / Буйневич М.В., Израилов К.Е., Мостович Д.И., Ярошенко А.Ю. // Проблемы управления рисками в техносфере. 2016. № 3 (39). С. 81-89.
Машинный код ВАК Модель машинного кода, специализированная для поиска уязвимостей / Буйневич М.В., Израилов К.Е., Щербаков О.В. // Вестник Воронежского института ГПС МЧС России. 2014. № 2 (11). С. 46-51.
Программирование ВАК Автоматизация генерации описания графо-аналитической модели программы / Зыков А.Г., Кочетков И.В., Чистиков Е.Г., Швед В.Г. // Защита информации. Инсайд. 2017. № 4 (76). С. 60-65

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
DDOS атаки РИНЦ Отражение DDOS атак путем создания BGP Black Hole / Кузнецов А.И., Орлов Г.А., Косов Н.А. //Colloquium-journal. 2019. № 13-2 (37). С. 91-93.
Dos-атаки ВАК Предупреждение Dos-атак путем прогнозирования значений корреляционных параметров сетевого трафика / Лаврова Д.С., Попова Е.А., Штыркина А.А., Штеренберг С.И. // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С. 70-77.
Руткиты ВАК Метод и модель анализа безопасности операционной системы от атак типа руткит / Милушков В.И., Митрушин А.А., Люльченко А.Н., Менщиков А.А., Швед В.Г. // Перспективы науки. 2015. № 10 (73). С. 100-103.
Руткиты ВАК Исследование угроз информационного воздействия руткит на динамические данные ядра посредством мониторинга гостевой операционной системы виртуальной машины / Милушков В.И., Митрушин А.А., Люльченко А.Н., Менщиков А.А., Швед В.Г. // Глобальный научный потенциал. 2015. № 10 (55). С. 29-32.
Вредоносное ПО ВАК Метод анализа вредоносного программного обеспечения на базе fuzzy hash /Израилов К.Е., Гололобов Н.В., Краскин Г.А. // Информатизация и связь. 2019. № 2. С. 36-44
Вредоносное ПО ВАК Управление безопасностью распределенной ИВС на основе прогноза заражения компьютерным вирусом / Липатников В.А., Сахаров Д.В., Кузнецов И.А. // Электросвязь. 2017. № 1. С. 53-59.
Поиск уязвимостей ПО ВАК Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей / Израилов К.Е. // Информатизация и связь. 2014. № 3. С. 44-47
Поиск уязвимостей ПО ВАК Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода / Израилов К.Е. // Информатизация и связь. 2017. № 3. С. 111-118.
НСД РИНЦ (Польша) Анализ темных данных для обеспечения устойчивости информационных систем от нарушения конфиденциальности или несанкционированных действий / Косов Н.А., Гельфанд А.М., Лаптев А.А. // Colloquium-journal. 2019. № 13-2 (37). С. 100-103.
Системы обнаружения вторженийВАКПовышение защиты протоколов распределения ключей от атак вторжения в середину канала связи / Никитин В.Н., Ковцур М.М., Юркин Д.В. // Информационно-управляющие системы. 2014. № 1 (68). С. 70-75.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
Базы данных ВАК Гибридная модель базы данных NOSQL для анализа сетевого трафика / Котенко И.В., Ушаков И.А., Пелёвин Д.В., Овраменко А.Ю. // Защита информации. Инсайд. 2019. № 1 (85). С. 46-54.
Базы данных ВАК Гибридная модель базы данных NOSQL для анализа сетевого трафика / Котенко И.В., Ушаков И.А., Пелёвин Д.В., Овраменко А.Ю. // Защита информации. Инсайд. 2019. № 1 (85). С. 46-54.
Базы данных ВАК Технологии Больших данных для мониторинга компьютерной безопасности / Котенко И.В., Ушаков И.А. // Защита информации. Инсайд. 2017. № 3 (75). С. 23-33.
Системы обнаружения вторжений ВАК Распределенная система обнаружения вторжений с защитой от внутреннего нарушителя / Штеренберг С.И., Полтавцева М.А. // Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 59-68.
ЦОД Учебное пособие Десницкий В.А., Сахаров Д.В., Чечулин А.А., Ушаков И.А., Захарова Т.Е Защита информации в центрах обработки данных. / Санкт-Петербург, 2019.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
UNIX ВАК Анализ временных и сложностных характеристик парольной аутентификации в защищенных операционных системах семейства UNIX / Юркин Д.В., Винель А.В., Таранин В.В. // Информационно-управляющие системы. 2013. № 3 (64). С. 62-66.
Программное обеспечение ВАК Метод контроля функционирования программного обеспечения / Балясов А.Е., Бухарин В.В., Стародубцев П.Ю., Андрианов В.И. // Вестник компьютерных и информационных технологий. 2012. № 5 (95). С. 47-52.
Программное обеспечение ВАК Эффекты взаимодействия обеспечивающих служб предприятия информационного сервиса (на примере службы пожарной безопасности) / Буйневич М.В., Покусов В.В., Израилов К.Е. // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 4. С. 48-55.
Программное обеспечение Scopus Generalized interaction model in the information system / Buinevich M.V., Izrailov K.E., Pokusov V.V., Sharapov S.V., Terekhin S.N. // International Journal of Pure and Applied Mathematics. 2018. Т. 119. № 17. С. 1381-1385.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
Цифровая стеганография и ЦВЗ Монография Коржик В.И., Небаева К.А., Герлинг Е.Ю., Догиль П.С., Федянин И.А. Цифровая стеганография и цифровые водяные знаки / Под общей редакцией профессора В.И. Коржика. Санкт-Петербург, 2016. Том Часть 1 Цифровая стеганография
Стеганография ВАК Использование модели канала с шумом для построения стегосистемы / Коржик В.И., Небаева К.А., Алексеевс М. // Телекоммуникации. 2013. № S7. С. 33-36.
Видео- ВАК Анализ методов стегоанализа цифровых видеопоследовательностей / Небаева К.А., Попов Л.Г. // Телекоммуникации. 2017. № 1. С. 33-40.
Видео- ВАК Исследование метода стегоанализа цифровых видеопоследовательностей, основанного на феномене линейной коллизии / Ахрамеева К.А., Попов Л.Г. // Труды учебных заведений связи. 2017. Т. 3. № 2. С. 28-36.
Видео- ВАК Возможность удаления предполагаемого стеговложения в цифровых видеопоследовательностях с использованием линейной коллизии / Ахрамеева К.А., Попов Л.Г. // Телекоммуникации. 2018. № 4. С. 18-24.
Стеганография ВАК Исследование эффективности методов обнаружения стегосистем, использующих вложение в наименее значащие биты / Герлинг Е.Ю. // Информационные системы и технологии. 2011. № 4 (66). С. 137-144.
Изображения ВАК Проблема автоматизированного мониторинга графических изображений в сети интернет / Сахаров Д.В., Жувикин А.Г., Виткова Л.А. // Защита информации. Инсайд. 2017. № 2 (74). С. 64-67.
Стеганография ВАК Стегосистема с рассредоточением по времени для каналов с шумом / Коржик В.И., Небаева К.А. // Труды учебных заведений связи. 2009. № 181. С. 23-32.
Стеганография ВАК Сравнение эффективности методов построения стегосистем с информированным кодером / Горышин К.С., Небаева К.А. // Труды учебных заведений связи. 2016. Т. 2. № 1. С. 47-52.
Стеганография ВАК Использование геометрических хеш-функций в информационной безопасности / Виткова Л.А., Ахрамеева К.А., Грузинский Б.А. // Известия высших учебных заведений. Технология легкой промышленности. 2017. Т. 37. № 3. С. 5-9.
Стегоанализ ВАК Исследование эффективности методов обнаружения стегосистем, использующих широкополосное вложение / Герлинг Е.Ю. // Телекоммуникации. 2014. № 1. С. 06-12.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
Криптография ВАК Принципы квантовой криптографии / Балакирский В.Б., Коржик В.И., Кушнир Д.В. // Защита информации. Конфидент. 1995. № 3-1. С. 43.
Сети передачи данных ВАК Сравнение стойкости реализаций протокола при выборе различных криптографических систем / Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2008. № 6 (24). С. 68-72.
Криптография ВАК Анализ протоколов шифрования / Никитин В.Н., Юркин Д.В. // Журнал радиоэлектроники. 2009. № 4. С. 7.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
Микроконтроллеры ВАК Комплексный подход к обеспечению безопасности киберфизических систем на основе микроконтроллеров / Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. // Вопросы кибербезопасности. 2018. № 3 (27). С. 29-38.
Системы обнаружения вторжений РИНЦ Модель киберфизической системы управления водоснабжением для анализа инцидентов безопасности /Десницкий В.А. // Информационные технологии и телекоммуникации. 2017. Т. 5. № 3. С. 93-102.
Машинный код ВАК Анализ информационной безопасности предприятия на основе сбора данных пользователей с открытых ресурсов и мониторинга информационных ресурсов с использованием машинного обучения / Красов А.В., Штеренберг С.И., Фахрутдинов Р.М., Рыжаков Д.В., Пестов И.Е. // T-Comm: Телекоммуникации и транспорт. 2018. Т. 12. № 10. С. 36-40.
Визуализация ВАК Способ визуализации модулей системы обеспечения информационной безопасности / Буйневич М.В., Покусов В.В., Израилов К.Е. // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 3. С. 81-91.
Управление информационной безопасностью РИНЦ Access control visualization using triangular matrices / Kolomeets M., Chechulin A., Kotenko I., Saenko I. // В сборнике: 2019 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP) 2019. С. 348-355.
ИИ РИНЦ Методика применения концепции адаптивной саморазвивающейся системы / Штеренберг С.И., Виткова Л.А., Просихин В.П. // Информационные технологии и телекоммуникации. 2014. Т. 2. № 4. С. 126-133.
ИИ ВАК Исследование распределенной компьютерной системы адаптивного действия / Виткова Л.А. // Наукоемкие технологии в космических исследованиях Земли. 2015. Т. 7. № 5. С. 44-48.
Управление информационной безопасностью РИНЦ (Польша) Исследование методов провижининга безопасной сети на мультивендорном оборудовании с использованием средств автоматизированной конфигурации / Красов А.В., Косов Н.А., Холоденко В.Ю. // Colloquium-journal. 2019. № 13-2 (37). С. 243-247
ИИ ВАК Вероятностные методы построения элементов самообучения адаптивных информационных систем / Штеренберг С.И., Штеренберг И.Г. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 1. С. 53-56.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
Программное обеспечение ВАК Способ проверки специального программного обеспечения комплексов радиоконтроля на наличие недекларированных возможностей и ошибок / Балясов А.Е., Бухарин В.В., Андрианов В.И. // Вестник компьютерных и информационных технологий. 2011. № 9 (87). С. 52-56.
Программное обеспечение ВАК Проверка специального программного обеспечения комплексов радиоконтроля на наличие недекларированных возможностей и ошибок / Балясов А.Е., Бухарин В.В., Андрианов В.И. // Вестник Рязанского государственного радиотехнического университета. 2011. № 37. С. 47-53.
Сети передачи данных ВАК Вероятностно-временные методы оценки показателей качества и пропускной способности для систем передачи дискретных сообщений с коммутацией радиоканалов / Юркин Д.В., Волкогонов В.Н., Мулладжанов Д.Д.У. // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2018. № 12. С. 74-78.
Сети передачи данных ВАК Вероятностно-временные методы оценки показателей качества и пропускной способности для систем передачи дискретных сообщений с коммутацией радиоканалов / Юркин Д.В., Волкогонов В.Н., Мулладжанов Д.Д.У. // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2018. № 12. С. 74-78.
Управление информационной безопасностью ВАК Модель системы обеспечения информационной безопасности на транспорте / Люльченко А.Н., Нырков А.П., Швед В.Г. // Вестник государственного университета морского и речного флота им. адмирала С.О. Макарова. 2015. № 5 (33). С. 184-193.
Управление информационной безопасностью РИНЦ The method of an audit of software containing in digital drives / Shved V., Kuzmich P., Korzhuk V. // В сборнике: 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 — Conference Proceedings 8. 2014. С. 7035927.
Сети передачи данных ВАК Некоторые аспекты обеспечения качественных параметров каналов связи / Сторожук Н.Л. // Информация и космос. 2018. № 1. С. 33-36.
Сети передачи данных ВАК Формализованный подход к применению метода наложения для принятия решения на модернизацию и развитие транспортных сетей связи / Сторожук Н.Л., Зюзин А.Н., Ясинский С.А. // Информация и космос. 2018. № 4. С. 15-19.
Аутентификация ВАК Улучшение способов аутентификации для каналов связи с ошибками / Никитин В.Н., Юркин Д.В. // Информационно-управляющие системы. 2010. № 6 (49). С. 42-46.
Сети передачи данных ВАК Влияние механизмов защиты на пропускную способность каналов с ошибками / Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2009. № 3 (27). С. 46-51.
Моделирование систем управления Учебник Душин С.Е., Красов А.В., Кузьмин Н.Н. Моделирование систем управления / учебное пособие для студентов высших учебных заведений, обучающихся по направлению 220400 «Управление в технических системах» под ред. С. Е. Душина. Москва, 2012.
Моделирование систем управления Учебное пособие Душин С.Е., Красов А.В., Кузьмин Н.Н., Пошехонов Л.Б. Численное моделирование систем управления / Учеб. пособие для студентов вузов, обучающихся по направлениям 550200, 651900 «Автоматизация и упр.» подгот. бакалавров, магистров и дипломир. Специалистов. М-во образования РФ. С.-Петерб. гос. электротехн. ун-т «ЛЭТИ»; [С. Е. Душин и др.]. СПб., 2003
Моделирование систем управления Учебное пособие Душин С.Е., Красов А.В., Литвинов Ю.В. Моделирование систем и комплексов / Санкт-Петербург, 2010.
Сети передачи данных ВАК Архитектурные уязвимости моделей телекоммуникационных сетей / Буйневич М.В., Щербаков О.В., Владыко А.Г., Израилов К.Е. // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2015. № 4. С. 86-93.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
Персональные данные РИНЦ Проблемы обеспечения безопасности персональных данных в высших учебных заведениях / Волостных В.А., Штеренберг С.И., Гвоздев Ю.В. // Информационные технологии и телекоммуникации. 2014. Т. 2. № 4. С. 134-141.
Управление информационной безопасностью ВАК Анализ и выявление психологических аспектов внутренних угроз на объектах связи / Герлинг Е.Ю., Кулишкина Е.И., Гаврилов А.С., Виткова Л.А. // Известия высших учебных заведений. Технология легкой промышленности. 2018. Т. 39. № 1. С. 13-16.
Социальные сети ВАК Методика выявления каналов распространения информации в социальных сетях / Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2018. Т. 14. № 4. С. 362-377.
Управление информационной безопасностью Scopus Monitoring and counteraction to malicious influences in the information space of social networks / Kotenko I., Saenko I., Chechulin A., Desnitsky V., Vitkova L., Pronoza A. // В сборнике: 10th International Conference on Social Informatics (SocInfo) 2018. С. 159-167
Социальные сети РИНЦ Методика выявления каналов распространения информации в социальных сетях /Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2018. Т. 14. № 4. С. 362-377.
Право Монография Альбов А.П., Баранов В.М., Идрисов З.Ш., Масленников Д.В., Пешков А.И., Ревнова М.Б., Сальников В.П., Сальников М.В., Сотникова Н.Н., Чеговадзе Л.А. История философии права / монография ответственные редакторы: А.П. Альбов, Д.В. Масленников, В.П. Сальников. Санкт-Петербург, 1998.
Управление информационной безопасностью ВАК Метод управления информационной безопасностью организации на основе процессного подхода / Бухарин В.В., Липатников В.А., Сахаров Д.В. // Информационные системы и технологии. 2013. № 3 (77). С. 102-109.
АСМК организации ВАК Управление АСМК организации интегрированной структуры с прогнозированием состояния информационной безопасности / Кузнецов И.А., Липатников В.А., Сахаров Д.В. // Электросвязь. 2016. № 3. С. 28-36.
Управление информационной безопасностью ВАК Инфраструктура связи на крайнем севере как база для формирования единой инфосреды / Сахаров Д.В., Мельников С.Е., Штеренберг С.И. // Электросвязь. 2016. № 5. С. 18-20.
Управление информационной безопасностью ВАК Модель процесса передачи результатов аудита и контроля в автоматизированной системе менеджмента предприятия интегрированной структуры / Костарев С.В., Липатников В.А., Сахаров Д.В. // Проблемы информационной безопасности. Компьютерные системы. 2015. № 2. С. 120-125.
Управления рисками ВАК Обеспечение безопасности распределенной информационно-вычислительной сети с учетом управления рисками / Пиховкин Н.Л., Сахаров Д.В. // Труды учебных заведений связи. 2016. Т. 2. № 2. С. 93-97.
Право ВАК К вопросам современной «правовой информации» / Науменко К.А., Виткова Л.А. // Ленинградский юридический журнал. 2016. № 1 (43). С. 58-67.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика Тип публикации Библиографическая ссылка
Учебный процесс ВАК Подготовка специалистов в области информационной безопасности в санкт-петербургском государственном университете телекоммуникаций им. проф. м.а. Бонч-бруевича / Красов А.В., Ушаков И.А. // Инновации. 2013. № 7 (177). С. 92-97.
История ВАК Развитие связи и сигнального дела на железных дорогах / Кудряшов В.А., Андрианов В.И., Лен Г.Я. //Автоматика, с вязь, информатика. 2005. № 8. С. 45.
История ВАК Телеграфическая связь и электрические стрелки: перепутье эпох / Кудряшов В.А., Андрианов В.И. // Мир транспорта. 2007. Т. 5. № 2 (18). С. 156-159.
Философия ВАК Земля как организм в философии природы Гегеля / Тимофеев А.И., Пешков А.И. // Научное мнение. 2015. № 1-1. С. 9-12.
Учебный процесс ВАК Аналитика образовательных парадигм в контексте запросов информационной цивилизации / Новолодская Т.А., Пешков А.И. // Вестник Ленинградского государственного университета им. А.С. Пушкина. 2010. Т. 2. № 2. С. 166-175.
Философия ВАК Идея и природа в философии Гегеля / Тимофеев А.И., Пешков А.И. // Информация и космос. 2016. № 1. С. 186-188.
Философия ВАК Земля как объект анализа в классической немецкой философии / Тимофеев А.И., Пешков А.И. // Информация и космос. 2016. № 4. С. 184-187.
Информационно-компьютерные технологии Монография Аль-Ани Н.М., Бусов С.В., Кузнецова В.В., Милославов А.С., Панкратьев О.В., Пешков А.И. Информационно-компьютерные технологии в социально-гуманитарном образовании. философско-социологический анализ / Коллективная монография Москва, 2012
Учебный процесс ВАК Инновационная технология качественного формирования профессионального тезауруса личности / Ушаков И.А. // Глобальный научный потенциал. 2013. № 7 (28). С. 69-71.
Учебный процесс ВАК Разработка инструментария верификации процесса проектирования УМК на основе лингвистического подхода / Кузьмин Н.Н., Красов А.В., Ушаков И.А. // Известия СПбГЭТУ ЛЭТИ. 2013. № 3. С. 26-32.
Спорт ВАК Сущность и ценности экстремального спорта / Тимофеев А.И., Кузнецова В.В., Пешков А.И. // Теория и практика физической культуры. 2017. № 11. С. 102-104.

*Просьба полностью включать библиографические ссылки на цитируемую литературу