Основные публикации кафедры

Общий список публикаций кафедры

Основные направления: Сетевые технологии, Программирование, Цифровая стеганография, Управление информационной безопасностью, Учебный процесс
Список работ:
1.     Красов, А.В. Обеспечение безопасности передачи multicast-трафика в ip-сетях / Красов А.В., Сахаров Д.В., Ушаков И.А., Лосин Е.П.// Защита информации. Инсайд. 2017. № 3 (75). С. 34-42.
2.     Красов, А.В. Исследование методов провижининга безопасной сети на мультивендорном оборудовании с использованием средств автоматизированной конфигурации / А.В. Красов, Н.А. Косов, В.Ю. Холоденко // Colloquium-journal. 2019. № 13-2 (37). С. 243-247.
3.     Красов, А.В. Масштабируемое honeypot-решение для обеспечения безопасности в корпоративных сетях /Красов А.В., Петрив Р.Б., Сахаров Д.В., Сторожук Н.Л., Ушаков И.А. // Труды учебных заведений связи. 2019. Т. 5. № 3. С. 86-97
4.     Красов, А.В. Методология управления потоками трафика в программно-определяемой адаптивной сети / Красов А.В., Левин М.В., Штеренберг С.И., Исаченков П.А. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 4. С. 3-8.
5.     Красов, А.В. Модель управления потоками трафика в программно-определяемой сети с изменяющейся нагрузкой / Красов А.В., Левин М.В., Штеренберг С.И., Исаченков П.А. // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 4. С. 70-74.
6.     Красов, А.В. Возможности управления трафиком в рамках концепции SDN / Красов А.В., Левин М.В. // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании IV Международная научно-техническая и научно-методическая конференция: сборник научных статей в 2 томах. 2015. С. 350-354.
7.     Красов, А.В. Управление сетями передачи данных с изменяющейся нагрузкой / Красов А.В., Левин М.В., Цветков А.Ю. // Всероссийская научная конференция по проблемам управления в технических системах. 2015. № 1. С. 141-146.
8.     Красов, А.В. Метод управления трафиком в гибридной программно-определяемой сети / Красов А.В., Левин М.В., Цветков А.Ю. // Информационные технологии и телекоммуникации. 2016. Т. 4. № 2. С. 53-63.
9.     Krasov, A. Behavioral analysis of resource allocation systems in cloud infrastructure / Krasov A., Vitkova L., Pestov I. // В сборнике: 2019 International Russian Automation Conference (RusAutoCon) 2019. С. 8867699.
10. Исаченков, П.А. Исследование эффективности метода управления потоками трафика на основе информации о нагрузке в программно-определяемой сети с неравными метриками маршрутов / Исаченков П.А., Красов А.В., Левин М.В. // Современная наука и инновации. 2017. № 2 (18). С. 32-38
11. Красов, А.В. Методика защиты байт-кода java-программы от декомпиляции и хищения исходного кода злоумышленником / Красов А.В., Шариков П.И. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2017. № 1. С. 47-50.
12. Красов, А.В. Исследование методов провижининга безопасной сети на мультивендорном оборудовании с использованием средств автоматизированной конфигурации / Красов А.В., Косов Н.А., Холоденко В.Ю. // Colloquium-journal. 2019. № 13-2 (37). С. 243-247.
13. Krasov, A.V. Embedding the hidden information into java byte code based on operands’ interchanging / Krasov A.V., Arshinov A.S., Ushakov I.A. // ARPN Journal of Engineering and Applied Sciences. 2018. Т. 13. № 8. С. 2746-2752.
14. Иванов, А.В. Исследование возможностей методики скрытого вложения цифрового водяного знака в class-файлы на виртуализированных платформах с отличающейся архитектурой / Иванов А.В., Красов А.В., Шариков П.И.// Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 2. С. 79-89.
15. Шариков, П.И. Методика создания и вложения цифрового водяного знака в исполняемые java файлы на основе замен опкодов / Шариков П.И., Красов А.В., Штеренберг С.И. // T-Comm: Телекоммуникации и транспорт. 2017. Т. 11. № 3. С. 66-70.
16. Красов, А.В. Аутентификация программного обеспечения при помощи вложения цифровых водяных знаков в исполняемый код / Красов А.В., Верещагин А.С., Цветков А.Ю. // Телекоммуникации. 2013. № S7. С. 27-29.
17. Красов, А.В. Методы скрытого вложения информации в исполняемые файлы / Красов А.В., Верещагин А.С., Абатуров В.С. // Известия СПбГЭТУ ЛЭТИ. 2012. № 8. С. 51-55.
18. Красов, А.В. Разработка методов защиты от копирования по на основе цифровых водяных знаков внедряемых в исполняемые и библиотечные файлы / Красов А.В., Штеренберг С.И. // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании II Международная научно-техническая и научно-методическая конференция. 2013. С. 847-852.
19. Красов, А.В. Проектирование системы обнаружения вторжений для информационной сети с использованием больших данных / А.В. Красов, Д.В. Сахаров, А.А. Тасюк // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 1. С. 70-76.
20. Хомяков, И.Н. Возможность скрытого вложения информации в байт-код java /Хомяков И.Н., Красов А.В. // Информационные технологии моделирования и управления. 2014. № 2 (86). С. 185-191.
21. Красов, А.В. Программа внедрения цифровых водяных знаков в исполняемые и библиотечные файлы / А.В. Красов, А.С. Верещагин // Свидетельство о регистрации программы для ЭВМ RU 2013612237. Заявка № 2012661637 от 25.12.2012.
22. Sharikov, P.I. Research of the possibility of hidden embedding of a digital watermark using practical methods of channel steganography / P.I. Sharikov, AV. Krasov, A.M Gelfand., N.A. Kosov // В сборнике: Intelligent Distributed Computing XIII 2019. С. 203-209.
23. Красов, А.В. Анализ информационной безопасности предприятия на основе сбора данных пользователей с открытых ресурсов и мониторинга информационных ресурсов с использованием машинного обучения / Красов А.В., Штеренберг С.И., Фахрутдинов Р.М., Рыжаков Д.В., Пестов И.Е. // T-Comm: Телекоммуникации и транспорт. 2018. Т. 12. № 10. С. 36-40.
24. Красов, А.В. Исследование методов провижининга безопасной сети на мультивендорном оборудовании с использованием средств автоматизированной конфигурации / Красов А.В., Косов Н.А., Холоденко В.Ю. // Colloquium-journal. 2019. № 13-2 (37). С. 243-247
25. Билятдинов, К.З. Теория информационных процессов и систем / К.З. Билятдинов, А.В. Красов, В.В. Меняйло, А.И. Пешков, А.Н. Карпов — Учебное издание, Санкт-Петербург, 2019.
26. Красов, А.В. Построение доверенной вычислительной среды / Красов А.В., Гельфанд А.М., Коржик В.И., Котенко И.В., Петрив Р.Б., Сахаров Д.В., Ушаков И.А., Шариков П.И., Юркин Д.В. – учебное пособие, Санкт-Петербург, 2019.
27. Душин, С.Е. Моделирование систем управления, учебное пособие для студентов высших учебных заведений, обучающихся по направлению 220400 «Управление в технических системах» / С. Е. Душин, А. В. Красов, Н. Н. Кузьмин — под ред. С. Е. Душина. Москва, 2012.
28. Душин, С.Е. Синтез структурно-сложных нелинейных систем управления /Душин С.Е., Красов А.В., Кузьмин Н.Н., Яковлев В.Б. //Системы с полиномиальными нелинейностями, Санкт-Петербург, 2004.
29. Душин, С.Е., Красов А.В., Кузьмин Н.Н., Пошехонов Л.Б. Численное моделирование систем управления / Учеб. пособие для студентов вузов, обучающихся по направлениям 550200, 651900 «Автоматизация и упр.» подгот. бакалавров, магистров и дипломир. Специалистов. М-во образования РФ. С.-Петерб. гос. электротехн. ун-т «ЛЭТИ»; [С. Е. Душин и др.]. СПб., 2003
30. Душин, С.Е., Красов А.В., Литвинов Ю.В. Моделирование систем и комплексов / Санкт-Петербург, 2010.
31. Красов, А.В. Подготовка специалистов в области информационной безопасности в санкт-петербургском государственном университете телекоммуникаций им. проф. м.а. Бонч-бруевича / Красов А.В., Ушаков И.А. // Инновации. 2013. № 7 (177). С. 92-97.
32. Красов, А.В. Совместная программа подготовки магистров ERASMUS + / А.В. Красов, И.А. Ушаков, С.И. Штеренберг // В сборнике: Новые технологии оценки качества образования Сборник материалов XV Форума Гильдии экспертов в сфере профессионального образования. Под общей редакцией Г.Н. Мотовой. 2019. С. 156-162.

Основные направления: Криптография, Стеганография, Управление информационной безопасностью
Список работ:
1.     Коржик В.И., Небаева К.А., Герлинг Е.Ю., Догиль П.С., Федянин И.А. Цифровая стеганография и цифровые водяные знаки / Под общей редакцией профессора В.И. Коржика. Санкт-Петербург, 2016. Том Часть 1 Цифровая стеганография
2.     Коржик, В.И. Использование модели канала с шумом для построения стегосистемы / Коржик В.И., Небаева К.А., Алексеевс М. // Телекоммуникации. 2013. № S7. С. 33-36.
3.     Коржик, В.И. Стегосистема с рассредоточением по времени для каналов с шумом / Коржик В.И., Небаева К.А. // Труды учебных заведений связи. 2009. № 181. С. 23-32.
4.     Коржик, В.И. Цифровая стеганография и цифровые водяные знаки: монография. Часть 1 Цифровая стеганография / В.И. Коржик, К.А. Небаева, Е.Ю. Герлинг, П.С. Догиль, И.А. Федянин; под общ. ред. проф. В.И. Коржика. — Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича (Санкт-Петербург), 2016. — 226 с
5.     Korzhik, V. On the use of Bhattacharyya distance as a measure of the detectability of steganographic systems / V. Korzhik, E. Gerling, H. Imai, J. Shikata, G. Morales-Luna // Lecture Notes in Computer Science. — 2008. — Т 4920 LNCS. — С. 23-32.
6. Балакирский, В.Б. Принципы квантовой криптографии / Балакирский В.Б., Коржик В.И., Кушнир Д.В. // Защита информации. Конфидент. 1995. № 3-1. С. 43.

Основные направления: Криптография, Стеганография, Управление информационной безопасностью
Список работ:
 
1. Душин С.Е. Синтез структурно-сложных нелинейных систем управления /Душин С.Е., Красов А.В., Кузьмин Н.Н., Яковлев В.Б. //Системы с полиномиальными нелинейностями, Санкт-Петербург, 2004.
2. Коржик В.И., Яковлев В.А. Основы криптографии / Санкт-Петербург, 2016.
3.  Яковлев В. Протоколы формирования ключа с использованием открытых каналов связи с шумом в условиях активного перехвата. часть 1. постановка задачи, основные процедуры, протокол Маурера-Вольфа / Яковлев В., Коржик В., Бакаев М. // Проблемы информационной безопасности. Компьютерные системы. 2004. № 3. С. 72
Основные направления: Автоматизированные системы, Управление информационной безопасностью
Список работ:
1. Катасонов, А.И. CISCO TRUSTSEC / Катасонов А.И., Цветков А.Ю., Андрианов В.И. // Информационные технологии и телекоммуникации. 2017. Т. 5. № 4. С. 85-95.
2. Балясов, А.Е. Метод контроля функционирования программного обеспечения / Балясов А.Е., Бухарин В.В., Стародубцев П.Ю., Андрианов В.И. // Вестник компьютерных и информационных технологий. 2012. № 5 (95). С. 47-52.
3. Балясов, А.Е. Способ проверки специального программного обеспечения комплексов радиоконтроля на наличие недекларированных возможностей и ошибок / Балясов А.Е., Бухарин В.В., Андрианов В.И. // Вестник компьютерных и информационных технологий. 2011. № 9 (87). С. 52-56.
4. Балясов, А.Е. Проверка специального программного обеспечения комплексов радиоконтроля на наличие недекларированных возможностей и ошибок / Балясов А.Е., Бухарин В.В., Андрианов В.И. // Вестник Рязанского государственного радиотехнического университета. 2011. № 37. С. 47-53.
5. Андрианов, В.И. Инновационное управление рисками информационной безопасности / В.И. Андрианов, А.В Красов., В.А. Липатников — Федеральное агентство связи, Федеральное гос. образовательное бюджетное учреждение высш. проф. образования «Санкт-Петербургский гос. ун-т телекоммуникаций им. проф. М. А. Бонч-Бруевича». Санкт-Петербург, 2012.
6. Кудряшов, В.А. Развитие связи и сигнального дела на железных дорогах / Кудряшов В.А., Андрианов В.И., Лен Г.Я. //Автоматика, с вязь, информатика. 2005. № 8. С. 45.
7. Кудряшов, В.А. Телеграфическая связь и электрические стрелки: перепутье эпох / Кудряшов В.А., Андрианов В.И. // Мир транспорта. 2007. Т. 5. № 2 (18). С. 156-159.
Основные направления: Стеганография
Список работ:
1. Коржик В.И., Небаева К.А., Герлинг Е.Ю., Догиль П.С., Федянин И.А. Цифровая стеганография и цифровые водяные знаки / Под общей редакцией профессора В.И. Коржика. Санкт-Петербург, 2016. Том Часть 1 Цифровая стеганография
2. Небаева, К.А. Анализ методов стегоанализа цифровых видеопоследовательностей / Небаева К.А., Попов Л.Г. // Телекоммуникации. 2017. № 1. С. 33-40.
3. Ахрамеева, К.А. Исследование метода стегоанализа цифровых видеопоследовательностей, основанного на феномене линейной коллизии / Ахрамеева К.А., Попов Л.Г. // Труды учебных заведений связи. 2017. Т. 3. № 2. С. 28-36.
4. Ахрамеева, К.А. Возможность удаления предполагаемого стеговложения в цифровых видеопоследовательностях с использованием линейной коллизии / Ахрамеева К.А., Попов Л.Г. // Телекоммуникации. 2018. № 4. С. 18-24.
5. Коржик, В.И. Цифровая стеганография и цифровые водяные знаки: монография. Часть 1 Цифровая стеганография / В.И. Коржик, К.А. Небаева, Е.Ю. Герлинг, П.С. Догиль, И.А. Федянин; под общ. ред. проф. В.И. Коржика. — Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича (Санкт-Петербург), 2016. — 226 с
6. Герлинг, Е.Ю., Обзор современного программного обеспечения, использующего методы стеганографии / Е.Ю. Герлинг, К.А. Ахрамеева // Экономика и качество систем связи. — 2019. — N 3 (13) — С. 51-58.
7. Герлинг, Е.Ю., Ахрамеева К.А. Метод лингвистической стеганографии, основанный на опорном слове / / Е.Ю. Герлинг, К.А. Ахрамеева // I-methods. — 2019. — Т. 11 N 4 — С. 1-9.

Основные направления: Стеганография
1.     Коржик В.И., Небаева К.А., Герлинг Е.Ю., Догиль П.С., Федянин И.А. Цифровая стеганография и цифровые водяные знаки / Под общей редакцией профессора В.И. Коржика. Санкт-Петербург, 2016. Том Часть 1 Цифровая стеганография
2.     Герлинг, Е.Ю. Исследование эффективности методов обнаружения стегосистем, использующих вложение в наименее значащие биты / Е.Ю. Герлинг // Информационные системы и технологии. 2011. № 4 (66). С. 137-144.
3.     Герлинг, Е.Ю. Исследование эффективности методов обнаружения стегосистем, использующих вложение в наименее значащие биты / Е.Ю. Герлинг // Информационные системы и технологии. — 2011. – N 4 (66). С. 137-144.
4.     Герлинг, Е.Ю. Исследование методов обнаружения стегосистем, использующих широкополосное вложение / Е.Ю. Герлинг // Телекоммуникации. — 2014. — N 1. — С. 06-12.
5.     Герлинг, Е.Ю., Модели нарушителей информационной безопасности / Е.Ю. Герлинг, Е.И. Кулишкина, Э.В. Бирих, Л.А. Виткова // Известия высших учебных заведений. Технология легкой промышленности. — 2017. — Т 35 N 1. — С. 27-30.
6.     Герлинг, Е.Ю., Обзор современного программного обеспечения, использующего методы стеганографии / Е.Ю. Герлинг, К.А. Ахрамеева // Экономика и качество систем связи. — 2019. — N 3 (13) — С. 51-58.
7.     Герлинг, Е.Ю., Ахрамеева К.А. Метод лингвистической стеганографии, основанный на опорном слове / / Е.Ю. Герлинг, К.А. Ахрамеева // I-methods. — 2019. — Т. 11 N 4 — С. 1-9.

Основные направления: Программирование, Киберфизические системы
Список работ:
  1.     Буйневич, М.В. Метод алгоритмизации машинного кода телекоммуникационных устройств / Буйневич М.В., Израилов К.Е. // Телекоммуникации. 2012. № 12. С. 2-6.
2.     Буйневич, М.В. Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств / Буйневич М.В., Израилов К.Е. // Телекоммуникации. 2013. № 6. С. 2-9.
3.     Буйневич, М.В. Структурная модель машинного кода, специализированная для поиска уязвимостей в программном обеспечении автоматизированных систем управления / Буйневич М.В., Щербаков О.В., Израилов К.Е. // Проблемы управления рисками в техносфере. 2014. № 3 (31). С. 68-74.
4.     Буйневич, М.В. Проблемные вопросы нейтрализации уязвимостей программного кода телекоммуникационных устройств / Буйневич М.В., Израилов К.Е., Мостович Д.И., Ярошенко А.Ю. // Проблемы управления рисками в техносфере. 2016. № 3 (39). С. 81-89.
5.     Буйневич, М.В. Модель машинного кода, специализированная для поиска уязвимостей / Буйневич М.В., Израилов К.Е., Щербаков О.В. // Вестник Воронежского института ГПС МЧС России. 2014. № 2 (11). С. 46-51.
6.     Израилов, К.Е. Метод анализа вредоносного программного обеспечения на базе fuzzy hash /Израилов К.Е., Гололобов Н.В., Краскин Г.А. // Информатизация и связь. 2019. № 2. С. 36-44
7.     Израилов, К.Е. Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей / Израилов К.Е. // Информатизация и связь. 2014. № 3. С. 44-47
8.     Израилов, К.Е. Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода / Израилов К.Е. // Информатизация и связь. 2017. № 3. С. 111-118.
9.     Буйневич, М.В. Способ визуализации модулей системы обеспечения информационной безопасности / Буйневич М.В., Покусов В.В., Израилов К.Е. // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 3. С. 81-91.
10. Буйневич, М.В. Архитектурные уязвимости моделей телекоммуникационных сетей / Буйневич М.В., Щербаков О.В., Владыко А.Г., Израилов К.Е. // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2015. № 4. С. 86-93.
11. Buinevich, M.V. Generalized interaction model in the information system / Buinevich M.V., Izrailov K.E., Pokusov V.V., Sharapov S.V., Terekhin S.N. // International Journal of Pure and Applied Mathematics. 2018. Т. 119. № 17. С. 1381-1385.
 

Основные направления: Сетевые технологии, IP & VoIP-телефония, радиосвязь
Список работ:
 
1.     Ковалев, Д. Механизмы аутентификации и управления ключами стандарта IEEE 802.11-2012 / Ковалев Д., Ковцур М. // Первая миля. 2014. № 3 (42). С. 72-77.
2.     Григорьев, В.А. Анализ пропускной способности сети радиосвязи стандарта IEEE 1609 / Григорьев В.А., Никитин В.Н., Кузнецов В.И., Тараканов С.А., Ковцур М.М. // Электросвязь. 2014. № 1. С. 13-15.
3.     Никитин, В.Н. Механизмы защиты информации в сетях DSRG / Никитин В.Н., Хворов И.А., Тараканов С.А., Ковцур М.М. // Информация и космос. 2014. № 1. С. 47-51.
4.     Никитин, В.Н. Обеспечение информационной безопасности ИТС / Никитин В.Н., Лагутенко О.И., Ковцур М.М. // Электросвязь. 2014. № 1. С. 29-31
5.     Ковцур, М.М. Исследование путей совершенствования протоколов распределения ключей в защищенной IP-телефонии / Ковцур М.М. // Фундаментальные исследования. 2014. № 8-6. С. 1300-1308.
6.     Ковцур, М.М. Исследование вероятностно-временных характеристик протокола распределения ключей защищенной IP-телефонии / Ковцур М.М., Никитин В.Н., Винель А.В. // Информационно-управляющие системы. 2013. № 1 (62). С. 54-63.
7.     Ковцур, М.М. Оценка вероятностно-временных характеристик защищенной IP-телефонии / Ковцур М.М., Никитин В.Н. // Защита информации. Инсайд. 2012. № 4 (46). С. 38-44.
8.     Ковцур, М.М. Протоколы обеспечения безопасности IP-телефонии / Ковцур М.М. // Первая миля. 2012. Т. 32. № 5. С. 18-27.
9.     Ковцур, М.М. Протоколы обеспечения безопасности VoIP-телефонии / Ковцур М.М., Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2012. № 3 (45). С. 74-81.
10. Никитин, В.Н. Повышение защиты протоколов распределения ключей от атак вторжения в середину канала связи / Никитин В.Н., Ковцур М.М., Юркин Д.В. // Информационно-управляющие системы. 2014. № 1 (68). С. 70-75.

Основные направления: Криптография, Управление информационной безопасностью
Список работ:
 
1.     Балакирский, В.Б. Принципы квантовой криптографии / Балакирский В.Б., Коржик В.И., Кушнир Д.В. // Защита информации. Конфидент. 1995. № 3-1. С. 43.
2.     Бирих, Э.В., Исследование вопросов повышения уровня защищенности органов исполнительной власти / Бирих, Э.В., Кошурин А.Д., Кушнир Д.В., Стародубова Д.Д. // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018) VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. С. 107-110.
3.     Добрянский, В.В. Исследование внедрения шифрованания и аутентификации на функционирование криптовалют / Добрянский В.В., Кушнир Д.В.  // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018) VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. С. 285-290.
4.     Кушнир Д.В. Обращение числа в простом поле / Кушнир Д.В., Шемякин С.Н. // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017) Сборник научных статей VI Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 471-476.
 

Основные направления: Учебные вопросы, Документоведение
Список работ:
 
1.     Тимофеев, А.И. Земля как организм в философии природы Гегеля / Тимофеев А.И., Пешков А.И. // Научное мнение. 2015. № 1-1. С. 9-12.
2.     Новолодская, Т.А. Аналитика образовательных парадигм в контексте запросов информационной цивилизации / Новолодская Т.А., Пешков А.И. // Вестник Ленинградского государственного университета им. А.С. Пушкина. 2010. Т. 2. № 2. С. 166-175.
3.     Тимофеев, А.И. Идея и природа в философии Гегеля / Тимофеев А.И., Пешков А.И. // Информация и космос. 2016. № 1. С. 186-188.
4.     Тимофеев, А.И. Земля как объект анализа в классической немецкой философии / Тимофеев А.И., Пешков А.И. // Информация и космос. 2016. № 4. С. 184-187.
5.     Аль-Ани Н.М., Бусов С.В., Кузнецова В.В., Милославов А.С., Панкратьев О.В., Пешков А.И. Информационно-компьютерные технологии в социально-гуманитарном образовании. философско-социологический анализ / Коллективная монография Москва, 2012
6.     Тимофеев, А.И. Сущность и ценности экстремального спорта / Тимофеев А.И., Кузнецова В.В., Пешков А.И. // Теория и практика физической культуры. 2017. № 11. С. 102-104.
 
Основные направления: Управление информационной безопасностью, Право, Документоведение
Список работ:
 
1.     Проноза, А.А. Методика выявления каналов распространения информации в социальных сетях / Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2018. Т. 14. № 4. С. 362-377.
2.     Проноза, А.А. Методика выявления каналов распространения информации в социальных сетях /Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2018. Т. 14. № 4. С. 362-377.
3.     Бухарин, В.В. Метод управления информационной безопасностью организации на основе процессного подхода / Бухарин В.В., Липатников В.А., Сахаров Д.В. // Информационные системы и технологии. 2013. № 3 (77). С. 102-109.
4.     Кузнецов, И.А. Управление АСМК организации интегрированной структуры с прогнозированием состояния информационной безопасности / Кузнецов И.А., Липатников В.А., Сахаров Д.В. // Электросвязь. 2016. № 3. С. 28-36.
5.     Сахаров, Д.В. Инфраструктура связи на крайнем севере как база для формирования единой инфосреды / Сахаров Д.В., Мельников С.Е., Штеренберг С.И. // Электросвязь. 2016. № 5. С. 18-20.
6.     Костарев, С.В. Модель процесса передачи результатов аудита и контроля в автоматизированной системе менеджмента предприятия интегрированной структуры / Костарев С.В., Липатников В.А., Сахаров Д.В. // Проблемы информационной безопасности. Компьютерные системы. 2015. № 2. С. 120-125.
7.     Пиховкин, Н.Л. Обеспечение безопасности распределенной информационно-вычислительной сети с учетом управления рисками / Пиховкин Н.Л., Сахаров Д.В. // Труды учебных заведений связи. 2016. Т. 2. № 2. С. 93-97.
8.     Красов, А.В. Построение доверенной вычислительной среды / Красов А.В., Гельфанд А.М., Коржик В.И., Котенко И.В., Петрив Р.Б., Сахаров Д.В., Ушаков И.А., Шариков П.И., Юркин Д.В. – учебное пособие, Санкт-Петербург, 2019.
9.     Сахаров, Д.В. Защищенная модель программно-определяемой сети в среде виртуализации KVM / Д.В. Сахаров, А.В. Красов, И.А. Ушаков, Г.А. Орлов // Электросвязь. 2020. № 3. С. 26-32.
10. Десницкий В.А., Сахаров Д.В., Чечулин А.А., Ушаков И.А., Захарова Т.Е Защита информации в центрах обработки данных. / Санкт-Петербург, 2019.
11. Савинов, Н.В. Исследование модели сети цод на основе политик cisco aci / Н.В. Савинов, К.А. Токарева, И.А. Ушаков, А.В. Красов, Д.В. Сахаров // Защита информации. Инсайд. 2019. № 4 (88). С. 32-43
12. Липатников, В.А. Управление безопасностью распределенной ИВС на основе прогноза заражения компьютерным вирусом / Липатников В.А., Сахаров Д.В., Кузнецов И.А. // Электросвязь. 2017. № 1. С. 53-59.
13. Сахаров, Д.В. Исследование механизмов обеспечения защищенного доступа к данным, размещенным в облачной инфраструктуре / Сахаров Д.В., Левин М.В., Фостач Е.С., Виткова Л.А. // Наукоемкие технологии в космических исследованиях Земли. 2017. Т. 9. № 2. С. 40-46.
14. Сахаров, Д.В. Разработка модели обеспечения отказоустойчивости сети передачи данных / Сахаров Д.В., Штеренберг С.И., Левин М.В., Колесникова Ю.А. // Известия высших учебных заведений. Технология легкой промышленности. 2016. Т. 34. № 4. С. 14-20.
15. Сахаров, Д.В. Системный анализ технологии MPLS при построении распределенных сетей для выявления актуальных уязвимостей / Сахаров Д.В., Махова И.О. // Известия высших учебных заведений. Технология легкой промышленности. 2017. Т. 35. № 1. С. 39-42.
 

Основные направления: Управление информационной безопасностью
Список работ:
 
1.       Красов, А.В. Масштабируемое honeypot-решение для обеспечения безопасности в корпоративных сетях /Красов А.В., Петрив Р.Б., Сахаров Д.В., Сторожук Н.Л., Ушаков И.А. // Труды учебных заведений связи. 2019. Т. 5. № 3. С. 86-97
2.       Сторожук, Н.Л. Некоторые аспекты обеспечения качественных параметров каналов связи / Сторожук Н.Л. // Информация и космос. 2018. № 1. С. 33-36.
3.       Сторожук, Н.Л. Формализованный подход к применению метода наложения для принятия решения на модернизацию и развитие транспортных сетей связи / Сторожук Н.Л., Зюзин А.Н., Ясинский С.А. // Информация и космос. 2018. № 4. С. 15-19.
 

Основные направления: Базы данных, Киберфизические системы
Список работ:
 
1.     Десницкий В.А., Сахаров Д.В., Чечулин А.А., Ушаков И.А., Захарова Т.Е Защита информации в центрах обработки данных. / Санкт-Петербург, 2019.
2.     Котенко, И.В. Комплексный подход к обеспечению безопасности киберфизических систем на основе микроконтроллеров / Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. // Вопросы кибербезопасности. 2018. № 3 (27). С. 29-38.
3.     Котенко, И.В. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения / Котенко И.В., Дойникова Е.В., Чечулин А.А. // Защита информации. Инсайд. 2012. № 4 (46). С. 54-66.
4.     Чечулин А.А. Комбинирование механизмов защиты от сканирования в компьютерных сетях / Чечулин А.А., Котенко И.В. // Информационно-управляющие системы. 2010. № 6 (49). С. 21-27.
 

Основные направления: Сетевые технологии, Управление информационной безопасностью, Операционные системы
Список работ:
 
1.     Юркин, Д.В. Системы обнаружения вторжений в сетях широкополосного радиодоступа стандарта IEEE 802.11 / Юркин Д.В., Никитин В.Н. // Информационно-управляющие системы. 2014. № 2 (69). С. 44-49.
2.     Меркулов, А.Б. Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802.1X / Меркулов А.Б., Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2009. № 5 (29). С. 38-45.
3.     Юркин, Д.В. Улучшение вероятностно-временных характеристик протоколов инкапсуляции 802.11 / Юркин Д.В., Исаченков П.А., Патрикеев А.И. // Вопросы кибербезопасности. 2016. № 2 (15). С. 46-53
4.     Юркин, Д.В. Формализованный анализ протоколов аутентификации / Юркин Д.В., Уткина А.А., Первушин А.О. // Информационно-управляющие системы. 2018. № 2 (93). С. 76-83.
5.     Никитин, В.Н. Повышение защиты протоколов распределения ключей от атак вторжения в середину канала связи / Никитин В.Н., Ковцур М.М., Юркин Д.В. // Информационно-управляющие системы. 2014. № 1 (68). С. 70-75.
6.     Юркин, Д.В. Анализ временных и сложностных характеристик парольной аутентификации в защищенных операционных системах семейства UNIX / Юркин Д.В., Винель А.В., Таранин В.В. // Информационно-управляющие системы. 2013. № 3 (64). С. 62-66.
7.     Юркин, Д.В. Вероятностно-временные методы оценки показателей качества и пропускной способности для систем передачи дискретных сообщений с коммутацией радиоканалов / Юркин Д.В., Волкогонов В.Н., Мулладжанов Д.Д.У. // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2018. № 12. С. 74-78.
8.     Юркин, Д.В. Вероятностно-временные методы оценки показателей качества и пропускной способности для систем передачи дискретных сообщений с коммутацией радиоканалов / Юркин Д.В., Волкогонов В.Н., Мулладжанов Д.Д.У. // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2018. № 12. С. 74-78.
9.     Никитин, В.Н. Улучшение способов аутентификации для каналов связи с ошибками / Никитин В.Н., Юркин Д.В. // Информационно-управляющие системы. 2010. № 6 (49). С. 42-46.
10. Никитин, В.Н. Влияние механизмов защиты на пропускную способность каналов с ошибками / Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2009. № 3 (27). С. 46-51.
11. Никитин, В.Н. Сравнение стойкости реализаций протокола при выборе различных криптографических систем / Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2008. № 6 (24). С. 68-72.
Никитин, В.Н. Анализ протоколов шифрования / Никитин В.Н., Юркин Д.В. // Журнал радиоэлектроники. 2009. № 4. С. 7.
 

Основные направления: Криптография, Радиосвязь, Управление информационной безопасностью
Список работ:
 
1.     Шемякин С.Н. Описание разнообразных ddos атак с использованием botnet / Шемякин С.Н., Гельфанд А.М., Холоденко В.Ю., Орлов Г.А., Ходжаев Ш.А.У. // Colloquium-journal. 2019. № 23-2 (47). С. 52-53.
2.     Кушнир Д.В. Обращение числа в простом поле / Кушнир Д.В., Шемякин С.Н. // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017) Сборник научных статей VI Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 471-476.

Основные направления: Программирование, Эксплуатация уязвимостей, Цифровая стеганография, Большие данные, Автоматизированные системы
Список работ:
 
1.     Штеренберг, С.И. Методика применения в адаптивной системе локальных вычислительных сетей стеговложения в исполнимые файлы на основе самомодифицирующегося кода / Штеренберг С.И. // Системы управления и информационные технологии. 2016. № 1 (63). С. 51-54.
2.     Штеренберг, С.И. Методика применения самомодификации файлов для скрытой передачи данных в экспертной системе / Штеренберг С.И., Кафланов Р.И., Дружин А.С., Марченко С.С. // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 1. С. 71-75.
3.     Штеренберг, С.И. Анализ работы алгоритмов защиты информации на основе самомодифицирующегося кода с применением стеговложения / Штеренберг С.И. // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 2. С. 86-90.
4.     Штеренберг, С.И. Методы построения цифровой стеганографии в исполнимых файлах на основе и принципах построения самомодифицирующегося кода / Штеренберг С.И. // Известия высших учебных заведений. Технология легкой промышленности. 2016. Т. 31. № 1. С. 28-36.
5.     Штеренберг, С.И. Метод дизассемблирования вирусов, использующих руткит-технологию, для анализа статистики его внедрения в технологию адаптивной защиты / Штеренберг С.И., Раськевич А.А., Чекалов А.А. // Перспективы науки. 2015. № 6 (69). С. 114-119
6.     Штеренберг, С.И. Варианты вложения информации в исполнимый файл формата.intel hex при помощи языка ассемблера / Штеренберг С.И., Виткова Л.А. // Инновации и инвестиции. 2015. № 7. С. 154-156.
7.     Штеренберг, С.И. Метод вложения информации в исполнимые файлы и его структурный анализпо величине скрываемой информации / Штеренберг С.И. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 1. С. 37-42.
8.     Штеренберг, С.И. Методы использования пустых секций исполнимого файла для стеговложения саморазвивающегося кода в распределенной системе однозначного отождествления / Штеренберг С.И., Виткова Л.А., Андрианов В.И. // Системы управления и информационные технологии. 2015. № 1-1 (59). С. 189-194.
9.     Shterenberg, S.I. Analysis of using equivalent instructions at the hidden embedding of information into the executable files / Shterenberg S.I., Krasov A.V., Ushakov I.A. // Journal of Theoretical and Applied Information Technology. 2015. Т. 80. № 1. С. 28-34.
10. Лаврова, Д.С. Предупреждение Dos-атак путем прогнозирования значений корреляционных параметров сетевого трафика / Лаврова Д.С., Попова Е.А., Штыркина А.А., Штеренберг С.И. // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С. 70-77.
11. Штеренберг, С.И. Варианты применения языка ассемблера для заражения вирусом исполнимого файла формата ELF / С.И. Штеренберг, А.В. Красов // Информационные технологии и телекоммуникации. 2013. Т. 1. № 3. С. 61-71
12. Красов, А.В. Методика визуализации больших данных в системах защиты информации для формирования отчетов уязвимостей /Красов А.В., Штеренберг С.И., Голузина Д.Р. //Электросвязь. 2019. № 11. С. 39-47.
13. Штеренберг, С.И. Распределенная система обнаружения вторжений с защитой от внутреннего нарушителя / Штеренберг С.И., Полтавцева М.А. // Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 59-68.
14. Штеренберг С.И. Синхронизированное использование систем защиты информации для контроля учёта рабочего времени / Штеренберг С.И., Щеголева Д.И., Виноградова О.М. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2019. № 4. С. 3-8.
15. Штеренберг С.И. Разработка комплекса мер для защиты предприятия от фишинговых атак / Штеренберг С.И., Стародубцев И.В., Шашкин В.С. // Защита информации. Инсайд. 2020. № 2 (92). С. 24-31.
16. Штеренберг, С.И. Методика применения концепции адаптивной саморазвивающейся системы / Штеренберг С.И., Виткова Л.А., Просихин В.П. // Информационные технологии и телекоммуникации. 2014. Т. 2. № 4. С. 126-133.
17. Штеренберг, С.И. Вероятностные методы построения элементов самообучения адаптивных информационных систем / Штеренберг С.И., Штеренберг И.Г. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 1. С. 53-56.
18. Волостных, В.А. Проблемы обеспечения безопасности персональных данных в высших учебных заведениях / Волостных В.А., Штеренберг С.И., Гвоздев Ю.В. // Информационные технологии и телекоммуникации. 2014. Т. 2. № 4. С. 134-141.
19. Сахаров, Д.В. Инфраструктура связи на крайнем севере как база для формирования единой инфосреды / Сахаров Д.В., Мельников С.Е., Штеренберг С.И. // Электросвязь. 2016. № 5. С. 18-20.
20. Штеренберг, С.И. Распределенная система обнаружения вторжений с защитой от внутреннего нарушителя / Штеренберг С.И., Полтавцева М.А. // Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 59-68.
21. Shterenberg, S.I. A distributed intrusion detection system with protection from an internal intruder / Shterenberg S.I., Poltavtseva M.A. // Automatic Control and Computer Sciences. 2018. Т. 52. № 8. С. 945-953.
 

Основные направления: Киберфизические системы, Автоматизированные системы, Управление информационной безопасностью
Список работ:
 
1.     Сахаров, Д.В. Исследование механизмов обеспечения защищенного доступа к данным, размещенным в облачной инфраструктуре / Сахаров Д.В., Левин М.В., Фостач Е.С., Виткова Л.А. // Наукоемкие технологии в космических исследованиях Земли. 2017. Т. 9. № 2. С. 40-46.
2.     Сахаров, Д.В. Проблема автоматизированного мониторинга графических изображений в сети интернет / Сахаров Д.В., Жувикин А.Г., Виткова Л.А. // Защита информации. Инсайд. 2017. № 2 (74). С. 64-67.
3.     Виткова, Л.А. Использование геометрических хеш-функций в информационной безопасности / Виткова Л.А., Ахрамеева К.А., Грузинский Б.А. // Известия высших учебных заведений. Технология легкой промышленности. 2017. Т. 37. № 3. С. 5-9.
4.     Виткова, Л.А. Исследование распределенной компьютерной системы адаптивного действия / Виткова Л.А. // Наукоемкие технологии в космических исследованиях Земли. 2015. Т. 7. № 5. С. 44-48.
5.     Герлинг, Е.Ю. Анализ и выявление психологических аспектов внутренних угроз на объектах связи / Герлинг Е.Ю., Кулишкина Е.И., Гаврилов А.С., Виткова Л.А. // Известия высших учебных заведений. Технология легкой промышленности. 2018. Т. 39. № 1. С. 13-16.

Основные направления: Сетевые технологии, Управление информационной безопасностью, Большие данные, Учебный процесс
Список работ:
 
1.     Красов, А.В. Обеспечение безопасности передачи multicast-трафика в ip-сетях / Красов А.В., Сахаров Д.В., Ушаков И.А., Лосин Е.П.// Защита информации. Инсайд. 2017. № 3 (75). С. 34-42.
2.     Сахаров Д.В. Моделирование защищенной масштабируемой сети предприятия с динамической маршрутизацией на основе IPv6 / Сахаров Д.В., Красов А.В., Ушаков И.А., Бирих Э.В. // Защита информации. Инсайд. 2020. № 1 (91). С. 51-57.
3.     Ушаков И.А. Обнаружение инсайдеровв корпоративной компьютерной сетина основе технологий анализа больших данных / Ушаков И.А. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2019. № 4. С. 38-43.
4.     Альшаев, И.А. Исследование принципов работы протокола openflow в программно-конфигурируемых сетях / Альшаев И.А., Красов А.В., Ушаков И.А. // Труды учебных заведений связи. 2017. Т. 3. № 2. С. 16-27.
5.     Котенко, И.В. Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic stack / Котенко И.В., Кулешов А.А., Ушаков И.А. // Труды СПИИРАН. 2017. № 5 (54). С. 5-34.
6.     Котенко, И.В. Гибридная модель базы данных NOSQL для анализа сетевого трафика / Котенко И.В., Ушаков И.А., Пелёвин Д.В., Овраменко А.Ю. // Защита информации. Инсайд. 2019. № 1 (85). С. 46-54.
7.     Котенко, И.В. Технологии Больших данных для мониторинга компьютерной безопасности / Котенко И.В., Ушаков И.А. // Защита информации. Инсайд. 2017. № 3 (75). С. 23-33.
8.     Десницкий, В.А., Сахаров Д.В., Чечулин А.А., Ушаков И.А., Захарова Т.Е Защита информации в центрах обработки данных. / Санкт-Петербург, 2019.
9.     Ушаков, И.А. Инновационная технология качественного формирования профессионального тезауруса личности / Ушаков И.А. // Глобальный научный потенциал. 2013. № 7 (28). С. 69-71.
10. Кузьмин, Н.Н. Разработка инструментария верификации процесса проектирования УМК на основе лингвистического подхода / Кузьмин Н.Н., Красов А.В., Ушаков И.А. // Известия СПбГЭТУ ЛЭТИ. 2013. № 3. С. 26-32.
11. Красов, А.В. Совместная программа подготовки магистров ERASMUS + / А.В. Красов, И.А. Ушаков, С.И. Штеренберг // В сборнике: Новые технологии оценки качества образования Сборник материалов XV Форума Гильдии экспертов в сфере профессионального образования. Под общей редакцией Г.Н. Мотовой. 2019. С. 156-162.
12. Красов, А.В. Построение доверенной вычислительной среды / Красов А.В., Гельфанд А.М., Коржик В.И., Котенко И.В., Петрив Р.Б., Сахаров Д.В., Ушаков И.А., Шариков П.И., Юркин Д.В. – учебное пособие, Санкт-Петербург, 2019.
 

*Просьба полностью включать библиографические ссылки на цитируемую литературу