Основные публикации кафедры

Тематика

Тип публикации

Библиографическая ссылка

Cisco

РИНЦ

CISCO TRUSTSEC / Катасонов А.И., Цветков А.Ю., Андрианов В.И. // Информационные технологии и телекоммуникации. 2017. Т. 5. № 4. С. 85-95.

IP

ВАК

Обеспечение безопасности передачи multicast-трафика в ip-сетях / Красов А.В., Сахаров Д.В., Ушаков И.А., Лосин Е.П.// Защита информации. Инсайд. 2017. № 3 (75). С. 34-42.

Сети передачи данных

ВАК

Разработка модели обеспечения отказоустойчивости сети передачи данных / Сахаров Д.В., Штеренберг С.И., Левин М.В., Колесникова Ю.А. // Известия высших учебных заведений. Технология легкой промышленности. 2016. Т. 34. № 4. С. 14-20.

MPLS

ВАК

Системный анализ технологии MPLS при построении распределенных сетей для выявления актуальных уязвимостей / Сахаров Д.В., Махова И.О. // Известия высших учебных заведений. Технология легкой промышленности. 2017. Т. 35. № 1. С. 39-42.

IEEE

ВАК

Механизмы аутентификации и управления ключами стандарта IEEE 802.11-2012 / Ковалев Д., Ковцур М. // Первая миля. 2014. № 3 (42). С. 72-77.

IEEE

ВАК

Анализ пропускной способности сети радиосвязи стандарта IEEE 1609 / Григорьев В.А., Никитин В.Н., Кузнецов В.И., Тараканов С.А., Ковцур М.М. // Электросвязь. 2014. № 1. С. 13-15.

IEEE

ВАК

Системы обнаружения вторжений в сетях широкополосного радиодоступа стандарта IEEE 802.11 / Юркин Д.В., Никитин В.Н. // Информационно-управляющие системы. 2014. № 2 (69). С. 44-49.

IEEE

ВАК

Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802.1X / Меркулов А.Б., Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2009. № 5 (29). С. 38-45.

IEEE

ВАК

Улучшение вероятностно-временных характеристик протоколов инкапсуляции 802.11 / Юркин Д.В., Исаченков П.А., Патрикеев А.И. // Вопросы кибербезопасности. 2016. № 2 (15). С. 46-53

Сети передачи данных

ВАК

Формализованный анализ протоколов аутентификации / Юркин Д.В., Уткина А.А., Первушин А.О. // Информационно-управляющие системы. 2018. № 2 (93). С. 76-83.

openflow

ВАК

Исследование принципов работы протокола openflow в программно-конфигурируемых сетях / Альшаев И.А., Красов А.В., Ушаков И.А. // Труды учебных заведений связи. 2017. Т. 3. № 2. С. 16-27.

Сети передачи данных

ВАК

Исследование эффективности метода управления потоками трафика на основе информации о нагрузке в программно-определяемой сети с неравными метриками маршрутов / Исаченков П.А., Красов А.В., Левин М.В. // Современная наука и инновации. 2017. № 2 (18). С. 32-38

Сети передачи данных

ВАК

Методология управления потоками трафика в программно-определяемой адаптивной сети / Красов А.В., Левин М.В., Штеренберг С.И., Исаченков П.А. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 4. С. 3-8.

EIGRP

ВАК

Модель управления потоками трафика в программно-определяемой сети с изменяющейся нагрузкой / Красов А.В., Левин М.В., Штеренберг С.И., Исаченков П.А. // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 4. С. 70-74.

SDN

РИНЦ

Возможности управления трафиком в рамках концепции SDN / Красов А.В., Левин М.В. // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании IV Международная научно-техническая и научно-методическая конференция: сборник научных статей в 2 томах. 2015. С. 350-354.

Сети передачи данных

РИНЦ

Управление сетями передачи данных с изменяющейся нагрузкой / Красов А.В., Левин М.В., Цветков А.Ю. // Всероссийская научная конференция по проблемам управления в технических системах. 2015. № 1. С. 141-146.

EIGRP

РИНЦ

Метод управления трафиком в гибридной программно-определяемой сети / Красов А.В., Левин М.В., Цветков А.Ю. // Информационные технологии и телекоммуникации. 2016. Т. 4. № 2. С. 53-63.

ЛВС

ВАК

Разработка комплексной системы защиты информации в ЛВС дорожно-строительной организации / Брагина Е.К., Гаскаров В.Д., Малов С.С., Швед В.Г. // Защита информации. Инсайд. 2016. № 5 (71). С. 64-71

DSRG

ВАК

Механизмы защиты информации в сетях DSRG / Никитин В.Н., Хворов И.А., Тараканов С.А., Ковцур М.М. // Информация и космос. 2014. № 1. С. 47-51.

Сети передачи данных

Монография

Алейников А.А., Билятдинов К.З., Красов А.В., Левин М.В. Контроль, измерение и интеллектуальное управление трафиком /монография Санкт-Петербург, 2016.

Сети передачи данных

Монография

Алейников А.А., Билятдинов К.З., Красов А.В., Кривчун Е.А., Крысанов А.В. Технические аспекты управления с использованием сети интернет / Монография Санкт-Петербург, 2016

Сети передачи данных

ВАК

Обеспечение информационной безопасности ИТС / Никитин В.Н., Лагутенко О.И., Ковцур М.М. // Электросвязь. 2014. № 1. С. 29-31

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

Elastic stack

ВАК

Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic stack / Котенко И.В., Кулешов А.А., Ушаков И.А. // Труды СПИИРАН. 2017. № 5 (54). С. 5-34.

Elastic stack

Scopus

Aggregation of Elastic stack instruments for collecting, storing and processing of security information and events / Kotenko I., Kuleshov A., Ushakov I. // В сборнике: 2017 IEEE SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computed, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI) 2017.

Elastic stack

ВАК

Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic stack / Котенко И.В., Кулешов А.А., Ушаков И.А. // Труды СПИИРАН. 2017. № 5 (54). С. 5-34.

Технология Блокчеин

РИНЦ (Польша)

Возможные методы защиты от Front-running атак в системе Ethereum / Лобанова А.Д., Косов Н.А. // Colloquium-journal. 2019. № 13-2 (37). С. 104-106.

Облачные вычисления

ВАК

Исследование механизмов обеспечения защищенного доступа к данным, размещенным в облачной инфраструктуре / Сахаров Д.В., Левин М.В., Фостач Е.С., Виткова Л.А. // Наукоемкие технологии в космических исследованиях Земли. 2017. Т. 9. № 2. С. 40-46.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

Системы аутентификации

ВАК

Исследование путей совершенствования протоколов распределения ключей в защищенной IP-телефонии / Ковцур М.М. // Фундаментальные исследования. 2014. № 8-6. С. 1300-1308.

Системы аутентификации

ВАК

Исследование вероятностно-временных характеристик протокола распределения ключей защищенной IP-телефонии / Ковцур М.М., Никитин В.Н., Винель А.В. // Информационно-управляющие системы. 2013. № 1 (62). С. 54-63.

IP-телефония

ВАК

Оценка вероятностно-временных характеристик защищенной IP-телефонии / Ковцур М.М., Никитин В.Н. // Защита информации. Инсайд. 2012. № 4 (46). С. 38-44.

IP-телефония

ВАК

Протоколы обеспечения безопасности IP-телефонии / Ковцур М. // Первая миля. 2012. Т. 32. № 5. С. 18-27.

VoIP-телефония

ВАК

Протоколы обеспечения безопасности VoIP-телефонии / Ковцур М.М., Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2012. № 3 (45). С. 74-81.

VoIP-телефония, системы обнаружения вторжений

ВАК

Методика построения системы обнаружения вторжений для VoIP трафика / Кириллов Д.И. // T-Comm: Телекоммуникации и транспорт. 2009. Т. 3. № 5. С. 49.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

Байт-код, java

ВАК

Методика защиты байт-кода java-программы от декомпиляции и хищения исходного кода злоумышленником / Красов А.В., Шариков П.И. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2017. № 1. С. 47-50.

Байт-код, java

ВАК

Cкрытое вложение информации в структуру байт-кода java / Хомяков И.Н., Красов А.В. // Системы управления и информационные технологии. 2014. № 2 (56). С. 89-93.

ЦВЗ

РИНЦ (Польша)

Актуальность внедрения цифровых водяных знаков в программы, написанных на языке kotlin / Владыкин М.В., Косов Н.А., Красов А.В. // Colloquium-journal. 2019. № 13-2 (37). С. 12-16.

Реверс-инжиниринг

РИНЦ (Польша)

Исследование методов провижининга безопасной сети на мультивендорном оборудовании с использованием средств автоматизированной конфигурации / Красов А.В., Косов Н.А., Холоденко В.Ю. // Colloquium-journal. 2019. № 13-2 (37). С. 243-247.

Байт-код, java

Scopus

Embedding the hidden information into java byte code based on operands' interchanging / Krasov A.V., Arshinov A.S., Ushakov I.A. // ARPN Journal of Engineering and Applied Sciences. 2018. Т. 13. № 8. С. 2746-2752.

ЦВЗ, Java, Байт-код

ВАК

Исследование возможностей методики скрытого вложения цифрового водяного знака в class-файлы на виртуализированных платформах с отличающейся архитектурой / Иванов А.В., Красов А.В., Шариков П.И.// Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 2. С. 79-89.

ЦВЗ, Java

ВАК

Методика создания и вложения цифрового водяного знака в исполняемые java файлы на основе замен опкодов / Шариков П.И., Красов А.В., Штеренберг С.И. // T-Comm: Телекоммуникации и транспорт. 2017. Т. 11. № 3. С. 66-70.

Обфускация, JavaScript

РИНЦ (Польша)

Обфускация кода на примере JavaScript / Комилджонов Р.Н., Косов Н.А. // Colloquium-journal. 2019. № 13-2 (37). С. 71-75.

ЦВЗ, исполняемые файлы

 

Аутентификация программного обеспечения при помощи вложения цифровых водяных знаков в исполняемый код / Красов А.В., Верещагин А.С., Цветков А.Ю. // Телекоммуникации. 2013. № S7. С. 27-29.

ЦВЗ, исполняемые файлы

ВАК

Методы скрытого вложения информации в исполняемые файлы / Красов А.В., Верещагин А.С., Абатуров В.С. // Известия СПбГЭТУ ЛЭТИ. 2012. № 8. С. 51-55.

ЦВЗ, исполняемые файлы

Scopus

Analysis of using equivalent instructions at the hidden embedding of information into the executable files / Shterenberg S.I., Krasov A.V., Ushakov I.A. // Journal of Theoretical and Applied Information Technology. 2015. Т. 80. № 1. С. 28-34.

ЦВЗ, исполняемые файлы, библиотечные файлы

РИНЦ

Разработка методов защиты от копирования по на основе цифровых водяных знаков внедряемых в исполняемые и библиотечные файлы / Красов А.В., Штеренберг С.И. // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании II Международная научно-техническая и научно-методическая конференция. 2013. С. 847-852.

Низкоуровневое программирование

ВАК

Разработка модели распространения самомодифицирующегося кода в защищаемой информационной системе / Гельфанд А.М., Пестов И.Е., Катасонов А.И., Рязанцев К.С. // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2018. № 8. С. 91-97.

Исполняемые файлы

ВАК

Методика применения в адаптивной системе локальных вычислительных сетей стеговложения в исполнимые файлы на основе самомодифицирующегося кода / Штеренберг С.И. // Системы управления и информационные технологии. 2016. № 1 (63). С. 51-54.

Низкоуровневое программирование

ВАК

Методика применения самомодификации файлов для скрытой передачи данных в экспертной системе / Штеренберг С.И., Кафланов Р.И., Дружин А.С., Марченко С.С. // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 1. С. 71-75.

Низкоуровневое программирование

ВАК

Анализ работы алгоритмов защиты информации на основе самомодифицирующегося кода с применением стеговложения / Штеренберг С.И. // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 2. С. 86-90.

Низкоуровневое программирование

ВАК

Методы построения цифровой стеганографии в исполнимых файлах на основе и принципах построения самомодифицирующегося кода / Штеренберг С.И. // Известия высших учебных заведений. Технология легкой промышленности. 2016. Т. 31. № 1. С. 28-36.

Вредоносное ПО, Низкоуровневое программирование

ВАК

Метод дизассемблирования вирусов, использующих руткит-технологию, для анализа статистики его внедрения в технологию адаптивной защиты / Штеренберг С.И., Раськевич А.А., Чекалов А.А. // Перспективы науки. 2015. № 6 (69). С. 114-119

Машинный код

ВАК

Варианты вложения информации в исполнимый файл формата.intel hex при помощи языка ассемблера / Штеренберг С.И., Виткова Л.А. // Инновации и инвестиции. 2015. № 7. С. 154-156.

Исполняемые файлы

ВАК

Метод вложения информации в исполнимые файлы и его структурный анализпо величине скрываемой информации / Штеренберг С.И. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 1. С. 37-42.

Низкоуровневое программирование

ВАК

Методы использования пустых секций исполнимого файла для стеговложения саморазвивающегося кода в распределенной системе однозначного отождествления / Штеренберг С.И., Виткова Л.А., Андрианов В.И. // Системы управления и информационные технологии. 2015. № 1-1 (59). С. 189-194.

Машинный код

ВАК

Метод алгоритмизации машинного кода телекоммуникационных устройств / Буйневич М.В., Израилов К.Е. // Телекоммуникации. 2012. № 12. С. 2-6.

Машинный код

ВАК

Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств / Буйневич М.В., Израилов К.Е. // Телекоммуникации. 2013. № 6. С. 2-9.

Машинный код

ВАК

Структурная модель машинного кода, специализированная для поиска уязвимостей в программном обеспечении автоматизированных систем управления / Буйневич М.В., Щербаков О.В., Израилов К.Е. // Проблемы управления рисками в техносфере. 2014. № 3 (31). С. 68-74.

Машинный код

ВАК

Проблемные вопросы нейтрализации уязвимостей программного кода телекоммуникационных устройств / Буйневич М.В., Израилов К.Е., Мостович Д.И., Ярошенко А.Ю. // Проблемы управления рисками в техносфере. 2016. № 3 (39). С. 81-89.

Машинный код

ВАК

Модель машинного кода, специализированная для поиска уязвимостей / Буйневич М.В., Израилов К.Е., Щербаков О.В. // Вестник Воронежского института ГПС МЧС России. 2014. № 2 (11). С. 46-51.

Программирование

ВАК

Автоматизация генерации описания графо-аналитической модели программы / Зыков А.Г., Кочетков И.В., Чистиков Е.Г., Швед В.Г. // Защита информации. Инсайд. 2017. № 4 (76). С. 60-65

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

DDOS атаки

РИНЦ

Отражение DDOS атак путем создания BGP Black Hole / Кузнецов А.И., Орлов Г.А., Косов Н.А. //Colloquium-journal. 2019. № 13-2 (37). С. 91-93.

Dos-атаки

ВАК

Предупреждение Dos-атак путем прогнозирования значений корреляционных параметров сетевого трафика / Лаврова Д.С., Попова Е.А., Штыркина А.А., Штеренберг С.И. // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С. 70-77.

Руткиты

ВАК

Метод и модель анализа безопасности операционной системы от атак типа руткит / Милушков В.И., Митрушин А.А., Люльченко А.Н., Менщиков А.А., Швед В.Г. // Перспективы науки. 2015. № 10 (73). С. 100-103.

Руткиты

ВАК

Исследование угроз информационного воздействия руткит на динамические данные ядра посредством мониторинга гостевой операционной системы виртуальной машины / Милушков В.И., Митрушин А.А., Люльченко А.Н., Менщиков А.А., Швед В.Г. // Глобальный научный потенциал. 2015. № 10 (55). С. 29-32.

Вредоносное ПО

ВАК

Метод анализа вредоносного программного обеспечения на базе fuzzy hash /Израилов К.Е., Гололобов Н.В., Краскин Г.А. // Информатизация и связь. 2019. № 2. С. 36-44

Вредоносное ПО

ВАК

Управление безопасностью распределенной ИВС на основе прогноза заражения компьютерным вирусом / Липатников В.А., Сахаров Д.В., Кузнецов И.А. // Электросвязь. 2017. № 1. С. 53-59.

Поиск уязвимостей ПО

ВАК

Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей / Израилов К.Е. // Информатизация и связь. 2014. № 3. С. 44-47

Поиск уязвимостей ПО

ВАК

Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода / Израилов К.Е. // Информатизация и связь. 2017. № 3. С. 111-118.

НСД

РИНЦ (Польша)

Анализ темных данных для обеспечения устойчивости информационных систем от нарушения конфиденциальности или несанкционированных действий / Косов Н.А., Гельфанд А.М., Лаптев А.А. // Colloquium-journal. 2019. № 13-2 (37). С. 100-103.

Системы обнаружения вторжений ВАК Повышение защиты протоколов распределения ключей от атак вторжения в середину канала связи / Никитин В.Н., Ковцур М.М., Юркин Д.В. // Информационно-управляющие системы. 2014. № 1 (68). С. 70-75.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

Базы данных

ВАК

Гибридная модель базы данных NOSQL для анализа сетевого трафика / Котенко И.В., Ушаков И.А., Пелёвин Д.В., Овраменко А.Ю. // Защита информации. Инсайд. 2019. № 1 (85). С. 46-54.

Базы данных

ВАК

Гибридная модель базы данных NOSQL для анализа сетевого трафика / Котенко И.В., Ушаков И.А., Пелёвин Д.В., Овраменко А.Ю. // Защита информации. Инсайд. 2019. № 1 (85). С. 46-54.

Базы данных

ВАК

Технологии Больших данных для мониторинга компьютерной безопасности

Базы данных

ВАК

Котенко И.В., Ушаков И.А. Защита информации. Инсайд. 2017. № 3 (75). С. 23-33.

Системы обнаружения вторжений

ВАК

Распределенная система обнаружения вторжений с защитой от внутреннего нарушителя / Штеренберг С.И., Полтавцева М.А. // Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 59-68.

ЦОД

Учебное пособие

Десницкий В.А., Сахаров Д.В., Чечулин А.А., Ушаков И.А., Захарова Т.Е Защита информации в центрах обработки данных. / Санкт-Петербург, 2019.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

UNIX

ВАК

Анализ временных и сложностных характеристик парольной аутентификации в защищенных операционных системах семейства UNIX / Юркин Д.В., Винель А.В., Таранин В.В. // Информационно-управляющие системы. 2013. № 3 (64). С. 62-66.

Программное обеспечение

ВАК

Метод контроля функционирования программного обеспечения / Балясов А.Е., Бухарин В.В., Стародубцев П.Ю., Андрианов В.И. // Вестник компьютерных и информационных технологий. 2012. № 5 (95). С. 47-52.

Программное обеспечение

ВАК

Эффекты взаимодействия обеспечивающих служб предприятия информационного сервиса (на примере службы пожарной безопасности) / Буйневич М.В., Покусов В.В., Израилов К.Е. // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 4. С. 48-55.

Программное обеспечение

Scopus

Generalized interaction model in the information system / Buinevich M.V., Izrailov K.E., Pokusov V.V., Sharapov S.V., Terekhin S.N. // International Journal of Pure and Applied Mathematics. 2018. Т. 119. № 17. С. 1381-1385.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

Цифровая стеганография и ЦВЗ

Монография

Коржик В.И., Небаева К.А., Герлинг Е.Ю., Догиль П.С., Федянин И.А. Цифровая стеганография и цифровые водяные знаки / Под общей редакцией профессора В.И. Коржика. Санкт-Петербург, 2016. Том Часть 1 Цифровая стеганография

Стеганография

ВАК

Использование модели канала с шумом для построения стегосистемы / Коржик В.И., Небаева К.А., Алексеевс М. // Телекоммуникации. 2013. № S7. С. 33-36.

Видео-

ВАК

Анализ методов стегоанализа цифровых видеопоследовательностей / Небаева К.А., Попов Л.Г. // Телекоммуникации. 2017. № 1. С. 33-40.

Видео-

ВАК

Исследование метода стегоанализа цифровых видеопоследовательностей, основанного на феномене линейной коллизии / Ахрамеева К.А., Попов Л.Г. // Труды учебных заведений связи. 2017. Т. 3. № 2. С. 28-36.

Видео-

ВАК

Возможность удаления предполагаемого стеговложения в цифровых видеопоследовательностях с использованием линейной коллизии / Ахрамеева К.А., Попов Л.Г. // Телекоммуникации. 2018. № 4. С. 18-24.

Стеганография

ВАК

Исследование эффективности методов обнаружения стегосистем, использующих вложение в наименее значащие биты / Герлинг Е.Ю. // Информационные системы и технологии. 2011. № 4 (66). С. 137-144.

Изображения

ВАК

Проблема автоматизированного мониторинга графических изображений в сети интернет / Сахаров Д.В., Жувикин А.Г., Виткова Л.А. // Защита информации. Инсайд. 2017. № 2 (74). С. 64-67.

Стеганография

ВАК

Стегосистема с рассредоточением по времени для каналов с шумом / Коржик В.И., Небаева К.А. // Труды учебных заведений связи. 2009. № 181. С. 23-32.

Стеганография

ВАК

Сравнение эффективности методов построения стегосистем с информированным кодером / Горышин К.С., Небаева К.А. // Труды учебных заведений связи. 2016. Т. 2. № 1. С. 47-52.

Стеганография

ВАК

Использование геометрических хеш-функций в информационной безопасности / Виткова Л.А., Ахрамеева К.А., Грузинский Б.А. // Известия высших учебных заведений. Технология легкой промышленности. 2017. Т. 37. № 3. С. 5-9.

Стегоанализ

ВАК

Исследование эффективности методов обнаружения стегосистем, использующих широкополосное вложение / Герлинг Е.Ю. // Телекоммуникации. 2014. № 1. С. 06-12.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

Криптография

ВАК

Принципы квантовой криптографии / Балакирский В.Б., Коржик В.И., Кушнир Д.В. // Защита информации. Конфидент. 1995. № 3-1. С. 43.

Сети передачи данных

ВАК

Сравнение стойкости реализаций протокола при выборе различных криптографических систем / Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2008. № 6 (24). С. 68-72.

Криптография

ВАК

Анализ протоколов шифрования / Никитин В.Н., Юркин Д.В. // Журнал радиоэлектроники. 2009. № 4. С. 7.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

Микроконтроллеры

ВАК

Комплексный подход к обеспечению безопасности киберфизических систем на основе микроконтроллеров / Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. // Вопросы кибербезопасности. 2018. № 3 (27). С. 29-38.

Системы обнаружения вторжений

РИНЦ

Модель киберфизической системы управления водоснабжением для анализа инцидентов безопасности /Десницкий В.А. // Информационные технологии и телекоммуникации. 2017. Т. 5. № 3. С. 93-102.

Машинный код

ВАК

Анализ информационной безопасности предприятия на основе сбора данных пользователей с открытых ресурсов и мониторинга информационных ресурсов с использованием машинного обучения / Красов А.В., Штеренберг С.И., Фахрутдинов Р.М., Рыжаков Д.В., Пестов И.Е. // T-Comm: Телекоммуникации и транспорт. 2018. Т. 12. № 10. С. 36-40.

Визуализация

ВАК

Способ визуализации модулей системы обеспечения информационной безопасности / Буйневич М.В., Покусов В.В., Израилов К.Е. // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 3. С. 81-91.

Управление информационной безопасностью

РИНЦ

Access control visualization using triangular matrices / Kolomeets M., Chechulin A., Kotenko I., Saenko I. // В сборнике: 2019 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP) 2019. С. 348-355.

ИИ

РИНЦ

Методика применения концепции адаптивной саморазвивающейся системы / Штеренберг С.И., Виткова Л.А., Просихин В.П. // Информационные технологии и телекоммуникации. 2014. Т. 2. № 4. С. 126-133.

ИИ

ВАК

Исследование распределенной компьютерной системы адаптивного действия / Виткова Л.А. // Наукоемкие технологии в космических исследованиях Земли. 2015. Т. 7. № 5. С. 44-48.

Управление информационной безопасностью

РИНЦ (Польша)

Исследование методов провижининга безопасной сети на мультивендорном оборудовании с использованием средств автоматизированной конфигурации / Красов А.В., Косов Н.А., Холоденко В.Ю. // Colloquium-journal. 2019. № 13-2 (37). С. 243-247

ИИ

ВАК

Вероятностные методы построения элементов самообучения адаптивных информационных систем / Штеренберг С.И., Штеренберг И.Г. // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2016. № 1. С. 53-56.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

Программное обеспечение

ВАК

Способ проверки специального программного обеспечения комплексов радиоконтроля на наличие недекларированных возможностей и ошибок / Балясов А.Е., Бухарин В.В., Андрианов В.И. // Вестник компьютерных и информационных технологий. 2011. № 9 (87). С. 52-56.

Программное обеспечение

ВАК

Проверка специального программного обеспечения комплексов радиоконтроля на наличие недекларированных возможностей и ошибок / Балясов А.Е., Бухарин В.В., Андрианов В.И. // Вестник Рязанского государственного радиотехнического университета. 2011. № 37. С. 47-53.

Сети передачи данных

ВАК

Вероятностно-временные методы оценки показателей качества и пропускной способности для систем передачи дискретных сообщений с коммутацией радиоканалов / Юркин Д.В., Волкогонов В.Н., Мулладжанов Д.Д.У. // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2018. № 12. С. 74-78.

Сети передачи данных

ВАК

Вероятностно-временные методы оценки показателей качества и пропускной способности для систем передачи дискретных сообщений с коммутацией радиоканалов / Юркин Д.В., Волкогонов В.Н., Мулладжанов Д.Д.У. // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2018. № 12. С. 74-78.

Управление информационной безопасностью

ВАК

Модель системы обеспечения информационной безопасности на транспорте / Люльченко А.Н., Нырков А.П., Швед В.Г. // Вестник государственного университета морского и речного флота им. адмирала С.О. Макарова. 2015. № 5 (33). С. 184-193.

Управление информационной безопасностью

РИНЦ

The method of an audit of software containing in digital drives / Shved V., Kuzmich P., Korzhuk V. // В сборнике: 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings 8. 2014. С. 7035927.

Сети передачи данных

ВАК

Некоторые аспекты обеспечения качественных параметров каналов связи / Сторожук Н.Л. // Информация и космос. 2018. № 1. С. 33-36.

Сети передачи данных

ВАК

Формализованный подход к применению метода наложения для принятия решения на модернизацию и развитие транспортных сетей связи / Сторожук Н.Л., Зюзин А.Н., Ясинский С.А. // Информация и космос. 2018. № 4. С. 15-19.

Аутентификация

ВАК

Улучшение способов аутентификации для каналов связи с ошибками / Никитин В.Н., Юркин Д.В. // Информационно-управляющие системы. 2010. № 6 (49). С. 42-46.

Сети передачи данных

ВАК

Влияние механизмов защиты на пропускную способность каналов с ошибками / Никитин В.Н., Юркин Д.В. // Защита информации. Инсайд. 2009. № 3 (27). С. 46-51.

Моделирование систем управления

Учебник

Душин С.Е., Красов А.В., Кузьмин Н.Н. Моделирование систем управления / учебное пособие для студентов высших учебных заведений, обучающихся по направлению 220400 "Управление в технических системах" под ред. С. Е. Душина. Москва, 2012.

Моделирование систем управления

Учебное пособие

Душин С.Е., Красов А.В., Кузьмин Н.Н., Пошехонов Л.Б. Численное моделирование систем управления / Учеб. пособие для студентов вузов, обучающихся по направлениям 550200, 651900 "Автоматизация и упр." подгот. бакалавров, магистров и дипломир. Специалистов. М-во образования РФ. С.-Петерб. гос. электротехн. ун-т "ЛЭТИ"; [С. Е. Душин и др.]. СПб., 2003

Моделирование систем управления

Учебное пособие

Душин С.Е., Красов А.В., Литвинов Ю.В. Моделирование систем и комплексов / Санкт-Петербург, 2010.

Сети передачи данных

ВАК

Архитектурные уязвимости моделей телекоммуникационных сетей / Буйневич М.В., Щербаков О.В., Владыко А.Г., Израилов К.Е. // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2015. № 4. С. 86-93.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

Персональные данные

РИНЦ

Проблемы обеспечения безопасности персональных данных в высших учебных заведениях / Волостных В.А., Штеренберг С.И., Гвоздев Ю.В. // Информационные технологии и телекоммуникации. 2014. Т. 2. № 4. С. 134-141.

Управление информационной безопасностью

ВАК

Анализ и выявление психологических аспектов внутренних угроз на объектах связи / Герлинг Е.Ю., Кулишкина Е.И., Гаврилов А.С., Виткова Л.А. // Известия высших учебных заведений. Технология легкой промышленности. 2018. Т. 39. № 1. С. 13-16.

Социальные сети

ВАК

Методика выявления каналов распространения информации в социальных сетях / Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2018. Т. 14. № 4. С. 362-377.

Управление информационной безопасностью

Scopus

Monitoring and counteraction to malicious influences in the information space of social networks / Kotenko I., Saenko I., Chechulin A., Desnitsky V., Vitkova L., Pronoza A. // В сборнике: 10th International Conference on Social Informatics (SocInfo) 2018. С. 159-167

Социальные сети

РИНЦ

Методика выявления каналов распространения информации в социальных сетях /Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2018. Т. 14. № 4. С. 362-377.

Право

Монография

Альбов А.П., Баранов В.М., Идрисов З.Ш., Масленников Д.В., Пешков А.И., Ревнова М.Б., Сальников В.П., Сальников М.В., Сотникова Н.Н., Чеговадзе Л.А. История философии права / монография ответственные редакторы: А.П. Альбов, Д.В. Масленников, В.П. Сальников. Санкт-Петербург, 1998.

Управление информационной безопасностью

ВАК

Метод управления информационной безопасностью организации на основе процессного подхода / Бухарин В.В., Липатников В.А., Сахаров Д.В. // Информационные системы и технологии. 2013. № 3 (77). С. 102-109.

АСМК организации

ВАК

Управление АСМК организации интегрированной структуры с прогнозированием состояния информационной безопасности / Кузнецов И.А., Липатников В.А., Сахаров Д.В. // Электросвязь. 2016. № 3. С. 28-36.

Управление информационной безопасностью

ВАК

Инфраструктура связи на крайнем севере как база для формирования единой инфосреды / Сахаров Д.В., Мельников С.Е., Штеренберг С.И. // Электросвязь. 2016. № 5. С. 18-20.

Управление информационной безопасностью

ВАК

Модель процесса передачи результатов аудита и контроля в автоматизированной системе менеджмента предприятия интегрированной структуры / Костарев С.В., Липатников В.А., Сахаров Д.В. // Проблемы информационной безопасности. Компьютерные системы. 2015. № 2. С. 120-125.

Управления рисками

ВАК

Обеспечение безопасности распределенной информационно-вычислительной сети с учетом управления рисками / Пиховкин Н.Л., Сахаров Д.В. // Труды учебных заведений связи. 2016. Т. 2. № 2. С. 93-97.

Право

ВАК

К вопросам современной "правовой информации" / Науменко К.А., Виткова Л.А. // Ленинградский юридический журнал. 2016. № 1 (43). С. 58-67.

*Просьба полностью включать библиографические ссылки на цитируемую литературу

Тематика

Тип публикации

Библиографическая ссылка

Учебный процесс

ВАК

Подготовка специалистов в области информационной безопасности в санкт-петербургском государственном университете телекоммуникаций им. проф. м.а. Бонч-бруевича / Красов А.В., Ушаков И.А. // Инновации. 2013. № 7 (177). С. 92-97.

История

ВАК

Развитие связи и сигнального дела на железных дорогах / Кудряшов В.А., Андрианов В.И., Лен Г.Я. //Автоматика, с вязь, информатика. 2005. № 8. С. 45.

История

ВАК

Телеграфическая связь и электрические стрелки: перепутье эпох / Кудряшов В.А., Андрианов В.И. // Мир транспорта. 2007. Т. 5. № 2 (18). С. 156-159.

Философия

ВАК

Земля как организм в философии природы Гегеля / Тимофеев А.И., Пешков А.И. // Научное мнение. 2015. № 1-1. С. 9-12.

Учебный процесс

ВАК

Аналитика образовательных парадигм в контексте запросов информационной цивилизации / Новолодская Т.А., Пешков А.И. // Вестник Ленинградского государственного университета им. А.С. Пушкина. 2010. Т. 2. № 2. С. 166-175.

Философия

ВАК

Идея и природа в философии Гегеля / Тимофеев А.И., Пешков А.И. // Информация и космос. 2016. № 1. С. 186-188.

Философия

ВАК

Земля как объект анализа в классической немецкой философии / Тимофеев А.И., Пешков А.И. // Информация и космос. 2016. № 4. С. 184-187.

Информационно-компьютерные технологии

Монография

Аль-Ани Н.М., Бусов С.В., Кузнецова В.В., Милославов А.С., Панкратьев О.В., Пешков А.И. Информационно-компьютерные технологии в социально-гуманитарном образовании. философско-социологический анализ / Коллективная монография Москва, 2012

Учебный процесс

ВАК

Инновационная технология качественного формирования профессионального тезауруса личности / Ушаков И.А. // Глобальный научный потенциал. 2013. № 7 (28). С. 69-71.

Учебный процесс

ВАК

Разработка инструментария верификации процесса проектирования УМК на основе лингвистического подхода / Кузьмин Н.Н., Красов А.В., Ушаков И.А. // Известия СПбГЭТУ ЛЭТИ. 2013. № 3. С. 26-32.

Спорт

ВАК

Сущность и ценности экстремального спорта / Тимофеев А.И., Кузнецова В.В., Пешков А.И. // Теория и практика физической культуры. 2017. № 11. С. 102-104.

*Просьба полностью включать библиографические ссылки на цитируемую литературу