№ 5 (13) Спецвыпуск. Вопросы кибербезопасности журнал
Выпуски | Вопросы кибербезопасности
Содержание первого выпуска журнала «Вопросы кибербезопасности» за 2018 год::
Содержание пятого выпуска журнала «Вопросы кибербезопасности» за 2017 год:
| Название статьи | Страницы |
| ТЕХНОЛОГИИ БОЛЬШИХ ДАННЫХ ДЛЯ КОРРЕЛЯЦИИ СОБЫТИЙ БЕЗОПАСНОСТИ НА ОСНОВЕ УЧЕТА ТИПОВ СВЯЗЕЙКотенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. | |
| ВЗАИМОСВЯЗЬ ПРОЦЕССА УПРАВЛЕНИЯ СОБЫТИЯМИ С ДРУГИМИ ПРОЦЕССАМИ УПРАВЛЕНИЯ ПРЕДПРИЯТИЯКузнецов А.В. | 17-22 |
| ИССЛЕДОВАНИЕ ПРИМЕНЕНИЯ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ОБНАРУЖЕНИЯ НИЗКОИНТЕНСИВНЫХ DDoS-АТАК ПРИКЛАДНОГО УРОВНЯТарасов Я.В. | 23-29 |
| К ВОПРОСУ ОЦЕНИВАНИЯ ЭНТРОПИИ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИЛившиц И.И., Неклюдов А.В. | 30-41 |
| АНАЛИЗ И РАЗРАБОТКА СРЕДСТВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДЛЯ СИСТЕМ ГРУППОВОГО УПРАВЛЕНИЯ АВТОНОМНЫМИ МОБИЛЬНЫМИ РОБОТАМИБасан А.С., Басан Е.С., Макаревич О.Б. | 42-49 |
| КОНЦЕПЦИЯ ИТЕРАЦИОННОГО ВНЕШНЕГО ПРОЕКТИРОВАНИЯ ОБЛИКА ПРОАКТИВНЫХ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИГорбачев И.Е. | 50-63 |
| СХЕМА РАЗДЕЛЕННОЙ ПЕРЕДАЧИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ НА ОСНОВЕ ДИФФЕРЕНЦИРОВАНИЯ ПОЛИНОМОВ НЕСКОЛЬКИХ ПЕРЕМЕННЫХ НАД ПРОСТЫМИ ПОЛЯМИ ГАЛУАДеундяк В.М., Могилевская Н.С. | 64-71 |
| ОЦЕНКА ЖИВУЧЕСТИ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙИскольный Б.Б., Максимов Р.В., Шарифуллин С.Р. | 72-82 |
| МОДЕЛЬ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ К СОЗДАВАЕМЫМ АВТОМАТИЗИРОВАННЫМ СИСТЕМАМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИБибашов С.А. | 83-90 |
| ПАРОЛЬНАЯ И НЕПРЕРЫВНАЯ АУТЕНТИФИКАЦИЯ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ СРЕДСТВАМИ МАТЕМАТИЧЕСКОЙ СТАТИСТИКИКрутохвостов Д.С., Хиценко В.Е. | 91-99 |
Содержание четвертого выпуска журнала «Вопросы кибербезопасности» за 2017 год:
Содержание третьего выпуска журнала «Вопросы кибербезопасности» за 2017 год::
| Название статьи | Страницы |
| FIRST ORDER LOGIC FOR PROGRAM CODE FUNCTIONAL REQUIREMENTS DESCRIPTIONKozachok A.V., Bochkov M.V., Lai M.T., Kochetkov E.V. | 2-7 |
| ОБЕСПЕЧЕНИЕ СОГЛАСОВАННОСТИ И АДЕКВАТНОСТИ ОЦЕНКИ ФАКТОРОВ РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИБулдакова Т.И., Миков Д.А. | 8-15 |
| РАСШИРЕНИЕ ПРОФИЛЯ ОПЕРАЦИОННОГО РИСКА В БАНКАХ ПРИ ВОЗРАСТАНИИ DDoS-УГРОЗРевенков П.В., Бердюгин А.А. | 16-23 |
| АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРА НА ОСНОВЕ КЛАВИАТУРНОГО ПОЧЕРКА И ОСОБЕННОСТЕЙ ЛИЦАЛожников П.С., Сулавко А.Е., Бурая Е.В., Писаренко В.Ю. | 24-34 |
| СОВЕРШЕНСТВОВАНИЕ ПРОЦЕССА ОЦЕНКИ ЗАЩИЩЁННОСТИ ВЫДЕЛЕННОГО ПОМЕЩЕНИЯ ОТ ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИСавельев И.А., Антипенко А.О. | 35-42 |
| ТЕХНОЛОГИЯ СОКРЫТИЯ КОНЕЧНОГО АДРЕСА DOMAIN FRONTINGТюрин К.А., Черкесова Л.В., Сафарьян О.А. | 43-48 |
| ИЗУЧЕНИЕ ПОВЕДЕНИЯ СРЕДСТВ АВТОМАТИЗИРОВАННОГО СБОРА ИНФОРМАЦИИ С ВЕБ-РЕСУРСОВМенщиков А.А., Комарова А.В., Гатчин Ю.А. | 49-54 |
| НЕКОТОРЫЕ ВОПРОСЫ ЗАКОНОДАТЕЛЬНОГО УКРЕПЛЕНИЯ КИБЕРБЕЗОПАСНОСТИ В РЕСПУБЛИКЕ КАЗАХСТАНСабиров К.К., Ахмеджанов Ф.Р. | 55-62 |
| О СВОЙСТВАХ БУЛЕВЫХ ПОЛИНОМОВ, АКТУАЛЬНЫХ ДЛЯ КРИПТОСИСТЕМГордеев Э.Н., Леонтьев В.К., Медведев Н.В. | 63-69 |
| КЛЕТОЧНЫЕ АВТОМАТЫ В КРИПТОГРАФИИ. ЧАСТЬ 1Жуков А.Е. | 70-76 |
Содержание второго выпуска журнала «Вопросы кибербезопасности» за 2017 год::
| Название статьи | Страницы |
| СТАТИСТИКА ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ПРОВЕДЕНИИ СЕРТИФИКАЦИОННЫХ ИСПЫТАНИЙБарабанов А.В., Марков А.С., Фадин А.А., Цирлов В.Л. | 2-8 |
| ПРЕДСТАВЛЕНИЕ ПРОГРАММ ИНВАРИАНТАМИ ПОДОБИЯ ДЛЯ КОНТРОЛЯ ИСКАЖЕНИЯ ВЫЧИСЛЕНИЙХаржевская А.В., Ломако А.Г., Петренко С.А. | 9-20 |
| ОРГАНИЗАЦИЯ ОДНОНАПРАВЛЕННЫХ СЕТЕЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В УСЛОВИЯХ ЗАЩИЩЁННОЙ СРЕДЫВоронцов А.Г., Петунин С.А. | 21-29 |
| СИСТЕМНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ НЕЖЕЛАТЕЛЬНОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХТумбинская М.В. | 30-44 |
| ВЕРИФИКАЦИЯ БЕЗОПАСНОСТИ ПРОТОКОЛА ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ С ПОМОЩЬЮ AVISPAБабенко Л.К., Санчес Россель Х.А. | |
| ЭФФЕКТИВНОСТЬ СТЕГАНОАНАЛИЗА НА ОСНОВЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯСивачев А.В., Прохожев Н.Н., Михайличенко О.В., Башмаков Д.А. | 53-60 |
| ЭТАЛОННАЯ ОЦЕНКА КАЧЕСТВА ОЦИФРОВАННЫХ СТАТИЧЕСКИХ ИЗОБРАЖЕНИЙ И ВИДЕОСИГНАЛОВ В СИСТЕМАХ БЕЗОПАСНОСТИФилиппов А.К., Шахтарин Б.И. | 61-74 |
cyberrus.com
№ 5 (13) Спецвыпуск | Вопросы кибербезопасности
Вышел новый специальный выпуск журнала:Материалы VI Всероссийской конференции «Безопасные информационные технологии».
Содержимое пятого выпуска журнала за 2015 год:
| Название статьи | Страницы |
| 28 МАГИЧЕСКИХ МЕР РАЗРАБОТКИ БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯБарабанов А.В., Марков А.С., Цирлов В.Л. | 2-10 |
| ВЕРИФИКАЦИЯ ТРЕБОВАНИЙ СТАНДАРТА PCI DSS 3.1 НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ЗАКОНОДАТЕЛЬСТВА РФБорхаленко В.А. | 11-15 |
| РАСЧЕТ РИСКА БЕЗОПАСНОСТИ АТАК DOS СБОРНЫХ СЕНСОРНЫХ УЗЛОВ НА БАЗЕ МЕТОДА FUZZY-AHP ДЛЯ ОПРЕДЕЛЕНИЯ АРХИТЕКТУРЫ ВЗАИМОДЕЙСТВИЯ МЕЖДУ НАЗЕМНЫМИ СЕНСОРНЫМИ СЕТЯМИ И FANET В ЛЕТАЮЩЕЙ СЕНСОРНОЙ СЕТИБасараб М.А., Бельфер Р.А., Соцкий В. В. | 16-22 |
| СПОСОБ ОПРЕДЕЛЕНИЯ РЕГИСТРИРУЕМЫХ СОБЫТИЙКузнецов А.В., Ненашев С.М. | 23-25 |
| УГРОЗЫ И МЕТОДЫ ЗАЩИТЫ В СБОРНЫХ СЕНСОРНЫХ УЗЛАХ ЛЕТАЮЩИХ СЕНСОРНЫХ СЕТЕЙМатвеев В.А., Бельфер Р.А., Глинская Е.В. | 26-31 |
| ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНТЕРНЕТ ВЕЩЕЙ: ОБЗОРСоколов М.Н., Смолянинова К.А., Якушева Н.А. | 32-35 |
| ВЫБОР СТРАТЕГИИ ЛОЖНОЙ ИНФОРМАЦИОННЫЙ СИСТЕМЫ НА ОСНОВЕ МОДЕЛИ ТЕОРИИ ИГРШматова Е.С. | 36-40 |
| ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ERP-СИСТЕМБулдакова Т.И., Коршунов А.В. | 41-44 |
| УГРОЗЫ БЕЗОПАСНОСТИ В СИСТЕМАХ ДИСТАНЦИОННОГО МОНИТОРИНГАБулдакова Т.И., Кривошеева Д.А. | 45-50 |
| ПРОБЛЕМЫ НЕЙТРАЛИЗАЦИИ НЕГАТИВНЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ НА БИЗНЕС-ПРОЦЕСС КРЕДИТНОЙ ОРГАНИЗАЦИИМакеев С.А. | 51-54 |
| К ВОПРОСУ О ПАРОЛЬНОЙ ЗАЩИТЕ ПОЧТОВЫХ СЕРВИСОВМарков Г.А., Шарунов В.А. | 55-59 |
| НЕКОТОРЫЕ РЕКОМЕНДАЦИИ ПО ПОВЫШЕНИЮ СТОЙКОСТИ ШИФРА С МАЛЫМ РАЗМЕРОМ КЛЮЧА К МЕТОДУ ПОЛНОГО ОПРОБОВАНИЯВарфоломеев А.А. | 60-62 |
| СИСТЕМА ТЕЛЕМЕДИЦИНЫ С ПРЕДВАРИТЕЛЬНЫМ ШИФРОВАНИЕМ БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИГоршков Ю.Г., Каиндин А.М., Веряев А.С., Зорин Е.Л., Марков А.С., Цирлов В.Л. | 63-69 |
| СПОСОБ РАССЫЛКИ ЗАЩИЩЕННЫХ ДАННЫХ С РЕГУЛИРОВАНИЕМ ДОСТУПА К ОТДЕЛЬНЫМ ИХ РАЗДЕЛАМЛебедев А.Н. | 70-72 |
| РАЗРАБОТКА АВТОМАТИЧЕСКОЙ СКУД ПОВЫШЕННОЙ БЕЗОПАСНОСТИ НА БАЗЕ ТИПОВОГО РЕШЕНИЯ СКУД BIOSMART С ИСПОЛЬЗОВАНИЕМ АВТОМАТНОГО ПОДХОДАМаксимов Р.Л., Рафиков А.Г. | 73-80 |
cyberrus.com
№ 3 (16) Спецвыпуск | Вопросы кибербезопасности
Вышел новый специальный выпуск журнала:Академии ФСО России 50 лет.
Содержимое третьего выпуска журнала «Вопросы кибербезопасности» за 2016 год:
| Название статьи | Страницы |
| АКАДЕМИИ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ОХРАНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ 50 ЛЕТМизеров В.В. | 2-3 |
| МОДЕЛЬ УЗЛА ДОСТУПА VPN КАК ОБЪЕКТА СЕТЕВОЙ И ПОТОКОВОЙ КОМПЬЮТЕРНЫХ РАЗВЕДОК И DDOS-АТАКГречишников Е.В., Добрышин М.М., Закалкин П.В.DOI:10.21681/2311-3456-2016-3-4-12 | 4-12 |
| СПОСОБ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ МУЛЬТИСЕРВИСНЫХ СЕТЕЙ РАЗЛИЧНЫХ УРОВНЕЙ КОНФИДЕНЦИАЛЬНОСТИСтародубцев Ю.И., Бегаев А.Н., Козачок А.В.DOI:10.21681/2311-3456-2016-3-13-17 | 13-17 |
| СПОСОБ ЗАЩИТЫ ОТ ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ В МУЛЬТИСЕРВИСНЫХ СЕТЯХ СВЯЗИБухарин В.В., Карайчев С.Ю., Пикалов Е.Д.DOI:10.21681/2311-3456-2016-3-18-24 | 18-24 |
| ОБОСНОВАНИЕ ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ ВЕРИФИКАЦИИ ПРОГРАММ ДЛЯ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО КОДАКозачок А.В., Кочетков Е.В.DOI:10.21681/2311-3456-2016-3-25-32 | 25-32 |
| ПОДХОД К ПРОВЕДЕНИЮ ДИНАМИЧЕСКОГО АНАЛИЗА ИСХОДНЫХ ТЕКСТОВ ПРОГРАМММельников П.В., Горюнов М.Н., Анисимов Д.В.DOI:10.21681/2311-3456-2016-3-33-39 | 33-39 |
| ОСОБЕННОСТИ ПОЛУЧЕНИЯ ИНФОРМАЦИИ О ХОДЕ ВЫПОЛНЕНИЯ ПРОГРАММЫ (ТРАССЫ) С ИСПОЛЬЗОВАНИЕМ АППАРАТНОГО ОКРУЖЕНИЯПоляков С.А., Карасев С.В.DOI:10.21681/2311-3456-2016-3-40-44 | 40-44 |
| МЕТОДИКА ПРОГНОЗИРОВАНИЯ ПАРАМЕТРОВ КАЧЕСТВА ОБСЛУЖИВАНИЯ В МУЛЬТИСЕРВИСНЫХ СЕТЯХ, ИСПОЛЬЗУЮЩИХ КРИПТОГРАФИЧЕСКИЕ ТУННЕЛИБеляев Д.Л., Нгуен М.Х.DOI:10.21681/2311-3456-2016-3-45-49 | 45-49 |
| ПОДХОДЫ К МОДЕЛИРОВАНИЮ ПРОЦЕССА ВЗАИМОДЕЙСТВИЯ АВТОНОМНЫХ ЭЛЕМЕНТОВ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМЛебеденко Е.В., Куцакин М.А.DOI:10.21681/2311-3456-2016-3-50-54 | 50-54 |
| ИССЛЕДОВАНИЕ МЕХАНИЗМОВ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ НА СИСТЕМУ СРЕДСТВ МАССОВОЙ ИНФОРМАЦИИСазонов М.А., Потемкин А.В.DOI:10.21681/2311-3456-2016-3-55-59 | 55-59 |
| НЕПРЕРЫВНАЯ АУТЕНТИФИКАЦИЯ ДИКТОРА ПРИ ВЕДЕНИИ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ ПО НИЗКОСКОРОСТНЫМ ЦИФРОВЫМ КАНАЛАМАфанасьев А.А.DOI:10.21681/2311-3456-2016-3-60-68 | 60-68 |
| НЕЙРОСЕТЕВЫЕ ТЕХНОЛОГИИ ПРИ РЕШЕНИИ ЗАДАЧ РАЗГРАНИЧЕНИЯ ДОСТУПАРыжков А.П., Катков О.Н., Морозов С.В.DOI:10.21681/2311-3456-2016-3-69-76 | 69-76 |
cyberrus.com
Новый журнал «Вопросы кибербезопасности» в S3R
7 комментариев30 Дек 2013, Алексей Марков
Вопросы кибербезопасности (Voprosy kiberbezopasnosti, Vopr. kiberbezop., Cybersecurity issues, ISSN 2311-3456)
В канун Нового 2014 года радостно сообщаем о выпуске первого номера научно-практического журнала «Вопросы кибербезопасности». Этот новый журнал учрежден нашим коллективом (НПО «Эшелон») совместно с Научным центром правовой информации при Министерстве юстиции РФ (рег. номер ПИ № ФС 77 — 55950, ISSN 2311-3456).
В ближайшее время планируется включение журнала в различные индексы цитирования, в т.ч. ВАК РФ.
На страницах журнала будут печататься научные и методические статьи в области информационной безопасности и информационного противоборства, в первую очередь статьи по кибербезопасности, технической защите информации и оценке соответствия по требованиям безопасности информации.
Первый номер посвящен, главным образом, постановке проблемы кибербезопасности в преддверьи разработки Стратегии кибербезопасности страны, Закона о безопасности критической информационной инфраструктуры, апробации новых риск-ориентированных подходов и «общих критериев» безопасности информационных технологий и т.д.
Одной из задач журнала является поддержка молодых ученых, преподавателей, магистрантов, аспирантов, адъюнктов, докторантов и соискателей разных научных степеней!

Содержание 1-го номера журнала «Вопросы кибербезопасности» за 2013 год:
- Кибербезопасность как основной фактор национальной и международной безопасности ХХI века (Часть 1) / Бородакий Ю.В., Добродеев А.Ю., Бутусов И.В., pdf
- Кибербезопасность автоматизированных систем управления военного назначения / Зубарев И.В., Жидков И.В., Кадушкин И.В., pdf
- Анализ и синтез требований к системам безопасности объектов критической информационной инфраструктуры / Чобанян В.А., Шахалов И.Ю., pdf
- Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet / Марков А.С., Фадин А.А., pdf
- Стандартизация процесса разработки безопасных программных средств / Барабанов А.В., pdf
- Опыт выявления уязвимостей в зарубежных программных продуктах / Марков А.С., Цирлов В.Л., pdf
- Лицензирование деятельности по технической защите конфиденциальной информации / Шахалов И.Ю., pdf
- Засекречивание речи на каналах связи стандарта GSM / Горшков Ю.Г., pdf
- Состояние и перспективы развития индустрии информационной безопасности Российской Федерации в 2014 г. / Матвеев В.А., Цирлов В.Л., pdf
- Cтатус CISSP: как получить и не потерять? / Дорофеев А.В., pdf
Оформление номера выполнил Илья Ануфриев.
Выход номера поддержал редакционный совет в составе: к.т.н. Гарбука С.В., д.т.н. Гаценко О.Ю., к.т.н. Добродеева А.Ю., к.т.н. Зубарева И.В., Макаренко Г.И. (гл.ред.), к.т.н. Маркова А.С. (гл.науч.ред.), д.т.н. Матвеева В.А., д.т.н. Сергина М.Ю., к.т.н. Федичева А.В., к.т.н. Цирлова В.Л., Шахалова И.Ю. (отв.секр.) и д.т.н. Язова Ю.К.
Мы с радостью приглашаем ученых и исследователей к публикации результатов научно-практических изысканий в области информационной безопасности и информационного противоборства (адреса для связи: [email protected]; [email protected])!
Possibly Related Posts:
Эксперт сообщества Алексей Марков
Канд.техн.наук, ст.науч.сотр., CISSP, SBCI, доцент каф. ИБ МГТУ им.Н.Э.Баумана
Рубрика: Вопросы кибербезопасности. Метки: cybersecurity issues, ISSN 2311-3456, Voprosy kiberbezopasnosti, voprosy kiberbezopasnosty, вопросы кибербезопасности, журнал вак, Информационная безопасность, ринц. Вы можете следить за отзывами через RSS 2.0. Вы можете оставить отзыв, или трекбек со своего сайта.
s3r.ru


