Кафедра ИУ8 «Информационная безопасность»/Публикации

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 14:40, 9 июня 2016.
№ п/п Год Авторы Название Источник
1 2010 Акулов О. А.
Фролков Е. В.
Шатунов А. В.
Модель оценки и прогнозирования защищенности бортовых вычислительных систем от воздействия факторов космического пространства Вестник МГТУ им. Н. Э. Баумана. Сер. Приборостроение. 2010. No 3. С. 94­-102.
2 2010 Марков А. С.
Барабанов А. В.
Фадин А. А.
Выявление недекларированных возможностей в декомпилированных текстах программного обеспечения Известия Института инженерной физики. 2010. № 4 (18). С. 24-26.
3 2010 Медведев Н. В.
Квасов П. М.
Цирлов В. Л.
Стандарты и политика информационной безопасности автоматизированных систем Вестник МГТУ им. Н. Э. Баумана. Серия: Приборостроение. 2010. № 1. С. 103-111.
4 2010 Медведев Н. В.
Троицкий И. И.
Квасов П. М.
Аналитическая модель телекоммуникационной сети нового поколения с приоритетным обслуживанием информационных сообщений Информационные технологии. 2010. № 1. С. 59-62.
5 2011 Матвеев В. А.
Медведев Н. В.
Троицкий И. И.
Цирлов В. Л.
Состояние и перспективы развития индустрии информационной безопасности Российской Федерации Вестник МГТУ им.Н.Э.Баумана, Сер. «Приборостроение», 2011, Спецвыпуск «Технические средства и системы защиты информации». С.3-6.
6 2011 Барабанов А. В.
Гришин М. И.
Марков А. С.
Формальный базис и метабазис оценки соответствия средств защиты информации объектов информатизации Известия Института инженерной физики. 2011. № 3 (21). С. 82-88.
7 2011 Барабанов А. В.
Марков А. С.
Фадин А.А.
Сертификация программ без исходных текстов Открытые системы. СУБД. 2011. № 4. С. 38-41.
8 2011 Барабанов А. В.
Марков А. С.
Цирлов В.Л.
Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации Спецтехника и связь. 2011. № 3. С. 48-52.
9 2011 Барабанов А. В.
Марков А. С.
Цирлов В. Л.
Разработка методики испытаний межсетевых экранов по требованиям безопасности информации Вопросы защиты информации. 2011. № 3. С. 19-24.
10 2011 Булдакова Т. И.
Беловод К. А.
Многоагентный подход к построению системы электронного обучения Открытое и дистанционное образование. 2011. № 1. С. 38-43.
11 2011 Горшков Ю.Г. Исследование акустических каналов утечки информации из помещений с использованием вейвлет-технологий. Вестник МГТУ им.Н.Э.Баумана. Сер. «Приборостроение». 2011, Спецвыпуск «Технические средства и системы защиты информации». С.131-137.
12 2011 Горшков Ю. Г.
Кузин А. Ю.
Цирлов В. Л.
Засекречивание речевой информации на основе вейвлетов Вестник МГТУ им.Н.Э.Баумана. Сер. «Приборостроение». 2011. Спецвыпуск «Технические средства и системы защиты информации». С.138-145.
13 2011 Горшков Ю. Г.
Парашин В. Б.
Акустокардиограф: новые решения ранней диагностики заболеваний сердца Функциональная диагностика. 2011. № 1. С. 62-63.
14 2011 Горшков Ю. Г.
Парашин В. Б.
Средства ранней диагностики заболеваний сердца «Акустокардиограф» Функциональная диагностика. 2011. № 2. С. 77-81.
15 2011 Горшков Ю. Г. Исследовательский комплекс частотно-временного анализа речевого сигнала с использованием вейвлет-технологии Вестник МГТУ им. Н.Э. Баумана. Серия: Приборостроение. 2011. № 3. С. 78-87.
16 2011 Ланцберг А. В.
Тройч К.
Булдакова Т. И.
Развитие системы электронных услуг муниципальной поликлиники (на основе анализа зарубежных Web-ресурсов) Научно-техническая информация. Серия 2: Информационные процессы и системы. 2011. № 4. С. 1-7.
17 2011 Марков А. С. К вопросу об обеспечении бесперебойной работы электронного архива Наука и образование: электронное научно-техническое издание. 2011. № 7.
18 2011 Марков А. С. Модели оценки и планирования испытаний программных средств по требованиям безопасности информации. Вестник МГТУ им.Н.Э.Баумана, Сер. «Приборостроение». 2011. Спецвыпуск «Технические средства и системы защиты информации». С.90-103.
19 2011 Марков А. С. Нечеткая модель оценки надежности и безопасности функционирования программного обеспечения по результатам испытаний. Вестник МГТУ им.Н.Э.Баумана, Сер. «Приборостроение», 2011, Спецвыпуск «Технические средства и системы защиты информации». С.146-151.
20 2011 Марков А. С.
Цирлов В. Л.
Сертификация программ: мифы и реальность Открытые системы. СУБД. 2011. № 6. С. 26-29.
21 2011 Медведев Н. В.
Троицкий И. И.
Цирлов В. Л.
К вопросу об использовании аппарата теории нечетких множеств при анализе рисков информационной безопасности. Вестник МГТУ им.Н.Э.Баумана, Сер. «Приборостроение». 2011. Спецвыпуск «Технические средства и системы защиты информации». С.25-30.
22 2011 Уточка Р. А.
Фадин А. А.
Шахалов И. Ю.
Проблемные вопросы гарантированного уничтожения информации на носителях с полупроводниковой энергонезависимой перезаписываемой памятью. Вестник МГТУ им.Н.Э.Баумана. Сер. «Приборостроение». 2011. Спецвыпуск «Технические средства и системы защиты информации». С.7-19.
23 2012 Барабанов А.В., Марков А.С., Рауткин Ю.В. Оценка соответствия средств защиты информации требованиям высших оценочных уровней доверия Труды Научно-исследовательского института радио. 2012. № 3. С. 67-73.
24 2012 Барабанов А.В., Марков А.С., Цирлов В.Л. Сертификация систем обнаружения вторжений Открытые системы. СУБД. 2012. № 3. С. 31-33.
25 2012 Барабанов А.В., Марков А.С., Цирлов В.Л. Сертификация средств антивирусной защиты по новым требованиям безопасности информации Вестник МГТУ им. Н.Э. Баумана: электронное научно-техническое издание. Сер. “Приборостроение”. 2012. №3. С.272-278.
26 2012 Барабанов А.В., Марков А.С., Цирлов В.Л., Корсунский А.С. Инспекционный контроль за стабильностью характеристик сертифицированных средств защиты информации Автоматизация процессов управления. 2012. №1 (27). С.10-14.
27 2012 Басараб М.А., Кондрашов К.В. Моделирование геометрии кисти руки методом r-функций в задачах биометрии. Инженерный журнал: наука и инновации. 2012. № 3 (3). С. 40.
28 2012 Басараб М.А., Медведев Н.В., Троицкий И.И. К вопросу об оценке вероятности ошибки тестирования систем информационной безопасности Инженерный журнал: наука и инновации. 2012. № 3 (3). С. 38.
29 2012 Булдакова Т.И., Глазунов Б.В., Ляпина Н.С. Оценка эффективности защиты систем электронного документооборота Доклады Томского государственного университета систем управления и радиоэлектроники. 2012. № 1-2. С. 52-56.
30 2012 Булдакова Т.И., Джалолов А.Ш. Анализ информационных процессов и выбор технологий обработки и защиты данных в ситуационных центрах Научно-техническая информация. Серия 1: Организация и методика информационной работы. 2012. № 6. С. 16-22.
31 2012 Булдакова Т.И., Миков Д.А. Метод повышения адекватности оценок информационных рисков Инженерный журнал: наука и инновации. 2012. № 3 (3). С. 36.
32 2012 Горшков Ю.Г., Бельфер Р.А. Анализ риска информационной безопасности сетей GSM при выполнении функций защиты приватности Электросвязь. 2012. № 3. С. 26-28.
33 2012 Горшков Ю.Г., Каиндин А.М. Инструментальные средства фоноскопической экспертизы аудиозаписей Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2012. № 2. С. 37-47.
34 2012 Марков А.С. Парадигма ограниченного стохастического контроля Известия Института инженерной физики. 2012. № 1(23). С. 15-19.
35 2012 Матвеев В.А., Морозов М.М., Бельфер Р.А. Фрод и угрозы в сети IP-телефонии по протоколу SIP Инженерный журнал: наука и инновации. 2012. № 3 (3). С. 34.
36 2013 Алиев Ф.К., Зайцева А.В., Костенюк И.В., Сенцов А.Г., Шеремет И.А. Оптимальный и субоптимальный энтропийные стеганографические алгоритмы защиты сообщений, сгенерированных двоичным источником без памяти Известия Института инженерной физики. 2013. № 4(30). С. 2-9.
37 2013 Барабанов А.В., Гришин М.И., Марков А.С. Формирование требований к сертификационным испытаниям DLP-систем по требованиям безопасности информации Вестник МГТУ им. Н.Э. Баумана: электронное научно-техническое издание. Сер. “Приборостроение”. 2013. №2(14). С.1-8.
38 2013 Басараб М.А., Вельц С.В. Нейросетевой подход к иерархическому представлению компьютерной сети в задачах информационной безопасности Инженерный журнал: наука и инновации. 2013. № 2 (14). С. 24.
39 2013 Бельфер Р.А. Угрозы безопасности VPN MPLS на участке между соседними маршрутизаторами и защита с помощью IPsec Электросвязь. 2013. Т. 4. С. 25a-27.
40 2013 Булдакова Т.И. Нейросетевая защита ресурсов автоматизированных систем от несанкционированного доступа Наука и образование: электронное научно-техническое издание. 2013. № 05. С. 269-278.
41 2013 Gorshkov Y.G. Detection and Processing of Multilevel Acoustic Cardiograms Biomedical Engineering, 2013, Vol 47, No 1, pp.18-21.
42 2013 Горшков Ю.Г. Засекречивание речи на каналах связи стандарта GSM Вопросы кибербезопасности. 2013. № 1(1). С.55-60.
43 2013 Дорофеев А.В., Шахалов И.Ю. Основы управления информационной безопасностью современной организации Правовая информатика. 2013. №3. C.4-14.
44 2013 Ключарёв П.Г. Исследование стойкости блочных шифров, основанных на обобщенных клеточных автоматах, к линейному криптоанализу Наука и образование: электронное научно-техническое издание. 2013. № 5. С. 235-246.
45 2013 Ключарёв П.Г. Криптографические хэш-функции, основанные на обобщённых клеточных автоматах Наука и образование: электронное научно-техническое издание. 2013. № 1. С. 161-172.
46 2013 Марков А.С., Ларионцева Е.А., Стельмашук Н.Н. Многофакторные модели планирования сертификационных испытаний программных средств защиты информации Вопросы радиоэлектроники. 2013. Т. 3. № 2. С. 76-83.
47 2013 Марков А.С., Патраков Н.В., Фадин А.А. Решение задачи оптимизации безопасной информационной системы Интеллектуальные системы. 2013. № 17. С. 249-251.
48 2013 Марков А.С., Фадин А.А. Конвергенция средств защиты информации Защита информации. Инсайд. 2013. №4. С. 80-81.
49 2013 Марков А.С., Фадин А.А. Систематика уязвимостей и дефектов безопасности программных ресурсов Защита информации. Инсайд. 2013. №3. С. 56-61.
50 2013 Марков А.С., Фадин А.А. Статический сигнатурный анализ безопасности программ. Программная инженерия и информационная безопасность. 2013. №1(1). С.50-56.
51 2013 Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet Вопросы кибербезопасности. 2013. № 1(1). С.28-36.
52 2013 Марков А.С., Фадин А.А., Цирлов В.Л. Концептуальные основы построения анализатора безопасности программного кода Программные продукты и системы. 2013. № 1. С. 47-52.
53 2013 Матвеев В.А., Бельфер Р.А. Сравнение различных технологий сетей передачи данных ограниченных пользователей в аспекте обеспечения иб от угроз несанкционированного доступа Электросвязь. 2013. Т.7. С. 6-9.
54 2013 Шахалов И.Ю. Лицензирование деятельности по технической защите конфиденциальной информации Вопросы кибербезопасности. 2013. № 1(1). С.49-54.
55 2013 Цирлов В.Л. Вопросы продления сертификатов соответствия на СЗИ Connect! Мир связи. 2013. №10. С.98-101.
56 2014 Алиев Ф.К., Зайцева А.В., Костенюк И.В., Сенцов А.Г., Шеремет И.А. Энтропийные стеганографические системы с контейнерами, представляющими собой цифровые мультимедийные файлы Известия Института инженерной физики. 2014. № 1(31). С. 2-10.
57 2014 Бельфер Р.А., Калюжный Д.А., Тарасова Д.В. Анализ зависимости уровня риска информационной безопасности сетей связи от экспертных данных при расчетах с использованием модели нечетких множеств Вопросы кибербезопасности. 2014. № 2 (3). С. 33-39.
58 2014 Бельфер Р.А., Суходольский Д.В., Поздеев Н.О. Особенности обеспечения информационной безопасности профессиональной транкинговой сети связи Tetra Электросвязь. 2014. № 2. С. 10-13.
59 2014 Булдакова Т.И., Джалолов А.Ш. Особенности разработки интеллектуальной системы защиты информации в ситуационном центре Научно-техническая информация. Серия 2: Информационные процессы и системы. 2014. № 4. С. 1-8.
60 2014 Булдакова Т.И., Миков Д.А. Анализ информационных процессов виртуального центра охраны здоровья Научно-техническая информация. Серия 2: Информационные процессы и системы. 2014. № 2. С. 10-20.
61 2014 Дорофеев А.В., Марков А.С. Менеджмент информационной безопасности: основные концепции Вопросы кибербезопасности. 2014. № 1 (2). С. 67-73.
62 2014 Зайцева А.В. О подходах к построению энтропийных стеганографических систем защиты сообщений в информационных сетях Вопросы защиты информации. 2014. №2. С. 57-64.
63 2014 Зайцева А.В. О характеристиках субоптимального стеганографического алгоритма защиты сообщений на русском и английском языках Вопросы защиты информации. 2014. №3. С. 71-76.
64 2014 Ключарёв П.Г. Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность Наука и образование: электронное научно-техническое издание. 2014. № 1. С. 214-223.
65 2014 Колесников А.В., Иванов И.П., Басараб М.А. Нелинейно-динамические модели сетевого трафика Нелинейный мир. 2014. Т. 12. № 4. С. 44-56.
66 2014 Марков А.С. Немонотонные модели оценки надежности и безопасности функционирования программных средств на ранних этапах испытаний Вопросы кибербезопасности. 2014. № 2 (3). С. 10-17.
67 2014 Марков А.С., Цирлов В.Л. Руководящие указания по кибербезопасности в контексте ISO 27032 Вопросы кибербезопасности. 2014. № 1 (2). С. 28-35.
68 2014 Матвеев В.А., Морозов А.М., Бельфер Р.А. Оценка уровня риска угрозы безопасности фрода в сети VOIP по протоколу SIP Электросвязь. 2014. № 6. С. 35-38.
69 2014 Tsirlov V., Loginov K. Wilcoxon signed-rank test computation of the Snort NIDS using ISCX 2012 dataset Современные научные исследования и инновации. 2014. № 5-1 (37). С. 64.
70 2014 Чичварин Н.В. Выбор методов защиты проектной документации от несанкционированного доступа Информационные технологии. 2014. № 5. С. 41-48.
71 2014 Чобанян В.А., Шахалов И.Ю., Райков О.В. Некоторые аспекты расчета эффективности средств защиты информации перспективных автоматизированных систем военного назначения Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2014. № 7-8. С. 46-49.