Publications

  1. 101. Chiesa M., Nikolaevskiy I., Mitroviс S., Gurtov A.V., Madry A., Schapira M., Shenker S. On the Resiliency of Static Forwarding Tables // IEEE/ACM Transactions on Networking - 2017, Vol. 25, No. 2, pp. 1133-1146
    more >>
  2. 100. Abdrashitov A., Spivak A. Sensor Data Anonymization Based on Genetic Algorithm Clustering with L-Diversity // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 3-8
    more >>
  3. 99. Bazhayev N., Lebedev I.S., Krivtsova I., Zikratov I.A. Research Availability of Devices Based on Wireless Networks // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 27-32
    more >>
  4. 98. Borisenko K., Rukavitsyn A., Gurtov A.V., Shorov A. Detecting the Origin of DDoS Attacks in OpenStack Cloud Platform Using Data Mining Techniques // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9870, pp. 303-315 [SJR: 0.252]
    more >>
  5. 97. Braeken A., Porambage P., Gurtov A.V., Ylianttila M. Secure and Efficient Reactive Video Surveillance for Patient Monitoring // Sensors - 2016, Vol. 16, No. 1, pp. UNSP 32 [IF: 2.033, SJR: 0.546]
    more >>
  6. 96. Budaghyan L., Carlet C., Helleseth T., Li N. On the (non-)existence of APN (n, n)-functions of algebraic degree n // IEEE International Symposium on Information Theory (ISIT) - Proceedings - 2016, pp. 480-484
    more >>
  7. 95. Harjula E., Gurtov A.V., Koskela T., Ojala T., Ylianttila M. Energy-Aware Load Monitoring for Improving Battery Life of Mobile Peer-to-Peer Nodes // Sustainable Computing: Informatics and Systems - 2016, Vol. 12, pp. 43–54 [IF: 0.569]
    more >>
  8. 94. Iureva R.A., Raskin E.O., Komarov I.I., Maltceva N.K., Fedosovskii M.E. Industrial robot's vision systems // Proceedings of SPIE - 2016, Vol. 9742, pp. 97421R [SJR: 0.216]
    more >>
  9. 93. Krivtsova I., Lebedev I.S., Sukhoparov M.E., Bazhaev N., Zikratov I.A., Ometov A., Andreev S., Masek P., Fujdiak R., Hosek J. Implementing a Broadcast Storm Attack on a Mission-Critical Wireless Sensor Network // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9674, pp. 297-306 [SJR: 0.252]
    more >>
  10. 92. Kumar P., Gurtov A.V., Iinatti J., Sain M., Ha P. Access Control Protocol with Node Privacy in Wireless Sensor Networks // IEEE Sensors Journal - 2016, Vol. 16, No. 22, pp. 8142-8150 [IF: 1.762, SJR: 0.759]
    more >>
  11. 91. Kumar P., Gurtov A.V., Linatti J., Ylianttila M., Sain M. Lightweight and Secure Session-Key Establishment Scheme in Smart Home Environments // IEEE Sensors Journal - 2016, Vol. 16, No. 1, pp. 254-264 [IF: 1.762, SJR: 0.759]
    more >>
  12. 90. Lebedev I.S., Bazhayev N., Krivtsova I.E., Sukhoparov M.E., Salakhutdinova K., Davydov A.E., Shaparenko I.M. Evaluation of the available wireless remote devices subject to the information impact // 10th IEEE International Conference on Application of Information and Communication Technologies, AICT 2016 - Conference Proceedings - 2016, pp. 556-561
  13. 89. Lebedev I.S., Bazhayev N., Sukhoparov M.E., Davydov A.E. Statistical data analysis for network infrastructure monitoring to recognize aberrant behavior of system local segments // 10th IEEE International Conference on Application of Information and Communication Technologies, AICT 2016 - Conference Proceedings - 2016, pp. 32-36
  14. 88. Lebedev I.S., Korzhuk V., Krivtsova I., Salakhutdinova K., Sukhoparov M.E., Tikhonov D. Using Preventive Measures for the Purpose of Assuring Information Security of Wireless Communication Channels // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 167-173
    more >>
  15. 87. Lebedev I.S., Krivtsova I.E., Korzhuk V., Bazhayev N., Sukhoparov M.E., Pecherkin S., Salakhutdinova K. The Analysis of Abnormal Behavior of the System Local Segment on the Basis of Statistical Data Obtained from the Network Infrastructure Monitoring // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9870, pp. 503-511 [SJR: 0.252]
    more >>
  16. 86. Levina A.B., Sleptsova D., Zaitsev O. Side-Channel Attacks and Machine Learning Approach // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 181-186
    more >>
  17. 85. Levina A.B., Taranov S.V. Investigation of influence of encoding function complexity on distribution of error masking probability // Научно-технический вестник информационных технологий, механики и оптики - 2016, Vol. 16, No. 2(102), pp. 331-337 [IF: 0.28]
    more >>
  18. 84. Levina A.B., Taranov S.V. New Construction of Algebraic Manipulation Detection Codes Based on Wavelet Transform // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 187-192
    more >>
  19. 83. Liyanage M., Abro A.B., Ylianttila M., Gurtov A.V. Opportunities and Challenges of Software-Defined Mobile Networks in Network Security Perspective // IEEE Security and Privacy Magazine - 2016, Vol. 14, No. 4, pp. 34-44 [IF: 0.902, SJR: 0.734]
    more >>
  20. 82. Liyanage M., Kumar P., Soderi S., Ylianttila M., Gurtov A.V. Performance and security evaluation of intra-vehicular communication architecture // IEEE International Conference on Communications Workshops, ICC 2016 - 2016, pp. 302-308
    more >>
  21. 81. Liyanage M., Kumar P., Ylianttila M., Gurtov A.V. Novel secure VPN architectures for LTE backhaul networks // Security and Communication Networks - 2016, Vol. 9, No. 10, pp. 1198–1215 [IF: 0.433]
    more >>
  22. 80. Liyanage M., Ylianttila M., Gurtov A.V. Improving the tunnel management performance of secure VPLS architectures with SDN // 3th IEEE Annual Consumer Communications and Networking Conference, CCNC 2016 - 2016, pp. 530-536
    more >>
  23. 79. Maslennikov O., Komarov I.I. Efficiency Metrics for Flocking with Implicit Leadership // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 206-211
    more >>
  24. 78. Moldovian A.A., Moldovyan N.A., Berezin A.N. On using mersenne primes in designing cryptoschemes // International Journal of Network Security - 2016, Vol. 18, No. 2, pp. 369-373 [SJR: 0.507]
  25. 77. Mostovoy R., Borisenko P.S., Levina A.B. Mobile Phone Security: Side Channel Point of View // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 567-569
    more >>
  26. 76. Namal S., Ahmad I., Saud S., Jokinen M., Gurtov A.V. Implementation of OpenFlow based cognitive radio network architecture: SDN&R // Wireless Networks - 2016, Vol. 22, No. 2, pp. 663-677 [IF: 0.961, SJR: 0.463]
    more >>
  27. 75. Ometov A., Andreev S., Levina A., Bezzateev S. Optimizing Network-Assisted WLAN Systems with Aggressive Channel Utilization // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9870, pp. 217-221 [SJR: 0.252]
    more >>
  28. 74. Ometov A., Olshannikova E., Masek P., Olsson T., Hosek J., Andreev S., Koucheryavy Y. Dynamic Trust Associations over Socially-Aware D2D Technology: A Practical Implementation Perspective // IEEE Access - 2016, Vol. 4, pp. 7692-7702 [IF: 1.27, SJR: 0.947]
    more >>
  29. 73. Ometov A., Orsino A., Militano L., Araniti G., Moltchanov D., Andreev S. A novel security-centric framework for D2D connectivity based on spatial and social proximity // Computer Networks - 2016, Vol. 107, No. 2, pp. 327-338 [IF: 1.256]
    more >>
  30. 72. Pervushin A.O., Ermachkova V.I., Spivak A.I. Determination of Loss of Information During Data Anonymization Procedure // 10th IEEE International Conference on Application of Information and Communication Technologies, AICT 2016 - Conference Proceedings - 2016, pp. 42-46
  31. 71. Tsvetkov L., Spivak A. Utilizing Type Systems for Static Vulnerability Analysis // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 345-350
    more >>
  32. 70. Viksnin I.I., Drannik A.L., Iureva R.A., Komarov I.I. Flocking Factors' Assessment in Case of Destructive Impact on Swarm Robotic Systems // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 357-363
    more >>
  33. 69. Viksnin I.I., Iureva R.A., Komarov I.I., Drannik A.L. Assessment of Stability of Algorithms Based on Trust and Reputation Model // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 364-369
    more >>
  34. 68. Viksnin I.I., Zikratov I.A., Shlykov A.A., Belykh D.L., Komarov I.I., Botvin G.A. Planning of Autonomous Multi-agent Intersection // ITM Web of Conferences - 2016, Vol. 8, pp. 01007
    more >>
  35. 67. Zikratov I.A., Maslennikov O.V., Lebedev I.S., Ometov A., Andreev S. Dynamic Trust Management Framework for Robotic Multi-Agent Systems // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9870, pp. 339-348 [SJR: 0.252]
    more >>
  36. 66. Zikratov I.A., Pantiukhin I.S., Krivtsova I.E., Druzhinin N.K. The Method of Elf-Files Identification Based on the Metric Classification Algorithms // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 397-403
    more >>
  37. 65. Zikratov I.A., Pantiukhin I.S., Sizykh A.S. The Method of Classification of User and System Data Based on the Attributes // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 404-409
    more >>
  38. 64. Левина А.Б., Слепцова Д.М. Анализ атак по сторонним каналам на RFID-системы на основе протокола Mifare Classic // Вестник компьютерных и информационных технологий - 2016. - № 7(145). - С. 30-33 [IF: 0.377]
    more >>
  39. 63. Сухопаров М.Е., Лебедев И.С., Коржук В.М., Кривцова И.Е., Печеркин С.А. Обеспечение информационной безопасности каналов связи на основе многофункционального специализированного программно-аппаратного решения // Проблемы информационной безопасности. Компьютерные системы - 2016. - № 2. - С. 70-74 [IF: 0.237]
    more >>
  40. 62. Юрьева Р.А., Комаров И.И., Дородников Н.А. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением // Программные системы и вычислительные методы - 2016. - № 1(14). - С. 42-48
    more >>
  41. 61. Ahmad I., Namal S., Ylianttila M., Gurtov A.V. Towards software defined cognitive networking // 7th International Conference on New Technologies, Mobility and Security - Proceedings of NTMS 2015 Conference and Workshops - 2015, pp. 7266528
    more >>
  42. 60. Bazhayev N., Lebedev I.S., Korzhuk V., Zikratov I.A. Monitoring of the Information Security of Wireless remote devices // Application of Information and Communication Technologies (AICT), 2015 9th International Conference on - 2015, pp. 233-236
    more >>
  43. 59. Begishev V., Kovalchukov R., Samuylov A., Ometov A., Moltchanov D., Gaidamaka Y., Andreev S.D. An analytical approach to SINR estimation in adjacent rectangular cells // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2015, Vol. 9247, pp. 446-458 [SJR: 0.252]
    more >>
  44. 58. Korzun D.G., Nikolaevskiy I., Gurtov A.V. Service Intelligence Support for Medical Sensor Networks in Personalized Mobile Health Systems // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2015, Vol. 9247, pp. 116-127 [SJR: 0.252]
    more >>
  45. 57. Lebedev I.S., Korzhuk V.M. The Monitoring of Information Security of Remote Devices of Wireless Networks // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2015, Vol. 9247, pp. 3-10 [SJR: 0.252]
    more >>
  46. 56. Levina A., Taranov S. Spline-wavelet robust code under non-uniform codeword distribution // Proceedings of the 2015 3rd International Conference on Computer, Communication, Control and Information Technology, C3IT 2015 - 2015, pp. 7060125
    more >>
  47. 55. Levina A.B. A New Block Ciphers Based on Wavelet Decomposition of Splines // Quasigroups and Related Systems - 2015, Vol. 23, No. 2, pp. 271-282 [SJR: 0.154]
    more >>
  48. 54. Levina A.B., Sleptcova D.M. Correlation Side-Channel Attack on Mifare Classic Cards // Proceedings ISPIT International Conference on Information Security and Protection of Information Technology (St.Petersburg, 5-6 November 2015) - 2015, pp. 53-56
  49. 53. Levina A.B., Taranov S.V. Algorithms of Constructing Linear and Robust Codes Based on Wavelet Decomposition and its Application // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2015, Vol. 9084, pp. 247-258 [SJR: 0.252]
    more >>
  50. 52. Levina A.B., Taranov S.V. Construction of Linear and Robust Codes That Is Based on the Scaling Function Coefficients of Wavelet Transforms // Journal of Applied and Industrial Mathematics - 2015, Vol. 9, No. 4, pp. 540-546 [SJR: 0.176]
    more >>
  51. 51. Levina A.B., Taranov S.V. Second-Order Spline-Wavelet Robust Code under Non-Uniform Codeword Distribution // Procedia Computer Science - 2015, Vol. 62, pp. 297-302 [SJR: 0.314]
    more >>
  52. 50. Liyanage M., Ylianttila M., Gurtov A.V. Secure Hierarchical VPLS Architecture for Provider Provisioned Networks // IEEE Access - 2015, Vol. 3, pp. 967-984 [IF: 1.27, SJR: 0.947]
    more >>
  53. 49. Moldovyan N.A., Moldovyan A.A., Shcherbacov V.A. Generating cubic equations as a method for public encryption // Buletinul Academiei de Stiinte a Republicii Moldova. Matematica - 2015, Vol. 79, No. 3, pp. 60-71 [SJR: 0.291]
    more >>
  54. 48. Nikolaevskiy I., Lukyanenko A., Polishchuk T., Polishchuk V.M., Gurtov A.V. isBF: Scalable In-Packet Bloom Filter Based Multicast // Computer Communications - 2015, Vol. 70, pp. 79-85 [IF: 0.695, SJR: 0.889]
    more >>
  55. 47. Spivak A.I., Razumovskiy A.V., Miagkov A.V., Nasonov D.A. Evolutionary replicative data reorganization with prioritization for efficient workload processing // Procedia Computer Science - 2015, Vol. 51, pp. 2357-2366 [SJR: 0.314]
    more >>
  56. 46. Zikratov I.A., Lebedev I.S., Korzhuk V.M. The Estimation of Secure Condition of Multi-Agent Robotic System in Case of Information Influence on the Single Element // Proceedings of the 17th Conference of Open Innovations Association FRUCT - 2015, pp. 362-367
    more >>
  57. 45. Зикратов И.А., Шаго Ф.Н., Гуртов А.В., Иванинская И.И. Оптимизация зоны покрытия сети сотовой связи на основе математического программирования // Научно-технический вестник информационных технологий, механики и оптики - 2015. - Т. 15. - № 2(96). - С. 313-321 [IF: 0.28]
    more >>
  58. 44. Исакеев Д.Г., Зикратова Т.В., Лебедев И.С., Шабанов Д.П. Оценка безопасного состояния мультиагентной робототехнической системы при информационном воздействии на отдельный элемент // Вестник компьютерных и информационных технологий - 2015. - № 1. - С. 43-49 [IF: 0.377]
    more >>
  59. 43. Комаров И.И., Юрьева Р.А., Дранник А.Л., Масленников О.С. Постановка задачи обеспечения информационной безопасности роевых робототехнических систем // Наука и бизнес: пути развития - 2015. - № 3(45). - С. 66-72 [IF: 0.141]
    more >>
  60. 42. Левина А.Б., Пахомов А.С. Обеспечение помехоустойчивого кодирования с помощью сплайн-вэйвлетных разложений // Безопасность информационных технологий - 2015. - № 3. - С. 91-95 [IF: 0.101]
    more >>
  61. 41. Левина А.Б., Таранов С.В. Построение линейных и надежных кодов на основе коэффициентов масштабирующих функций вейвлетных преобразований // Сибирский журнал индустриальной математики - 2015. - Т. 18. - № 3(63). - С. 49-56 [IF: 0.304]
    more >>
  62. 40. Пантюхин И.С., Дранник А.Л., Птицын А.В. Опыт применения практико-ориентированного подхода к обучению бакалавров основам информационной безопасности // Информационное противодействие угрозам терроризма - 2015. - Т. 2. - № 25(25). - С. 190-195
    more >>
  63. 39. Юрин И.В., Пантюхин И.С. Проверка гипотезы создания цифрового полиграфа на основе видео и аудио данных // Вестник Государственного университета морского и речного флота имени адмирала С.О. Макарова - 2015. - № 3(31). - С. 202–209 [IF: 0.076]
    more >>
  64. 38. Юрьева Р.А., Каторин Ю.Ф., Комаров И.И., Дородников Н.А., Филиппова Ю.Г. Эпидемиологический алгоритм обеспечения информационной безопасности мультиагентных робототехнических систем // Iнформаційні управляючі системи та технології (ІУСТ-Одеса-2015): Матеріали Міжнародної науково-практичної конференції (22–24вересня 2015 р., Одеса) - 2015. - С. 195-196
    more >>
  65. 37. Юрьева Р.А., Комаров И.И., Викснин И.И. Иммунологические принципы принятия решения в мультиагентных робототехнических системах // Глобальный научный потенциал - 2015. - № 5(50). - С. 87-91 [IF: 0.163]
    more >>
  66. 36. Юрьева Р.А., Комаров И.И., Дранник А.Л., Масленников О.С., Егоров Д.А., Елисеев Ю.М. Учет конструктивных особенностей стайных роботов в решении задач моделирования проблем информационной безопасности // Наука и бизнес: пути развития - 2015. - № 3(45). - С. 86-90 [IF: 0.141]
    more >>
  67. 35. Gurtov A., Porambage P., Nikolaevskiy I. Secure lightweight protocols for medical device monitoring // Open Innovations Association FRUCT, Proceedings of 15th Conference - 2014, pp. 46-51
    more >>
  68. 34. Korzhuk V., Shved V., Kuzmich P. The method of an audit of software containing in digital drives // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035927
    more >>
  69. 33. Levina A., Korovkin M., Sleptsova D. Combined side-channel attacks on COMP128 // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035902
    more >>
  70. 32. Levina A.B., Kuzmin I., Taranov S.V. Reed Solomon Codes and its Application for Cloud Storage System // 3rd International Conference on Future Generation Communication Technologies, FGCT 2014 - 2014, pp. 46-49
    more >>
  71. 31. Liyanage M., Chirkova J., Gurtov A.V. Access Point Selection Game for Mobile Wireless Users // Proceeding of IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks 2014, WoWMoM 2014 - 2014, pp. 6918913
    more >>
  72. 30. Liyanage M., Ylianttila M., Gurtov A. A Novel Distributed Spanning Tree Protocol for Provider Provisioned VPLS Networks // IEEE International Conference on Communications, ICC 2014 - 2014, pp. 2982 - 2988
    more >>
  73. 29. Liyanage M., Ylianttila M., Gurtov A.V. Securing the Control Channel of Software-Defined Mobile Networks // Proceeding of IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks 2014, WoWMoM 2014 - 2014, pp. 6918981
    more >>
  74. 28. Moldovyan N.A., Moldovyan A.A. Group signature protocol based on masking public keys // Quasigroups and Related Systems - 2014, Vol. 22, No. 1, pp. 133-140 [SJR: 0.154]
    more >>
  75. 27. Nikolaevskiy I., Korzun D.G., Gurtov A.V. Security for Medical Sensor Networks in Mobile Health Systems // Proceeding of IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks 2014, WoWMoM 2014 - 2014, pp. 6918926
    more >>
  76. 26. Razumovskiy A., Nasonov D.A., Spivak A., Boukhanovsky A.V. Evolutionary Data Reorganization For Efficient Workload Processing // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 234- 239
    more >>
  77. 25. Spivak A., Andreev A., Sleptsova D. Localization of computer acoustic signal source // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035972
    more >>
  78. 24. Sukhoparov M.E., Lebedev I.S. Methodologies of Internet portals users’ short messages texts authorship identification based on the methods of mathematical linguistics // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035939
    more >>
  79. 23. Zikratov I.A., Lebedev I.S., Gurtov A. Trust and Reputation Mechanisms for Multi-agent Robotic Systems // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2014, Vol. 8638, No. LNCS, pp. 106-120 [SJR: 0.252]
    more >>
  80. 22. Zikratov I.A., Lebedev I.S., Kuzmich E.V., Gurtov A.V. Securing swarm intellect robots with a police office model // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035906
    more >>
  81. 21. Васильев И.Н., Молдовян Д.Н., Молдовян А.А. Протокол групповой цифровой подписи на основе алгоритма коллективной подписи и маскирования открытых ключей // Вопросы защиты информации - 2014. - № 1. - С. 35-39 [IF: 0.245]
    more >>
  82. 20. Зикратов И.А., Гуртов А.В., Зикратова Т.В., Козлова Е.В. Совершенствование Police Office Model для обеспечения безопасности роевых робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 5(93). - С. 99-109 [IF: 0.28]
    more >>
  83. 19. Зикратов И.А., Зикратова Т.В., Лебедев И.С. Доверительная модель информационной безопасности мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 2(90). - С. 47-52 [IF: 0.28]
    more >>
  84. 18. Зикратов И.А., Зикратова Т.В., Лебедев И.С., Гуртов А.В. Построение модели доверия и репутации к объектам мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 3(91). - С. 30-38 [IF: 0.28]
    more >>
  85. 17. Зикратов И.А., Техтереков С.А., Чижов В.А. Методика выбора информативных признаков для классификации объектов на основе метода главных компонент // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России" - 2014. - № 3. - С. 40-44 [IF: 0.056]
  86. 16. Комаров И.И., Юрьева Р.А., Дранник А.Л., Масленников О.С., Коваленко М.Е., Егоров Д.А. Исследование деструктивного воздействия роботов-злоумышленников на эффективность работы мультиагентной системы // Процессы управления и устойчивость - 2014. - Т. 1. - № 1. - С. 336-340
  87. 15. Лебедев И.С., Зикратова Т.В., Шабанов Д.П., Чистов В.В. Оценка состояния информационной безопасности мультиагентной робототехнической системы при информационном воздействии // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 2(90). - С. 53-59 [IF: 0.28]
    more >>
  88. 14. Лебедев И.С., Сухопаров М.Е. Методика идентификации авторства текстов коротких сообщений пользователей порталов сети интернет на основе методов математической лингвистики // В мире научных открытий - 2014. - № 6.1(54). - С. 599-622 [IF: 0.225]
    more >>
  89. 13. Левина А.Б., Коровкин М.Г. Комбинированные атаки по сторонним каналам: взлом COMP128 // Безопасность информационных технологий - 2014. - № 3. - С. 108-112 [IF: 0.101]
    more >>
  90. 12. Молдовян Н.А., Moldovyan A.A. Practical method for bi-deniable public-key encryption // Quasigroups and Related Systems - 2014, Vol. 22, No. 2, pp. 277-282 [SJR: 0.154]
    more >>
  91. 11. Пантюхин И.С. Извлечение криптографических ключей шифрования из физической памяти для криминалистического анализа // Материалы VI Межрегиональной научно-практической конференции - 2014. - С. 101-103
  92. 10. Пантюхин И.С. Система постинцидентного анализа информационных систем // Региональная информатика (РИ-2014). XIV Санкт-Петербургская международная конференция "Региональная информатика (РИ-2014)". Санкт-Петербург, 29-31 октября 2014 г.: Материалы конференции - 2014. - С. 573-574
  93. 9. Шаго Ф.Н., Зикратов И.А. Методика оптимизации планирования аудита системы менеджмента информационной безопасности // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 2(90). - С. 111-117 [IF: 0.28]
    more >>
  94. 8. Demyanchuk A., Moldovyan A.A., Moldovyan Д. Public-key encryption algorithms in zero-knowledge protocols - 2013
  95. 7. Kolesnikov Y.L., Komarov I.I., Kotelnikov Y.P., Lebedev I.S. Information security in the light of «Strategy Kazakhstan-2050» in Proc. of the II International Scientific-Practical Conference (September 12, 2013, Astana). - Astana, 2013. -2013 pp.78-86, 2013.
  96. 6. Moldovyan N.A., Moldovyan A.A. Class of provably secure information authentication systems // Communications in Computer and Information Science - 2013, Vol. 374, No. PARTII, pp. 147-152 [SJR: 0.149]
    more >>
  97. 5. Moldovyan N.A., Moldovyan A.A., Shcherbacov V.A. Short signatures from the difficulty of factoring problem // BULETINUL ACADEMIEI DE STIINT E A REPUBLICII MOLDOVA. MATEMATICA - 2013, No. 2723(73), pp. 27-36
    more >>
  98. 4. Zikratov I.A., Zikratova T.V, Kozlova E.V. Modeling attacks on robotic systems with swarms of intelligence / / Proceedings of the first International Scientific-Practical Conference "Information Security Strategy in the light of Kazakhstan - 2050" -2013 . - № 1. - pp. 308-313
    more >>
  99. 3. Zikratov IA Yurasov DS, The difference of users based on their behavior on the Internet / / Scientific and Technical Journal of Information Technologies, Mechanics and Optics -2013. - № 6 (88). - pp. 148-151 [IF: 0.28]
    more >>
  100. 2. Ковальчук С.В., Разумовский А.В., Спивак А.И. Предметно-ориентированная технология хранения и обработки больших объемов данных в облачной платформе CLAVIRE // Динамика сложных систем - XXI век - 2013. - Т. 7. - № 3. - С. 106-109
  101. 1. Лапшин С.В., Лебедев И.С. Метод повышения точности автоматического определения частей речи слов предложения в морфологических анализа TOPAXDLP-систем // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 4(86). - С. 124-128 [IF: 0.28]
    more >>