Публикации

  1. 110. Chiesa M., Nikolaevskiy I., Mitroviс S., Gurtov A.V., Madry A., Schapira M., Shenker S. On the Resiliency of Static Forwarding Tables // IEEE/ACM Transactions on Networking - 2017, Vol. 25, No. 2, pp. 1133-1146
    подробнее >>
  2. 109. Abdrashitov A., Spivak A. Sensor Data Anonymization Based on Genetic Algorithm Clustering with L-Diversity // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 3-8
    подробнее >>
  3. 108. Bazhayev N., Lebedev I.S., Krivtsova I., Zikratov I.A. Research Availability of Devices Based on Wireless Networks // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 27-32
    подробнее >>
  4. 107. Bazhayev N., Lebedev I.S., Krivtsova I.E., Sukhoparov M.E., Salakhutdinova K., Davydov A.E., Shaparenko I.M. Evaluation of the available wireless remote devices subject to the information impact // 10th IEEE International Conference on Application of Information and Communication Technologies, AICT 2016 - Conference Proceedings (Azerbaijan, Baku, 12-14 October 2016) - 2016, pp. 556-561
    подробнее >>
  5. 106. Borisenko K., Rukavitsyn A., Gurtov A.V., Shorov A. Detecting the Origin of DDoS Attacks in OpenStack Cloud Platform Using Data Mining Techniques // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9870, pp. 303-315 [SJR: 0.252]
    подробнее >>
  6. 105. Braeken A., Porambage P., Gurtov A.V., Ylianttila M. Secure and Efficient Reactive Video Surveillance for Patient Monitoring // Sensors - 2016, Vol. 16, No. 1, pp. UNSP 32 [IF: 2.033, SJR: 0.546]
    подробнее >>
  7. 104. Budaghyan L., Carlet C., Helleseth T., Li N. On the (non-)existence of APN (n, n)-functions of algebraic degree n // IEEE International Symposium on Information Theory (ISIT) - Proceedings - 2016, pp. 480-484
    подробнее >>
  8. 103. Harjula E., Gurtov A.V., Koskela T., Ojala T., Ylianttila M. Energy-Aware Load Monitoring for Improving Battery Life of Mobile Peer-to-Peer Nodes // Sustainable Computing: Informatics and Systems - 2016, Vol. 12, pp. 43–54 [IF: 0.569]
    подробнее >>
  9. 102. Iureva R.A., Raskin E.O., Komarov I.I., Maltceva N.K., Fedosovskii M.E. Industrial robot's vision systems // Proceedings of SPIE - 2016, Vol. 9742, pp. 97421R [SJR: 0.216]
    подробнее >>
  10. 101. Krivtsova I., Lebedev I.S., Sukhoparov M.E., Bazhaev N., Zikratov I.A., Ometov A., Andreev S., Masek P., Fujdiak R., Hosek J. Implementing a Broadcast Storm Attack on a Mission-Critical Wireless Sensor Network // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9674, pp. 297-306 [SJR: 0.252]
    подробнее >>
  11. 100. Kumar P., Gurtov A.V., Iinatti J., Sain M., Ha P. Access Control Protocol with Node Privacy in Wireless Sensor Networks // IEEE Sensors Journal - 2016, Vol. 16, No. 22, pp. 8142-8150 [IF: 1.762, SJR: 0.759]
    подробнее >>
  12. 99. Kumar P., Gurtov A.V., Linatti J., Ylianttila M., Sain M. Lightweight and Secure Session-Key Establishment Scheme in Smart Home Environments // IEEE Sensors Journal - 2016, Vol. 16, No. 1, pp. 254-264 [IF: 1.762, SJR: 0.759]
    подробнее >>
  13. 98. Lebedev I.S., Bazhayev N., Sukhoparov M.E., Davydov A.E. Statistical data analysis for network infrastructure monitoring to recognize aberrant behavior of system local segments // 10th IEEE International Conference on Application of Information and Communication Technologies, AICT 2016 - Conference Proceedings (Azerbaijan, Baku, 12-14 October 2016) - 2016, pp. 32-36
    подробнее >>
  14. 97. Lebedev I.S., Korzhuk V., Krivtsova I., Salakhutdinova K., Sukhoparov M.E., Tikhonov D. Using Preventive Measures for the Purpose of Assuring Information Security of Wireless Communication Channels // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 167-173
    подробнее >>
  15. 96. Lebedev I.S., Krivtsova I.E., Korzhuk V., Bazhayev N., Sukhoparov M.E., Pecherkin S., Salakhutdinova K. The Analysis of Abnormal Behavior of the System Local Segment on the Basis of Statistical Data Obtained from the Network Infrastructure Monitoring // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9870, pp. 503-511 [SJR: 0.252]
    подробнее >>
  16. 95. Levina A.B., Sleptsova D., Zaitsev O. Side-Channel Attacks and Machine Learning Approach // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 181-186
    подробнее >>
  17. 94. Levina A.B., Taranov S.V. Investigation of influence of encoding function complexity on distribution of error masking probability // Научно-технический вестник информационных технологий, механики и оптики - 2016, Vol. 16, No. 2(102), pp. 331-337 [IF: 0.28]
    подробнее >>
  18. 93. Levina A.B., Taranov S.V. New Construction of Algebraic Manipulation Detection Codes Based on Wavelet Transform // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 187-192
    подробнее >>
  19. 92. Liyanage M., Abro A.B., Ylianttila M., Gurtov A.V. Opportunities and Challenges of Software-Defined Mobile Networks in Network Security Perspective // IEEE Security and Privacy Magazine - 2016, Vol. 14, No. 4, pp. 34-44 [IF: 0.902, SJR: 0.734]
    подробнее >>
  20. 91. Liyanage M., Kumar P., Soderi S., Ylianttila M., Gurtov A.V. Performance and security evaluation of intra-vehicular communication architecture // IEEE International Conference on Communications Workshops, ICC 2016 - 2016, pp. 302-308
    подробнее >>
  21. 90. Liyanage M., Kumar P., Ylianttila M., Gurtov A.V. Novel secure VPN architectures for LTE backhaul networks // Security and Communication Networks - 2016, Vol. 9, No. 10, pp. 1198–1215 [IF: 0.433]
    подробнее >>
  22. 89. Liyanage M., Ylianttila M., Gurtov A.V. Improving the tunnel management performance of secure VPLS architectures with SDN // 3th IEEE Annual Consumer Communications and Networking Conference, CCNC 2016 - 2016, pp. 530-536
    подробнее >>
  23. 88. Maslennikov O., Komarov I.I. Efficiency Metrics for Flocking with Implicit Leadership // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 206-211
    подробнее >>
  24. 87. Moldovian A.A., Moldovyan N.A., Berezin A.N. On using mersenne primes in designing cryptoschemes // International Journal of Network Security - 2016, Vol. 18, No. 2, pp. 369-373 [SJR: 0.507]
  25. 86. Mostovoy R., Borisenko P.S., Levina A.B. Mobile Phone Security: Side Channel Point of View // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 567-569
    подробнее >>
  26. 85. Namal S., Ahmad I., Saud S., Jokinen M., Gurtov A.V. Implementation of OpenFlow based cognitive radio network architecture: SDN&R // Wireless Networks - 2016, Vol. 22, No. 2, pp. 663-677 [IF: 0.961, SJR: 0.463]
    подробнее >>
  27. 84. Ometov A., Andreev S., Levina A., Bezzateev S. Optimizing Network-Assisted WLAN Systems with Aggressive Channel Utilization // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9870, pp. 217-221 [SJR: 0.252]
    подробнее >>
  28. 83. Ometov A., Olshannikova E., Masek P., Olsson T., Hosek J., Andreev S., Koucheryavy Y. Dynamic Trust Associations over Socially-Aware D2D Technology: A Practical Implementation Perspective // IEEE Access - 2016, Vol. 4, pp. 7692-7702 [IF: 1.27, SJR: 0.947]
    подробнее >>
  29. 82. Ometov A., Orsino A., Militano L., Araniti G., Moltchanov D., Andreev S. A novel security-centric framework for D2D connectivity based on spatial and social proximity // Computer Networks - 2016, Vol. 107, No. 2, pp. 327-338 [IF: 1.256]
    подробнее >>
  30. 81. Pervushin A.O., Ermachkova V.I., Spivak A.I. Determination of Loss of Information During Data Anonymization Procedure // 10th IEEE International Conference on Application of Information and Communication Technologies, AICT 2016 - Conference Proceedings (Azerbaijan, Baku, 12-14 October 2016) - 2016, pp. 42-46
    подробнее >>
  31. 80. Tsvetkov L., Spivak A. Utilizing Type Systems for Static Vulnerability Analysis // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 345-350
    подробнее >>
  32. 79. Viksnin I.I., Drannik A.L., Iureva R.A., Komarov I.I. Flocking Factors' Assessment in Case of Destructive Impact on Swarm Robotic Systems // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 357-363
    подробнее >>
  33. 78. Viksnin I.I., Iureva R.A., Komarov I.I., Drannik A.L. Assessment of Stability of Algorithms Based on Trust and Reputation Model // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 364-369
    подробнее >>
  34. 77. Viksnin I.I., Zikratov I.A., Shlykov A.A., Belykh D.L., Komarov I.I., Botvin G.A. Planning of Autonomous Multi-agent Intersection // ITM Web of Conferences - 2016, Vol. 8, pp. 01007
    подробнее >>
  35. 76. Zikratov I.A., Maslennikov O.V., Lebedev I.S., Ometov A., Andreev S. Dynamic Trust Management Framework for Robotic Multi-Agent Systems // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9870, pp. 339-348 [SJR: 0.252]
    подробнее >>
  36. 75. Zikratov I.A., Pantiukhin I.S., Krivtsova I.E., Druzhinin N.K. The Method of Elf-Files Identification Based on the Metric Classification Algorithms // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 397-403
    подробнее >>
  37. 74. Zikratov I.A., Pantiukhin I.S., Sizykh A.S. The Method of Classification of User and System Data Based on the Attributes // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 404-409
    подробнее >>
  38. 73. Левина А.Б., Слепцова Д.М. Анализ атак по сторонним каналам на RFID-системы на основе протокола Mifare Classic // Вестник компьютерных и информационных технологий - 2016. - № 7(145). - С. 30-33 [IF: 0.377]
    подробнее >>
  39. 72. Сухопаров М.Е., Лебедев И.С., Коржук В.М., Кривцова И.Е., Печеркин С.А. Обеспечение информационной безопасности каналов связи на основе многофункционального специализированного программно-аппаратного решения // Проблемы информационной безопасности. Компьютерные системы - 2016. - № 2. - С. 70-74 [IF: 0.237]
    подробнее >>
  40. 71. Юрьева Р.А., Комаров И.И., Дородников Н.А. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением // Программные системы и вычислительные методы - 2016. - № 1(14). - С. 42-48
    подробнее >>
  41. 70. Ahmad I., Namal S., Ylianttila M., Gurtov A.V. Towards software defined cognitive networking // 7th International Conference on New Technologies, Mobility and Security - Proceedings of NTMS 2015 Conference and Workshops - 2015, pp. 7266528
    подробнее >>
  42. 69. Bazhayev N., Lebedev I.S., Korzhuk V., Zikratov I.A. Monitoring of the Information Security of Wireless remote devices // Application of Information and Communication Technologies (AICT), 2015 9th International Conference on - 2015, pp. 233-236
    подробнее >>
  43. 68. Begishev V., Kovalchukov R., Samuylov A., Ometov A., Moltchanov D., Gaidamaka Y., Andreev S.D. An analytical approach to SINR estimation in adjacent rectangular cells // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2015, Vol. 9247, pp. 446-458 [SJR: 0.252]
    подробнее >>
  44. 67. Korzun D.G., Nikolaevskiy I., Gurtov A.V. Service Intelligence Support for Medical Sensor Networks in Personalized Mobile Health Systems // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2015, Vol. 9247, pp. 116-127 [SJR: 0.252]
    подробнее >>
  45. 66. Lebedev I.S., Korzhuk V.M. The Monitoring of Information Security of Remote Devices of Wireless Networks // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2015, Vol. 9247, pp. 3-10 [SJR: 0.252]
    подробнее >>
  46. 65. Levina A., Taranov S. Spline-wavelet robust code under non-uniform codeword distribution // Proceedings of the 2015 3rd International Conference on Computer, Communication, Control and Information Technology, C3IT 2015 - 2015, pp. 7060125
    подробнее >>
  47. 64. Levina A.B. A New Block Ciphers Based on Wavelet Decomposition of Splines // Quasigroups and Related Systems - 2015, Vol. 23, No. 2, pp. 271-282 [SJR: 0.154]
    подробнее >>
  48. 63. Levina A.B., Sleptcova D.M. Correlation Side-Channel Attack on Mifare Classic Cards // Proceedings ISPIT International Conference on Information Security and Protection of Information Technology (St.Petersburg, 5-6 November 2015) - 2015, pp. 53-56
  49. 62. Levina A.B., Taranov S.V. Algorithms of Constructing Linear and Robust Codes Based on Wavelet Decomposition and its Application // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2015, Vol. 9084, pp. 247-258 [SJR: 0.252]
    подробнее >>
  50. 61. Levina A.B., Taranov S.V. Construction of Linear and Robust Codes That Is Based on the Scaling Function Coefficients of Wavelet Transforms // Journal of Applied and Industrial Mathematics - 2015, Vol. 9, No. 4, pp. 540-546 [SJR: 0.176]
    подробнее >>
  51. 60. Levina A.B., Taranov S.V. Second-Order Spline-Wavelet Robust Code under Non-Uniform Codeword Distribution // Procedia Computer Science - 2015, Vol. 62, pp. 297-302 [SJR: 0.314]
    подробнее >>
  52. 59. Liyanage M., Ylianttila M., Gurtov A.V. Secure Hierarchical VPLS Architecture for Provider Provisioned Networks // IEEE Access - 2015, Vol. 3, pp. 967-984 [IF: 1.27, SJR: 0.947]
    подробнее >>
  53. 58. Moldovyan N.A., Moldovyan A.A., Shcherbacov V.A. Generating cubic equations as a method for public encryption // Buletinul Academiei de Stiinte a Republicii Moldova. Matematica - 2015, Vol. 79, No. 3, pp. 60-71 [SJR: 0.291]
    подробнее >>
  54. 57. Nikolaevskiy I., Lukyanenko A., Polishchuk T., Polishchuk V.M., Gurtov A.V. isBF: Scalable In-Packet Bloom Filter Based Multicast // Computer Communications - 2015, Vol. 70, pp. 79-85 [IF: 0.695, SJR: 0.889]
    подробнее >>
  55. 56. Spivak A.I., Razumovskiy A.V., Miagkov A.V., Nasonov D.A. Evolutionary replicative data reorganization with prioritization for efficient workload processing // Procedia Computer Science - 2015, Vol. 51, pp. 2357-2366 [SJR: 0.314]
    подробнее >>
  56. 55. Zikratov I.A., Lebedev I.S., Korzhuk V.M. The Estimation of Secure Condition of Multi-Agent Robotic System in Case of Information Influence on the Single Element // Proceedings of the 17th Conference of Open Innovations Association FRUCT - 2015, pp. 362-367
    подробнее >>
  57. 54. Зикратов И.А., Шаго Ф.Н., Гуртов А.В., Иванинская И.И. Оптимизация зоны покрытия сети сотовой связи на основе математического программирования // Научно-технический вестник информационных технологий, механики и оптики - 2015. - Т. 15. - № 2(96). - С. 313-321 [IF: 0.28]
    подробнее >>
  58. 53. Исакеев Д.Г., Зикратова Т.В., Лебедев И.С., Шабанов Д.П. Оценка безопасного состояния мультиагентной робототехнической системы при информационном воздействии на отдельный элемент // Вестник компьютерных и информационных технологий - 2015. - № 1. - С. 43-49 [IF: 0.377]
    подробнее >>
  59. 52. Комаров И.И., Юрьева Р.А., Дранник А.Л., Масленников О.С. Постановка задачи обеспечения информационной безопасности роевых робототехнических систем // Наука и бизнес: пути развития - 2015. - № 3(45). - С. 66-72 [IF: 0.141]
    подробнее >>
  60. 51. Левина А.Б., Пахомов А.С. Обеспечение помехоустойчивого кодирования с помощью сплайн-вэйвлетных разложений // Безопасность информационных технологий - 2015. - № 3. - С. 91-95 [IF: 0.101]
    подробнее >>
  61. 50. Левина А.Б., Таранов С.В. Построение линейных и надежных кодов на основе коэффициентов масштабирующих функций вейвлетных преобразований // Сибирский журнал индустриальной математики - 2015. - Т. 18. - № 3(63). - С. 49-56 [IF: 0.304]
    подробнее >>
  62. 49. Пантюхин И.С., Дранник А.Л., Птицын А.В. Опыт применения практико-ориентированного подхода к обучению бакалавров основам информационной безопасности // Информационное противодействие угрозам терроризма - 2015. - Т. 2. - № 25(25). - С. 190-195
    подробнее >>
  63. 48. Юрин И.В., Пантюхин И.С. Проверка гипотезы создания цифрового полиграфа на основе видео и аудио данных // Вестник Государственного университета морского и речного флота имени адмирала С.О. Макарова - 2015. - № 3(31). - С. 202–209 [IF: 0.076]
    подробнее >>
  64. 47. Юрьева Р.А., Каторин Ю.Ф., Комаров И.И., Дородников Н.А., Филиппова Ю.Г. Эпидемиологический алгоритм обеспечения информационной безопасности мультиагентных робототехнических систем // Iнформаційні управляючі системи та технології (ІУСТ-Одеса-2015): Матеріали Міжнародної науково-практичної конференції (22–24вересня 2015 р., Одеса) - 2015. - С. 195-196
    подробнее >>
  65. 46. Юрьева Р.А., Комаров И.И., Викснин И.И. Иммунологические принципы принятия решения в мультиагентных робототехнических системах // Глобальный научный потенциал - 2015. - № 5(50). - С. 87-91 [IF: 0.163]
    подробнее >>
  66. 45. Юрьева Р.А., Комаров И.И., Дранник А.Л., Масленников О.С., Егоров Д.А., Елисеев Ю.М. Учет конструктивных особенностей стайных роботов в решении задач моделирования проблем информационной безопасности // Наука и бизнес: пути развития - 2015. - № 3(45). - С. 86-90 [IF: 0.141]
    подробнее >>
  67. 44. Gurtov A., Porambage P., Nikolaevskiy I. Secure lightweight protocols for medical device monitoring // Open Innovations Association FRUCT, Proceedings of 15th Conference - 2014, pp. 46-51
    подробнее >>
  68. 43. Korzhuk V., Shved V., Kuzmich P. The method of an audit of software containing in digital drives // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035927
    подробнее >>
  69. 42. Levina A., Korovkin M., Sleptsova D. Combined side-channel attacks on COMP128 // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035902
    подробнее >>
  70. 41. Levina A.B., Kuzmin I., Taranov S.V. Reed Solomon Codes and its Application for Cloud Storage System // 3rd International Conference on Future Generation Communication Technologies, FGCT 2014 - 2014, pp. 46-49
    подробнее >>
  71. 40. Liyanage M., Chirkova J., Gurtov A.V. Access Point Selection Game for Mobile Wireless Users // Proceeding of IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks 2014, WoWMoM 2014 - 2014, pp. 6918913
    подробнее >>
  72. 39. Liyanage M., Ylianttila M., Gurtov A. A Novel Distributed Spanning Tree Protocol for Provider Provisioned VPLS Networks // IEEE International Conference on Communications, ICC 2014 - 2014, pp. 2982 - 2988
    подробнее >>
  73. 38. Liyanage M., Ylianttila M., Gurtov A.V. Securing the Control Channel of Software-Defined Mobile Networks // Proceeding of IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks 2014, WoWMoM 2014 - 2014, pp. 6918981
    подробнее >>
  74. 37. Moldovyan N.A., Moldovyan A.A. Group signature protocol based on masking public keys // Quasigroups and Related Systems - 2014, Vol. 22, No. 1, pp. 133-140 [SJR: 0.154]
    подробнее >>
  75. 36. Nikolaevskiy I., Korzun D.G., Gurtov A.V. Security for Medical Sensor Networks in Mobile Health Systems // Proceeding of IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks 2014, WoWMoM 2014 - 2014, pp. 6918926
    подробнее >>
  76. 35. Razumovskiy A., Nasonov D.A., Spivak A., Boukhanovsky A.V. Evolutionary Data Reorganization For Efficient Workload Processing // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 234- 239
    подробнее >>
  77. 34. Spivak A., Andreev A., Sleptsova D. Localization of computer acoustic signal source // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035972
    подробнее >>
  78. 33. Sukhoparov M.E., Lebedev I.S. Methodologies of Internet portals users’ short messages texts authorship identification based on the methods of mathematical linguistics // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035939
    подробнее >>
  79. 32. Zikratov I.A., Lebedev I.S., Gurtov A. Trust and Reputation Mechanisms for Multi-agent Robotic Systems // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2014, Vol. 8638, No. LNCS, pp. 106-120 [SJR: 0.252]
    подробнее >>
  80. 31. Zikratov I.A., Lebedev I.S., Kuzmich E.V., Gurtov A.V. Securing swarm intellect robots with a police office model // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035906
    подробнее >>
  81. 30. Васильев И.Н., Молдовян Д.Н., Молдовян А.А. Протокол групповой цифровой подписи на основе алгоритма коллективной подписи и маскирования открытых ключей // Вопросы защиты информации - 2014. - № 1. - С. 35-39 [IF: 0.245]
    подробнее >>
  82. 29. Зикратов И.А., Гуртов А.В., Зикратова Т.В., Козлова Е.В. Совершенствование Police Office Model для обеспечения безопасности роевых робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 5(93). - С. 99-109 [IF: 0.28]
    подробнее >>
  83. 28. Зикратов И.А., Зикратова Т.В., Лебедев И.С. Доверительная модель информационной безопасности мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 2(90). - С. 47-52 [IF: 0.28]
    подробнее >>
  84. 27. Зикратов И.А., Зикратова Т.В., Лебедев И.С., Гуртов А.В. Построение модели доверия и репутации к объектам мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 3(91). - С. 30-38 [IF: 0.28]
    подробнее >>
  85. 26. Зикратов И.А., Техтереков С.А., Чижов В.А. Методика выбора информативных признаков для классификации объектов на основе метода главных компонент // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России" - 2014. - № 3. - С. 40-44 [IF: 0.056]
  86. 25. Комаров И.И., Дранник А.Л., Юрьева Р.А. Моделирование проблем информационной безопасности мультиагентных систем // В мире научных открытий - 2014. - № 4(52). - С. 61-70 [IF: 0.225]
  87. 24. Комаров И.И., Юрьева Р.А., Дранник А.Л., Масленников О.С., Коваленко М.Е., Егоров Д.А. Исследование деструктивного воздействия роботов-злоумышленников на эффективность работы мультиагентной системы // Процессы управления и устойчивость - 2014. - Т. 1. - № 1. - С. 336-340
  88. 23. Лебедев И.С., Зикратова Т.В., Шабанов Д.П., Чистов В.В. Оценка состояния информационной безопасности мультиагентной робототехнической системы при информационном воздействии // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 2(90). - С. 53-59 [IF: 0.28]
    подробнее >>
  89. 22. Лебедев И.С., Сухопаров М.Е. Методика идентификации авторства текстов коротких сообщений пользователей порталов сети интернет на основе методов математической лингвистики // В мире научных открытий - 2014. - № 6.1(54). - С. 599-622 [IF: 0.225]
    подробнее >>
  90. 21. Левина А.Б., Коровкин М.Г. Комбинированные атаки по сторонним каналам: взлом COMP128 // Безопасность информационных технологий - 2014. - № 3. - С. 108-112 [IF: 0.101]
    подробнее >>
  91. 20. Молдовян Н.А., Moldovyan A.A. Practical method for bi-deniable public-key encryption // Quasigroups and Related Systems - 2014, Vol. 22, No. 2, pp. 277-282 [SJR: 0.154]
    подробнее >>
  92. 19. Пантюхин И.С. Извлечение криптографических ключей шифрования из физической памяти для криминалистического анализа // Материалы VI Межрегиональной научно-практической конференции - 2014. - С. 101-103
  93. 18. Пантюхин И.С. Система постинцидентного анализа информационных систем // Региональная информатика (РИ-2014). XIV Санкт-Петербургская международная конференция "Региональная информатика (РИ-2014)". Санкт-Петербург, 29-31 октября 2014 г.: Материалы конференции - 2014. - С. 573-574
  94. 17. Шаго Ф.Н., Зикратов И.А. Методика оптимизации планирования аудита системы менеджмента информационной безопасности // Научно-технический вестник информационных технологий, механики и оптики - 2014. - № 2(90). - С. 111-117 [IF: 0.28]
    подробнее >>
  95. 16. Demyanchuk A., Moldovyan A.A., Moldovyan Д. Public-key encryption algorithms in zero-knowledge protocols - 2013
  96. 15. Kolesnikov Y.L., Komarov I.I., Kotelnikov Y.P., Lebedev I.S. Information security in the light of «Strategy Kazakhstan-2050» in Proc. of the II International Scientific-Practical Conference (September 12, 2013, Astana). - Astana, 2013. -2013 pp.78-86, 2013.
  97. 14. Moldovyan N.A., Moldovyan A.A. Class of provably secure information authentication systems // Communications in Computer and Information Science - 2013, Vol. 374, No. PARTII, pp. 147-152 [SJR: 0.149]
    подробнее >>
  98. 13. Moldovyan N.A., Moldovyan A.A., Shcherbacov V.A. Short signatures from the difficulty of factoring problem // BULETINUL ACADEMIEI DE STIINT E A REPUBLICII MOLDOVA. MATEMATICA - 2013, No. 2723(73), pp. 27-36
    подробнее >>
  99. 12. Zikratov I.A., Zikratova T.V, Kozlova E.V. Modeling attacks on robotic systems with swarms of intelligence / / Proceedings of the first International Scientific-Practical Conference "Information Security Strategy in the light of Kazakhstan - 2050" -2013 . - № 1. - pp. 308-313
    подробнее >>
  100. 11. Zikratov IA Yurasov DS, The difference of users based on their behavior on the Internet / / Scientific and Technical Journal of Information Technologies, Mechanics and Optics -2013. - № 6 (88). - pp. 148-151 [IF: 0.28]
    подробнее >>
  101. 10. Демьянчук А., Молдовян А.А., Молдовян Д. АЛГОРИТМЫ ОТКРЫТОГО ШИФРОВАНИЯ В ПРОТОКОЛАХ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ СЕКРЕТА - 2013
  102. 9. Зикратов И.А., Зикратова Т.В., Кузьмич Е.В. Моделирование атак на робототехнические комплексы с роевым интеллектом // СБОРНИК ТРУДОВ I Международной научно-практической конференции «Информационная безопасность в свете Стратегии Казахстан - 2050» - 2013. - № 1. - С. 308-313
    подробнее >>
  103. 8. Зикратов И.А., Кузьмич Е.В., Зикратова Т.В. Анализ уязвимостей робототехнических комплексов с роевым интеллектом // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 5(87). - С. 149-154 [IF: 0.28]
    подробнее >>
  104. 7. Зикратов И.А., Одегов С.В., Смирных А.В. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 1(83). - С. 141-144 [IF: 0.28]
    подробнее >>
  105. 6. Коваль Е.Н., Лебедев И.С. Общая модель информационной безопасности робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 4(86). - С. 153-154 [IF: 0.28]
    подробнее >>
  106. 5. Ковальчук С.В., Разумовский А.В., Спивак А.И. Предметно-ориентированная технология хранения и обработки больших объемов данных в облачной платформе CLAVIRE // Динамика сложных систем - XXI век - 2013. - Т. 7. - № 3. - С. 106-109
  107. 4. Колесников Ю.Л., Комаров И.И., Котельников Ю.П., Лебедев И.С. Информационная безопасность в свете Стратегии Казахстан - 2050 // Сборник трудов I Международной научно -практической конференции (12 сентября 2013 г., Астана) - 2013. - С. 78-86
  108. 3. Лапшин С.В., Лебедев И.С. Метод повышения точности автоматического определения частей речи слов предложения в морфологических анализа TOPAXDLP-систем // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 4(86). - С. 124-128 [IF: 0.28]
    подробнее >>
  109. 2. Сухопаров М.Е., Соловьев И.Н., Лебедев И.С., Комаров И.И. Методика анализа архитектуры систем защиты информации на основе типовых элементов // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 3(85). - С. 151-154 [IF: 0.28]
    подробнее >>
  110. 1. Юрасов Д.С., Зикратов И.А. Различение пользователей на основе их поведения в сети Интернет // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 6(88). - С. 148-151 [IF: 0.28]
    подробнее >>