Список публикации

2017 год
  • Петров В.Ю., Лебедев И.С.

    Петров В.Ю., Лебедев И.С. Информатика. Программирование. Учебно-методическое пособие. Часть 2.//Информатика. Программирование. Учебно-методическое пособие. Часть 2. - 2017

  • Воробьева А.А.

    Воробьева А.А. Отбор информативных признаков для идентификации интернет-пользователей по коротким электронным сообщениям // Научно-технический вестник информационных технологий, механики и оптики -2017. - Т. 17. - № 1(107). - С. 117-128

  • Бажаев Н., Лебедев И.С., Кривцова И.Е.

    Бажаев Н., Лебедев И.С., Кривцова И.Е. Анализ статистических данных мониторинга сетевой инфраструктуры для выявления аномального поведения локального сегмента системы // Научно-технический вестник информационных технологий, механики и оптики -2017. - Т. 17. - № 1(107). - С. 92-99

  • Белов Н.И., Пантюхин И.С.

    Белов Н.И., Пантюхин И.С. Метод снижения объема обрабатываемой информации для расследования киберинцидентов в энергозависимой памяти - 2017

2016 год
  • Viksnin I.I., Iureva R.A., Komarov I.I., Drannik A.L.

    Viksnin I.I., Iureva R.A., Komarov I.I., Drannik A.L. Assessment of Stability of Algorithms Based on Trust and Reputation Model // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 364-369

  • Vorobeva A.A.

    Vorobeva A.A. Examining the Performance of Classification Algorithms for Imbalanced Data Sets in Web Author Identification // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 385-390

  • Viksnin I.I., Drannik A.L., Iureva R.A., Komarov I.I.

    Viksnin I.I., Drannik A.L., Iureva R.A., Komarov I.I. Flocking Factors' Assessment in Case of Destructive Impact on Swarm Robotic Systems // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 357-363

  • Namal S., Ahmad I., Saud S., Jokinen M., Gurtov A.V.

    Namal S., Ahmad I., Saud S., Jokinen M., Gurtov A.V. Implementation of OpenFlow based cognitive radio network architecture: SDN&R // Wireless Networks - 2016, Vol. 22, No. 2, pp. 663-677 Подробнее

  • Kumar P., Gurtov A.V., Linatti J., Ylianttila M., Sain M.

    Kumar P., Gurtov A.V., Linatti J., Ylianttila M., Sain M. Lightweight and Secure Session-Key Establishment Scheme in Smart Home Environments // IEEE Sensors Journal - 2016, Vol. 16, No. 1, pp. 254-264 Подробнее

  • Levina A.B., Taranov S.V.

    Levina A.B., Taranov S.V. New Construction of Algebraic Manipulation Detection Codes Based on Wavelet Transform // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 187-192

  • Bazhayev N., Lebedev I.S., Krivtsova I., Zikratov I.A.

    Bazhayev N., Lebedev I.S., Krivtsova I., Zikratov I.A. Research Availability of Devices Based on Wireless Networks // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 27-32

  • Abdrashitov A., Spivak A.

    Abdrashitov A., Spivak A. Sensor Data Anonymization Based on Genetic Algorithm Clustering with L-Diversity // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 3-8

  • Levina A.B., Sleptsova D., Zaitsev O.

    Levina A.B., Sleptsova D., Zaitsev O. Side-Channel Attacks and Machine Learning Approach // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 181- 186

  • Krivtsova I.E., Lebedev I.S., Korzhuk V., Bazhayev N., Salakhutdinova K., Pecherkin S.

    Krivtsova I.E., Lebedev I.S., Korzhuk V., Bazhayev N., Salakhutdinova K., Pecherkin S. The Analysis of Abnormal Behavior of the System Local Segment on the Basis of Statistical Data Obtained from the Network Infrastructure Monitoring // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2016, Vol. 9870, pp. pp 503-511

  • Zikratov I.A., Pantiukhin I.S., Sizykh A.S.

    Zikratov I.A., Pantiukhin I.S., Sizykh A.S. The Method of Classification of User and System Data Based on the Attributes // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 404-409

  • Zikratov I.A., Pantiukhin I.S., Krivtsova I.E., Druzhinin N.K.

    Zikratov I.A., Pantiukhin I.S., Krivtsova I.E., Druzhinin N.K. The Method of Elf-Files Identification Based on the Metric Classification Algorithms // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 397-403

  • Lebedev I.S., Korzhuk V., Krivtsova I., Salakhutdinova K., Sukhoparov M.E., Tikhonov D.

    Lebedev I.S., Korzhuk V., Krivtsova I., Salakhutdinova K., Sukhoparov M.E., Tikhonov D. Using Preventive Measures for the Purpose of Assuring Information Security of Wireless Communication Channels // Proceedings of the 18th Conference of Open Innovations Association FRUCT - 2016, pp. 167-173

  • Vorobeva A.A.

    Vorobeva A.A. Forensic linguistics: automatic web author identification [Компьютерная криминалистика: идентификация автора Интернет-текстов] // Научно-технический вестник информационных технологий, механики и оптики - 2016, Vol. 16, No. 2(102), pp. 295-302

  • Левина А.Б., Слепцова Д.М. Анализ

    Левина А.Б., Слепцова Д.М. Анализ атак по сторонним каналам на RFID-системы на основе протокола Mifare Classic // Вестник компьютерных и информационных технологий - 2016. - No 7(145). - С. 30-33

  • Бажаев Н., Кривцова И.Е., Лебедев И.С.

    Бажаев Н., Кривцова И.Е., Лебедев И.С. Исследование доступности удаленных устройств беспроводных сетей // Научно-технический вестник информационных технологий, механики и оптики - 2016. - Т. 16. - No 3(103). - С. 467-473

  • Зикратов И.А., Викснин И.И., Зикратова Т.В.

    Зикратов И.А., Викснин И.И., Зикратова Т.В. Мультиагентное планирование проезда перекрестка дорог беспилотными транспортными средствами // Научно-технический вестник информационных технологий, механики и оптики - 2016. - Т. 16. - No 5(105). - С. 839-849

2015 год
  • Levina A.B., Sleptsova D..

    Levina A.B., Sleptsova D. Correlation Side-Channel Attack on Mifare Classic Cards // ISPIT 2015 Conference Proceedings - 2015, pp. 53-56

  • Vorobeva A.A.

    Forensic linguistics: tool for automatic author identification of web-posts // CONFERENCE PROCEEDINGS INFORMATION SECURITY AND PROTECTION OF INFORMATION TECHNOLOGY - 2015, pp. 79-84

  • Коржук В.М., Лямзина А.Г.

    АНАЛИЗ ТЕКУЩЕГО СОСТОЯНИЯ И ОСНОВНЫХ НАПРАВЛЕНИЙ РАЗВИТИЯ ПРОГРАММЫ "УМНЫЙ ГОРОД КРОНШТАДТ"//МАТЕРИАЛЫ КОНФЕРЕНЦИИ (ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2015) IX САНКТ-ПЕТЕРБУРГСКАЯ МЕЖРЕГИОНАЛЬНАЯ КОНФЕРЕНЦИЯ) - 2015. - С. 371

  • Дубинич Е.А., Коржук В.М., Белов Н.И.

    ВОЗМОЖНОСТЬ ИСПОЛЬЗОВАНИЯ КОЛЛАБОРАТИВНОЙ ФИЛЬТРАЦИИ В ЦЕЛЯХ ОБНАРУЖЕНИЯ АНОМАЛИЙ В СЕНСОРНЫХ СЕТЯХ//МАТЕРИАЛЫ КОНФЕРЕНЦИИ (ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2015) IX САНКТ-ПЕТЕРБУРГСКАЯ МЕЖРЕГИОНАЛЬНАЯ КОНФЕРЕНЦИЯ) - 2015. - С. 356-357

  • Ефремов А.А., Бессонова Е.Е., Канев А.Н., Никифорова К.А.

    Моделирование системы, построенной по технологии "Умный дом" как объекта защиты информации//Информационная безопасность регионов России(ИБРР-2015). И74 IX Санкт-Петербургская межрегиональная конференция. Санкт-Петербург,28-30октября2015 г.: Материалы конференции - 2015. - С. 361

  • Ефремов А.А., Юрин И.В., Бессонова Е.Е.

    Угрозы и уязвимости систем, построенных по технологии "Умный дом"//Materials of the IV International Scientific Conference "Information-Management Systems and Technologies" - 2015. - С. 197-199

  • Ефремов А.А., Бессонова Е.Е.

    Анализ рисков информационной безопасности систем "Умный дом" // Вестник полиции - 2015. - № 2(4). - С. 48-54 Подробнее

  • Левина А.Б., Пахомов А.С.

    Обеспечение помехоустойчивого кодирования с помощью сплайн-вэйвлетных разложений // Безопасность информационных технологий - 2015. - С. в печати

  • Levina A.B., Taranov S.V.

    Construction of Linear and Robust Codes That Is Based on the Scaling Function Coefficients of Wavelet Transforms // Journal of Applied and Industrial Mathematics - 2015, Vol. 9, No. 4, pp. 540-546 Подробнее

  • Белов С.В.

    Определение эмоционального окраса общения пользователя с собеседниками в мессенджерах//Информационная безопасность регионов России (ИБРР-2015). IX Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 28-30 октября 2015 г.: Материалы конференции - 2015. - С. 357-358

  • Sorokin I..

    Sorokin I. Classification factored gated restricted Boltzmann machine // CEUR Workshop Proceedings - 2015, Vol. 1425, pp. 131-136

  • Bazhayev N.., Lebedev I.S., Korzhuk V.., Zikratov I.A.

    Bazhayev N., Lebedev I.S., Korzhuk V., Zikratov I.A. Monitoring of the Information Security of Wireless remote devices // Application of Information and Communication Technologies (AICT), 2015 9th International Conference on - 2015, pp. 233-236 Подробнее

  • Бажаев Н..

    Бажаев Н.Мониторинг информационной безопасности удаленного устройства ZigBEE//Сборник тезисов докладов конгресса молодых ученых - 2015. - С. http://openbooks.ifmo.ru/ru/file/993/993.pdf

  • Lebedev I.S., Korzhuk V.M.

    The Monitoring of Information Security of Remote Devices of Wireless Networks // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2015, Vol. 9247, pp. 3-10 Подробнее

  • Вихров Н.М., Нырков А.П., Каторин Ю.Ф., Шнуренко А.А., Башмаков А.В., Соколов С.С., Нурдинов Р.А.

    Анализ информационных рисков // Морской вестник - 2015. - № 3(55). - С. 81-85 Подробнее

  • Иванинская И.И.

    Способ обеспечения доступности абонентов сотовой связи на загородных участках местности//Сборник тезисов докладов конгресса молодых ученых. Электронное издание. – СПб: Университет ИТМО, 2015. - 2015

  • Levina A.B., Taranov S.V.

    Second-Order Spline-Wavelet Robust Code under Non-Uniform Codeword Distribution // Procedia Computer Science - 2015, Vol. 62, pp. 297-302 Подробнее

  • Бессонова Е.Е., Юрин И.В., Настека А.В.

    Аутентификация устройств автоматизации в системе "Умный дом"//Materials of the IV International Scientific Conference "Information-Management Systems and Technologies" - 2015. - С. 191-194

  • Настека А.В., Бессонова Е.Е.

    Аутентификация устройств автоматизации в системе "Умный дом" // Вестник полиции - 2015. - № 2(4). - С. 68-74 Подробнее

  • Левина А.Б., Таранов С.В.

    Построение линейных и надежных кодов на основе коэффициентов масштабирующих функций вейвлетных преобразований // Сибирский журнал индустриальной математики - 2015. - Т. 18. - № 3(63). - С. 49-56 Подробнее

  • Nikolaevskiy I.., Lukyanenko A.., Polishchuk T.., Polishchuk V.M., Gurtov A.V.

    Nikolaevskiy I., Lukyanenko A., Polishchuk T., Polishchuk V.M., Gurtov A.V. isBF: Scalable In-Packet Bloom Filter Based Multicast // Computer Communications - 2015, Vol. 70, pp. 79-85 Подробнее

  • Лившиц И.И., Лонцих П.А., Никифорова К.А.

    Определение бюджета для реализации проекта системы менеджмента информационной безопасности на основании оценки последствий инцидентов // Вестник Иркутского государственного технического университета - 2015. - № 6(101). - С. 227-233 Подробнее

  • Юрин И.В., Пантюхин И.С.

    Проверка гипотезы создания цифрового полиграфа на основе видео и аудио данных // Вестник Государственного университета морского и речного флота имени адмирала С.О. Макарова - 2015. - № 3(31). - С. 202–209 Подробнее

  • Кряжева Н.П., Мальцева Н.К., Раскин Е.О., Юрьева Р.А.

    Телевизионные системы измерения размеров дефектов поверхностей элементов конструкций техногенных объектов // Перспективы науки - 2015. - № 6(69). - С. 92-100 Подробнее

  • Юрьева Р.А., Комаров И.И., Викснин И.И.

    Иммунологические принципы принятия решения в мультиагентных робототехнических системах // Глобальный научный потенциал - 2015. - № 5(50). - С. 87-91 Подробнее

  • Юрьева Р.А., Комаров И.И., Дранник А.Л., Масленников О.С., Егоров Д.А., Елисеев Ю.М.

    Учет конструктивных особенностей стайных роботов в решении задач моделирования проблем информационной безопасности // Наука и бизнес: пути развития - 2015. - № 3(45). - С. 86-90 Подробнее

  • Zikratov I.A., Lebedev I.S., Korzhuk V.M.

    The Estimation of Secure Condition of Multi-Agent Robotic System in Case of Information Influence on the Single Element // Proceedings of the 17th Conference of Open Innovations Association FRUCT - 2015, pp. 362-367 Подробнее

  • Комаров И.И., Юрьева Р.А., Дранник А.Л., Масленников О.С.

    Постановка задачи обеспечения информационной безопасности роевых робототехнических систем // Наука и бизнес: пути развития - 2015. - № 3(45). - С. 66-72 Подробнее

  • Levina A.B., Taranov S.V.

    Spline-wavelet robust code under non-uniform codeword distribution // IEEE Conference Publications Computer, Communication, Control and Information Technology (C3IT), 2015 Third International Conference on - 2015, pp. 7060125 Подробнее

  • Levina A.B.

    A New Block Ciphers Based on Wavelet Decomposition of Splines // Quasigroups and Related Systems - 2015, Vol. 23, No. 2, pp. 271-282 Подробнее

  • Раскин Е.О., Юрьева Р.А., Мальцева Н.К.

    Особенности конструирования оптико-электронного роботизированного комплекса внутритрубной диагностики трубопровода для обеспечения безопасного информационного обмена // Наука и бизнес: пути развития - 2015. - № 4(46). - С. 37-39 Подробнее

  • Карманов А.Г., Конев А.С., Лапаев М.В.

    Прототип алгоритма посадки мультикоптера в условиях горной местности // Альманах научных работ молодых ученых Университета ИТМО - 2015. - Т. 2. - С. 46-50 Подробнее

  • Коржук В.М.

    ОБ АКТУАЛЬНОСТИ РАЗВИТИЯ И ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕТИ ZIGBEE - 2015

  • Исакеев Д.Г., Зикратова Т.В., Лебедев И.С., Шабанов Д.П.

    Оценка безопасного состояния мультиагентной робототехнической системы при информационном воздействии на отдельный элемент // Вестник компьютерных и информационных технологий - 2015. - № 1. - С. 43-49 Подробнее

  • Зикратов И.А., Шаго Ф.Н., Гуртов А.В., Иванинская И.И.

    Оптимизация зоны покрытия сети сотовой связи на основе математического программирования // Научно-технический вестник информационных технологий, механики и оптики - 2015. - Т. 15. - № 2(96). - С. 313-321 Подробнее

2014 год
  • Салахутдинова К.И., Овсяникова В.В., Трофимов А.А., Бессонова Е.Е., Ефремов А.А., Настека А.В.

    Анализ защищенности систем "Умный дом"//Региональная информатика (РИ-2014). XIV Санкт-Петербургская международная конференция "Региональная информатика (РИ-2014)". Санкт-Петербург, 29-31 октября 2014 г.: Материалы конференции. СПОИСУ. – СПб, 2014. - 2014. - С. 124

  • Zikratov I.A., Lebedev I.S., Kuzmich E.V., Gurtov A.V.

    Securing swarm intellect robots with a police office model // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035906 Подробнее

  • Zikratov I.A., Lebedev I.S., Gurtov A..

    Zikratov I.A., Lebedev I.S., Gurtov A. Trust and Reputation Mechanisms for Multi-agent Robotic Systems // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) - 2014, Vol. 8638, No. LNCS, pp. 106-120 Подробнее

  • Levina A.B., Kuzmin I.., Taranov S.V.

    Levina A.B., Kuzmin I., Taranov S.V. Reed Solomon Codes and its Application for Cloud Storage System // 3rd International Conference on Future Generation Communication Technologies, FGCT 2014 - 2014, pp. 46-49 Подробнее

  • Korzhuk V.., Shved V.., Kuzmich P..

    Korzhuk V., Shved V., Kuzmich P. The method of an audit of software containing in digital drives // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035927 Подробнее

  • Levina A.., Korovkin M.., Sleptsova D..

    Levina A., Korovkin M., Sleptsova D. Combined side-channel attacks on COMP128 // 8th IEEE International Conference on Application of Information and Communication Technologies, AICT 2014 - Conference Proceedings - 2014, pp. 7035902 Подробнее

  • Краснов А.С.

    Методика оценки степени выполнения требований по составу организационно-распорядительных документов в области информационной безопасности // Вестник Тамбовского университета. Серия: Естественные и технические науки - 2014. - Т. 19. - № 6. - С. 1851-1855

  • Краснов А.С., Краснов С.В.

    Анализ типового решения межведомственного взаимодействия и способы его модернизации // Актуальные проблемы защиты и безопасности: Труды XVII Всероссийской научно-практической конференции РАРАН - 2014. - Т. 7. - С. 324-327

  • Таранов С.В.

    Построение кодов, исправляющих ошибки, на сплайн-вэйвлетных разложениях и их использование для защиты атак по сторонним каналам//Региональная информатика "РИ-2014" - 2014. - С. 574-575

  • Молдовян Н.А., Moldovyan A.A.

    Practical method for bi-deniable public-key encryption // Quasigroups and Related Systems - 2014, Vol. 22, No. 2, pp. 277-282 Подробнее

  • Тимченко А.Г., Комаров И.И.

    РАЗРАБОТКА ТИПОВОГО ПЛАНА МЕРОПРИЯТИЙ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИПЕРСОНАЛЬНЫХ ДАННЫХ УЧРЕЖДЕНИЯ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ//УДК (002:681):338.98 Р32 Региональная информатика (РИ-2014). XIV Санкт-Петербургская международная конференция "Региональная информатика (РИ-2014)".Санкт-Петербург, 29-31 октября 2014 г.: Материалы конференции./ СПОИСУ.- СПб, 2014. – 637 с. - 2014. - С. 575

  • Орлов М.В., Комаров И.И.

    ИСПОЛЬЗОВАНИЕ ЦЕЛЕВОГО (УПРАВЛЕНЧЕСКОГО) ЦИКЛА В ОРГАНИЗАЦИИ ЭКСПЕРТНОЙ ОЦЕНКИ//УДК (002:681):338.98 Р32 Региональная информатика (РИ-2014). XIV Санкт-Петербургская международная конференция "Региональная информатика (РИ-2014)".Санкт-Петербург, 29-31 октября 2014 г.: Материалы конференции./ СПОИСУ.- СПб, 2014. – 637 с. - 2014. - С. 572-573

  • Комаров И.И.

    ЦЕНТРАЛИЗОВАННЫЕ СИСТЕМЫ КОНТРОЛЯ РАБОТЫ РОЕВЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ//УДК (002:681):338.98 Р32 Региональная информатика (РИ-2014). XIV Санкт-Петербургская международная конференция "Региональная информатика (РИ-2014)".Санкт-Петербург, 29-31 октября 2014 г.: Материалы конференции./ СПОИСУ.- СПб, 2014. – 637 с. - 2014. - С. 572

  • Комаров И.И.

    ИСПОЛЬЗОВАНИЕ ПРИНЦИПОВ СТРАТЕГИЧЕСКОГО ПЛАНИРОВАНИЯ ДЛЯ ОБЕСПЕЧЕНИЯ ЭНЕРГЕТИЧЕСКОЙ БЕЗОПАСНОСТИ РОЕВЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ//УДК (002:681):338.98 Р32 Региональная информатика (РИ-2014). XIV Санкт-Петербургская международная конференция "Региональная информатика (РИ-2014)".Санкт-Петербург, 29-31 октября 2014 г.: Материалы конференции./ СПОИСУ.- СПб, 2014. – 637 с. - 2014. - С. 567-568

  • Комаров И.И.

    РАБОТА РОЕВЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ В УСЛОВИЯХ НАРУШЕНИЯ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ//УДК (002:681):338.98 Р32 Региональная информатика (РИ-2014). XIV Санкт-Петербургская международная конференция "Региональная информатика (РИ-2014)".Санкт-Петербург, 29-31 октября 2014 г.: Материалы конференции./ СПОИСУ.- СПб, 2014. – 637 с. - 2014. - С. 566-567

  • Gurtov A.., Porambage P.., Nikolaevskiy I..

    Gurtov A., Porambage P., Nikolaevskiy I. Secure lightweight protocols for medical device monitoring // Open Innovations Association FRUCT, Proceedings of 15th Conference - 2014, pp. 46-51 Подробнее

  • Marusina M.Y., Bazarov B.A., Galaidin P.A., Silaev A.A., Marusin M.P., Zakemovskaya E.Y., Gilev A.G., Alekseev A.V.

    A Magnetic System Based on Permanent Magnets for a Flowmeter of Multiphase Fluid Media // Measurement Techniques - 2014, Vol. 57, No. 4, pp. 461-465 Подробнее

  • Комаров И.И., Юрьева Р.А., Егоров Д.А., Масленников О.С., Дранник А.Л., Коваленко М..

    Комаров И.И., Юрьева Р.А., Егоров Д.А., Масленников О.С., Дранник А.Л., Коваленко М. Исследование деструктивного воздействия роботов-злоумышленников на эффективность работы мультиагентной системы // "Процессы управления и устойчивость" - 2014. - Т. 1. - № 1. - С. 78-83

2013 год
  • Лапшин С.В., Лебедев И.С.

    Метод повышения точности автоматического определения частей речи слов предложения в морфологических анализа TOPAXDLP-систем // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 4(86). - С. 124-128 Подробнее

  • Ковальчук С.В., Разумовский А.В., Спивак А.И.

    Предметно-ориентированная технология хранения и обработки больших объемов данных в облачной платформе CLAVIRE // Динамика сложных систем - XXI век - 2013. - Т. 7. - № 3. - С. 106-109

  • Зикратов И.А., Одегов С.В., Смирных А.В.

    Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 1(83). - С. 141-144 Подробнее

  • Синетова М.М., Цымжитов Г.Б.

    Практика использования автоматизированных систем экологического мониторинга и контроля // Малоотходные, ресурсосберегающие химические технологии и экологическая безопасность: сборник материалов Всероссийской научно-практической конференции с международным участием 21-22 ноября 2013 г. - 2013. - С. 310-311 Подробнее

  • Нурдинов Р.А., Батова Т.Н.

    Подходы и методы обоснования целесообразности выбора средств защиты информации // Современные проблемы науки и образования - 2013. - № 2. - С. 395 Подробнее

  • Зикратов И.А., Кузьмич Е.В., Зикратова Т.В.

    Анализ уязвимостей робототехнических комплексов с роевым интеллектом // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 5(87). - С. 149-154 Подробнее

  • Коваль Е.Н., Лебедев И.С.

    Общая модель информационной безопасности робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 4(86). - С. 153-154 Подробнее

  • Сухопаров М.Е., Соловьев И.Н., Лебедев И.С., Комаров И.И.

    Методика анализа архитектуры систем защиты информации на основе типовых элементов // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 3(85). - С. 151-154 Подробнее

  • Кузьмич П.А., Швед Д.В., Пантюхин И.С.

    ПРИНЯТИЕ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ В СИСТЕМАХ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА//ИББР-2013 МАТЕРИАЛЫ КОНФЕРЕНЦИИ - 2013. - С. 256

  • Бугаенко И.И.

    О правовом институте государственной тайны//Информационная безопасность регионов России (ИБРР–2013). VIII Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2013 г.: Материалы конференции. - 2013. - С. 245-246

  • Кузьмич П.А., Пантюхин И.С.

    ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2013) ПРИНЯТИЕ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ В СИСТЕМАХ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА//МАТЕРИАЛЫ КОНФЕРЕНЦИИ - 2013. - С. 255

  • Васильева Н.А., Зикратов И.А., Пантюхин И.С.

    Инвентаризация компьютерных сетей встроенными средствами операционных систем UNIX - 2013

  • Юрасов Д.С., Зикратов И.А.

    Различение пользователей на основе их поведения в сети Интернет // Научно-технический вестник информационных технологий, механики и оптики - 2013. - № 6(88). - С. 148-151 Подробнее

  • Zikratov IA Yurasov DS, The difference of users based on their behavior on the Internet / / Scientific and Technical Journal of Information Technologies, Mechanics and Optics -2013. - № 6 (88). - pp. 148-151 Подробнее

  • Бессонова Е.Е., Коваль Е.Н.

    Модель безопасного удаленного управления робототехническими комплексами//Альманах научных работ молодых ученых - 2013

  • Катаржнов А.Д.

    Обеспечение безопасности персональных данных - 2013

  • Левина А.Б.

    Моделирование криптосистем - 2013

  • Птицын А.В.

    Представление знаний о нормативно-методическом обеспечении информационной безопасности в образовательной программе магистратуры // Современное образование: новые методы и технологии в организации образовательного процесса: материалы междунар. научн.-метод. конф., 31 января – 1 февраля 2013 г., Россия, Томск. – Томск : Томск. гос. ун-т систем упр. и радиоэлектроники, 2013. – 305 с. (С. 75 – 76). ISBN 978-5-86889-620-0 - 2013

  • Калинин Д.А.

    Проект разработки программного модуля защиты криптоалгоритма Rijndael (AES) от атак по времени выполнения на основе промахов Кэша//Сборник тезисов докладов II конгресса молодых ученых - 2013. - Вып. 1. - С. 192-193

  • Коваль Е.Н.

    РАЗРАБОТКА И ПРИМЕНЕНИЕ МУЛЬТИАГЕНТНЫХ СИСТЕМ - 2013. - С. 253-254

  • Комаров И.И.

    ДИНАМИКА ОСНОВНЫХ ТРЕНДОВ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ//БИЗНЕС - ИНФОРМАТИКА: СОСТОЯНИЕ, ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ - 2013. - С. 114-1161

  • Алексеев В.С., Табишева О.И., Куприянов Д.В., Дранник А.Л.

    Внедрение свободного аппаратного и программного обеспечения в преподавание мехатроники//Сборник тезисов докладов конгресса молодых учёных - 2013. - Вып. 3. - С. 136-137

  • Калинин Д.А.

    Способы реализации Side-channel атак и методы противодействия им//Сборник тезисов докладов Всероссийской научной конференции по проблемам информатики СПИСОК-2013 - 2013

  • Коваль Е.Н., Пантюхин И.С., Кузьмич П.А., Пантюхин И.С., Кузьмич П.А., Сучков А.С.

    РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ//Сборник тезисов докладов конгресса молодых ученых - 2013. - Вып. 1. - С. 209-210

  • Kim A.A., Калинин Д.А.

    Практическая реализация side channel атаки на алгоритм Rijndael (AES)//Сборник тезисов докладов II конгресса молодых ученых - 2013. - С. 193-195

  • Каторин Ю.Ф.

    Безопасность каналов связи на транспорте - 2013. - С. с. 155-157

  • Птицын А.В.

    Объектно-ориентированный анализ интеграции средств защиты информации // Вопросы защиты информации. № 1. 2013. – М.: Изд-во ВИМИ. 2013 – С. 79 – 86 - 2013

  • Каторин Ю.Ф.

    Проблемы аутентификации с использованием биометрических характеристик - 2013. - С. с. 688– 691

  • Птицын А.В.

    Системно-аналитическое обеспечение локального интерфейса управления трактом связи // Телекоммуникации. №2. 2013. – М.: Изд-во Наука и технологии. 2013. – С. 9 – 14 - 2013

  • Воробьева А.А.

    Анализ возможности применения различных лингвистических характеристик для идентификации автора анонимных коротких сообщений в глобальной сети Интернет // Информация и космос - 2013. - № 1. - С. 42-46

  • Kolesnikov Y.L., Komarov I.I., Kotelnikov Y.P., Lebedev I.S. Information security in the light of "Strategy Kazakhstan-2050" in Proc. of the II International Scientific-Practical Conference (September 12, 2013, Astana). - Astana, 2013. -2013 pp.78-86, 2013.

  • Колесников Ю.Л., Комаров И.И., Котельников Ю.П., Лебедев И.С.

    Информационная безопасность в свете Стратегии Казахстан - 2050 // Сборник трудов I Международной научно -практической конференции (12 сентября 2013 г., Астана) - 2013. - С. 78-86

  • Пашкова Л.С., Птицын А.В.

    Многопрофильный сравнительный анализ систем биллинга // APRIORI. Серия: Естественные и технические науки [Электронный ресурс]. 2013. № 1. C 1 – 10. Режим доступа: http://apriori-journal.ru/seria1/1-2013 - 2013

  • Птицын А.В.

    Объектно-ориентированный анализ достижимости целей программными интеллектуальными агентами // Актуальные проблемы инфотелекоммуникаций в науке и образовании. II –я Международная научно-техническая и научно-методическая конференция: сб. научных статей / под ред. С. М. Доценко, сост. А. Г. Владыко, Е. А. Аникевич, Л. М. Минаков. – СПб.: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 2013. – 1291 с. (C. 636 – 640). ISBN 978-5-89160-085-0 - 2013

  • Каторин Ю.Ф.

    Первые подводные ракетоносцы ВМС СССР - 2013. - С. с. 53-76

  • Птицын А.В., Птицына Л.К.

    Развитие системно-аналитического обеспечения локального интерфейса управления трактом связи // Телекоммуникации - 2013. - № 11. - С. ?

  • Каторин Ю.Ф.

    Основные принципы построения защищенных информационных систем автоматизированного управления транспортно-логическим комплексом - 2013. - С. с. 54-58

  • Васильева Н.А.

    Защита информации абонентов при обращении к услугам операторов связи - 2013

  • Каторин Ю.Ф.

    Подводные авианосцы японии // Ж // Военно-исторический журнал "Галлея" №5, 2013 г. с. 69–80 - 2013

  • Демьянчук А.., Молдовян А.А., Молдовян Д..

    Демьянчук А., Молдовян А.А., Молдовян Д. АЛГОРИТМЫ ОТКРЫТОГО ШИФРОВАНИЯ В ПРОТОКОЛАХ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ СЕКРЕТА - 2013

  • Demyanchuk A., Moldovyan A.A., Moldovyan Д. Public-key encryption algorithms in zero-knowledge protocols - 2013

  • Кузьмич П.А.

    Автоматизация проведения криминалистического исследования информации на носителях - 2013

  • Каторин Ю.Ф.

    О возможностях направленных микрофонах при передачи информации на транспортных объектах // // Журнал университета водных коммуникаций. - С-Петербург: Санкт-Петербургский государственный университет водных коммуникаций, - 2013. - № №1(17). - С. 61-64

  • Каторин Ю.Ф., Кривцова И.Е., Кривцова И.Е.

    ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ - 2013

  • Каторин Ю.Ф., Разумовский А.В., Спивак А.И.

    Защита информации техническими средствами - 2013

  • Лебедев И.С.

    Технологии мониторинга информационной безопасности информационно-телекоммуникационных систем - 2013

  • Комаров И.И.

    Управление рисками информационной безопасности//НИУ ИТМО - 2013

2012 год
  • Бессонова Е.Е.

    Анализ способов идентификации пользователей в сети Интернет//Труды II межвузовской научно-практической конференции “Актуальные проблемы организации и технологии защиты информации” - 2012. - С. 16-18

  • Цымжитов Г.Б.

    Сравнительный анализ правового регулирования на запрет конфиденциальному содействию в странах СНГ и США // Сборник статей по материалам Всероссийской научно-практической интернет-конференции "Современные экономические информационные системы: актуальные вопросы организации, методы и технологии защиты информации" - 2012. - № 1. - С. 49-52

  • Бугаенко И.И.

    Уголовная ответственность за правонарушения в области информационной безопасности//Труды II межвузовской научно-практической конференции "Актуальные проблемы организации и технологии защиты информации" - 2012. - С. 23-26

  • Пантюхин И.С.

    Исследование способов проведения занятий с материалами для служебного пользования на основе OpenSource решений//межвузовская научно-практической конференции "Актуальные проблемы организации и технологии защиты информации" - 2012

2010 год
  • Цымжитов Г.Б.

    Распределение ключей. "Грубый" анализ с помощью квантового компьютера//СБОРНИК ТЕЗИСОВ VII ВСЕРОССИЙСКОЙ МЕЖВУЗОВСКОЙ КОНФЕРЕНЦИИ МОЛОДЫХ УЧЕНЫХ - 2010. - Вып. 1. - С. 168

2008 год
  • Цымжитов Г.Б.

    Разработка и сборка модели управления электрическими приборами при помощи компьютера//Сборник тезисов Всероссийского молодежного форума "Шаг в Будущее" - 2008