关注
Maxim Anikeev
Maxim Anikeev
Researcher, Fraunhofer SIT, Darmstadt, Germany
在 sit.fraunhofer.de 的电子邮件经过验证
标题
引用次数
引用次数
年份
Network based detection of passive covert channels in TCP/IP
E Tumoian, M Anikeev
The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05) l …, 2005
912005
DRACO: DRoid analyst combo an android malware analysis framework
S Bhandari, R Gupta, V Laxmi, MS Gaur, A Zemmari, M Anikeev
Proceedings of the 8th International Conference on Security of Information …, 2015
452015
Fast implementation and cryptanalysis of GOST R 34.12-2015 block ciphers
E Ishchukova, L Babenko, M Anikeev
Proceedings of the 9th International Conference on Security of Information …, 2016
232016
Classification of polymorphic and metamorphic malware samples based on their behavior
K Tsyganok, E Tumoyan, L Babenko, M Anikeev
Proceedings of the Fifth International Conference on Security of Information …, 2012
192012
Detecting NUSHU covert channels using neural networks
E Tumoian, M Anikeev
Taganrog State University of Radio Engineering, 2005
192005
Two simplified versions of Kuznyechik cipher (GOST R 34.12-2015)
E Ishchukova, L Babenko, M Anikeev
Proceedings of the 10th International Conference on Security of Information …, 2017
82017
Обзор современных типов нейронных сетей
МВ Аникеев, ЛК Бабенко, ОБ Макаревич
Радіоелектроніка, інформатика, управління, 48-56, 2001
82001
Application of algebraic cryptanalysis to Magma and Present block encryption standards
LK Babenko, EA Maro, MV Anikeev
2017 IEEE 11th International Conference on Application of Information and …, 2017
72017
Privacy policies of mobile apps-a usability study
M Anikeev, H Shulman, H Simo
IEEE INFOCOM 2021-IEEE Conference on Computer Communications Workshops …, 2021
62021
Secure garbage collection: Preventing malicious data harvesting from deallocated Java objects inside the Dalvik VM
M Anikeev, FC Freiling, J Götzfried, T Müller
Journal of Information Security and Applications 22, 81-86, 2015
62015
Preventing malicious data harvesting from deallocated memory areas
M Anikeev, F Freiling
Proceedings of the 6th International Conference on Security of Information …, 2013
62013
Parallel Implementation of Baum-Welch Algorithm
MV Anikeev, OB Makarevich
8th International Workshop on Computer Science and Information Technologies …, 2006
62006
Использование аппарата нейросетей при обнаружении сетевых атак
ЕС Абрамов, МВ Аникеев, ОБ Макаревич
Известия Южного федерального университета. Технические науки, 130, 2004
62004
ПОДГОТОВКА ДАННЫХ ДЛЯ ИСПОЛЬЗОВАНИЯ В ОБУЧЕНИИ И ТЕСТИРОВАНИИ НЕЙРОСЕТЕЙ ПРИ ОБНАРУЖЕНИИ СЕТЕВЫХ АТАК
ЕС Абрамов, МВ Аникеев, ОБ Макаревич
Известия ТРТУ 33 (4), 204-206, 2003
62003
Machine learning application for prediction of sapphire crystals defects
YV Klunnikova, MV Anikeev, AV Filimonov, R Kumar
Journal of Electronic Science and Technology 18 (1), 100029, 2020
52020
КЛАССИФИКАЦИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ ПРИЗНАКОВ
ЛК Бабенко, ЕП Тумоян, КВ Цыганок, МВ Аникеев
Известия ЮФУ. Технические науки. 129 (4), 2012
52012
МЕТОД ОБНАРУЖЕНИЯ АНОМАЛИЙ НА ОСНОВЕ СКРЫТЫХ МАРКОВСКИХ МОДЕЛЕЙ С ПОИСКОМ ОПТИМАЛЬНОГО ЧИСЛА СОСТОЯНИЙ
МВ Аникеев
Информационное противодействие угрозам терроризма, 191-195, 2007
52007
Сетевое обнаружение пассивных скрытых каналов передачи данных в протоколе TCP/IP
ЕП Тумоян, МВ Аникеев
Информационное противодействие угрозам терроризма, 170-182, 2005
52005
Research of gas bubbles interaction with crystallization front of sapphire melt
SP Malyukov, YV Klunnikova, MV Anikeev
Advanced Materials: Manufacturing, Physics, Mechanics and Applications, 101-113, 2016
32016
О возможности использования механизма скрытых марковских моделей в системах обнаружения информационных вторжений
МВ Аникеев
Информационная безопасность-2004, 209-211, 2004
32004
系统目前无法执行此操作,请稍后再试。
文章 1–20