Network based detection of passive covert channels in TCP/IP E Tumoian, M Anikeev The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05) l …, 2005 | 91 | 2005 |
DRACO: DRoid analyst combo an android malware analysis framework S Bhandari, R Gupta, V Laxmi, MS Gaur, A Zemmari, M Anikeev Proceedings of the 8th International Conference on Security of Information …, 2015 | 45 | 2015 |
Fast implementation and cryptanalysis of GOST R 34.12-2015 block ciphers E Ishchukova, L Babenko, M Anikeev Proceedings of the 9th International Conference on Security of Information …, 2016 | 23 | 2016 |
Classification of polymorphic and metamorphic malware samples based on their behavior K Tsyganok, E Tumoyan, L Babenko, M Anikeev Proceedings of the Fifth International Conference on Security of Information …, 2012 | 19 | 2012 |
Detecting NUSHU covert channels using neural networks E Tumoian, M Anikeev Taganrog State University of Radio Engineering, 2005 | 19 | 2005 |
Two simplified versions of Kuznyechik cipher (GOST R 34.12-2015) E Ishchukova, L Babenko, M Anikeev Proceedings of the 10th International Conference on Security of Information …, 2017 | 8 | 2017 |
Обзор современных типов нейронных сетей МВ Аникеев, ЛК Бабенко, ОБ Макаревич Радіоелектроніка, інформатика, управління, 48-56, 2001 | 8 | 2001 |
Application of algebraic cryptanalysis to Magma and Present block encryption standards LK Babenko, EA Maro, MV Anikeev 2017 IEEE 11th International Conference on Application of Information and …, 2017 | 7 | 2017 |
Privacy policies of mobile apps-a usability study M Anikeev, H Shulman, H Simo IEEE INFOCOM 2021-IEEE Conference on Computer Communications Workshops …, 2021 | 6 | 2021 |
Secure garbage collection: Preventing malicious data harvesting from deallocated Java objects inside the Dalvik VM M Anikeev, FC Freiling, J Götzfried, T Müller Journal of Information Security and Applications 22, 81-86, 2015 | 6 | 2015 |
Preventing malicious data harvesting from deallocated memory areas M Anikeev, F Freiling Proceedings of the 6th International Conference on Security of Information …, 2013 | 6 | 2013 |
Parallel Implementation of Baum-Welch Algorithm MV Anikeev, OB Makarevich 8th International Workshop on Computer Science and Information Technologies …, 2006 | 6 | 2006 |
Использование аппарата нейросетей при обнаружении сетевых атак ЕС Абрамов, МВ Аникеев, ОБ Макаревич Известия Южного федерального университета. Технические науки, 130, 2004 | 6 | 2004 |
ПОДГОТОВКА ДАННЫХ ДЛЯ ИСПОЛЬЗОВАНИЯ В ОБУЧЕНИИ И ТЕСТИРОВАНИИ НЕЙРОСЕТЕЙ ПРИ ОБНАРУЖЕНИИ СЕТЕВЫХ АТАК ЕС Абрамов, МВ Аникеев, ОБ Макаревич Известия ТРТУ 33 (4), 204-206, 2003 | 6 | 2003 |
Machine learning application for prediction of sapphire crystals defects YV Klunnikova, MV Anikeev, AV Filimonov, R Kumar Journal of Electronic Science and Technology 18 (1), 100029, 2020 | 5 | 2020 |
КЛАССИФИКАЦИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ ПРИЗНАКОВ ЛК Бабенко, ЕП Тумоян, КВ Цыганок, МВ Аникеев Известия ЮФУ. Технические науки. 129 (4), 2012 | 5 | 2012 |
МЕТОД ОБНАРУЖЕНИЯ АНОМАЛИЙ НА ОСНОВЕ СКРЫТЫХ МАРКОВСКИХ МОДЕЛЕЙ С ПОИСКОМ ОПТИМАЛЬНОГО ЧИСЛА СОСТОЯНИЙ МВ Аникеев Информационное противодействие угрозам терроризма, 191-195, 2007 | 5 | 2007 |
Сетевое обнаружение пассивных скрытых каналов передачи данных в протоколе TCP/IP ЕП Тумоян, МВ Аникеев Информационное противодействие угрозам терроризма, 170-182, 2005 | 5 | 2005 |
Research of gas bubbles interaction with crystallization front of sapphire melt SP Malyukov, YV Klunnikova, MV Anikeev Advanced Materials: Manufacturing, Physics, Mechanics and Applications, 101-113, 2016 | 3 | 2016 |
О возможности использования механизма скрытых марковских моделей в системах обнаружения информационных вторжений МВ Аникеев Информационная безопасность-2004, 209-211, 2004 | 3 | 2004 |