Rambler's Top100

Перейти на главную страницу

Карта сайта

Последнее обновление: 16 марта 2024 г.

 

Список публикаций и научных работ Сергея Панасенко

Здесь представлен близкий к полному список моих публикаций и научных работ. Публикации перечислены в обратном хронологическом порядке.

Перейти к году: 2001 и ранее, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013, 2014, 2015, 2016, 2017, 2018, 2019, 2020, 2021, 2022.

Статьи снабжены ссылками на Internet-ресурсы, на которых они были опубликованы или перепечатаны. Те статьи, которые выложены непосредственно на данном сайте, представлены в авторском варианте (до каких-либо редакторских изменений), который может несколько отличаться от опубликованного.

Список моих публикаций в Российском индексе научного цитирования

Список моих публикаций в Google Scholar

Список моих публикаций в Scopus

  1. An Extension to the Lightweight Blockchain Scheme for Some Cases of Internet of Things Systems. // IEEE 2024 Conference on Information Communication Technology and Society (IEEE ICTAS'2024) – Durban, South Africa, March 07-08, 2024.
  2. Применение протоколов строгой аутентификации на основе неизвлекаемых ключей для разграничения доступа к ресурсам информационных систем. // Конференция «Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ», Москва, 13.02.2024. Презентация доклада. Видеозапись доклада. Доклад прочитан повторно на конференции "Информационная безопасность АСУТП КВО" 14.03.2024.
  3. Оптимален ли блокчейн для хранения идентификационных данных. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/787234/ – 18.01.2024
  4. A Lightweight Blockchain Scheme for the Internet of Things. // 15th International Conference on Computational Intelligence and Communication Networks (IEEE CICN'2023) – Bangkok, Thailand, December 22-23, 2023. Публикация доклада в базе знаний IEEE Xplore.
  5. Вариант реализации низкоресурсного блокчейна для индустриального интернета вещей. // Теоретическая и прикладная криптография: материалы II Международной научной конференции, Минск, 19-20 октября 2023 г. – Минск: БГУ, 2023 – с. 194-205.
  6. PC/SC: обзор стандарта для доступа к функциям смарт-карт из приложений. // Техническая конференция «ИнфоТеКС ТехноФест». – Москва, 21.09.2023 г. Презентация доклада.
  7. Блокчейн или не блокчейн? Формализованные критерии выбора технологии хранения и обработки данных. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/760730/ – 13.09.2023.
  8. Низкоресурсная симметричная криптография: принципы, подходы и компромиссы. // Труды XXII Международной конференции «Сибирская научная школа-семинар «Компьютерная безопасность и криптография» – SIBECRYPT’23» имени Г. П. Агибалова (Барнаул, 4-9 сентября 2023 г.). – Прикладная дискретная математика. Приложение. – № 16 – Сентябрь 2023 – с. 74-78. Тезисы на сайте конференции.
  9. Способ реализации требования контроля перемещения носителей данных за пределы контролируемой зоны. // Вопросы защиты информации. – 2023 – № 2 – с. 61-65.
  10. A Lightweight Blockchain for the Internet of Medical Things Using Hash-based Message Authentication Codes. // 19th International Wireless Communications and Mobile Computing Conference (IEEE IWCMC’2023) – Marrakesh, Morocco, June 19-23, 2023. Proceedings – pp. 1095-1100 (Session WA-7: IoT Security – Security Symposium). IEEE Catalog Number: CFP2319E-ART. ISBN: 979-8-3503-3339-8. Публикация доклада в базе знаний IEEE Xplore .
  11. Как отделаться "малой кровью" при компрометации секретных ключей. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/739090/ – 01.06.2023.
  12. О применимости блокчейн-технологий для хранения и обработки конфиденциальных данных. // Комплексная защита информации: материалы ХXVIII научно-практической конференции, Гомель, 23-25 мая 2023 г. – Минск : УГЗ МЧС Республики Беларусь, 2023. – 277 с. – стр. 154-158. ISBN 978-985-590-203-5.
  13. Как найти черную кошку в темной комнате? Определяем местонахождение носителей данных в пределах контролируемой зоны. // Хабр. – https://habr.com/ru/companies/aktiv-company/articles/731806/ – 27.04.2023.
  14. A Non-Interactive Key-Evolving Protocol to Provide the Intrusion Resilience. // 12th IEEE International Conference on Communication Systems and Network Technologies, Bhopal, India, April 08-09, 2023. Публикация доклада в базе знаний IEEE Xplore .
  15. Блокчейн-технологии vs традиционные технологии хранения и обработки данных: сложность и критерии выбора. // Конференция «РусКрипто’2023», Солнечногорск, 21-24.03.2023. Презентация доклада.
  16. Комплексная система контроля и мониторинга носителей данных. // Конференция "Информационная безопасность АСУТП КВО", Москва, 15-16.03.2023. Доклад подготовлен совместно с Д.А.Дударевым.
  17. Реализация комплексного подхода к учету и контролю машинных носителей информации, включая контроль их перемещения за пределы контролируемой зоны. // Конференция "Актуальные вопросы защиты информации", Москва, 15.02.2023. Презентация доклада. Видеозапись доклада (3ч 56м). Доклад подготовлен совместно с Д.А.Дударевым.
  18. Криптографические основы блокчейн-технологий. – М.: ДМК  Пресс, 2022. – 302 с. ISBN 978-5-97060-865-4. Книга написана совместно с Е.А.Ищуковой, К.С.Романенко и В.Д.Салмановым. Подробнее о книге.
  19. Научно-технические аспекты защиты конфиденциальной информации: проблемы, способы, решения. // Высокотехнологичное право: генезис и перспективы. Материалы II Международной межвузовской научно-практической конференции – Красноярск, 2021 – с. 338-345. Доклад написан совместно с В.К.Сырчиным.
  20. Патент РФ на изобретение № 2748575. Способ и устройство доверенной загрузки компьютера с контролем периферийных интерфейсов. Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, В.В.Лыгач, Н.С.Мазуркин, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец, В.К.Сырчин.
  21. Нам повезло работать с Вильжаном Мавлютиновичем. // В кн. Созидатели отечественной электроники. Выпуск 5. Вильжан Мавлютинович Амербаев. Автор-составитель и редактор Малашевич Б.М. – М.: ТЕХНОСФЕРА, 2021 – 572 с. – с. 563-564.
  22. Виды атак на алгоритмы симметричного шифрования. // Защита информации. Инсайд. – 2020 – № 6 – с. 9-11.
  23. Однонаправленная передача данных между компьютерными сетями с различными категориями обрабатываемой информации. // Вопросы защиты информации. – 2020 – № 4 – с. 24-27.
  24. Патент РФ на полезную модель № 200051. Защищенная аппаратная платформа универсального назначения с модульной архитектурой. Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, В.В.Лыгач, Н.С.Мазуркин, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец.
  25. Защита ресурсов автоматизированного рабочего места оператора системы управления технологическими процессами от несанкционированного доступа. // Научно-практическая конференция «Интеллектуальные системы и микросистемная техника»: сборник трудов. – М.: МИЭТ, 2020 – с. 167-173. Доклад написан совместно с В.К.Сырчиным.
  26. Построение защищенной терминальной архитектуры на основе доверенных аппаратных и программных средств. // Сборник статей II Всероссийской научно-технической конференции «Состояние и перспективы развития современной науки по направлению “Информационная безопасность”». – Анапа, 19-20 марта 2020 г. – Федеральное государственное автономное учреждение «Военный инновационный технополис «ЭРА» (г. Анапа), 2020. – т. 2 – с. 69-77. Доклад написан совместно с Ю.В.Романцом.
  27. Патент РФ на полезную модель № 199488. Устройство получения последовательностей случайных двоичных чисел. Патентообладатель: ООО Фирма «АНКАД». Авторы: А.А.Гваськов, Д.А.Дударев, М.С.Коробов, Н.С.Мазуркин, С.П.Панасенко, Д.С.Панюшов, А.В.Полтавцев, Д.В.Пузырев, Ю.В.Романец, Д.Н.Тюфякин.
  28. Патент РФ на промышленный образец № 121204. Компьютер "Криптон". Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, Д.С.Зайцев, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец, В.К.Сырчин.
  29. Механизм аутентификации в системах связи БПЛА. // Вопросы защиты информации. – 2020 – № 1 – с. 14-18. Статья написана совместно с К.В.Борисовым и И.Е.Любушкиной.
  30. Защита ресурсов автоматизированного рабочего места от несанкционированного доступа на основе непрерывной аутентификации пользователя. // Вопросы защиты информации. – 2019 – № 4 – с. 6-12. Статья написана совместно с В.К.Сырчиным.
  31. Adaptation of an authentication protocol based on public keys certificates for use in UAV C2 link security systems. // The 12th International Conference on Security of Information and Networks (SIN’19). Sochi, 12-15 September 2019. – Proceedings. Публикация в электронной библиотеке ACM. Доклад подготовлен совместно с К.Борисовым и И.Любушкиной.
  32. Патент РФ на изобретение № 2704268. Способ, система и устройство криптографической защиты каналов связи беспилотных авиационных комплексов. Патентообладатель: ООО Фирма «АНКАД». Авторы: К.В.Борисов, И.Е.Любушкина, С.П.Панасенко, Ю.В.Романец, А.В.Сиротин, В.К.Сырчин.
  33. Проблема обеспечения секретности в будущем и один из примеров ее решения. // Комплексная защита информации: материалы XXIV научно-практической конференции, Витебск, 21-23 мая 2019 г. – Витебск: ВГТУ, 2019 – с. 117-122.
  34. Взгляд на архитектуру «тонкого клиента» с точки зрения защиты информации. // Материалы VIII Всероссийской молодежной школы-семинара по проблемам информационной безопасности «Перспектива-2019». – Таганрог: ООО «Издательство «Лукоморье», 2019. – с. 53-57. Доклад написан совместно с Е.С.Грязновым.
  35. Модуль дистанционного мониторинга и управления для серверов «Эльбрус». // Наноиндустрия. – 2019 – № S89 – с. 556-559. Доклад написан в соавторстве с Д.А.Дударевым.
  36. Патент РФ на изобретение № 2691201. Система, способ и устройство непрерывной аутентификации пользователя и защиты ресурсов автоматизированного рабочего места от несанкционированного доступа. Патентообладатель: ООО Фирма «АНКАД». Авторы: Д.А.Дударев, С.П.Панасенко, А.В.Полтавцев, Ю.В.Романец, В.К.Сырчин.
  37. Патент РФ на изобретение № 2690782. Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды. Патентообладатели: ООО Фирма «АНКАД», ПАО "Институт электронных управляющих машин им. И.С.Брука" (ИНЭУМ). Авторы: И.Н.Бычков, Д.А.Дударев, И.А.Молчанов, М.В.Орлов, С.П.Панасенко, Д.В.Пузырев, Ю.В.Романец, В.К.Сырчин.
  38. Смарт-карты и информационная безопасность. – Москва: ДМК Пресс, 2019 – 516 с. ISBN 978-5-97060-690-2. Книга написана совместно с К.Я.Мытником под редакцией д.т.н., профессора В.Ф.Шаньгина. Подробнее о книге.
  39. An Analysis of Modern Approaches to the Communication Channels Protection of Unmanned Aerial Vehicles. // The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 192-197. Доклад подготовлен совместно с К.В.Борисовым и В.К.Сырчиным.
  40. Encrypting Modules for Communication Channels Protection and Their Impact on Unmanned Aerial Vehicles Performance. // The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 187-191. Доклад подготовлен совместно с К.В.Борисовым, И.Е.Любушкиной и В.К.Сырчиным.
  41. Классификация алгоритмов шифрования. // Защита информации. Инсайд. – 2018 – № 5 – с. 70-76. Статья опубликована повторно: The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 230-237.
  42. Новейшая история стандартов шифрования США и Евросоюза. // Защита информации. Инсайд. – 2018 – № 4 – с. 10-14. Статья опубликована повторно: The 2018 Symposium on Cybersecurity of the Digital Economy (CDE’18). Innopolis, 01-03 октября 2018 г. – Сборник трудов конференции – СПб.: ООО «ИД «Афина» – с. 224-230.
  43. Защита информации в телекоммуникационных каналах беспилотных летательных аппаратов. // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – М.: Медиа Группа «Авангард» – с 163-165. Доклад подготовлен совместно с Кириллом Борисовым и Евгением Грязновым.
  44. Патент РФ на полезную модель № 181870. Устройство контроля целостности компонентов программной среды средств вычислительной техники. Патентообладатель: ООО Фирма «АНКАД». Авторы: Дударев Д.А., Панасенко С.П., Полтавцев А.В., Романец Ю.В., Салманова Ш.А., Сырчин В.К.
  45. Свидетельство о государственной регистрации программы для ЭВМ № 2018616603. Программный комплекс защиты телекоммуникационных каналов БАС. Правообладатель: ООО Фирма «АНКАД». Авторы: Ю.В.Романец, С.П.Панасенко, К.В.Борисов, А.В.Сиротин, И.Е.Любушкина.
  46. Проблема обеспечения высокой пропускной способности автоматизированных систем на базе архитектуры «тонкого клиента». // Вопросы защиты информации. – 2018 – № 1 – с. 28-34. Статья написана совместно с И.Е.Любушкиной и В.К.Сырчиным.
  47. Об уязвимостях в средствах виртуализации на примере связки QEMU-KVM. // Вопросы защиты информации. – 2017 – № 4 – с. 17-20. Статья написана совместно с Кириллом Борисовым.
  48. Практические методы обеспечения безопасности информационных ресурсов с использованием средств защиты информации серии «КРИПТОН». – Москва: ТЕХНОСФЕРА, 2017 – 238 с. ISBN 978-5-94836-494-0. Книга написана совместно с А.Э.Двинских и Ш.А.Салмановой. Подробнее о книге
  49. Патент РФ на изобретение № 2628458. Система мониторинга безопасности компьютеров специального назначения. Патентообладатель: Российская Федерация, от имени которой выступает федеральное государственное казенное учреждение «Войсковая часть 43753». Авторы: А.В.Козлов, С.П.Панасенко, Ю.В.Романец, В.К.Сырчин.
  50. Патент РФ на изобретение № 2633098. Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды и способ реализации удаленного управления. Патентообладатели: ПАО "Институт электронных управляющих машин им. И.С.Брука" (ИНЭУМ), ООО Фирма «АНКАД». Авторы: Д.А.Дударев, С.П.Панасенко, Д.В.Пузырев, Ю.В.Романец, В.К.Сырчин. Изменение в патент.
  51. Модуль доверенной загрузки с возможностью удаленного управления серверами. // Международный форум «Микроэлектроника-2017». 3-я Международная научная конференция «Электронная компонентная база и электронные модули». Республика Крым, г. Алушта, 02-07 октября 2017 г. М.: ТЕХНОСФЕРА, 2017 – 496 с. – с. 90-93 (расширенные тезисы доклада; также напечатаны в журнале: Наноиндустрия, 2018, № S, с. 92-100). Доклад подготовлен совместно с Д.А.Дударевым и Ю.В.Романцом.
  52. Обзор перспективных решений по обеспечению информационной безопасности. // Комплексная защита информации. Материалы XXII научно-практической конференции (Полоцк, 16-19 мая, 2017 г.). – Новополоцк: Полоц. гос. ун-т, 2017 – с. 90-96. Текст доклада опубликован в электронной библиотеке Полоцкого государственного университета.
  53. Что должен уметь начинающий специалист по информационной безопасности – взгляд компании-разработчика средств защиты информации. // Комплексная защита информации. Материалы XXII научно-практической конференции (Полоцк, 16-19 мая, 2017 г.). – Новополоцк: Полоц. гос. ун-т, 2017 – с. 148-150. Доклад подготовлен совместно с Ю.В.Романцом. Текст доклада опубликован в электронной библиотеке Полоцкого государственного университета.
  54. Вопросы обеспечения информационной безопасности в системах с использованием беспилотных летательных аппаратов. // Методы и технические средства обеспечения безопасности информации: Материалы 26-й научно-технической конференции 26-29 июня 2017 г. – СПб.: Изд-во Политехн. ун-та, 2017 – с. 46-47. Доклад подготовлен совместно с Кириллом Борисовым и Ириной Любушкиной. Презентация доклада.
  55. Проблемы кадрового обеспечения компаний-разработчиков средств защиты информации. V Международная научно-практическая конференция "Управление информационной безопасностью в современном обществе". Москва, 30 мая - 1 июня 2017 г. Видеозапись доклада.
  56. Система разграничения доступа на основе технологий виртуализации. // Вопросы защиты информации. – 2017 – № 2 – с. 14-18. Статья написана совместно с Евгением Грязновым, Дмитрием Пузыревым и Александром Хартеном.
  57. Проблемы применения беспилотных летательных аппаратов и пути их решения. // Сборник трудов XXVI Всероссийской научной конференции «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления МВД России, 2017 – с. 148-150. Видеозапись доклада.
  58. Возможна ли строгая аутентификация в облаках? VI Форум Ассоциации защиты информации. Москва, 12 апреля 2017 г. Тезисы доклада. Презентация доклада. Видеозапись доклада.
  59. Патент РФ на изобретение № 2615318. Информационная система для городской среды на основе высокочастотной беспроводной связи с малым радиусом действия. Патентообладатель: ООО Фирма «АНКАД». Авторы: А.А.Гваськов, Д.А.Дударев, Е.А.Карпова, С.П.Панасенко, Ю.В.Романец, Ш.А.Салманова, В.К.Сырчин.
  60. Использование технологий виртуализации для принципиального усиления традиционных средств защиты информации. Национальный форум по информационной безопасности Инфофорум-2017. Москва, 2-3 февраля 2017 г. Тезисы доклада. Презентация доклада.
  61. Approaches to RFID Reader Construction for Specific Use in Access Control Systems, The Scientific Heritage, vol. 1, no. 4, pp. 93-97, 2016. Joint work with V.K.Syrchin & D.S.Zaytsev.
  62. Перспективные комбинированные решения по защите информации. // Сборник трудов XXV Всероссийской конференции «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления МВД России, 2016 – с. 295-299. Доклад подготовлен совместно с В.К.Сырчиным.
  63. Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной безопасности. Конференция «РусКрипто’2016». Солнечногорск, 22-25 марта 2016 г. Архив презентаций конференции. Доклад написан совместно с Ириной Любушкиной.
  64. Средства и решения для обеспечения информационной безопасности. // BIS Journal – Информационная безопасность банков. – 2016 – № 1 – с. 62-64.
  65. Фирма "АНКАД" – 25 лет на службе обеспечения информационной безопасности России под ред. Ю.В.Романца. – Москва: ТЕХНОСФЕРА, 2016 – 256 с. ISBN 978-5-94836-429-2. Являюсь редактором-составителем и автором ряда глав. Подробнее о книге.
  66. Статистические свойства выходных последовательностей функции сжатия алгоритма Стрибог. // Проблемы информационной безопасности. Компьютерные системы. – 2015 – № 4 – с. 124-130. Статья написана совместно с Ириной Любушкиной.
  67. Повышение безопасности систем электронной подписи путем интеграции с RFID-системами. // Электросвязь. – 2015 – № 10 – с. 52-55. Статья написана в соавторстве с А.А.Ларчиковым, В.К.Сырчиным и П.А.Тимофеевым.
  68. Вопросы построения перспективных доверенных аппаратных платформ для информационно-телекоммуникационных систем. XXIV Всероссийская конференция «Информатизация и информационная безопасность правоохранительных органов», Москва, Академия управления МВД России, 3 июня 2015 г. Доклад подготовлен совместно с Е.А.Карповой.
  69. Этапы создания доверенных аппаратных платформ для информационно-телекоммуникационных систем. // Известия высших учебных заведений. Поволжский регион. Технические науки. – 2015 – Спецвыпуск № 1 – с. 31-35. Статья подготовлена совместно с Ю.В.Романцом. Ранее была озвучена в виде одноименного доклада на Научно-практической конференции «Обеспечение безопасности информационных технологий», Пенза, 18-19 мая 2015 г.
  70. Один из подходов к разработке РЧИ-считывателя для использования в системах контроля доступа. // Вопросы защиты информации. – 2015 – № 2 – с. 13-18. Статья написана в соавторстве с Д.С.Зайцевым, А.В.Пименовым и В.К.Сырчиным.
  71. Вопросы использования аппаратных и программных средств защиты информации в учебном процессе. // Информационное противодействие угрозам терроризма. – № 24 – 2015. – Материалы XIV Международной научно-практической конференции «Информационная безопасность – 2015». Таганрог, 4-7 июня 2015 г. – с. 218-222. Доклад подготовлен совместно с Александром Двинских. Презентация доклада. Аннотация доклада.
  72. Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог. Конференция «РусКрипто’2015». Солнечногорск, 17-20 марта 2015 г. Презентация доклада. Аннотация доклада. Доклад написан совместно с Ириной Любушкиной.
  73. Combining RFID-Based Physical Access Control Systems with Digital Signature Systems to Increase Their Security, 22nd International Conference on Software, Telecommunications & Computer Networks (SoftCOM 2014), Split, Croatia, September 17-19, 2014. Proceedings (SS3 – Special Session on RFID technologies & the Internet of things), ISBN 978-953-290-051-4, IEEE Catalog Number: CFP1487A-USB. Joint work with Andrey Larchikov, Alexander Pimenov and Petr Timofeev. Аннотация доклада. Презентация доклада.
  74. Облегченный алгоритм шифрования Curupira. // Sec.ru. – 30.06.2014 г.
  75. Алгоритм хэширования MD6: обзор криптоаналитических исследований. // Sec.ru. – 02.06.2014 г.
  76. Armadillo – многоцелевой облегченный криптоалгоритм. // Sec.ru. – 28.04.2014 г.
  77. Криптоанализ хэш-функции ГОСТ Р 34.11-2012. Перевод работы Wang Z., Yu H., Wang X. Cryptanalysis of GOST R Hash Function – https://eprint.iacr.org/2013/584.pdf – May 8, 2013. // Habrahabr.ru. – http://habrahabr.ru/post/210684/ – 29.01.2014 г. Перевод повторно опубликован на портале Sec.ru 19.02.2014 г.
  78. Алгоритм хэширования MD6: секретный ключ, количество раундов и прочие параметры. // Sec.ru. – 15.01.2014 г.
  79. Алгоритм хэширования MD6: альтернативные варианты структуры. // Sec.ru. – 25.12.2013 г.
  80. Алгоритм хэширования MD6. // Sec.ru. – 22.11.2013 г.
  81. Evaluation of Distributed Security Systems Server Modules Peak Workload, 2013 IEEE International Conference on Anti-Counterfeiting, Security, and Identification (ASID 2013). October 25-27, 2013, Shanghai, China. Proceedings, pp. 7-10. ISBN 978-1-4799-1110-3, IEEE Catalog Number: CFP 1320C-CDR. Презентация доклада. Публикация доклада в базе знаний IEEE Xplore.
  82. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 9. // Sec.ru. – 09.10.2013 г.
  83. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 8. // Sec.ru. – 25.09.2013 г.
  84. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 7. // Sec.ru. – 24.07.2013 г.
  85. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 6. // Sec.ru. – 26.06.2013 г.
  86. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 5. // Sec.ru. – 29.05.2013 г.
  87. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 4. // Sec.ru. – 23.05.2013 г.
  88. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 3. // Sec.ru. – 10.04.2013 г.
  89. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 2. // Sec.ru. – 03.04.2013 г.
  90. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 1. // Sec.ru. – 19.02.2013 г.
  91. Обзор атак на алгоритм хэширования MD5: поиск прообразов. // Sec.ru. – 24.01.2013 г.
  92. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 4. // Sec.ru. – 17.01.2013 г.
  93. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 3. // Sec.ru. – 10.01.2013 г.
  94. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 2. // Sec.ru. – 05.12.2012 г.
  95. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 1. // Sec.ru. – 09.11.2012 г.
  96. Кластеризация серверных модулей в распределенных системах защиты информации. // Sec.ru. – 26.09.2012 г.
  97. Алгоритм хэширования MD5. // Sec.ru. – 13.08.2012 г.
  98. Обзор результатов криптоанализа алгоритмов HMAC-MD4 и NMAC-MD4. // Sec.ru. – 30.07.2012 г.
  99. Алгоритмы аутентификации сообщений HMAC и NMAC. // Sec.ru. – 16.07.2012 г.
  100. Алгоритм хэширования MD4: обзор применений. // Sec.ru. – 25.06.2012 г.
  101. Обзор криптоаналитических исследований алгоритма MD4: поиск прообразов и попытки усиления. // Sec.ru. – 18.06.2012 г.
  102. Алгоритм хэширования MD4: обзор криптоаналитических исследований. // Sec.ru. – 04.06.2012 г.
  103. On Use of Lightweight Cryptography in Routing Protocols, International Journal of Soft Computing and Engineering (IJSCE), vol. 2, no. 2, pp. 93-97, May 2012. Electronic version: http://ijsce.org/attachments/File/v2i2/B0530042212.pdf. Joint work with Sergey Smagin.
  104. Алгоритм хэширования MD4. // Sec.ru. – 19.03.2012 г.
  105. Алгоритм хэширования MD2: применение, быстродействие и криптоаналитические исследования. Часть 2. // Sec.ru. – 13.02.2012 г.
  106. Алгоритм хэширования MD2. Часть 1. // Sec.ru. – 06.02.2012 г.
  107. Анализ характера нагрузки на серверные модули распределенных систем. // Оборонный комплекс – научно-техническому прогрессу России. – 2012 – № 1 – с. 61-66.
  108. Алгоритм единой аутентификации в кластерных системах архитектуры «тонкий клиент». // Вопросы защиты информации. – 2011 – № 4 – с. 33-36. Статья написана в соавторстве с Кириллом Аверченко и Андреем Ларчиковым.
  109. Обзор алгоритмов хэширования – финалистов конкурса SHA-3. // Sec.ru. – 12.12.2011 г.
  110. Анализ вариантов кластеризации серверных модулей распределенных систем. // Оборонный комплекс – научно-техническому прогрессу России. – 2011 – № 4 – с. 85-89.
  111. Методы защиты данных встроенными средствами СУБД. // Sec.ru. – 24.10.2011 г.
  112. Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO. // Системы высокой доступности. – 2011 – № 2 – т. 7 – с. 47-50. Статья написана в соавторстве с Кириллом Аверченко.
  113. Energy-efficient cryptography: application of KATAN. // SoftCOM 2011. 19. International Conference on Software, Telecommunications & Computer Networks. Split – Hvar – Dubrovnik (Croatia), September 15-17, 2011. Proceedings (SS2 – Special Session on Green Networking), ISBN 978-953-290-027-9, IEEE Catalog Number: CFP1187A-CDR. Joint work with Sergey Smagin. Slides. Abstract.
  114. Облегченные алгоритмы шифрования. // Мир ПК. – 2011 – № 7 – с. 50-52. Статья написана в соавторстве с Сергеем Смагиным. Статья на сайте журнала: http://www.osp.ru/pcworld/2011/07/13009487/.
  115. A Generalized Pseudo-SSO Scheme, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 571-574, 2011. Electronic version: http://www.ijcte.org/show-37-707-1.html.
  116. Lightweight Cryptography: Underlying Principles and Approaches, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 585-589, 2011. Electronic version: http://www.ijcte.org/show-37-375-1.html. Joint work with Sergey Smagin.
  117. Обобщенный алгоритм аутентификации в системах Pseudo-SSO. Конференция «РусКрипто’2011». Солнечногорск, 30.03-02.04.2011 г. Презентация и тезисы доклада. Аннотация доклада. Доклад написан совместно с Кириллом Аверченко.
  118. Сравнение алгоритмов-участников проекта SHA-3. // Мир и безопасность. – 2010 – № 3 – с. 42-48.
  119. Единая аутентификация в распределенных компьютерных системах. // Информационно-вычислительные технологии и их приложения. Сборник статей XII Международной научно-технической конференции: / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2010 – с. 128-131.
  120. Принципы расчета пиковой нагрузки на серверные модули распределенных систем защиты. // Информационно-вычислительные технологии и их приложения. Сборник статей XII Международной научно-технической конференции: / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2010 – с. 131-134.
  121. Проект SHA-3 (часть 2). // Мир и безопасность. – 2010 – № 2 – с. 41-48.
  122. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 4. // Вопросы защиты информации. – 2010 – № 2 – с. 53-62.
  123. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 3. // Вопросы защиты информации. – 2010 – № 2 – с. 43-52.
  124. О кластеризации серверных модулей в распределенных системах защиты информации. // Микроэлектроника и информатика – 2010. 17-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов: Тезисы докладов. – М.: МИЭТ, 2010. – с. 178. Текст доклада. Тезисы доклада.
  125. Проект SHA-3 (часть 1). // Мир и безопасность. – 2010 – № 1 – с. 16-21.
  126. Стандарт хэширования семейства SHA-2. // Мир и безопасность. – 2009 – № 6 – с. 22-27.
  127. SHA Hash Functions: History & Current State. // Lecture at Helsinki Institute for Information Technology, November 03, 2009, Helsinki, Finland. Презентация лекции. Информация на сайте института.
  128. Стандарт хэширования США – алгоритм SHA-1. // Мир и безопасность. – 2009 – № 5 – с. 24-31.
  129. Словарные атаки на хэш-функции. // Мир и безопасность. – 2009 – № 4 – с. 24-31.
  130. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 2. // Вопросы защиты информации. – 2009 – № 2 – с. 34-44.
  131. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 1. // Вопросы защиты информации. – 2009 – № 2 – с. 30-34.
  132. Некоторые варианты алгоритма шифрования DES. // Мир и безопасность. – 2009 – № 2 – с. 24-35.
  133. Алгоритм шифрования SEED. // Мир и безопасность. – 2009 – № 1 – с. 46-49.
  134. Алгоритм шифрования Келихера-Мейджера. // Банки и технологии. – 2009 – № 1 – с. 64-65.
  135. Исторический обзор «Эволюция алгоритма DES». Конференция «РусКрипто’2009». Звенигород, 02-05.04.2009 г. Тезисы доклада.
  136. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009 – 576 с. ISBN 978-5-9775-0319-8. Подробнее о книге.
  137. Алгоритм шифрования Crab. // Банки и технологии. – 2008 – № 6 – с. 66-67.
  138. CRYPTREC - проект по выбору криптостандартов Японии. // Мир и безопасность. – 2008 – № 6 – с. 41-43.
  139. Алгоритм шифрования FOX (IDEA NXT). // Банки и технологии. – 2008 – № 5 – с. 54-61.
  140. Алгоритм ARIA – стандарт шифрования Южной Кореи. // Мир и безопасность. – 2008 – № 5 – с. 40-44.
  141. Мировой опыт стандартизации криптографических алгоритмов. // Научно-практическая конференция «Информационная безопасность». Москва, 02.10.2008 г. Презентация доклада. http://www.ruscrypto.ru/netcat_files/File/infosec.2008.003.zip
  142. Защита информации как важнейшее звено в системах сквозного проектирования. // Вопросы защиты информации. – 2008 – № 2 – с. 35-38. Статья написана в соавторстве с Игорем Дидыком.
  143. Алгоритмы шифрования семейства TEA. // Мир и безопасность. – 2007 – № 5 – с. 34-37.
  144. Алгоритмы шифрования – победители конкурса NESSIE, часть 2. // CIO-World. – 22.12.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/343556/.
  145. Алгоритмы шифрования – победители конкурса NESSIE, часть 1. // CIO-World. – 26.11.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/340556/.
  146. Обзор криптоаналитических исследований отечественного стандарта шифрования ГОСТ 28147-89. // CIO-World. – 15.08.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-expert/328198/.
  147. Алгоритм шифрования ICEBERG. // Банки и технологии. – 2007 – № 2 – с. 68-70.
  148. Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER, часть 2. // CIO-World. – 12.07.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-expert/323862/.
  149. Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER, часть 1. // CIO-World. – 15.06.2007 г. Статья на сайте журнала: http://computerra.ru/cio/old/techniques/321325/. Статья перепечатана порталом Sec.ru под названием "Эволюция алгоритмов шифрования" 06.07.2007 г.
  150. Алгоритм шифрования AES и его криптоанализ, часть 2. // CIO-World. – 08.06.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/320673/.
  151. Алгоритм шифрования AES и его криптоанализ, часть 1. // CIO-World. – 02.06.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/320670/.
  152. Криптоаналитические атаки на связанных ключах. // CIO-World. 20.04.2007 г. Статья на сайте журнала: http://computerra.ru/cio/old/print/it-market/e-safety/314100/.
  153. Алгоритмы шифрования участники конкурса NESSIE. Часть 3. // iXBT. http://www.ixbt.com/soft/nessie-part3.shtml 13.04.2007 г.
  154. Алгоритмы шифрования участники конкурса NESSIE. Часть 2. // iXBT. http://www.ixbt.com/soft/nessie-part2.shtml 10.04.2007 г.
  155. Алгоритмы шифрования участники конкурса NESSIE. Часть 1. // iXBT. http://www.ixbt.com/soft/nessie-part1.shtml 05.04.2007 г.
  156. Атаки на шифраторы с использованием утечек данных по побочным каналам, часть 2. // CIO-World. 05.03.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/308455/.
  157. Атаки на шифраторы с использованием утечек данных по побочным каналам, часть 1. // CIO-World. 26.02.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/308447/.
  158. Алгоритм шифрования SPEED. // Банки и технологии. 2006 № 6 с. 48-51.
  159. Современные методы вскрытия алгоритмов шифрования, часть 5. // CIO-World. 25.12.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/weekly/300850/.
  160. Алгоритм шифрования Aardvark. // Банки и технологии. 2006 № 5 с. 60-61.
  161. Современные методы вскрытия алгоритмов шифрования, часть 4. // CIO-World. – 11.12.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/weekly/298888/page2.html. Статья перепечатана порталом Sec.ru 16.02.2007 г.
  162. Современные методы вскрытия алгоритмов шифрования, часть 3. // CIO-World. – 21.11.2006 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/community/295841/page2.html. Статья перепечатана порталом Sec.ru 09.02.2007 г.
  163. Алгоритм шифрования Lucifer. // Мир и безопасность. 2006 № 5 с. 30-34.
  164. Современные методы вскрытия алгоритмов шифрования, часть 2. // CIO-World. – 13.11.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/cioclubs/coding2.doc. Статья перепечатана порталом Sec.ru 02.02.2007 г.
  165. Интересные алгоритмы шифрования, часть 3. // BYTE/Россия. – 2006 № 10 – с. 74-80.
  166. Современные методы вскрытия алгоритмов шифрования, часть 1. // CIO-World. – 23.10.2006 г. Статья перепечатана порталом Sec.ru 26.01.2007 г.
  167. Алгоритм шифрования MAGENTA. // Банки и технологии. – 2006 № 4 – с. 68-69.
  168. Алгоритм шифрования DEAL. // Банки и технологии. – 2006 № 3 – с. 24-26.
  169. Защита информации в системах сквозного проектирования. // Мир и безопасность. 2006 № 3 с. 30-32. Статья написана в соавторстве с Игорем Дидыком. Статья перепечатана порталом Sec.ru.
  170. Алгоритм шифрования DES и его варианты. Часть 4. // Connect! Мир связи. – 2006 № 7 – с. 114-118.
  171. Алгоритм шифрования Crypton. // Банки и технологии. 2006 № 2 с. 52-55.
  172. Алгоритмы симметричного шифрования Ральфа Меркля. // Мир и безопасность. 2006 № 2 с. 24-26.
  173. Алгоритмы шифрования – финалисты конкурса AES. Часть 2. // iXBT. – http://www.ixbt.com/soft/alg-encryption-aes-2.shtml 25.08.2006 г.
  174. Алгоритмы шифрования – финалисты конкурса AES. Часть 1. // iXBT. – http://www.ixbt.com/soft/alg-encryption-aes.shtml 24.08.2006 г.
  175. Средства защиты Интернет-коммуникаций. // Вопросы защиты информации. – 2006 № 3 – с. 48-52.
  176. Средства защиты критически важной информации. // Вопросы защиты информации. – 2006 № 3 – с. 40-48. Статья написана в соавторстве с Петром Александровичем Тимофеевым.
  177. Криптографические методы защиты информации. // Вопросы защиты информации. – 2006 № 2 – с. 6-12.
  178. Алгоритм шифрования ICE. // Информост – радиоэлектроника и телекоммуникации. – 2006 № 3 – с. 34-36. Статья перепечатана порталом Sec.ru 22.05.2008 г.
  179. Алгоритм шифрования DES и его варианты. Часть 3. // Connect! Мир связи. – 2006 № 5 – с. 184-188.
  180. Алгоритм шифрования DES и его варианты. Часть 2. // Connect! Мир связи. – 2006 № 4 – с. 152-157. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6641.
  181. Назначение и структура алгоритмов шифрования. // iXBT. – http://www.ixbt.com/soft/alg-encryption.shtml. Статья перепечатана порталом Sec.ru 24.07.2007 г. и повторно перепечатана там же 04.04.2008 г.
  182. Интересные алгоритмы шифрования, часть 2. // BYTE/Россия. – 2006 № 5 – с. 74-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9094.
  183. Интересные алгоритмы шифрования. // BYTE/Россия. – 2006 № 4 – с. 68-72. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9090.
  184. Алгоритм шифрования DFC. // Банки и технологии. – 2006 № 1 – с. 74-76.
  185. Алгоритм шифрования DES и его варианты. Часть 1. // Connect! Мир связи. – 2006 № 3 – с. 148-152. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6545.
  186. Алгоритм шифрования FEAL. // Мир ПК. – 2006 № 5 – приложение на компакт-диске «Мир ПК – диск».
  187. Мифы и реальность современных криптографических алгоритмов. // Мир и безопасность. – 2005 № 5 – с. 16-19. Статья перепечатана порталами Sec.ru и Directum.ru: http://www.DIRECTUM-Journal.ru/docs/1722125.html. До публикации в виде статьи данный материал был озвучен автором 29.09.2005 г. в виде одноименного доклада на конференции "Информационная безопасность: честно, точно, объективно", проводимой в рамках выставки "SofTool'2005".
  188. Алгоритм шифрования IDEA. // BYTE/Россия. – 2005 № 12 – с. 78-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9070.
  189. Алгоритм шифрования CAST-256. // Банки и технологии. – 2005 № 5 – с. 66-69.
  190. Алгоритм шифрования HPC. // Банки и технологии. – 2005 № 5 – с. 62-65.
  191. Чужой среди своих? Методы и протоколы аутентификации пользователей. // Connect! Мир связи. – 2005 № 9 – с. 192-198. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6032.
  192. Алгоритм шифрования FROG. // Банки и технологии. – 2005 № 4 – с. 82-85.
  193. Алгоритм шифрования LOKI97. // Банки и технологии. – 2005 № 3 – с. 60-62.
  194. Методы и средства защиты от несанкционированного доступа. // Проффи. – 2005 № 17 – с. 26-29.
  195. Как защититься от НСД? Аппаратные средства с централизованным управлением. // ИнформКурьерСвязь. – 2005 № 7 – с. 56-59. Статья на сайте журнала: http://www.miks.ru/magazine/magazine_look.php?id=694.
  196. Централизованное управление электронными замками. // Мир и безопасность. – 2005 № 3 – с. 18-20.
  197. Аппаратные шифраторы Фирмы АНКАД – гарантия надежной защиты данных. // Инновационная Экономика России. – 2005 № 5 – с. 45-46. Статья написана в соавторстве с Дмитрием Дударевым. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 2 – с. 12-14).
  198. Аппаратные шифраторы и электронные замки. // Мир и безопасность. – 2005 № 2 – с. 20-22.
  199. Аутентификация пользователей. // Мир ПК. – 2005 № 4 – с. 104-107. Статья на сайте журнала: http://www.osp.ru/pcworld/2005/04/170023/.
  200. Протоколы аутентификации. // BYTE/Россия. – 2005 № 4 – с. 73-75. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9059.
  201. Методы аутентификации пользователя. // Мир и безопасность. – 2005 № 1 – с. 20-22.
  202. Криптоалгоритмы: применение. // BYTE/Россия. – 2005 № 2 – с. 75-77. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9057.
  203. Основы криптографии для экономистов: учебное пособие. Под ред. Л. Г. Гагариной. – М.: Финансы и статистика, 2005 – 176 с. ISBN 5-279-02938-6. Книга написана в соавторстве с Владимиром Петровичем Батурой. Подробнее о книге.
  204. Конкурс NESSIE и алгоритм MISTY1. // Банки и технологии. – 2004 № 5 – с. 76-79.
  205. Конкурсы AES и NESSIE. // Мир ПК. – 2004 № 12 – с. 88-92. Статья на сайте журнала: http://www.osp.ru/pcworld/2004/12/169401/.
  206. Атаки на алгоритмы шифрования. // BYTE. – 2004 № 11 – с. 77-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9053.
  207. NESSIE – конкурс криптоалгоритмов. // Управление безопасностью. – 2004 № 3 – с. 23-25.
  208. Методы маркетингового продвижения СКЗИ. // Банки и технологии. – 2004 № 3 – с. 30-33. Статья написана в соавторстве с Андреем Микитасем.
  209. Открытые ключи – опасности и защита от них. // BYTE. – 2004 № 7 – с. 70-74. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9047. Статья перепечатана порталами Sec.ru и Directum.ru: http://www.directum-journal.ru/card.aspx?ContentID=1722130.
  210. Аппаратура разграничения и контроля доступа к информации. // Вопросы защиты информации. – 2004 № 1 – с. 62-65.
  211. Алгоритм шифрования SAFER+. // Банки и технологии. – 2004 № 2 – с. 60-64. Статья написана в соавторстве с Андреем Удовицким.
  212. Цифровая подпись – как это делается. // BYTE. – 2004 № 1 – с. 75-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9040. Статья перепечатана порталом Sec.ru.
  213. Комплексная защита информации на базе аппаратных шифраторов. // Вопросы защиты информации. – 2003 № 4 – с. 29-34.
  214. «Неудачники» конкурса AES: алгоритм шифрования E2. // Банки и технологии. – 2003 № 6 – с. 82-85.
  215. Стандарт шифрования США. // Мир и безопасность. – 2003 № 6 – с. 29-31. Статья перепечатана порталом Sec.ru.
  216. Отечественный стандарт шифрования. // Мир и безопасность. – 2003 № 5 – с. 23-25. Статья перепечатана порталом Sec.ru.
  217. Принципы использования ключей шифрования. // BYTE. – 2003 № 9 – с. 65-68. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9037.
  218. Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ. Автореферат диссертации на соискание ученой степени кандидата технических наук. М.: МГИЭТ, 2003 – 24 с.
  219. Современные алгоритмы шифрования. // BYTE. – 2003 № 8 – с. 18-22. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=6645. Статья перепечатана порталом Sec.ru.
  220. Средства защиты информации фирмы АНКАД. XII Международная научная конференция «Информатизация и информационная безопасность правоохранительных органов». Текст доклада. // Сборник трудов конференции. – Москва, Академия управления МВД России – 2003 – с. 393-398.
  221. Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ. Диссертация на соискание ученой степени кандидата технических наук. М.: МГИЭТ, 2003 – 200 с.
  222. Безопасность локальных сетей. // Мир и безопасность. – 2003 № 2 – с. 33-38. Статья написана в соавторстве с Евгением Грязновым. Статья перепечатана порталом Sec.ru.
  223. Вновь об ЭЦП: стандарт X.509. // Системы безопасности. – 2003 № 3 – с. 78.
  224. Комплексная защита информации на базе устройств шифрования «Криптон». Семинар «Интегрированные системы безопасности» в рамках VIII Международного форума «Технологии безопасности». Москва, 2003. Текст доклада. // Материалы VIII Международного форума «Технологии безопасности» с. 264-268.
  225. Аппаратное шифрование для ПК. // BYTE. – 2003 № 4 – с. 64-67. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9032.
  226. Словарь криптографа (часть 2). // Мир ПК. – 2003 № 3 – с. 101-104 (врезка).
  227. Обзор перспектив развития криптографических стандартов (часть 2). // Экспресс-Электроника – 2002. Статья написана в соавторстве с Сергеем Петренко и Андреем Беляевым.
  228. Обзор перспектив развития криптографических стандартов (часть 1). // Экспресс-Электроника – 2002. Статья написана в соавторстве с Сергеем Петренко и Андреем Беляевым.
  229. "Черный ход" в программные средства шифрования. // Системы безопасности. – 2002 № 6 – с. 90-92.
  230. Подсистема защиты информации для Microsoft Office 2000. // Банки и технологии. – 2002 № 5 – с. 78-82.
  231. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – Москва – ДМК Пресс, 2002 – 416 с. Вместе с Алексеем Абрамовым являемся соавторами раздела 2.5.4 "Примеры возможных VPN-решений" – с. 148-158.
  232. Словарь криптографа (часть 1). // Мир ПК. – 2002 № 8 – с. 78-82 (врезка).
  233. Аппаратные шифраторы. // Мир ПК. – 2002 № 8 – с. 77-83. Статья написана в соавторстве с Владимиром Ракитиным. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/08/163808.
  234. Защита информации в Microsoft Word. // Банки и технологии. – 2002 № 3 – с. 56-60.
  235. Чтобы понять язык криптографов. Окончание. // Мир ПК. – 2002 № 6 – с. 91-92. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/06/163500.
  236. Комплексная защита компьютера на базе устройства криптографической защиты данных. // Информост – Радиоэлектроника и телекоммуникации. – 2002 № 3 – с. 25-28. Статья на сайте журнала: http://www.rit.informost.ru/rit/3-2002/25.pdf.
  237. Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. – 2002 № 3 – с. 88.
  238. Чтобы понять язык криптографов. // Мир ПК. – 2002 № 5 – с. 86-89. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/05/163343.
  239. Программные средства для комплексной защиты информации на основе отечественных криптографических алгоритмов. // RS-Club. – 2002 № 1 – с. 62-65. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 2 – с. 42-45).
  240. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – Санкт-Петербург – Питер, 2002 – 848 с. – Вместе с Андреем Беляевым являемся соавторами разделов 4.2-4.4 – с.655-721.
  241. Виртуальные частные сети и другие способы защиты информации. // Мир ПК. – 2002 № 4 – с. 92-96. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/04/163195.
  242. Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. – 2002 № 1 – с. 86-87. Статья написана в соавторстве с Дмитрием Богделем.
  243. Электронная цифровая подпись. // Мир ПК. – 2002 № 3 – с. 78-83. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/03/163059.
  244. Средства фирмы "АНКАД" для комплексной защиты информации. // Сумма технологий. – 2002 № 1 – с. 57-60. Статья написана в соавторстве с Дмитрием Дударевым. Статья на сайте журнала: http://www.sumtech.ru/enterprises/ankad.htm.
  245. Методика встраивания отечественных криптоалгоритмов в Microsoft Office. // Информост – Радиоэлектроника и телекоммуникации. – 2002 № 1 – с. 29-34. Статья на сайте журнала: http://www.rit.informost.ru/rit/1-2002/29.pdf.
  246. Защита информации в компьютерных сетях: шифрование. // Мир ПК. – 2002 № 2 – с. 70-73. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/02/162845/.
  247. Программные средства криптографической защиты информации серии КРИПТОН / Crypton. Доклад на семинаре «Сертифицированные средства криптографической защиты информации». Зеленоград, 2001.
  248. DDoS: механизм атаки и методы защиты. // Банки и технологии. – 2001 № 6 – с. 76-81. Статья написана в соавторстве с Дмитрием Богделем и Евгением Грязновым. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 3 – с. 58-62).
  249. Защита от несанкционированного доступа. // Банки и технологии. – 2001 № 5 – с. 82-85. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 3 – с. 37-40).
  250. Перспективы прикладной криптографии. // Защита информации. Конфидент. – 2001 № 6 – с. 70-78. Статья написана в соавторстве с Андреем Беляевым и Сергеем Петренко.
  251. Криптографические методы защиты информации для российских корпоративных систем. // Защита информации. Конфидент. – 2001 № 5 – с. 64-71. Статья написана в соавторстве с Сергеем Петренко.
  252. Компьютерная сеть: от чего и как ее защищать. // Мир ПК. – 2001 № 12 – с. 70-74. Статья написана в соавторстве с Дмитрием Богделем и Евгением Грязновым. Статья на сайте журнала: http://www.osp.ru/pcworld/2001/12/162609.
  253. Защита документооборота в современных компьютерных системах. // Информационные технологии. – 2001 – № 4 – с. 41-45.
  254. Комплексная защита информации. // Информационные технологии. – 2001 – № 3 – с. 14-16.
  255. VPN-решения для российских компаний. // Конфидент. – 2001 – № 1 – с. 62-67. Статья написана в соавторстве с Алексеем Абрамовым и Сергеем Петренко. Впоследствии статья перепечатана журналом «Вопросы защиты информации» под названием «Типовые схемы защиты сетей» (2006 – № 4 – с. 29-34).
  256. Защита электронных документов: целостность и конфиденциальность. // Банки и технологии. – 2000 – № 4 – с. 82-87.
  257. Криптосредства «Анкад». PC Week /RE. – 2000 – № 47 – с. 23.
  258. Аппаратно-программные системы криптографической защиты информации серии КРИПТОН. Семинар фирмы «ЛАНИТ» по проблемам информационной безопасности. Москва, 2000. Доклад написан совместно с Петром Александровичем Тимофеевым.
  259. Защита конфиденциальной информации. «Электроника и информатика – XXI век». Третья Международная научно-техническая конференция (Зеленоград, 22-24 ноября 2000 г.). Тезисы докладов. С. 359-360. Доклад написан совместно с Петром Александровичем Тимофеевым.