Rambler's Top100

Перейти на главную страницу

Карта сайта

Последнее обновление: 17 ноября 2017 г.

 

Список публикаций и научных работ Сергея Панасенко

Здесь представлен частичный список моих публикаций и научных работ. Статьи перечислены в обратном хронологическом порядке.

Перейти к году: 2001 и ранее, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013, 2014, 2015, 2016.

Статьи снабжены ссылками на Internet-ресурсы, на которых они были опубликованы или перепечатаны. Те статьи, которые выложены непосредственно на данном сайте, представлены в авторском варианте (до каких-либо редакторских изменений), который может несколько отличаться от опубликованного.

Пишу на заказ экспертные и рекламные статьи на любые темы, связанные с информационной безопасностью, с последующим размещением статей в различных журналах. Оказываю содействие в публикации Ваших статей в печатных и online-изданиях (включая журналы Перечня ВАК). Подробная информация здесь.

Список моих публикаций в Российском индексе научного цитирования

Список моих публикаций в Google Scholar

Список моих публикаций в Scopus

  1. Практические методы обеспечения безопасности информационных ресурсов с использованием средств защиты информации серии «КРИПТОН». – Москва: ТЕХНОСФЕРА, 2017 – 238 с. ISBN 978-5-94836-494-0. Книга написана совместно с А.Э.Двинских и Ш.А.Салмановой. Подробнее о книге
  2. Патент РФ на изобретение № 2628458. Система мониторинга безопасности компьютеров специального назначения. Патентообладатель: Российская Федерация, от имени которой выступает федеральное государственное казенное учреждение «Войсковая часть 43753». Авторы: Козлов А. В., Панасенко С. П., Романец Ю. В., Сырчин В. К.
  3. Патент РФ на изобретение № 2633098. Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды и способ реализации удаленного управления. Патентообладатель: ООО Фирма «АНКАД». Авторы: Дударев Д. А., Панасенко С. П., Пузырев Д. В., Романец Ю. В., Сырчин В. К.
  4. Модуль доверенной загрузки с возможностью удаленного управления серверами. // Международный форум «Микроэлектроника-2017». 3-я Международная научная конференция «Электронная компонентная база и электронные модули». Республика Крым, г. Алушта, 02-07 октября 2017 г. М.: ТЕХНОСФЕРА, 2017 – 496 с. – с. 90-93 (расширенные тезисы доклада). Доклад подготовлен совместно с Д.А.Дударевым и Ю.В.Романцом.
  5. Обзор перспективных решений по обеспечению информационной безопасности. // Комплексная защита информации. Материалы XXII научно-практической конференции (Полоцк, 16-19 мая, 2017 г.). – Новополоцк: Полоц. гос. ун-т, 2017 – с. 90-96.
  6. Что должен уметь начинающий специалист по информационной безопасности – взгляд компании-разработчика средств защиты информации. // Комплексная защита информации. Материалы XXII научно-практической конференции (Полоцк, 16-19 мая, 2017 г.). – Новополоцк: Полоц. гос. ун-т, 2017 – с. 148-150. Доклад подготовлен совместно с Ю.В.Романцом.
  7. Вопросы обеспечения информационной безопасности в системах с использованием беспилотных летательных аппаратов. // Методы и технические средства обеспечения безопасности информации: Материалы 26-й научно-технической конференции 26-29 июня 2017 г. - СПб.: Изд-во Политехн. ун-та, 2017 - с. 46-47. Доклад подготовлен совместно с Кириллом Борисовым и Ириной Любушкиной. Презентация доклада.
  8. Проблемы кадрового обеспечения компаний-разработчиков средств защиты информации. V Международная научно-практическая конференция "Управление информационной безопасностью в современном обществе". Москва, 30 мая - 1 июня 2017 г. Видеозапись доклада.
  9. Система разграничения доступа на основе технологий виртуализации. // Вопросы защиты информации. – 2017 – № 2 – с. 14-18. Статья написана совместно с Евгением Грязновым, Дмитрием Пузыревым и Александром Хартеном.
  10. Проблемы применения беспилотных летательных аппаратов и пути их решения. // Сборник трудов XXVI Всероссийской научной конференции «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления МВД России, 2017 – с. 148-150. Видеозапись доклада.
  11. Возможна ли строгая аутентификация в облаках? VI Форум Ассоциации защиты информации. Москва, 12 апреля 2017 г. Тезисы доклада. Презентация доклада. Видеозапись доклада.
  12. Патент РФ на изобретение № 2615318. Информационная система для городской среды на основе высокочастотной беспроводной связи с малым радиусом действия. Патентообладатель: ООО Фирма «АНКАД». Авторы: Гваськов А. А., Дударев Д. А., Карпова Е. А., Панасенко С. П., Романец Ю. В., Салманова Ш. А., Сырчин В. К.
  13. Использование технологий виртуализации для принципиального усиления традиционных средств защиты информации. Национальный форум по информационной безопасности Инфофорум-2017. Москва, 2-3 февраля 2017 г. Тезисы доклада. Презентация доклада.
  14. Approaches to RFID Reader Construction for Specific Use in Access Control Systems, The Scientific Heritage, vol. 1, no. 4, pp. 93-97, 2016. Joint work with V.K.Syrchin & D.S.Zaytsev.
  15. Перспективные комбинированные решения по защите информации. // Сборник трудов XXV Всероссийской конференции «Информатизация и информационная безопасность правоохранительных органов». – М.: Академия управления МВД России, 2016 – с. 295-299. Доклад подготовлен совместно с В.К.Сырчиным.
  16. Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной безопасности. Конференция «РусКрипто’2016». Солнечногорск, 22-25 марта 2016 г. Архив презентаций конференции. Доклад написан совместно с Ириной Любушкиной.
  17. Средства и решения для обеспечения информационной безопасности. // BIS Journal – Информационная безопасность банков. – 2016 – № 1 – с. 62-64.
  18. Фирма "АНКАД" – 25 лет на службе обеспечения информационной безопасности России под ред. Ю.В.Романца. – Москва: ТЕХНОСФЕРА, 2016 – 256 с. ISBN 978-5-94836-429-2. Являюсь редактором-составителем и автором ряда глав. Подробнее о книге.
  19. Статистические свойства выходных последовательностей функции сжатия алгоритма Стрибог. // Проблемы информационной безопасности. Компьютерные системы. – 2015 – № 4 – с. 124-130. Статья написана совместно с Ириной Любушкиной.
  20. Повышение безопасности систем электронной подписи путем интеграции с RFID-системами. // Электросвязь. – 2015 – № 10 – с. 52-55. Статья написана в соавторстве с А.А.Ларчиковым, В.К.Сырчиным и П.А.Тимофеевым.
  21. Вопросы построения перспективных доверенных аппаратных платформ для информационно-телекоммуникационных систем. XXIV Всероссийская конференция «Информатизация и информационная безопасность правоохранительных органов», Москва, Академия управления МВД России, 3 июня 2015 г. Доклад подготовлен совместно с Е.А.Карповой.
  22. Этапы создания доверенных аппаратных платформ для информационно-телекоммуникационных систем. // Известия высших учебных заведений. Поволжский регион. Технические науки. – 2015 – Спецвыпуск № 1 – с. 31-35. Статья подготовлена совместно с Ю.В.Романцом. Ранее была озвучена в виде одноименного доклада на Научно-практической конференции «Обеспечение безопасности информационных технологий», Пенза, 18-19 мая 2015 г.
  23. Один из подходов к разработке РЧИ-считывателя для использования в системах контроля доступа. // Вопросы защиты информации. – 2015 – № 2 – с. 13-18. Статья написана в соавторстве с Д.С.Зайцевым, А.В.Пименовым и В.К.Сырчиным.
  24. Вопросы использования аппаратных и программных средств защиты информации в учебном процессе. // Информационное противодействие угрозам терроризма. – № 24 – 2015. – Материалы XIV Международной научно-практической конференции «Информационная безопасность – 2015». Таганрог, 4-7 июня 2015 г. – с. 218-222. Доклад подготовлен совместно с Александром Двинских. Презентация доклада. Аннотация доклада.
  25. Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог. Конференция «РусКрипто’2015». Солнечногорск, 17-20 марта 2015 г. Презентация доклада. Аннотация доклада. Доклад написан совместно с Ириной Любушкиной.
  26. Combining RFID-Based Physical Access Control Systems with Digital Signature Systems to Increase Their Security, 22nd International Conference on Software, Telecommunications & Computer Networks (SoftCOM 2014), Split, Croatia, September 17-19, 2014. Proceedings (SS3 – Special Session on RFID technologies & the Internet of things), ISBN 978-953-290-051-4, IEEE Catalog Number: CFP1487A-USB. Joint work with Andrey Larchikov, Alexander Pimenov and Petr Timofeev. Аннотация доклада. Презентация доклада.
  27. Облегченный алгоритм шифрования Curupira. // Sec.ru. – 30.06.2014 г.
  28. Алгоритм хэширования MD6: обзор криптоаналитических исследований. // Sec.ru. – 02.06.2014 г.
  29. Armadillo – многоцелевой облегченный криптоалгоритм. // Sec.ru. – 28.04.2014 г.
  30. Криптоанализ хэш-функции ГОСТ Р 34.11-2012. Перевод работы Wang Z., Yu H., Wang X. Cryptanalysis of GOST R Hash Function – https://eprint.iacr.org/2013/584.pdf – May 8, 2013. // Habrahabr.ru. – http://habrahabr.ru/post/210684/ – 29.01.2014 г. Перевод повторно опубликован на портале Sec.ru 19.02.2014 г.
  31. Алгоритм хэширования MD6: секретный ключ, количество раундов и прочие параметры. // Sec.ru. – 15.01.2014 г.
  32. Алгоритм хэширования MD6: альтернативные варианты структуры. // Sec.ru. – 25.12.2013 г.
  33. Алгоритм хэширования MD6. // Sec.ru. – 22.11.2013 г.
  34. Evaluation of Distributed Security Systems Server Modules Peak Workload, 2013 IEEE International Conference on Anti-Counterfeiting, Security, and Identification (ASID 2013). October 25-27, 2013, Shanghai, China. Proceedings, pp. 7-10. ISBN 978-1-4799-1110-3, IEEE Catalog Number: CFP 1320C-CDR. Презентация доклада. Публикация доклада в базе знаний IEEE Xplore.
  35. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 9. // Sec.ru. – 09.10.2013 г.
  36. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 8. // Sec.ru. – 25.09.2013 г.
  37. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 7. // Sec.ru. – 24.07.2013 г.
  38. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 6. // Sec.ru. – 26.06.2013 г.
  39. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 5. // Sec.ru. – 29.05.2013 г.
  40. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 4. // Sec.ru. – 23.05.2013 г.
  41. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 3. // Sec.ru. – 10.04.2013 г.
  42. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 2. // Sec.ru. – 03.04.2013 г.
  43. Обзор атак на приложения и протоколы, использующие алгоритм MD5, часть 1. // Sec.ru. – 19.02.2013 г.
  44. Обзор атак на алгоритм хэширования MD5: поиск прообразов. // Sec.ru. – 24.01.2013 г.
  45. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 4. // Sec.ru. – 17.01.2013 г.
  46. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 3. // Sec.ru. – 10.01.2013 г.
  47. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 2. // Sec.ru. – 05.12.2012 г.
  48. Обзор атак на алгоритм хэширования MD5: поиск коллизий, часть 1. // Sec.ru. – 09.11.2012 г.
  49. Кластеризация серверных модулей в распределенных системах защиты информации. // Sec.ru. – 26.09.2012 г.
  50. Алгоритм хэширования MD5. // Sec.ru. – 13.08.2012 г.
  51. Обзор результатов криптоанализа алгоритмов HMAC-MD4 и NMAC-MD4. // Sec.ru. – 30.07.2012 г.
  52. Алгоритмы аутентификации сообщений HMAC и NMAC. // Sec.ru. – 16.07.2012 г.
  53. Алгоритм хэширования MD4: обзор применений. // Sec.ru. – 25.06.2012 г.
  54. Обзор криптоаналитических исследований алгоритма MD4: поиск прообразов и попытки усиления. // Sec.ru. – 18.06.2012 г.
  55. Алгоритм хэширования MD4: обзор криптоаналитических исследований. // Sec.ru. – 04.06.2012 г.
  56. On Use of Lightweight Cryptography in Routing Protocols, International Journal of Soft Computing and Engineering (IJSCE), vol. 2, no. 2, pp. 93-97, May 2012. Electronic version: http://ijsce.org/attachments/File/v2i2/B0530042212.pdf. Joint work with Sergey Smagin.
  57. Алгоритм хэширования MD4. // Sec.ru. – 19.03.2012 г.
  58. Алгоритм хэширования MD2: применение, быстродействие и криптоаналитические исследования. Часть 2. // Sec.ru. – 13.02.2012 г.
  59. Алгоритм хэширования MD2. Часть 1. // Sec.ru. – 06.02.2012 г.
  60. Анализ характера нагрузки на серверные модули распределенных систем. // Оборонный комплекс – научно-техническому прогрессу России. – 2012 – № 1 – с. 61-66.
  61. Алгоритм единой аутентификации в кластерных системах архитектуры «тонкий клиент». // Вопросы защиты информации. – 2011 – № 4 – с. 33-36. Статья написана в соавторстве с Кириллом Аверченко и Андреем Ларчиковым.
  62. Обзор алгоритмов хэширования – финалистов конкурса SHA-3. // Sec.ru. – 12.12.2011 г.
  63. Анализ вариантов кластеризации серверных модулей распределенных систем. // Оборонный комплекс – научно-техническому прогрессу России. – 2011 – № 4 – с. 85-89.
  64. Методы защиты данных встроенными средствами СУБД. // Sec.ru. – 24.10.2011 г.
  65. Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO. // Системы высокой доступности. – 2011 – № 2 – т. 7 – с. 47-50. Статья написана в соавторстве с Кириллом Аверченко.
  66. Energy-efficient cryptography: application of KATAN. // SoftCOM 2011. 19. International Conference on Software, Telecommunications & Computer Networks. Split – Hvar – Dubrovnik (Croatia), September 15-17, 2011. Proceedings (SS2 – Special Session on Green Networking), ISBN 978-953-290-027-9, IEEE Catalog Number: CFP1187A-CDR. Joint work with Sergey Smagin. Slides. Abstract.
  67. Облегченные алгоритмы шифрования. // Мир ПК. – 2011 – № 7 – с. 50-52. Статья написана в соавторстве с Сергеем Смагиным. Статья на сайте журнала: http://www.osp.ru/pcworld/2011/07/13009487/.
  68. A Generalized Pseudo-SSO Scheme, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 571-574, 2011. Electronic version: http://www.ijcte.org/show-37-707-1.html.
  69. Lightweight Cryptography: Underlying Principles and Approaches, International Journal of Computer Theory and Engineering, vol. 3, no. 4, pp. 585-589, 2011. Electronic version: http://www.ijcte.org/show-37-375-1.html. Joint work with Sergey Smagin.
  70. Обобщенный алгоритм аутентификации в системах Pseudo-SSO. Конференция «РусКрипто’2011». Солнечногорск, 30.03-02.04.2011 г. Презентация и тезисы доклада. Аннотация доклада. Доклад написан совместно с Кириллом Аверченко.
  71. Сравнение алгоритмов-участников проекта SHA-3. // Мир и безопасность. – 2010 – № 3 – с. 42-48.
  72. Единая аутентификация в распределенных компьютерных системах. // Информационно-вычислительные технологии и их приложения. Сборник статей XII Международной научно-технической конференции: / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2010 – с. 128-131.
  73. Принципы расчета пиковой нагрузки на серверные модули распределенных систем защиты. // Информационно-вычислительные технологии и их приложения. Сборник статей XII Международной научно-технической конференции: / МНИЦ ПГСХА. – Пенза: РИО ПГСХА, 2010 – с. 131-134.
  74. Проект SHA-3 (часть 2). // Мир и безопасность. – 2010 – № 2 – с. 41-48.
  75. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 4. // Вопросы защиты информации. – 2010 – № 2 – с. 53-62.
  76. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 3. // Вопросы защиты информации. – 2010 – № 2 – с. 43-52.
  77. О кластеризации серверных модулей в распределенных системах защиты информации. // Микроэлектроника и информатика – 2010. 17-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов: Тезисы докладов. – М.: МИЭТ, 2010. – с. 178. Текст доклада. Тезисы доклада.
  78. Проект SHA-3 (часть 1). // Мир и безопасность. – 2010 – № 1 – с. 16-21.
  79. Стандарт хэширования семейства SHA-2. // Мир и безопасность. – 2009 – № 6 – с. 22-27.
  80. SHA Hash Functions: History & Current State. // Lecture at Helsinki Institute for Information Technology, November 03, 2009, Helsinki, Finland. Презентация лекции. Информация на сайте института.
  81. Стандарт хэширования США – алгоритм SHA-1. // Мир и безопасность. – 2009 – № 5 – с. 24-31.
  82. Словарные атаки на хэш-функции. // Мир и безопасность. – 2009 – № 4 – с. 24-31.
  83. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 2. // Вопросы защиты информации. – 2009 – № 2 – с. 34-44.
  84. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 1. // Вопросы защиты информации. – 2009 – № 2 – с. 30-34.
  85. Некоторые варианты алгоритма шифрования DES. // Мир и безопасность. – 2009 – № 2 – с. 24-35.
  86. Алгоритм шифрования SEED. // Мир и безопасность. – 2009 – № 1 – с. 46-49.
  87. Алгоритм шифрования Келихера-Мейджера. // Банки и технологии. – 2009 – № 1 – с. 64-65.
  88. Исторический обзор «Эволюция алгоритма DES». Конференция «РусКрипто’2009». Звенигород, 02-05.04.2009 г. Тезисы доклада.
  89. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009 – 576 с. ISBN 978-5-9775-0319-8. Подробнее о книге.
  90. Алгоритм шифрования Crab. // Банки и технологии. – 2008 – № 6 – с. 66-67.
  91. CRYPTREC - проект по выбору криптостандартов Японии. // Мир и безопасность. – 2008 – № 6 – с. 41-43.
  92. Алгоритм шифрования FOX (IDEA NXT). // Банки и технологии. – 2008 – № 5 – с. 54-61.
  93. Алгоритм ARIA – стандарт шифрования Южной Кореи. // Мир и безопасность. – 2008 – № 5 – с. 40-44.
  94. Мировой опыт стандартизации криптографических алгоритмов. // Научно-практическая конференция «Информационная безопасность». Москва, 02.10.2008 г. Презентация доклада. http://www.ruscrypto.ru/netcat_files/File/infosec.2008.003.zip
  95. Защита информации как важнейшее звено в системах сквозного проектирования. // Вопросы защиты информации. – 2008 – № 2 – с. 35-38. Статья написана в соавторстве с Игорем Дидыком.
  96. Алгоритмы шифрования семейства TEA. // Мир и безопасность. – 2007 – № 5 – с. 34-37.
  97. Алгоритмы шифрования - победители конкурса NESSIE, часть 2. // CIO-World. – 22.12.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/343556/.
  98. Алгоритмы шифрования - победители конкурса NESSIE, часть 1. // CIO-World. – 26.11.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/340556/.
  99. Обзор криптоаналитических исследований отечественного стандарта шифрования ГОСТ 28147-89. // CIO-World. – 15.08.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-expert/328198/.
  100. Алгоритм шифрования ICEBERG. // Банки и технологии. – 2007 – № 2 – с. 68-70.
  101. Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER, часть 2. // CIO-World. – 12.07.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-expert/323862/.
  102. Эволюция алгоритмов шифрования на примере семейства алгоритмов SAFER, часть 1. // CIO-World. – 15.06.2007 г. Статья на сайте журнала: http://computerra.ru/cio/old/techniques/321325/. Статья перепечатана порталом Sec.ru под названием "Эволюция алгоритмов шифрования" 06.07.2007 г.
  103. Алгоритм шифрования AES и его криптоанализ, часть 2. // CIO-World. – 08.06.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/320673/.
  104. Алгоритм шифрования AES и его криптоанализ, часть 1. // CIO-World. – 02.06.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/320670/.
  105. Криптоаналитические атаки на связанных ключах. // CIO-World. 20.04.2007 г. Статья на сайте журнала: http://computerra.ru/cio/old/print/it-market/e-safety/314100/.
  106. Алгоритмы шифрования - участники конкурса NESSIE. Часть 3. // iXBT. http://www.ixbt.com/soft/nessie-part3.shtml 13.04.2007 г.
  107. Алгоритмы шифрования - участники конкурса NESSIE. Часть 2. // iXBT. http://www.ixbt.com/soft/nessie-part2.shtml 10.04.2007 г.
  108. Алгоритмы шифрования - участники конкурса NESSIE. Часть 1. // iXBT. http://www.ixbt.com/soft/nessie-part1.shtml 05.04.2007 г.
  109. Атаки на шифраторы с использованием утечек данных по побочным каналам, часть 2. // CIO-World. 05.03.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/308455/.
  110. Атаки на шифраторы с использованием утечек данных по побочным каналам, часть 1. // CIO-World. 26.02.2007 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/e-safety/308447/.
  111. Алгоритм шифрования SPEED. // Банки и технологии. 2006 № 6 с. 48-51.
  112. Современные методы вскрытия алгоритмов шифрования, часть 5. // CIO-World. 25.12.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/weekly/300850/.
  113. Алгоритм шифрования Aardvark. // Банки и технологии. 2006 № 5 с. 60-61.
  114. Современные методы вскрытия алгоритмов шифрования, часть 4. // CIO-World. – 11.12.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/weekly/298888/page2.html. Статья перепечатана порталом Sec.ru 16.02.2007 г.
  115. Современные методы вскрытия алгоритмов шифрования, часть 3. // CIO-World. – 21.11.2006 г. Статья на сайте журнала: http://www.computerra.ru/cio/old/it-market/community/295841/page2.html. Статья перепечатана порталом Sec.ru 09.02.2007 г.
  116. Алгоритм шифрования Lucifer. // Мир и безопасность. 2006 № 5 с. 30-34.
  117. Современные методы вскрытия алгоритмов шифрования, часть 2. // CIO-World. – 13.11.2006 г. Статья на сайте журнала: http://computerra.ru/cio/old/cioclubs/coding2.doc. Статья перепечатана порталом Sec.ru 02.02.2007 г.
  118. Интересные алгоритмы шифрования, часть 3. // BYTE/Россия. – 2006 № 10 – с. 74-80.
  119. Современные методы вскрытия алгоритмов шифрования, часть 1. // CIO-World. – 23.10.2006 г. Статья перепечатана порталом Sec.ru 26.01.2007 г.
  120. Алгоритм шифрования MAGENTA. // Банки и технологии. – 2006 № 4 – с. 68-69.
  121. Алгоритм шифрования DEAL. // Банки и технологии. – 2006 № 3 – с. 24-26.
  122. Защита информации в системах сквозного проектирования. // Мир и безопасность. 2006 № 3 с. 30-32. Статья написана в соавторстве с Игорем Дидыком. Статья перепечатана порталом Sec.ru.
  123. Алгоритм шифрования DES и его варианты. Часть 4. // Connect! Мир связи. – 2006 № 7 – с. 114-118.
  124. Алгоритм шифрования Crypton. // Банки и технологии. 2006 № 2 с. 52-55.
  125. Алгоритмы симметричного шифрования Ральфа Меркля. // Мир и безопасность. 2006 № 2 с. 24-26.
  126. Алгоритмы шифрования – финалисты конкурса AES. Часть 2. // iXBT. – http://www.ixbt.com/soft/alg-encryption-aes-2.shtml 25.08.2006 г.
  127. Алгоритмы шифрования – финалисты конкурса AES. Часть 1. // iXBT. – http://www.ixbt.com/soft/alg-encryption-aes.shtml 24.08.2006 г.
  128. Средства защиты Интернет-коммуникаций. // Вопросы защиты информации. – 2006 № 3 – с. 48-52.
  129. Средства защиты критически важной информации. // Вопросы защиты информации. – 2006 № 3 – с. 40-48. Статья написана в соавторстве с Петром Александровичем Тимофеевым.
  130. Криптографические методы защиты информации. // Вопросы защиты информации. – 2006 № 2 – с. 6-12.
  131. Алгоритм шифрования ICE. // Информост – радиоэлектроника и телекоммуникации. – 2006 № 3 – с. 34-36. Статья перепечатана порталом Sec.ru 22.05.2008 г.
  132. Алгоритм шифрования DES и его варианты. Часть 3. // Connect! Мир связи. – 2006 № 5 – с. 184-188.
  133. Алгоритм шифрования DES и его варианты. Часть 2. // Connect! Мир связи. – 2006 № 4 – с. 152-157. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6641.
  134. Назначение и структура алгоритмов шифрования. // iXBT. – http://www.ixbt.com/soft/alg-encryption.shtml. Статья перепечатана порталом Sec.ru 24.07.2007 г. и повторно перепечатана там же 04.04.2008 г.
  135. Интересные алгоритмы шифрования, часть 2. // BYTE/Россия. – 2006 № 5 – с. 74-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9094.
  136. Интересные алгоритмы шифрования. // BYTE/Россия. – 2006 № 4 – с. 68-72. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9090.
  137. Алгоритм шифрования DFC. // Банки и технологии. – 2006 № 1 – с. 74-76.
  138. Алгоритм шифрования DES и его варианты. Часть 1. // Connect! Мир связи. – 2006 № 3 – с. 148-152. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6545.
  139. Алгоритм шифрования FEAL. // Мир ПК. – 2006 № 5 – приложение на компакт-диске «Мир ПК – диск».
  140. Мифы и реальность современных криптографических алгоритмов. // Мир и безопасность. – 2005 № 5 – с. 16-19. Статья перепечатана порталами Sec.ru и Directum.ru: http://www.DIRECTUM-Journal.ru/docs/1722125.html. До публикации в виде статьи данный материал был озвучен автором 29.09.2005 г. в виде одноименного доклада на конференции "Информационная безопасность: честно, точно, объективно", проводимой в рамках выставки "SofTool'2005".
  141. Алгоритм шифрования IDEA. // BYTE/Россия. – 2005 № 12 – с. 78-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9070.
  142. Алгоритм шифрования CAST-256. // Банки и технологии. – 2005 № 5 – с. 66-69.
  143. Алгоритм шифрования HPC. // Банки и технологии. – 2005 № 5 – с. 62-65.
  144. Чужой среди своих? Методы и протоколы аутентификации пользователей. // Connect! Мир связи. – 2005 № 9 – с. 192-198. Статья на сайте журнала (без рисунков): http://www.connect.ru/article.asp?id=6032.
  145. Алгоритм шифрования FROG. // Банки и технологии. – 2005 № 4 – с. 82-85.
  146. Алгоритм шифрования LOKI97. // Банки и технологии. – 2005 № 3 – с. 60-62.
  147. Методы и средства защиты от несанкционированного доступа. // Проффи. – 2005 № 17 – с. 26-29.
  148. Как защититься от НСД? Аппаратные средства с централизованным управлением. // ИнформКурьерСвязь. – 2005 № 7 – с. 56-59. Статья на сайте журнала: http://www.miks.ru/magazine/magazine_look.php?id=694.
  149. Централизованное управление электронными замками. // Мир и безопасность. – 2005 № 3 – с. 18-20.
  150. Аппаратные шифраторы Фирмы АНКАД – гарантия надежной защиты данных. // Инновационная Экономика России. – 2005 № 5 – с. 45-46. Статья написана в соавторстве с Дмитрием Дударевым. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 2 – с. 12-14).
  151. Аппаратные шифраторы и электронные замки. // Мир и безопасность. – 2005 № 2 – с. 20-22.
  152. Аутентификация пользователей. // Мир ПК. – 2005 № 4 – с. 104-107. Статья на сайте журнала: http://www.osp.ru/pcworld/2005/04/170023/.
  153. Протоколы аутентификации. // BYTE/Россия. – 2005 № 4 – с. 73-75. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9059.
  154. Методы аутентификации пользователя. // Мир и безопасность. – 2005 № 1 – с. 20-22.
  155. Криптоалгоритмы: применение. // BYTE/Россия. – 2005 № 2 – с. 75-77. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9057.
  156. Основы криптографии для экономистов: учебное пособие. Под ред. Л. Г. Гагариной. – М.: Финансы и статистика, 2005 – 176 с. ISBN 5-279-02938-6. Книга написана в соавторстве с Владимиром Петровичем Батурой. Подробнее о книге.
  157. Конкурс NESSIE и алгоритм MISTY1. // Банки и технологии. – 2004 № 5 – с. 76-79.
  158. Конкурсы AES и NESSIE. // Мир ПК. – 2004 № 12 – с. 88-92. Статья на сайте журнала: http://www.osp.ru/pcworld/2004/12/169401/.
  159. Атаки на алгоритмы шифрования. // BYTE. – 2004 № 11 – с. 77-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9053.
  160. NESSIE – конкурс криптоалгоритмов. // Управление безопасностью. – 2004 № 3 – с. 23-25.
  161. Методы маркетингового продвижения СКЗИ. // Банки и технологии. – 2004 № 3 – с. 30-33. Статья написана в соавторстве с Андреем Микитасем.
  162. Открытые ключи – опасности и защита от них. // BYTE. – 2004 № 7 – с. 70-74. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9047. Статья перепечатана порталами Sec.ru и Directum.ru: http://www.directum-journal.ru/card.aspx?ContentID=1722130.
  163. Аппаратура разграничения и контроля доступа к информации. // Вопросы защиты информации. – 2004 № 1 – с. 62-65.
  164. Алгоритм шифрования SAFER+. // Банки и технологии. – 2004 № 2 – с. 60-64. Статья написана в соавторстве с Андреем Удовицким.
  165. Цифровая подпись – как это делается. // BYTE. – 2004 № 1 – с. 75-79. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9040. Статья перепечатана порталом Sec.ru.
  166. Комплексная защита информации на базе аппаратных шифраторов. // Вопросы защиты информации. – 2003 № 4 – с. 29-34.
  167. «Неудачники» конкурса AES: алгоритм шифрования E2. // Банки и технологии. – 2003 № 6 – с. 82-85.
  168. Стандарт шифрования США. // Мир и безопасность. – 2003 № 6 – с. 29-31. Статья перепечатана порталом Sec.ru.
  169. Отечественный стандарт шифрования. // Мир и безопасность. – 2003 № 5 – с. 23-25. Статья перепечатана порталом Sec.ru.
  170. Принципы использования ключей шифрования. // BYTE. – 2003 № 9 – с. 65-68. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9037.
  171. Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ. Автореферат диссертации на соискание ученой степени кандидата технических наук. М.: МГИЭТ, 2003 – 24 с.
  172. Современные алгоритмы шифрования. // BYTE. – 2003 № 8 – с. 18-22. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=6645. Статья перепечатана порталом Sec.ru.
  173. Средства защиты информации фирмы АНКАД. XII Международная научная конференция «Информатизация и информационная безопасность правоохранительных органов». Текст доклада. // Сборник трудов конференции. – Москва, Академия управления МВД России – 2003 – с. 393-398.
  174. Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ. Диссертация на соискание ученой степени кандидата технических наук. М.: МГИЭТ, 2003 – 200 с.
  175. Безопасность локальных сетей. // Мир и безопасность. – 2003 № 2 – с. 33-38. Статья написана в соавторстве с Евгением Грязновым. Статья перепечатана порталом Sec.ru.
  176. Вновь об ЭЦП: стандарт X.509. // Системы безопасности. – 2003 № 3 – с. 78.
  177. Комплексная защита информации на базе устройств шифрования «Криптон». Семинар «Интегрированные системы безопасности» в рамках VIII Международного форума «Технологии безопасности». Москва, 2003. Текст доклада. // Материалы VIII Международного форума «Технологии безопасности» с. 264-268.
  178. Аппаратное шифрование для ПК. // BYTE. – 2003 № 4 – с. 64-67. Статья на сайте журнала: http://www.bytemag.ru/articles/detail.php?ID=9032.
  179. Словарь криптографа (часть 2). // Мир ПК. – 2003 № 3 – с. 101-104 (врезка).
  180. Обзор перспектив развития криптографических стандартов (часть 2). // Экспресс-Электроника – 2002. Статья написана в соавторстве с Сергеем Петренко и Андреем Беляевым.
  181. Обзор перспектив развития криптографических стандартов (часть 1). // Экспресс-Электроника – 2002. Статья написана в соавторстве с Сергеем Петренко и Андреем Беляевым.
  182. "Черный ход" в программные средства шифрования. // Системы безопасности. – 2002 № 6 – с. 90-92.
  183. Подсистема защиты информации для Microsoft Office 2000. // Банки и технологии. – 2002 № 5 – с. 78-82.
  184. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – Москва – ДМК Пресс, 2002 – 416 с. Вместе с Алексеем Абрамовым являемся соавторами раздела 2.5.4 "Примеры возможных VPN-решений" – с. 148-158.
  185. Словарь криптографа (часть 1). // Мир ПК. – 2002 № 8 – с. 78-82 (врезка).
  186. Аппаратные шифраторы. // Мир ПК. – 2002 № 8 – с. 77-83. Статья написана в соавторстве с Владимиром Ракитиным. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/08/163808.
  187. Защита информации в Microsoft Word. // Банки и технологии. – 2002 № 3 – с. 56-60.
  188. Чтобы понять язык криптографов. Окончание. // Мир ПК. – 2002 № 6 – с. 91-92. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/06/163500.
  189. Комплексная защита компьютера на базе устройства криптографической защиты данных. // Информост – Радиоэлектроника и телекоммуникации. – 2002 № 3 – с. 25-28. Статья на сайте журнала: http://www.rit.informost.ru/rit/3-2002/25.pdf.
  190. Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. – 2002 № 3 – с. 88.
  191. Чтобы понять язык криптографов. // Мир ПК. – 2002 № 5 – с. 86-89. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/05/163343.
  192. Программные средства для комплексной защиты информации на основе отечественных криптографических алгоритмов. // RS-Club. – 2002 № 1 – с. 62-65. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 2 – с. 42-45).
  193. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – Санкт-Петербург – Питер, 2002 – 848 с. – Вместе с Андреем Беляевым являемся соавторами разделов 4.2-4.4 – с.655-721.
  194. Виртуальные частные сети и другие способы защиты информации. // Мир ПК. – 2002 № 4 – с. 92-96. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/04/163195.
  195. Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. – 2002 № 1 – с. 86-87. Статья написана в соавторстве с Дмитрием Богделем.
  196. Электронная цифровая подпись. // Мир ПК. – 2002 № 3 – с. 78-83. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/03/163059.
  197. Средства фирмы "АНКАД" для комплексной защиты информации. // Сумма технологий. – 2002 № 1 – с. 57-60. Статья написана в соавторстве с Дмитрием Дударевым. Статья на сайте журнала: http://www.sumtech.ru/enterprises/ankad.htm.
  198. Методика встраивания отечественных криптоалгоритмов в Microsoft Office. // Информост – Радиоэлектроника и телекоммуникации. – 2002 № 1 – с. 29-34. Статья на сайте журнала: http://www.rit.informost.ru/rit/1-2002/29.pdf.
  199. Защита информации в компьютерных сетях: шифрование. // Мир ПК. – 2002 № 2 – с. 70-73. Статья на сайте журнала: http://www.osp.ru/pcworld/2002/02/162845/.
  200. Программные средства криптографической защиты информации серии КРИПТОН / Crypton. Доклад на семинаре «Сертифицированные средства криптографической защиты информации». Зеленоград, 2001.
  201. DDoS: механизм атаки и методы защиты. // Банки и технологии. – 2001 № 6 – с. 76-81. Статья написана в соавторстве с Дмитрием Богделем и Евгением Грязновым. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 3 – с. 58-62).
  202. Защита от несанкционированного доступа. // Банки и технологии. – 2001 № 5 – с. 82-85. Впоследствии статья перепечатана журналом «Вопросы защиты информации» (2006 – № 3 – с. 37-40).
  203. Перспективы прикладной криптографии. // Защита информации. Конфидент. – 2001 № 6 – с. 70-78. Статья написана в соавторстве с Андреем Беляевым и Сергеем Петренко.
  204. Криптографические методы защиты информации для российских корпоративных систем. // Защита информации. Конфидент. – 2001 № 5 – с. 64-71. Статья написана в соавторстве с Сергеем Петренко.
  205. Компьютерная сеть: от чего и как ее защищать. // Мир ПК. – 2001 № 12 – с. 70-74. Статья написана в соавторстве с Дмитрием Богделем и Евгением Грязновым. Статья на сайте журнала: http://www.osp.ru/pcworld/2001/12/162609.
  206. Защита документооборота в современных компьютерных системах. // Информационные технологии. – 2001 – № 4 – с. 41-45.
  207. Комплексная защита информации. // Информационные технологии. – 2001 – № 3 – с. 14-16.
  208. VPN-решения для российских компаний. // Конфидент. – 2001 – № 1 – с. 62-67. Статья написана в соавторстве с Алексеем Абрамовым и Сергеем Петренко. Впоследствии статья перепечатана журналом «Вопросы защиты информации» под названием «Типовые схемы защиты сетей» (2006 – № 4 – с. 29-34).
  209. Защита электронных документов: целостность и конфиденциальность. // Банки и технологии. – 2000 – № 4 – с. 82-87.
  210. Криптосредства «Анкад». PC Week /RE. – 2000 – № 47 – с. 23.
  211. Аппаратно-программные системы криптографической защиты информации серии КРИПТОН. Семинар фирмы «ЛАНИТ» по проблемам информационной безопасности. Москва, 2000. Текст доклада. // www.ancud.ru/news/sp02.htm. Доклад написан совместно с Петром Александровичем Тимофеевым.
  212. Защита конфиденциальной информации. «Электроника и информатика – XXI век». Третья Международная научно-техническая конференция (Зеленоград, 22-24 ноября 2000 г.). Тезисы докладов. С. 359-360. Доклад написан совместно с Петром Александровичем Тимофеевым.