| Новости | Состав | Проекты | Награды | Патенты | Результаты | Конференции | Сотрудничество | МНЛ ИБКС | Публикации |
 | События | Материалы | Ссылки | Контакты |
rus | eng |
  


Персональная информация | Научные интересы | Проекты | Публикации | 

Десницкий Василий Алексеевич

Гражданство: Россия
Почтовый адрес (офис):
Санкт-Петербургский Федеральный исследовательский центр РАН
Россия, 199178, Санкт-Петербург, 14-я линия В.О., д.39
Тел.: +7-(812)-328-2642
Факс: +7-(812)-328-4450

К.т.н., доц. Василий Алексеевич Десницкий, старший научный сотрудник лаборатории проблем компьютерной безопасности Санкт-Петербургского Федерального исследовательского центра Российской академии наук. В 2006 году закончил математико-механический факультет Санкт-Петербургского университета по специальности 351500 "Математическое обеспечение и администрирование информационных систем", получил квалификацию математик-программист. В 2013 г. получил степень кандидата технических наук по специальности 05.13.19.

E-mail: desnitsky[AT]comsec[DOT]spb[DOT]ru
http://comsec.spb.ru/desnitsky/

Наверх 

Научные интересы

Безопасность Интернета вещей, киберфизические системы, атаки истощения энергоресурсов, беспроводные сенсорные сети, встроенные устройства, моделирование, верификация

Наверх 

Идентификаторы

Наверх 

Награды

2019

  • Десницкий Василий Алексеевич - 1 место в секции «Транспортные системы» на III международной научной конференции «Наука будущего» за проект «Самообучающийся аппаратно-программный роботехнический комплекс для работы в чрезвычайных ситуациях».

  • Десницкий Василий Алексеевич - Победитель конкурсного отбора на предоставление субсидий молодым ученым, молодым кандидатам наук вузов и академических институтов, расположенных на территории Санкт-Петербурга.

2018

  • Десницкий Василий Алексеевич - Победитель конкурсного отбора на предоставление субсидий молодым ученым, молодым кандидатам наук вузов и академических институтов, расположенных на территории Санкт-Петербурга.

2016

  • Десницкий Василий Алексеевич - Победитель конкурсного отбора на предоставление субсидий молодым ученым, молодым кандидатам наук вузов и академических институтов, расположенных на территории Санкт-Петербурга.

2015

  • Десницкий Василий Алексеевич - Победитель конкурсного отбора на предоставление субсидий молодым ученым, молодым кандидатам наук вузов и академических институтов, расположенных на территории Санкт-Петербурга.

2014

  • Десницкий Василий Алексеевич - Победитель конкурсного отбора на предоставление субсидий молодым ученым, молодым кандидатам наук вузов и академических институтов, расположенных на территории Санкт-Петербурга.

2011

  • Десницкий Василий Алексеевич - Победитель конкурсного отбора на предоставление субсидий молодым ученым, молодым кандидатам наук вузов и академических институтов, расположенных на территории Санкт-Петербурга.

Наверх 

Патенты и программы

Патенты на изобретения и полезные модели, заявки на них

  1. Десницкий В.А., Дойникова Е.В., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство поиска информации. Патент № 2792840. Зарегистрировано в Государственном реестре изобретений Российской Федерации 27.03.2023. Срок действия исключительного права на изобретение истекает 30.11.2042.
  2. Десницкий В.А., Дойникова Е.В., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство мониторинга информационного трафика. Патент № 2768543. Зарегистрировано в Государственном реестре изобретений Российской Федерации 24.03.2022. Срок действия исключительного права на изобретение истекает 07.04.2041.
  3. Десницкий В.А., Дойникова Е.В., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство для параметрической оценки закона распределения потоков сообщений. Патент № 2750287. Зарегистрировано в Государственном реестре изобретений Российской Федерации 25.06.2021. Срок действия исключительного права на изобретение истекает 11.07.2040.
  4. Десницкий В.А., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А., Дойникова Е.В. Устройство поиска информации. Патент № 2724788. Зарегистрировано в Государственном реестре изобретений Российской Федерации 25.06.2020. Срок действия исключительного права на изобретение истекает 14.10.2039.

  5. Десницкий В.А., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство для прогнозирования случайных событий. Патент № 2705010. Зарегистрировано в Государственном реестре изобретений Российской Федерации 01.11.2019. Срок действия исключительного права на изобретение истекает 14.02.2039.

  6. Десницкий В.А., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство поиска информации. Патент № 2656736. Зарегистрировано в Государственном реестре изобретений Российской Федерации 06.06.2018. Срок действия исключительного права на изобретение истекает 27.06.2037.

Программы и базы данных

2020

  1. Десницкий В.А., Паращук И.Б., Чечулин А.А. Компонент устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов на основе дизъюнктного суммирования нечетких множеств. Свидетельство № 2020610922. Зарегистрировано в Реестре программ для ЭВМ 22.01.2020.

  2. Десницкий В.А., Дойникова Е.В. Компонент моделирования беспроводной сенсорной сети для решения задач анализа защищенности и верификации. Свидетельство № 2020610060. Зарегистрировано в Реестре программ для ЭВМ 09.01.2020.

  3. Мелешко А.В., Десницкий В.А. Компонент генерации исходных данных для решения задач выявления аномалий в беспроводной сенсорной сети. Свидетельство № 2020665921. Зарегистрировано в Реестре программ для ЭВМ 02.12.2020.

  4. Новикова Е.С., Десницкий В.А. Компонент визуализации многомерных данных от беспроводной сенсорной сети. Свидетельство № 2020666210. Зарегистрировано в Реестре программ для ЭВМ 07.12.2020.

  5. Браницкий А.А., Десницкий В.А., Паращук И.Б. Программное средство адаптации и переобучения системы анализа информационных объектов. Свидетельство № 2020665857. Зарегистрировано в Реестре программ для ЭВМ 21.11.2020.

  6. Десницкий В.А., Паращук И.Б., Котенко И.В. Компонент обработки данных системы родительского контроля цифрового контента в сети Интернет. Свидетельство № 2020666736. Зарегистрировано в Реестре программ для ЭВМ 16.12.2020.

2019

  1. Десницкий В.А. Моделирование нормального и аномального трафика беспроводной сенсорной сети для оценки и повышения защищенности от атак типа Denial-of-Sleep. Свидетельство № 2019665204. Зарегистрировано в Реестре программ для ЭВМ 20.11.2019.
  2. Десницкий В.А. Моделирование защиты узлов сети Цифрового города от атак типа Denial-of-Sleep. Свидетельство № 2019665088. Зарегистрировано в Реестре программ для ЭВМ 19.11.2019.
  3. Мелешко А.В., Десницкий В.А. Моделирование защиты беспилотных летательных аппаратов от атак истощения энергоресурсов. Свидетельство № 2019664768. Зарегистрировано в Реестре программ для ЭВМ 13.11.2019.
  4. Мелешко А.В., Десницкий В.А. Моделирование компонентов системы Цифрового города для противодействия атакам истощения энергоресурсов. Свидетельство № 2019664767. Зарегистрировано в Реестре программ для ЭВМ 13.11.2019.
  5. Десницкий В.А., Мелешко А.В. Оценка выполнимости атак истощения энергоресурсов на беспилотный летательный аппарат на основе модификации летно-технических характеристик. Свидетельство № 2019665584. Зарегистрировано в Реестре программ для ЭВМ 26.11.2019.
  6. Десницкий В.А., Федорченко А.А. Моделирование нарушителя информационной безопасности в беспроводных сенсорных сетях. Свидетельство № 2019667307. Зарегистрировано в Реестре программ для ЭВМ 23.12.2019.

2018

  1. Десницкий В.А., Чечулин А.А. Прошивка узла сенсорной сети Цифрового Города для моделирования атак истощения энергоресурсов. Свидетельство № 2018662696. Зарегистрировано в Реестре программ для ЭВМ 12.10.2018.

  2. Десницкий В.А., Чечулин А.А. Обнаружение атак истощения энергоресурсов на основе правил в самоорганизующихся беспроводных сетях. Свидетельство № 2018662817. Зарегистрировано в Реестре программ для ЭВМ 16.10.2018.

  3. Десницкий В.А., Чечулин А.А. Компонент управления беспилотным летательным аппаратом для моделирования атак истощения энергоресурсов. Свидетельство № 2018662871. Зарегистрировано в Реестре программ для ЭВМ 17.10.2018.

  4. Десницкий В.А., Рудавин Н.Н., Саенко И.Б. Моделирование потоков нежелательной информации в информационных системах. Свидетельство № 2018663496. Зарегистрировано в Реестре программ для ЭВМ 29.10.2018.

  5. Десницкий В.А., Котенко И.В. Модуль анализа потоков нежелательной информации в информационных системах. Свидетельство № 2018663497. Зарегистрировано в Реестре программ для ЭВМ 29.10.2018.

2017

  1. Десницкий В.А., Паращук И.Б., Чечулин А.А. Моделирование атак на беспроводные модули мобильной сети. Свидетельство № 2017619724. Зарегистрировано в Реестре программ для ЭВМ 19.09.2017.

  2. Десницкий В.А., Котенко И.В., Чечулин А.А. Обработка событий безопасности киберфизической системы управления водоснабжением. Свидетельство № 2017660183. Зарегистрировано в Реестре программ для ЭВМ 19.09.2017.

  3. Десницкий В.А., Котенко И.В., Паращук И.Б. Управление безопасностью беспроводной коммуникационной Mesh-сети. Свидетельство № 2017661289. Зарегистрировано в Реестре программ для ЭВМ 09.10.2017.

2016

  1. Саенко И.Б., Кушнеревич А.Г., Десницкий В.А. Компонент взаимодействия с пользователями системы обработки больших массивов данных для мониторинга безопасности компьютерных сетей. Свидетельство № 2016663475. Зарегистрировано в Реестре программ для ЭВМ 08.12.2016.
  2. Десницкий В.А. Компонент обнаружения аномальных данных от сенсоров для системы контроля температурного режима помещения. Свидетельство № 2016663374. Зарегистрировано в Реестре программ для ЭВМ 06.12.2016.
  3. Десницкий В.А., Котенко И.В. Компонент оценки эффективности верификации информационных потоков на основе метода проверки на модели. Свидетельство № 2016663477. Зарегистрировано в Реестре программ для ЭВМ 08.12.2016.

2015

  1. Десницкий В.А., Котенко И.В. Компонент сбора данных о системе для проектирования, верификации и тестирования компонентов защиты информационно-телекоммуникационных систем, реализующих концепцию Интернет вещей. Свидетельство № 2015615411. Зарегистрировано в Реестре программ для ЭВМ 18.05.2015.

  2. Десницкий В.А., Котенко И.В. Программное средство оценки эффективности конфигурирования компонентов защиты систем Интернета вещей. Свидетельство № 2015662025. Зарегистрировано в Реестре программ для ЭВМ 16.11.2015.

  3. Десницкий В.А. Программное средство представления исходных данных для конфигурирования компонентов защиты встроенных устройств. Свидетельство № 2015662185. Зарегистрировано в Реестре программ для ЭВМ 18.11.2015.

  4. Десницкий В.А. Генератор отчетных форм анализа защищенности систем Интернета вещей. Свидетельство № 2015662184. Зарегистрировано в Реестре программ для ЭВМ 18.11.2015.

2014

  1. Десницкий В.А., Котенко И.В. Верификация сетевых информационных потоков лоя защиты информационно-телекоммуникационных систем со встроенными устройствами. Свидетельство № 2014661027. Зарегистрировано в Реестре программ для ЭВМ 22.10.2014.

2013

  1. Котенко И.В., Десницкий В.А. Конфигуратор системы защиты встроенных устройств. Федеральная служба по интеллектуальной собственности. Свидетельство о государственной регистрации программы для ЭВМ № 2013612691. Зарегистрировано в Реестре программ для ЭВМ 11.03.2013 г.

Наверх 

Проекты

Текущие гранты и проекты

Предыдущие гранты и проекты

  • Десницкий В.А. (Руководитель проекта). “Модели, методики и алгоритмы анализа защищенности программно-аппаратных компонентов беспроводных сенсорных сетей”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 19-07-00953 А, 2019-2021 (Руководитель проекта).
    Report-2019-19-07-00953-a-short.pdf [application/pdf] (195496 bytes)
    Report-2020-19-07-00953-a-short.pdf [application/pdf] (201695 bytes)
    Report-2021-19-07-00953-a-short.pdf [application/pdf ] (205488 bytes)
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 05.607.21.0322 «Разработка методов, моделей, алгоритмов и программных средств, основанных на выявлении отклонений в эвристиках трафика сверхвысоких объемов, для обнаружения сетевых атак и защиты от них». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2019-2020 (Исследователь).
    Report-FTP-Results-05.607.21.0322.pdf [application/pdf] (204912 bytes)
  • Чечулин А.А. (Руководитель проекта). Грант Российского научного фонда № 18-71-10094 "Мониторинг и противодействие вредоносному влиянию в информационном пространстве социальных сетей", 2018-2021 (Исследователь).
    RSCF_18-71-10094_Report_2020_eng.pdf [application/pdf] (196723 bytes)
    RSCF_18-71-10094_Report_2020_rus.pdf [application/pdf] (258925 bytes)
    RSCF_18-71-10094_Report_2021_eng.pdf [application/pdf] (178723 bytes)
    RSCF_18-71-10094_Report_2021_rus.pdf [application/pdf] (194835 bytes)
  • Саенко И.Б. (Руководитель проекта). Грант Российского научного фонда № 18-11-00302 "Интеллектуальная обработка цифрового сетевого контента для эффективного обнаружения и противодействия нежелательной, сомнительной и вредоносной информации", 2018-2020 (Основной исполнитель).
    RSF-Results-2018-18-11-00302-Eng.pdf [application/pdf] (94208 bytes)
    RSF-Results-2018-18-11-00302-Rus.pdf [application/pdf] (245760 bytes)
  • Чечулин А.А. (Руководитель проекта). "Исследование, разработка и применение технологии дополненной реальности для визуализации данных безопасности кибернетических и киберфизических систем". Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 18-37-20047 мол_а_вед, 2018-2020 (Исследователь).
    Report-2019-18-37-20047-short.pdf [application/pdf] (208896 bytes)
  • Десницкий В.А. (Руководитель проекта). Грант Президента Российской Федерации № МК-5848.2018.9 "Моделирование и анализ киберфизических атак истощения энергоресурсов устройств систем Интернета вещей", 2018-2019 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). НИР-ФУНД Университета ИТМО № 717075 "Методы, модели, методики, алгоритмы, протоколы и приложения для обеспечения информационной безопасности киберфизических систем", 2017-2019 (Исследователь).
  • Чечулин А.А. (Руководитель проекта). “Разработка математических моделей, методик и алгоритмов анализа защищенности, моделирования атак и выработки контрмер в режиме близком к реальному времени в системе защиты информационно-телекоммуникационной системы”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 15-07-07451-а, 2015-2017 (Исследователь).
    Report-2015-15-07-07451-a-short.pdf [application/pdf] (422782 bytes)
    Report-2016-15-07-07451-a-short.pdf [application/pdf] (422782 bytes)
    Report-2017-15-07-07451-a-short.pdf [application/pdf] (422782 bytes)
  • Котенко И.В. (Руководитель проекта) – Грант Российского научного фонда № 15-11-30029 "Управление инцидентами и противодействие целевым кибер-физическим атакам в распределенных крупномасштабных критически важных системах с учетом облачных сервисов и сетей Интернета вещей", 2015-2017 гг., 2015-2017 (Исследователь).
    RSF-Results-2015-15-11-30029-Eng.pdf [application/pdf] (18843 bytes)
    RSF-Results-2015-15-11-30029-Rus.pdf [application/pdf] (128851 bytes)
    RSF-Results-2016-15-11-30029-Eng.pdf [application/pdf] (327680 bytes)
    RSF-Results-2016-15-11-30029-Rus.pdf [application/pdf] (442368 bytes)
    RSF-Results-2017-15-11-30029-Eng.pdf [application/pdf] (327680 bytes)
    RSF-Results-2017-15-11-30029-Rus.pdf [application/pdf] (438272 bytes)
  • Десницкий В.А. (Руководитель проекта). “Разработка и исследование моделей и методик проектирования и верификации комбинированных механизмов защиты информационно-телекоммуникационных систем со встроенными устройствами на основе экспертных знаний”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 14-07-00417-а, 2014-2016 (Руководитель проекта).
    Report-2014-14-07-00417-a-short.pdf [application/pdf] (258333 bytes)
    Report-2015-14-07-00417-a-short.pdf [application/pdf] (516620 bytes)
    Report-2016-14-07-00417-a-short.pdf [application/pdf] (740843 bytes)
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 14.604.21.0137 «Разработка технологий интерактивной визуализации неформализованных данных разнородной структуры для использования в системах поддержки принятия решений при мониторинге и управлении информационной безопасностью информационно-телекоммуникационных систем». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014-2016 гг. , 2014-2016 (Исследователь).
    14.604.21.0137_current_status.pdf [application/pdf] (138103 bytes)
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 14.604.21.0147 «Разработка методов агрегации, нормализации, анализа и визуализации больших массивов гетерогенных структурированных, полуструктурированных и неструктурированных данных для мониторинга и управления безопасностью распределенной сети электронных потребительских устройств». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014-2016 гг., 2014-2016 (Исследователь).
    14.604.21.0147_current_status.pdf [application/pdf] (142791 bytes)
  • Котенко И.В. (Руководитель проекта). Соглашение о предоставлении субсидии № 14.604.21.0033 «Модели, методики и программные средства разработки и анализа компонентов защиты информационно-телекоммуникационных систем концепции Интернет вещей». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014-2015 гг., 2014-2015 (Исследователь).
    14.604.21.0033_current_status [application/pdf] (262992 bytes)
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 14.616.21.0028 «Перспективные методы корреляции информации безопасности и управления инцидентами в критически важных инфраструктурах на основе конвергенции технологий обеспечения безопасности на физическом и логическом уровнях». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014 г., 2014-2014 (Исследователь).
  • Котенко И.В. (Руководитель проекта). “Математические модели и методы мониторинга и управления информационной безопасностью в компьютерных сетях и системах критических инфраструктур, основывающиеся на интеллектуальных сервисах защиты информации". Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 13-01-00843-а, 2013-2015 (Исследователь).
    Report-2013-13-01-00843-a-short.pdf [application/pdf] (294747 bytes)
    Report-2014-13-01-00843-a-short.pdf [application/pdf] (761856 bytes)
    Report-2015-13-01-00843-a-short.pdf [application/pdf] (562916 bytes)
  • Котенко И.В. (Руководитель проекта). “Методы синтеза распределенной интеллектуальной системы обеспечения информационной и технологической безопасности автоматизированных систем управления на железнодорожном транспорте”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 13-07-13159-офи_м_РЖД, 2013-2014 (Исследователь).
  • Котенко И.В. (Руководитель проекта). “Математические модели, методы и алгоритмы моделирования атак, анализа защищенности компьютерных систем и сетей, анализа рисков безопасности информации и принятия решений о выборе механизмов защиты в компьютерных системах и сетях”. Проект по программе фундаментальных исследований Отделения нанотехнологий и информационных технологий РАН “Архитектурно-программные решения и обеспечение безопасности суперкомпьютерных информационно-вычислительных комплексов новых поколений”, 2012-2014 (Исследователь).
  • Котенко И.В. (Руководитель проекта). Государственный контракт № 11.519.11.4008 «Исследование и разработка методов, моделей и алгоритмов интеллектуализации сервисов защиты информации в критически важных инфраструктурах». Проект Минобрнауки России, 2011-2013 (Исследователь).
  • Саенко И.Б. (Руководитель проекта). “Разработка и исследование математических моделей и методов анализа и синтеза систем разграничения доступа к информационным и сетевым ресурсам в современных и перспективных компьютерных системах и сетях на основе создания и применения средств искусственного интеллекта” Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 11-07-00435-а, 2011-2013 (Исследователь).
    Report-2011-11-07-00435-a-short.pdf [application/pdf] (287595 bytes)
    Report-2012-11-07-00435-a-short.pdf [application/pdf] (344443 bytes)
    Report-2013-11-07-00435-a-short.pdf [application/pdf] (317185 bytes)
  • Котенко И.В. (Руководитель проекта). “Математические модели и методы комплексной защиты от сетевых атак и вредоносного программного обеспечения в компьютерных сетях и системах, основывающиеся на гибридном многоагентном моделировании компьютерного противоборства, верифицированных адаптивных политиках безопасности и проактивном мониторинге на базе интеллектуального анализа данных”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 10-01-00826-а, 2010-2013 (Исследователь).
    Report-2010-10-01-00826-a-short.pdf [application/pdf] (191714 bytes)
    Report-2011-10-01-00826-a-short.pdf [application/pdf] (260794 bytes)
    Report-2012-10-01-00826-a-short.pdf [application/pdf] (348160 bytes)
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Проектирование безопасных и энергосберегающих встроенных систем для приложений будущего Интернет (SecFutur)”. Проект Седьмой рамочной программы (FP7) Европейского Сообщества. Контракт № 256668 (http://www.secfutur.eu/), 2010-2013 (Исследователь).
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Управление информацией и событиями безопасности в инфраструктурах услуг (MASSIF)”. Проект Седьмой рамочной программы (FP7) Европейского Сообщества. Контракт № 257475 (http://www.massif-project.eu/), 2010-2013 (Исследователь).
  • Котенко И.В. (Руководитель проекта). “Математические модели, методы и алгоритмы проактивной защиты от вредоносного программного обеспечения в компьютерных сетях и системах”. Проект по программе фундаментальных исследований Отделения нанотехнологий и информационных технологий РАН "Архитектура, системные решения, программное обеспечение, стандартизация и информационная безопасность информационно-вычислительных комплексов новых поколений»", 2009-2011 (Исследователь).
  • Котенко И.В. (Руководитель проекта). НИР по заказу секции прикладных проблем Российской академии наук. Государственный контракт, 2008-2009 (Исследователь).
  • Котенко И.В. (Руководитель проекта). “Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации, основывающиеся на моделировании поведения систем защиты, реализации верифицированных политик безопасности, оценке защищенности и проактивном мониторинге”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 07-01-00547, 2007-2009 (Исследователь).
    Report-07-01-00547a-2007short.pdf [application/pdf] (193198 bytes)
    Report-07-01-00547a-2008short.pdf [application/pdf] (205945 bytes)
    Report-07-01-00547a-2009short.pdf [application/pdf] (943498 bytes)
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Удаленное доверие посредством программной аутентификации в реальном времени (RE-TRUST)”. Проект Шестой рамочной программы (FP6) Европейского Сообщества. Контракт 021186-2, 2006-2009 (Исследователь).
  • Котенко И.В. (Руководитель проекта). “Методы автоматического обнаружения и реагирования против Internet-червей”. Субконтракт с Международным научно-исследовательским институтом проблем управления (МНИИПУ) в соответствии с контрактом с Hewlett-Packard, 2006-2007 (Исследователь).
  • Котенко И.В. (Руководитель проекта). “Разработка научно-методических основ защиты информации в каналах связи системы международной коллективной экологической безопасности” (“Защита-1”). Государственный контракт с Центром исследования проблем безопасности Российской академии наук, 2006-2006 (Исследователь).
  • Котенко И.В. (Руководитель проекта). “Моделирование процессов защиты информации в компьютерных сетях в антагонистической среде: формальный подход, математические модели, многоагентная архитектура, программный прототип и экспериментальная оценка”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 04-01-00167, 2004-2006 (Исследователь).
    Report-04-01-00167a-2006.pdf [application/pdf] (446259 bytes)
    Report-04-01-00167a.pdf [application/pdf] (510438 bytes)
  • Котенко И.В. (Руководитель проекта). “Математические модели активного анализа уязвимостей, обнаружения вторжений и противодействия сетевым атакам в компьютерных сетях, основывающиеся на многоагентных технологиях”. Проект по программе фундаментальных исследований исследований Отделения нанотехнологий и информационных технологий РАН "Оптимизация вычислительных архитектур под конкретные классы задач, информационная безопасность сетевых технологий"., 2003-2008 (Исследователь).
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Средства и модели защиты информации, основанные на политике безопасности (POSITIF)”. Проект Шестой рамочной программы (FP6) Европейского Сообщества. Контракт IST-2002-002314, 2003-2007 (Исследователь).

Наверх 

Основные публикации

Книги и главы в книгах

  1. Десницкий В.А., Сахаров Д.В., Чечулин А.А., Ушаков И.А., Захарова Т.Е. Защита информации в центрах обработки данных. Учебное пособие. СПб.: СПбГУТ, 2019. - 92 c. // https://elibrary.ru/item.asp?id=38554623
  2. Котенко И.В., Саенко И.Б., Чечулин А.А., Полубелова О.В., Новикова Е.С., Дойникова Е.В., Шоров А.В., Десницкий В.А. Интеллектуальные сервисы защиты информации в критических инфраструктурах. Монография / Под ред. И.В. Котенко и И.Б. Саенко. СПб.: Изд-во «BHV», 2019. ISBN 978-5-9775-3968-5 https://www.elibrary.ru/item.asp?id=42927796 //

Статьи

2024

  1. M. Kolomeets, O. Tushkanova, V. Desnitsky, L. Vitkova, A. Chechulin. Experimental evaluation: can humans recognise social media bots? // Big Data and Cognitive Computing. 2024. Т. 8. № 3. С. 24. DOI: 10.3390/bdcc8030024 // https://elibrary.ru/item.asp?id=66173046 (на английском).
  2. A. Meleshko, V. Desnitsky. The modeling and detection of attacks in role-based self-organized decentralized wireless sensor networks // Telecom. 2024. Т. 5. № 1. С. 145-175. DOI: 10.3390/telecom5010008 // https://www.elibrary.ru/item.asp?id=66500161 (на английском).
  3. Новикова Е.С., Десницкий В.А. Анализ визуализации многомерных данных на основе глифов с использованием "лиц Чернова" // Информатизация и связь. 2024. № 1. С. 76-83. DOI: 10.34219/2078-8320-2024-15-76-83 // https://www.elibrary.ru/item.asp?id=60028821
  4. Десницкий В.А., Новикова Е.С. Обнаружение неисправностей в промышленных изделиях с использованием малых обучающих наборов данных // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2024. № 1. С. 49-61. DOI: 10.17308/sait/1995-5499/2024/1/49-61 // https://www.elibrary.ru/item.asp?id=65383568
  5. Десницкий В.А., Котенко И.В. Анализ и моделирование vampire-атак в самоорганизующихся беспроводных сенсорных сетях // Международная конференция по мягким вычислениям и измерениям. 2024. Т. 1. С. 465-468. // https://www.elibrary.ru/item.asp?id=67959708
  6. T.K. Zhukabayeva, V.A. Desnitsky, E.M. Mardenov. A technique for collection, preprocessing and analysis of data in wireless sensor networks // Proceedings of the National Academy of Sciences of the Republic of Kazakhstan. The series is physical and mathematical. 2024. Vol. 2. No. 350. pp. 163-176. DOI: 10.32014/2024.2518-1726.274 // https://elibrary.ru/item.asp?id=68756865 (на английском).
  7. Десницкий В.А. Имитационное моделирование флотационной системы очистки воды для решения задач моделирования атак // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2024. № 1. С. 28-35. DOI: 10.46418/2079-8199_2024_1_5 // https://elibrary.ru/item.asp?id=68607241
  8. Десницкий В.А. Подход к разработке протокола децентрализованного управления в беспроводных сенсорных сетях // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2024. № 3. С. 35-44. DOI: 10.61260/2218-130X-2024-3-35-44 // https://www.elibrary.ru/item.asp?id=73732572
  9. Мелешко А.В., Десницкий В.А. Анализ применимости технологии блокчейн для обнаружения атак в самоорганизующихся децентрализованных беспроводных сенсорных сетях // В книге: Математическое и компьютерное моделирование. сборник материалов XI Международной научной конференции, посвященной памяти В.А. Романькова. Омск, 2024. С. 246-248. // https://www.elibrary.ru/item.asp?id=65597859
  10. Десницкий В.А., Котенко И.В., Левшун Д.С., Саенко И.Б. Концепция решения задачи обнаружения вредоносной активности в инфраструктуре индустриального умного города // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 272-276. // https://elibrary.ru/item.asp?id=67337383
  11. I.V. Kotenko, V.A. Desnitsky, I.B. Parashchuk. Optimal Filtering and Extrapolation in Problems of Quick Security Assessment of Critical Information and Telecommunication Resources // Published in: 2024 International Russian Smart Industry Conference (SmartIndustryCon-2024). pp. 167-172. https://ieeexplore.ieee.org/document/10515987 // https://elibrary.ru/item.asp?id=73018208 (на английском).

2023

  1. Maxim Kolomeets, Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. Graph Visualization: Alternative Models Inspired by Bioinformatics // Sensors. 2023. Т. 23. № 7. С. 3747. DOI: 10.3390/s23073747 // https://elibrary.ru/item.asp?id=61798233 (на английском).
  2. Vasily Desnitsky, Diana Levshun, Igor Kotenko. An Approach to Attack Detection on Graph-Based Modeling of States in Critical Infrastructures // 2023 International Russian Automation Conference (RusAutoCon). 2023. DOI: 10.1109/RusAutoCon58002.2023.10272943 (на английском).
  3. Igor Kotenko, Igor Parashchuk, Vasily Desnitsky. Determination of the Transition Probability Matrix for an IoT Fuzzy Security Model // 2023 IEEE International Conference on Internet of Things and Intelligence Systems (IoTaIS). 2023. pp. 40-44. DOI: 10.1109/IoTaIS60147.2023.10346032 (на английском).
  4. Igor Kotenko, Vasily Desnitsky, Evgenia Novikova. Defect Detection in Industrial IoT-based Machines: Case of Small Training Dataset // 2023 IEEE International Conference on Internet of Things and Intelligence Systems (IoTaIS). 2023. DOI: 10.1109/IoTaIS60147.2023.10346064 (на английском).
  5. Vasily Desnitsky. Modeling and Detection of Denial-of-Sleep Attacks on Autonomous IoT Devices in Wireless Sensor Networks // Internet of Things / Security, Trust and Privacy Models, and Architectures in IoT Environments. 2023. pp. 77-97. DOI: 10.1007/978-3-031-21940-5_5 (на английском).
  6. Vasily Desnitsky, Igor Kotenko, Igor Paraschuk, Elena Fedorchenko. Metrics and Indicators of Security of Critical Resources in State and Corporate Objects and Processes // Труды Семинара Information Computing and Processing. 2023. DOI: 10.1109/ICP60417.2023.10397416 (на английском).
  7. Мелешко А.В., Десницкий В.А. Методика обнаружения атак в самоорганизующихся децентрализованных беспроводных сенсорных сетях // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2023. № 3. С. 63-74. DOI: 10.61260/2218-130X-2023-3-63-74 // https://elibrary.ru/item.asp?id=54765334
  8. Жукабаева Т.К., Десницкий В.А., Марденов Е.М. Аналитическое моделирование атакующих воздействий в беспроводных сенсорных сетях для решения задач обнаружения атак // Информатизация и связь. 2023. № 3. С. 98-105. DOI: 10.34219/2078-8320-2023-14-3-98-105 // https://elibrary.ru/item.asp?id=54668232
  9. Мелешко А.В., Десницкий В.А. Моделирование самоорганизующейся децентрализованной беспроводной сенсорной сети с ролевым функционированием для решения задач обнаружения атак // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2023. 3. С. 63–69. DOI: 10.46418/2079-8199_2023_3_10 // https://www.elibrary.ru/item.asp?id=56006756
  10. Десницкий В.А. Обнаружение атак в критически важных инфраструктурах на основе анализа состояний // Компьютерные инструменты в образовании. 2023. Выпуск 3. С. 8–17. DOI: 10.32603/2071-2340-2023-3-8-17 //http://ipo.spb.ru/journal/index.php?article/2346/. // https://www.elibrary.ru/item.asp?id=71274193
  11. Жукабаева Т.К., Десницкий В.А., Марденов Е.М. Подход к имитационному моделированию беспроводных сенсорных сетей для решения задач обнаружения сетевых атак // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2023. № 4. С. 28-33. DOI: 10.46418/2079-8199_2023_4_6 // https://elibrary.ru/item.asp?id=65666124
  12. Десницкий В.А. Анализ атакующих воздействий на автономные устройства информационно-телекоммуникационных систем и сетей // В сборнике: Математическое и компьютерное моделирование. Сборник материалов X Международной научной конференции. Омск, 2023. С. 248-249 // https://elibrary.ru/item.asp?id=50349461
  13. Десницкий В.А. Анализ условий моделирования атакующих воздействий в индустриальных системах очистки воды // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 75-76 // https://elibrary.ru/item.asp?id=60024732&pff=1
  14. Десницкий В.А. Обнаружение атакующих воздействий на основе графо-ориентированного моделирования состояний системы // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 76-77 // https://elibrary.ru/item.asp?id=60024733&pff=1
  15. Vasily Desnitsky. Simulation Modeling of a Flotation Water Treatment System for Attack Evaluation // 2023 International Ural Conference on Electrical Power Engineering (UralCon). 2023. DOI: 10.1109/UralCon59258.2023.10291158 (на английском).

2022

  1. Vasily Desnitsky, Andrey Chechulin, Igor Kotenko. Multi-aspect based approach to attack detection in iot clouds // Sensors. 2022. Т. 22. № 5, Порядковый номер: 1831. DOI: 10.3390/s22051831 https://www.elibrary.ru/item.asp?id=48184560 (на английском).
  2. Desnitsky V. Decentralized role-based secure management in wireless sensor networks // Lecture Notes in Networks and Systems. 2022. Т. 424. С. 51-58. DOI: 10.1007/978-3-030-97020-8_6. https://www.elibrary.ru/item.asp?id=48584383 (на английском).
  3. Alexey Meleshko, Anton Shulepov, Vasily Desnitsky, Evgenia Novikova. Visualization Assisted Approach to Anomaly and Attack Detection in Water Treatment Systems // Water. 2022. Т. 14. № 15. P. 2342. DOI: 10.3390/w14152342 // https://elibrary.ru/item.asp?id=56235923 (на английском).
  4. Igor Kotenko, Elena Doynikova, Andrey Fedorchenko, Vasily Desnitsky. Automation of Asset Inventory for Cyber Security: Investigation of Event Correlation-Based Technique // Electronics. 2022. Т. 11. № 15. С. 2368. DOI: 10.3390/electronics11152368 // https://elibrary.ru/item.asp?id=56069940 (на английском).
  5. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Simulation-based and Graph oriented Approach to Detection of Network Attacks // Conference: 2022 11th Mediterranean Conference on Embedded Computing (MECO), P.436-439. DOI:10.1109/MECO55406.2022.9797159 (на английском).
  6. Vasily Desnitsky, Igor Kotenko, Igor Parashuk. Vector-based dynamic assessment of cyber-security of critical infrastructures // В сборнике: Proceedings of the 2022 Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2022. 2022. С. 277-282. DOI: 10.1109/ElConRus54750.2022.9755836 // https://www.elibrary.ru/item.asp?id=48582045 (на английском).
  7. Десницкий В.А. Обнаружение атак типа denial-of-sleep в беспроводных сенсорных сетях на основе методов машинного обучения // Известия СПбГЭТУ ЛЭТИ. 2022. № 5/6. С. 32-40. DOI: 10.32603/2071-8985-2022-15-5/6-32-40 // https://elibrary.ru/item.asp?id=48763628
  8. Израилов К.Е., Буйневич М.В., Котенко И.В., Десницкий В.А. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности // Вопросы кибербезопасности. 2022. № 6 (52). С. 2-21. DOI: 10.21681/23113456-6-2022-2-21 // https://elibrary.ru/item.asp?id=59158946 // https://elibrary.ru/item.asp?id=50329071
  9. Десницкий В.А. Моделирование и визуальный анализ атак типа denial-of-sleep в беспроводных сенсорных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2022. № 3. С. 14-21. DOI: 10.46418/2079-8199_2022_3_2 // https://elibrary.ru/item.asp?id=49835297
  10. Израилов К., Буйневич М., Котенко И., Десницкий В. Оценка и прогнозирование состояния сложных объектов: применение для обеспечения информационной безопасности // Вопросы кибербезопасности. 2022. № 6(52). С. 2-21. DOI: 10.21681/2311-3456-2022-6-2-21 // https://elibrary.ru/item.asp?id=59158946
  11. Мелешко А.В., Десницкий В.А. Детектирование атак в самоорганизующихся децентрализованных беспроводных сенсорных сетях // В сборнике: Математическое и информационное моделирование. материалы Всероссийской конференции молодых ученых. Министерство науки и высшего образования Российской Федерации, Тюменский государственный университет, Институт математики и компьютерных наук. Тюмень, 2022. С. 276-281. // https://www.elibrary.ru/item.asp?id=49518839
  12. Десницкий В.А. Комбинированный подход к обнаружению атак в системах управления водоснабжением // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 152-153. // https://elibrary.ru/item.asp?id=49977187

2021

  1. Vasily Desnitsky, Igor Kotenko. Simulation and Assessment of Battery Depletion Attacks on Unmanned Aerial Vehicles for Crisis Management Infrastructures // Simulation Modelling Practice and Theory. 2021. Т. 107. С. 102244. DOI: 10.1016/j.simpat.2020.102244 // https://elibrary.ru/item.asp?id=45028824 (на английском).
  2. Vasily Desnitsky, Igor Kotenko, Igor Parashchuk. Fuzzy sets in problems of identification of attacks on wireless sensor networks // В сборнике: Proceedings of the 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2021. 2021. С. 290-293. DOI: 10.1109/ElConRus51938.2021.9396712 // https://www.elibrary.ru/item.asp?id=46024531 (на английском).
  3. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko, Eugenia Novikova, A. Shulepov. Combined approach to anomaly detection in wireless sensor networks on example of water management system // В сборнике: 2021 10th Mediterranean Conference on Embedded Computing, MECO 2021. 10. 2021. С. 9460237. DOI: 10.1109/MECO52532.2021.9460237 https://www.elibrary.ru/item.asp?id=47060214 (на английском).
  4. Vasily Desnitsky. Iotaas based approach to design of a WSN for secure smart city monitoring // Proceedings - 2021 International Russian Automation Conference, RusAutoCon 2021. 2021. С. 443-447. DOI: 10.1109/RusAutoCon52004.2021.9537476 // https://elibrary.ru/item.asp?id=47096519 (на английском).
  5. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Approach to Anomaly Detection in Self-Organized Decentralized Wireless Sensor Network for Air Pollution Monitoring // MATEC Web of Conferences. 2021. Vol.346, pp. 03002 (1-8). DOI: 10.1051/matecconf/202134603002 (WoS, Scopus, перечень ВАК, РИНЦ) // https://elibrary.ru/item.asp?id=70156546 (на английском).
  6. Десницкий В.А. Подход к обнаружению атак в реальном времени на основе имитационного и графо-ориентированного моделирования // Информатизация и связь. 2021. № 7. С. 30-35. DOI: 10.34219/2078-8320-2021-12-7-30-35 // https://www.elibrary.ru/item.asp?id=47378755
  7. Мелешко А.В., Шулепов А.А., Десницкий В.А., Новикова Е.С. Комбинированный подход к выявлению аномалий в беспроводных сенсорных сетях на примере системы управления водоснабжением // Компьютерные инструменты в образовании. 2021. № 1. С. 58-67. DOI: 10.32603/2071-2340-2021-1-59-68 https://www.elibrary.ru/item.asp?id=47143926
  8. Десницкий В.А. Классификация и анализ атак исчерпания энергоресурсов в критически важных киберфизических системах с беспилотными летательными аппаратами // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2021. № 3. С. 44-49. https://www.elibrary.ru/item.asp?id=47085002
  9. Десницкий В.А. Подход к построению защищенного протокола децентрализованного взаимодействия в беспроводных сенсорных сетях // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2021. № 4. С. 51-57. https://www.elibrary.ru/item.asp?id=47520614
  10. Десницкий В.А. Анализ модели атак истощения энергоресурсов киберфизических систем // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 2. С. 21-27. DOI: 10.46418/2079-8199_2021_2_3 https://www.elibrary.ru/item.asp?id=46618710
  11. Мелешко А. В., Десницкий В. А. Подход к детектированию аномалий в самоорганизующейся децентрализованной беспроводной сенсорной сети мониторинга загрязненности атмосферного воздуха // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 3. С. 9-14. DOI: 10.46418/2079-8199_2021_3_2 // https://elibrary.ru/item.asp?id=47695937
  12. Десницкий В.А. Моделирование атак истощения энергоресурсов в телекоммуникационных системах и сетях с БПЛА // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 4. С. 14-20. DOI: 10.46418/2079-8199_2021_4_2 https://www.elibrary.ru/item.asp?id=47935486
  13. Десницкий В.А., Паращук И.Б. Формальное описание особенностей модели нарушителя и критичность атакующих воздействий на беспроводные сенсорные сети // Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 297-301. https://www.elibrary.ru/item.asp?id=46275413
  14. Десницкий В.А. Анализ применимости и теоретическая оценка средств анализа защищенности компонентов беспроводных сенсорных сетей // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 77 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49241018
  15. Десницкий В.А. Подход к мониторингу атак типа Denial-of-Sleep в беспроводных сенсорных сетях с применением интеллектуального анализа данных // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 78-79 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf https://www.elibrary.ru/item.asp?id=49241017
  16. Десницкий В.А. Архитектура и программно-аппаратные прототипы средств анализа защищенности компонентов беспроводных сенсорных сетей // В сборнике: Математическое и компьютерное моделирование. Сборник материалов IX Международной научной конференции, посвященной 85-летию профессора В.И. Потапова. Омск, 2021. С. 251-253. http://fkn.univer.omsk.su/nauka/Conf/2021/IX_MCM_Conf_2021.pdf https://www.elibrary.ru/item.asp?id=48737114
  17. Десницкий В.А. Анализ требований к обнаружению в реальном времени атак в критически важных инфраструктурах // В сборнике: Математическое и компьютерное моделирование. Сборник материалов IX Международной научной конференции, посвященной 85-летию профессора В.И. Потапова. Омск, 2021. С. 254-256. http://fkn.univer.omsk.su/nauka/Conf/2021/IX_MCM_Conf_2021.pdf. https://www.elibrary.ru/item.asp?id=48737115
  18. Десницкий В.А. Применение принципов имитационного моделирования для решения задач детектирования атакующих воздействий в критически важных инфраструктурах // В сборнике: Цифровой регион: опыт, компетенции, проекты. Сборник трудов IV Международной научно-практической конференции, приуроченной к Году науки и технологий в России. Брянск, 2021. С. 195-198. http://bgitu.ru/upload/iblock/f78/Sbornik_Tsifrovoy_region_opyt_kompetentsii_proekty_2021.pdf https://www.elibrary.ru/item.asp?id=48374815

2020

  1. Vasily Desnitsky, Nikolay Rudavin, Igor Kotenko. Modeling and Evaluation of Battery Depletion Attacks on Unmanned Aerial Vehicles in Crisis Management Systems // Studies in Computational Intelligence Vol. 868 Р. 323-332 DOI:10.1007/978-3-030-32258-8_38 // https://elibrary.ru/item.asp?id=43212577 (на английском).
  2. Anastasia Balueva, Vasily Desnitsky, Igor Ushakov. Approach to Detection of Denial-of-Sleep Attacks in Wireless Sensor Networks on the Base of Machine Learning // Studies in Computational Intelligence. 2020. Т. 868. С. 350-355. DOI: 10.1007/978-3-030-32258-8_41 eLIBRARY ID: 41346187 (на английском).
  3. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Machine learning based approach to detection of anomalous data from sensors in cyber-physical water supply systems // В сборнике: IOP Conference Series: Materials Science and Engineering. International Conference on Modern Trends in Manufacturing Technologies and Equipment 2019, ICMTME 2019. 2020. С. 033034. DOI: 10.1088/1757-899X/709/3/033034 // https://elibrary.ru/item.asp?id=43236220 (на английском).
  4. Vasily Desnitsky, Igor Kotenko, Igor Parashchuk. Neural Network Based Classification of Attacks on Wireless Sensor Networks // Proceeding of the 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus 2020) St. Petersburg and Moscow, Russia, 27–30 января 2020 г. P. 284-287 DOI: 10.1109/EIConRus49466.2020.9039275. // https://www.elibrary.ru/item.asp?id=43259386 (на английском).
  5. Vasily Desnitsky. Approach to Machine Learning based Attack Detection in Wireless Sensor Networks // Proceedings - 2020 International Russian Automation Conference (RusAutoCon) Sochi, 06–12 сентября 2020 года C. 767-771. DOI: 10.1109/RusAutoCon49822.2020.9208085. https://www.elibrary.ru/item.asp?id=45202232 (на английском).
  6. Vasily Desnitsky, Igor Kotenko. Enhancing technology of producing secure IoT devices on the base of remote attestation // MATEC Web of Conferences, ICMTMTE 2020, Vol. 329, Article Number 03023. P. 1-8. 2020. DOI: 10.1051/matecconf/202032903023 (WoS) https://www.matec-conferences.org/articles/matecconf/pdf/2020/25/matecconf_icmtmte2020_03023.pdf (на английском).
  7. A.V. Meleshko, V.A. Desnitsky, I.V. Kotenko. Modelling attacks in self-organizing wireless sensor networks of smart cities // IOP Conference Series: Materials Science and Engineering. Сер. "International Conference on Modern Trends in Manufacturing Technologies and Equipment, ICMTMTE 2020 - Materials Science" 2020. С. 032077. DOI: 10.1088/1757-899X/971/3/032077 https://www.elibrary.ru/item.asp?id=45070170 (на английском).
  8. Десницкий В. А. Моделирование и анализ угроз информационной безопасности в беспроводных сенсорных сетях // Журнал Информационные технологии и телекоммуникации. Т. 8, № 3. 2020 С. 102-111. DOI: 10.31854/2307-1303-2020-8-3-102-111. // https://www.elibrary.ru/item.asp?id=43960182
  9. Десницкий В.А., Рудавин Н.Н. Моделирование атакующих воздействий типа Denial-of-Sleep в беспроводных сенсорных сетях // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. № 3. C. 76-82. 2020 https://www.elibrary.ru/item.asp?id=44108907
  10. Мелешко А.В., Десницкий В.А. Подход к моделированию атак в самоорганизующихся беспроводных сенсорных сетях цифрового города // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: естественные и технические науки. № 3. С. 20-25. 2020. DOI: 10.46418/2079-8199_2020_3_3 // https://www.elibrary.ru/item.asp?id=44180589
  11. Мелешко А.В., Десницкий В.А. Методика применения процесса выбора контрмер на основе игрового подхода // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. № 4. С. 70-77 2020 https://vestnik.igps.ru/wp-content/uploads/V20204/10.pdf https://www.elibrary.ru/item.asp?id=44539817
  12. Десницкий В.А. Анализ нарушений информационной безопасности в беспроводных сенсорных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: естественные и технические науки. 2020. № 4. С. 48-55. DOI: 10.46418/2079-8199_2020_4_7 https://www.elibrary.ru/item.asp?id=44830242
  13. Браницкий А.А., Гладышева П.А., Десницкий В.А., Котенко И.В. Реализация и оценка методов адаптации и переобучения системы анализа информационных объектов в веб-контенте // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. С. 154-158. // https://elibrary.ru/item.asp?id=44603985
  14. Десницкий В.А., Мелешко А.В. Моделирование атакующих воздействий в беспроводных самоорганизующихся сенсорных сетях // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. C. 389-394. // https://www.elibrary.ru/item.asp?id=44604034
  15. Десницкий В.А., Паращук И.Б. Обобщенный алгоритм анализа защищенности беспроводных сенсорных сетей от атакующих воздействий // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. C. 394-398.// https://www.elibrary.ru/item.asp?id=44604035
  16. Десницкий В.А, Мелешко А.В. Подход к детектированию аномальных данных в киберфизических системах // Тезисы докладов научного семинара "Фундаментальные проблемы управления производственными процессами в условиях перехода к Индустрии 4.0". C. 257-258. 2020. https://www.elibrary.ru/item.asp?id=44131878
  17. Десницкий В.А. Подход к анализу нарушений информационной безопасности в мобильных приложениях // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». 28-30 октября 2020 г. Материалы конференции / СПОИСУ. – СПб, часть 1, С. 134-136. 2020 https://www.elibrary.ru/item.asp?id=49390761
  18. Десницкий В.А. Программно-аппаратный стенд моделирования атакующих воздействий в ZigBee-сетях // В сборнике: Приоритетные направления инновационной деятельности в промышленности. Сборник научных статей по итогам одиннадцатой международной научной конференции. 2020. С. 81-84. https://www.elibrary.ru/item.asp?id=44569809
  19. Паращук И.Б., Десницкий В.А. Особенности оценивания защищенности программно-аппаратных компонентов беспроводных сенсорных сетей // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.166-168 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf https://www.elibrary.ru/item.asp?id=49390766
  20. Паращук И.Б., Десницкий В.А., Тушканова О.Н. Модель системы родительского контроля цифрового контента в сети Интернет // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.168-170 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390765
  21. Десницкий В.А., Чечулин А.А., Дойникова Е.В. Методика верификации моделей представления беспроводной сенсорной сети // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 197-198. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844808
  22. Чечулин А.А., Дойникова Е.В., Десницкий В.А. Модель столбчатой круговой диаграммы для визуальной аналитики в виртуальной реальности // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г., (ПНРОИТ 2020), С. 233-234. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844827
  23. Десницкий В.А., Паращук И.Б. Методика выявления аномальных данных в беспроводных сенсорных сетях на основе методов искусственного интеллекта // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 199. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844809
  24. Десницкий В.А., Паращук И.Б. Беспроводные сенсорные сети и анализ защищенности от атак их программно-аппаратных компонентов // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 207-208. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844815
  25. Десницкий В.А., Браницкий А.А., Федорченко А.В. Методика распределенных сбора, обработки и анализа данных в беспроводной сенсорной сети // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 195-196. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844807
  26. Десницкий В.А. Подход к оценке атак истощения энергоресурсов в беспроводных сенсорных сетях // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 200. https://www.elibrary.ru/item.asp?id=45844810
  27. Десницкий В.А. Подход к построению компонентов защиты систем интернета вещей на основе концепции туманных вычислений // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, https://www.elibrary.ru/item.asp?id=45844834 22-26 сент. 2020. (ПНРОИТ 2020), С. 249-250. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844834
  28. Десницкий В.А. Архитектура и алгоритмы системы распределенного сбора, обработки и анализа данных в беспроводной сенсорной сети // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 252-254. http://fkn.univer.omsk.su/nauka/Conf/2020/VIII_MCM_Conf_2020.pdf https://www.elibrary.ru/item.asp?id=45809228
  29. Десницкий В.А. Анализ беспроводных сенсорных сетей для решения задач обеспечения информационной безопасности // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 255-257. 2020. С. 255-257. http://fkn.univer.omsk.su/nauka/Conf/2020/VIII_MCM_Conf_2020.pdf https://www.elibrary.ru/item.asp?id=45809230
  30. Десницкий В.А. Выявление аномальных данных от сенсоров беспроводных сенсорных сетей // В сборнике: Вызовы цифровой экономики: развитие комфортной городской среды. Труды III Всероссийской научно-практической конференции с международным участием. 2020. С. 233-235. https://www.elibrary.ru/item.asp?id=44171535
  31. Десницкий В.А. Алгоритмы детектирования аномальных данных от сенсоров самоорганизующихся беспроводных сенсорных сетей // В сборнике: ЦИФРОВОЙ РЕГИОН: ОПЫТ, КОМПЕТЕНЦИИ, ПРОЕКТЫ. сборник статей III Международной научно-практической конференции, посвященной 90-летию Брянского государственного инженерно-технологического университета. Брянск, 2020. С. 252-256. https://www.elibrary.ru/item.asp?id=45793877
  32. Десницкий В.А. Подход к разработке и анализу защищенной системы распределенного сбора и обработки данных от узлов беспроводной сенсорной сети // В сборнике: ЦИФРОВОЙ РЕГИОН: ОПЫТ, КОМПЕТЕНЦИИ, ПРОЕКТЫ. сборник статей III Международной научно-практической конференции, посвященной 90-летию Брянского государственного инженерно-технологического университета. Брянск, 2020. С. 256-258. https://www.elibrary.ru/item.asp?id=45793878
  33. Десницкий В.А. Методика применения процесса выбора контрмер на основе игрового подхода // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». 28-30 октября 2020 г. Материалы конференции / СПОИСУ. – СПб, С. 133-134. http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf https://www.elibrary.ru/item.asp?id=49390762

2019

  1. Vasily Desnitsky, Igor Kotenko, Danil Zakoldaev. Evaluation of Resource Exhaustion Attacks against Wireless Mobile Devices // Electronics. 2019. Т. 8. № 5. С. 500, https://doi.org/10.3390/electronics8050500 // https://elibrary.ru/item.asp?id=41630344 (на английском).
  2. Vladislav Alexandrov, Vasily Desnitsky, Dmitry Chaly. Design and Security Analysis of a Fragment of Internet of Things Telecommunication System // Journal Automatic Control and Computer Sciences. Voume 53. Issue 7. P. 851-856. 2019. DOI: 10.3103/S0146411619070241 (WoS) // https://elibrary.ru/item.asp?id=43243969 (на английском).
  3. Vasily Desnitsky, Igor Kotenko, Nikolay Rudavin. Protection Mechanisms against Energy Depletion Attacks in Cyber-Physical Systems // Proceedings of the 2019 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2019, Saint Petersburg - Moscow,J anuary 28-30, 2019, pp. 214-219, 2019. DOI: 10.1109/EIConRus.2019.8656795 // https://elibrary.ru/item.asp?id=38701751 (на английском).
  4. Desnitsky V.A., Kotenko I.V., Parashchuk I.B. Methods of assessing the effectiveness of network content processing systems for detecting malicious information9 taking into account the elimination of uncertainty in the semantic content of information objects // Proceedings of 2019 22nd International Conference on Soft Computing and Measurements, SCM 2019. 22. 2019. С. 41-44. DOI: 10.1109/SCM.2019.8903670 // https://www.elibrary.ru/item.asp?id=43213385 (WoS, Scopus). (на английском).
  5. Lidia Vitkova, Vasily Desnitsky, Andrey Chechulin, Igor Kotenko. Approach to organizing of a heterogeneous swarm of cyber-physical devices to detect intruders // В сборнике: IFAC-PapersOnLine. 9th IFAC Conference on Manufacturing Modelling, Management and Control, MIM 2019. 2019. С. 945-950. DOI: 10.1016/j.ifacol.2019.11.316 https://www.elibrary.ru/item.asp?id=43243011 (на английском).
  6. Vasily Desnitsky, Igor Kotenko. Monitoring the State of Materials in Cyberphysical Systems: Water Supply Case Study // Materials Today: Proceedings. 2019. P. 410-416. 2019. DOI: 10.1016/j.matpr.2019.01.005 // https://elibrary.ru/item.asp?id=39002730 (на английском).
  7. Десницкий В.А., Мелешко А.В. Анализ защищенности программно-аппаратных компонентов в беспроводных сенсорных сетях // Информационные технологии и телекоммуникации, 2019, Том 7, № 1. С. 75-83. https://www.sut.ru/doci/nauka/1AEA/ITT/2019_1/75-83.pdf 10.31854/2307-1303-2019-7-1-75-83 // https://elibrary.ru/item.asp?id=41382752
  8. Мелешко А.В., Десницкий В.А. Подход к выявлению аномальных данных от сенсоров в киберфизических системах управления водоснабжением на основе методов машинного обучения // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1 Естественные и технические науки. № 4. С. 69-72. 2019. // https://elibrary.ru/item.asp?id=42485920
  9. Десницкий В.А., Рудавин Н.Н. Моделирование и оценка атак истощения энергоресурсов на беспилотные летательные аппараты в системах антикризисного управления // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2019. Выпуск 4. С. 69-74 https://www.elibrary.ru/item.asp?id=41833385
  10. Десницкий В.А., Паращук И.Б. Показатели доступности, целостности и конфиденциальности данных пользователей беспроводных сенсорных сетей в интересах анализа и обеспечения их защищенности // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции / СПОИСУ. – СПб, с. 114-116, 2019. // http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=46470582
  11. Мелешко А.В., Десницкий В.А. Выявление аномалий данных в киберфизических системах управления водоснабжением // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции / СПОИСУ. – СПб, с. 136-137 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=46470466
  12. Паращук И.Б., Десницкий В.А. Архитектура компонента устранения неопределенности анализа смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции / СПОИСУ. – СПб, с. 244-245 // http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=46470281
  13. Паращук И.Б., Десницкий В.А. Анализ смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний: архитектура компонента устранения неопределенности // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Труды конференции / СПОИСУ. – СПб, Выпуск 7, с. 258-262 http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://www.elibrary.ru/item.asp?id=42562059
  14. Десницкий В.А., Паращук И.Б. Анализ и обеспечение защищенности данных пользователей беспроводных сенсорных сетей: показатели доступности, целостности и конфиденциальности // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Выпуск 7/ СПОИСУ. – СПб, Выпуск 7, с. 34-38 http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://www.elibrary.ru/item.asp?id=42561898
  15. Балуева А.В., Десницкий В.А. Подход к обнаружению атак типа Denial-of-Sleep в киберфизических системах на основе методов машинного обучения // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) т.1, C. 97-103 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383501&pff=1
  16. Десницкий В.А., Думенко П.И. Анализ нарушений информационной безопасности в мобильных приложениях // VIII Международная научно-техническая и научно методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО 2019) , 27-28 февраля 2019 г., cборник трудов, СПб. : СПбГУТ, С. 384-390 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf https://www.elibrary.ru/item.asp?id=41383559
  17. Виткова Л.А., Десницкий В.А., Жернова К.Н., Чечулин А.А. Обзор способов человеко-компьютерного взаимодействия для сетевой безопасности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей), Т. 1., с. 218-223 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383526
  18. Десницкий В.А., Зуев И.П., Карельский П.В., Ковцур М.М. Сбор и анализ данных о каналах распространения информации в социальной сети Twitter // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019, Т. 1., с. 390-395 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383560
  19. Гамидов Т.О., Десницкий В.А., Дудкина О.С., Сахаров Д.В. Методы и методики анализа нежелательной информации в социальных сетях // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1., с. 317-320 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383545
  20. Десницкий В.А., Котенко И.В., Паращук И.Б. Методика оценки эффективности систем обработки сетевого контента для обнаружения вредоносной информации с учетом устранения неопределенности смыслового наполнения информационных объектов // Международная конференция по мягким вычислениям и измерениям. Т. 1. С. 62-65. 2019. // https://www.elibrary.ru/item.asp?id=38309100
  21. Браницкий А.А., Десницкий В.А. Подход к адаптации и переобучению системы анализа информационных объектов // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 62-64. // https://elibrary.ru/item.asp?id=42944524
  22. Десницкий В.А., Федорченко А.В. Моделирование процессов защиты от атак истощения энергоресурсов в киберфизических системах // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 282-284. https://www.elibrary.ru/item.asp?id=42944610
  23. Десницкий В.А., Дойникова Е.В., Федорченко А.В., Браницкий А.А. Моделирование и анализ действий нарушителя в беспроводных сенсорных сетях // В сборнике: Цифровой регион: опыт, компетенции, проекты. Труды II Международной научно-практической конференции. 2019. С. 237-240. https://www.elibrary.ru/item.asp?id=42462480
  24. Десницкий В.А., Рудавин Н.Н., Мелешко А.В. Анализ атакующих воздействий типа Denial-of-Sleep в киберфизических системах // В сборнике: Новые информационные технологии и системы. Сборник научных статей XVI Международной научно-технической конференции. 2019. С. 216-218. https://www.elibrary.ru/item.asp?id=41508390
  25. Десницкий В.А. Моделирование и анализ киберфизических атак истощения энергоресурсов устройств систем Интернета вещей // Сборник тезисов докладов участников II Международной научной конференции «Наука будущего - наука молодых» IV Всероссийского форума «Наука будущего - наука молодых» 14-17 мая 2019 г., г. Сочи, Россия. Изд. ООО «Инконсалт К», с. 115. 2019. ISBN 978-5-9500875-1-6.
  26. Десницкий В.А., Рудавин Н.Н. Aнализ атакующих воздействий на беспилотные летательные аппараты // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 318-319. // https://elibrary.ru/item.asp?id=42944626
  27. Десницкий В.А., Рудавин Н.Н. Анализ атакующих воздействий на беспилотные летательные аппараты // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 318-319. https://www.elibrary.ru/item.asp?id=42944626
  28. Десницкий В.А., Свинцов Ю.А. Подходы к анализу защищенности программно-аппаратных компонентов беспроводных сенсорных сетей // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 320-321. https://www.elibrary.ru/item.asp?id=42944627

2018

  1. Vasily Desnitsky, Igor Kotenko. Security event analysis in XBee-based wireless mesh networks // В сборнике: Proceedings of the 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2018. 2018. С. 42-44. DOI: 10.1109/EIConRus.2018.8317025 // https://elibrary.ru/item.asp?id=35749402 (на английском).
  2. Igor Kotenko, Igor Saenko, Andrey Chechulin, Vasily Desnitsky, Lidia Vitkova, Anton Pronoza. Monitoring and counteraction to malicious influences in the information space of social networks // В сборнике: 10th International Conference on Social Informatics (SocInfo). 2018. С. 159-167. DOI: 10.1007/978-3-030-01159-8_15 // https://elibrary.ru/item.asp?id=35677138 (на английском).
  3. Vasily Desnitsky, Igor Kotenko, Nikolay Rudavin. Ensuring Availability of Wireless Mesh Networks for Crisis Management // Studies in Computational Intelligence. 2018. Т. 798. С. 344-353. DOI: 10.1007/978-3-319-99626-4_30 // https://elibrary.ru/item.asp?id=35751016 (на английском).
  4. Десницкий В.А., Котенко И.В. Анализ атак истощения энергоресурсов на системы беспроводных устройств // Известия высших учебных заведений. Приборостроение. 2018. Т. 61. № 4. С. 291-297. DOI: 10.17586/0021-3454-2018-61-4-291-297 // https://www.elibrary.ru/item.asp?id=32836535
  5. Десницкий В.А., Котенко И.В., Рудавин Н.Н. Подход к обеспечению доступности в беспроводных сетях управления в чрезвычайных ситуациях // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 3. С. 92-96. // https://elibrary.ru/item.asp?id=36263688
  6. Десницкий В.А., Рудавин Н.Н. Моделирование и анализ атак истощения энергоресурсов в системах цифрового города // Информационные технологии и телекоммуникации, 2018, Том 6, № 3. С. 10-18. https://www.sut.ru/doci/nauka/ITT/10-18.pdf // https://elibrary.ru/item.asp?id=37179956
  7. Балуева А.В., Десницкий В.А. Защищенный протокол передачи данных в системах интернета вещей на примере устройств Raspberry Pi // Информационные технологии и телекоммуникации, 2018, Том 6, № 4. c 10-20. https://www.sut.ru/doci/nauka/1AEA/ITT/2018_4/10-20.pdf // https://www.elibrary.ru/item.asp?id=41162088
  8. Десницкий В.А. Анализ выполнимости атак истощения энергоресурсов на беспилотные летательные аппараты // Журнал «Вестник современных исследований». 2018. № 12.5 (27) . С. 100–102. https://elibrary.ru/download/elibrary_36709001_32704293.pdf // https://www.elibrary.ru/item.asp?id=36709001
  9. Десницкий В.А., Браницкий А.А. Принципы адаптации и переобучения системы анализа информационных объектов для защиты от нежелательной и вредоносной информации // В сборнике: Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 404-407. // https://elibrary.ru/item.asp?id=37028986
  10. Десницкий В.А., Рудавин Н.Н. Подход к анализу защищенности беспроводной самоорганизующейся сети кризисного управления // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 488-492.// https://www.elibrary.ru/item.asp?id=37029003
  11. Браницкий А.А., Десницкий В.А. Обоснование требований по адаптации и переобучению системы анализа информационных объектов для защиты от нежелательной и вредоносной информации // Региональная информатика "РИ-2018". материалы конференции. Санкт-Петербург, 2018. С. 120-122 http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46484187
  12. Десницкий В.А. Анализ атак типа Denial-of-Sleep на устройства интернета вещей // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. C. 129-131. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf https://www.elibrary.ru/item.asp?id=46486372
  13. Рудавин Н.Н., Десницкий В.А. Построение компонентов системы управления доступностью узлов ZigBee-сети // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. C.165-167. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf https://www.elibrary.ru/item.asp?id=46488011
  14. Мелешко А.В., Десницкий В.А. Моделирование инцидентов безопасности в системе управления водоснабжением // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. т.2, С. 301-306. https://www.sut.ru/doci/nauka/7apino/APINO%202018-T2.pdf // https://elibrary.ru/item.asp?id=35428316&pff=1
  15. Думенко П.И., Десницкий В.А. Подход к разработке и оценке протокола удаленной аттестации Java-программ // VII Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2018). 28 февраля-01 марта 2018 г. Сборник научных статей. Том 1. СПб., 2018. С. 280-285. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231575&pff=1
  16. Десницкий В.А. Основанное на правилах выявление атак истощения энергоресурсов в беспроводных сенсорных сетях // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 247-248. // https://www.elibrary.ru/item.asp?id=36570193
  17. Десницкий В.А. Подход к обеспечению доступности беспроводных сенсорных сетей кризисного управления // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 63-64. https://elibrary.ru/download/elibrary_36569973_64647042.pdf // https://www.elibrary.ru/item.asp?id=36569973
  18. Десницкий В. А., Котенко И.В. Обнаружение атак DENIAL-OF-SLEEP в беспроводных сетях кризисного управления на основе машинного обучения // XXI Международная конференция по мягким вычислениям и измерениям (SCM-2018). Сборник докладов в 2-х томах. (Санкт-Петербург. 23-25 мая 2018). – СПб.: СПбГЭТУ «ЛЭТИ». Том 1. С.431-433 // https://elibrary.ru/item.asp?id=35619840

2017

  1. Vasily Desnitsky and Igor Kotenko. Modeling and Analysis of IoT Energy Resource Exhaustion Attacks // Studies in Computational Intelligence - 11th International Symposium on Intelligent Distributed Computing (IDC'2017). Belgrade. Serbia, 11-13 october 2017. Vol.737 P. 263-270. DOI: 10.1007/978-3-319-66379-1_23 // https://elibrary.ru/item.asp?id=31113146 (на английском).
  2. Vasily Desnitsky, Igor Kotenko. Modeling and analysis of security incidents for mobile communication mesh ZigBee-based network // XX International Conference on Soft Computing and Measurements (SCM'2017). Saint-Petersburg, 24–26 may 2017. P.500-502. DOI: 10.1109/SCM.2017.7970629 // https://elibrary.ru/item.asp?id=31032496 (на английском).
  3. Десницкий В.А., Котенко И.В. Моделирование и анализ инцидентов безопасности мобильной коммуникационной самоорганизующейся сети на базе протокола ZigBee // Сборник докладов XX Международной конференции по мягким вычислениям и измерениям (SCM'2017). СПб.: Издательство СПбГЭТУ «ЛЭТИ». – 2017. – Т.2, С.39-42. https://elibrary.ru/download/elibrary_29902194_82983224.pdf // https://elibrary.ru/item.asp?id=29902194
  4. Котенко И.В., Десницкий В.А. Противодействие целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах // Защита информации. Инсайд, 2017, № 4(76) С.66-69. // https://elibrary.ru/item.asp?id=29966171
  5. Десницкий В.А. Подход к проектированию программного обеспечения систем цифрового города на основе концепции IoTaaS // Научно-аналитический журнал вестник Санкт-Петербургского Университета государственной противопожарной службы МЧС России. 2017. Вып. 4. С. 94-105. // https://elibrary.ru/item.asp?id=32561545
  6. Десницкий В.А. Модель киберфизической системы управления водоснабжением для анализа инцидентов безопасности // Журнал «Информационные технологии и телекоммуникации». 2017. Т. 5, № 3. С 93-102. // https://elibrary.ru/item.asp?id=30725044
  7. Десницкий В.А., Котенко И.В., Лаута О.С., Саенко И.Б. Подход к оценке киберустойчивости на основе топологического преобразования стохастических сетей // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.2 С.250-255. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://www.elibrary.ru/item.asp?id=32578164
  8. Десницкий В.А., Остроущенко Н.А. Модель защищенной мобильной коммуникационной сети поддержки и оперативного управления в чрезвычайных ситуациях // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. С.255-260. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://elibrary.ru/item.asp?id=32578166&pff=1
  9. Десницкий В.А. Оценка защищенности беспроводных устройств от атак истощения энергоресурсов // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT'17». Россия, Краснодарский край, пос. Дивноморское 2-9 сентября 2017. Том 2. С.343-349.
  10. Десницкий В.А. Моделирование и анализ защищенности коммуникационной сети управления в чрезвычайных ситуациях на базе устройств XBee // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C.221-223 https://www.elibrary.ru/download/elibrary_35276202_89146554.pdf // https://elibrary.ru/item.asp?id=35276202
  11. Десницкий В.А. Анализ атак исчерпания энергоресурсов узлов беспроводных сенсорных сетей на базе модулей XBee // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления». СПб.: Изд-во С.-Петерб. ун-та, 2017, С.146-147
  12. Десницкий В.А. Анализ атакующих воздействий по истощению энергоресурсов в системах Интернета вещей // XIX научно-практическая конференция «РусКрипто’2017». Московская область, г.Солнечногорск, 22-24 марта 2017 г. http://www.ruscrypto.ru/

2016

  1. Vasily Desnitsky, Dmitry Levshun, Andrey Chechulin and Igor Kotenko. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System// Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), June, 2016 Vol.7, No.2, P.60-80. http://isyou.info/jowua/papers/jowua-v7n2-4.pdf DOI: 10.22667/JOWUA.2016.06.31.060 // https://elibrary.ru/item.asp?id=27036091 (на английском).
  2. Vasily Desnitsky and Igor Kotenko. Automated design, verification and testing of secure systems with embedded devices based on elicitation of expert knowledge // Journal of Ambient Intelligence and Humanized Computing (AHIC), Springer. October 2016, Volume 7, Issue 5, P.705–719. DOI 10.1007/s12652-016-0371-6. http://link.springer.com/article/10.1007/s12652-016-0371-6 // https://www.elibrary.ru/item.asp?id=27575769 (WoS and Scopus) (на английском).
  3. Vasily Desnitsky, Andrey Chechulin, Igor Kotenko, Dmitry Levshun, Maxim Kolomeec. Application of a Technique for Secure Embedded Device Design Based on Combining Security Components for Creation of a Perimeter Protection System // 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2016). Heraklion, Crete,2016 February 17-19. IEEE Computer Society P.609-616. DOI: 10.1109/PDP.2016.99 // https://elibrary.ru/item.asp?id=27160200 (на английском).
  4. Vasily Desnitsky, Igor Kotenko. Event analysis for security incident management on a perimeter access control system // XIX International Conference on Soft Computing and Measurements (SCM'2016), Saint Petersburg, 25–27 may 2016 P.481-483. DOI: 10.1109/SCM.2016.7519819 // https://elibrary.ru/item.asp?id=27586770 (на английском).
  5. Десницкий В.А., Чечулин А.А., Котенко И.В., Левшун Д.C., Коломеец М.В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Труды СПИИРАН. 2016. Вып. 5(48). C.5-31. DOI: 10.15622/sp.48.1 // https://elibrary.ru/item.asp?id=27177922
  6. Десницкий В.А. Чалый Д.Ю. Клиент-серверный подход к защите программного обеспечения систем интернета вещей // Технические науки - от теории к практике. 2016. № 11 (59). С. 6-13. // https://elibrary.ru/item.asp?id=27450831
  7. Десницкий В.А. Подход к верификации информационных потоков систем Интернета вещей // Журнал "Методы и технические средства обеспечения безопасности информации" // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета № 25 С.34-35. https://www.elibrary.ru/item.asp?id=36546748
  8. Десницкий В.А., Чечулин А.А. Методики верификации информационных потоков в системах интернета вещей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.156-157. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=32608615&pff=1
  9. Десницкий В.А., Котенко И.В., Копчак Я.М. Анализ событий для управления инцидентами безопасности на примере системы контроля и управления доступом // Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. С. 332-336. https://www.elibrary.ru/download/elibrary_27187696_81386086.pdf // https://elibrary.ru/item.asp?id=27187696
  10. Десницкий В.А. Выявление аномальных данных от сенсоров встроенных устройств на основе экспертных знаний // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.676-679. // https://elibrary.ru/item.asp?id=27559696&pff=1
  11. Десницкий В.А. Реализация средства верификации сетевых информационных потоков с использованием метода «проверки на модели» // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.680-683. // https://elibrary.ru/item.asp?id=27559697&pff=1
  12. Александров В.А., Десницкий В.А. Чалый Д.Ю. Разработка и анализ защищенности фрагмента информационно-телекоммуникационной системы, реализующей концепцию Интернета вещей // Моделирование и анализ информационных систем. Т. 23. №6. 2016. С.767-776.
  13. Десницкий В.А., Левшун Д.С. Выбор и комбинирование элементов для построения комплексной системы кибер-физической безопасности // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
  14. Десницкий В.А. Выявление аномальных данных от сенсоров в информационно-телекоммуникационных системах со встроенными устройствами // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16", Россия, Краснодарский край, пос. Дивноморское 4-11 сентября. Труды. Том 1. С.217-223.
  15. Десницкий В.А., Александров В.А. Модель нарушителя информационно-телекоммуникационных систем Интернета вещей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года . С.155-156. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091301&pff=1

2015

  1. Vasily Desnitsky, Igor Kotenko, Sergey Nogin. Detection of Anomalies in Data for Monitoring of Security Components in the Internet of Things // Proceedings of International Conference on Soft Computing and Measurements, SCM 2015. 18. 2015. P. 189-192. DOI: 10.1109/SCM.2015.7190452 // https://elibrary.ru/item.asp?id=26956584 (на английском).
  2. Vasily Desnitsky, Igor Kotenko. Design and Verification of Protected Systems with Integrated Devices Based on Expert Knowledge // Automatic Control and Computer Sciences. 2015. Vol. 49. № 8. С. 648-652. DOI: 10.3103/S0146411615080246 // https://elibrary.ru/item.asp?id=27137072 (на английском).
  3. Десницкий В.А., Дойникова Е.В. Архитектура и оценка эффективности программного средства конфигурирования компонентов защиты систем со встроенными устройствами // Технические науки - от теории к практике. 2015. № 52. С. 9-13. // https://www.elibrary.ru/item.asp?id=25026425
  4. Дойникова Е.В., Десницкий В.А. Генератор случайных последовательностей атакующих действий на компьютерную сеть на основе шаблонов атак CAPEC // Технические науки - от теории к практике. 2015. № 51. С. 11-16. // https://www.elibrary.ru/item.asp?id=24395535
  5. Десницкий В.А., Котенко И.В. Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами // Проблемы информационной безопасности. Компьютерные системы, 2015. № 4, С.35-41.// https://elibrary.ru/item.asp?id=25817955
  6. Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты информационно-телекоммуникационных систем со встроенными устройствами // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 69-70. // https://docs.yandex.ru/docs/view?url=ya-disk-public%3A%2F%2FqA%2B%2BbqJsf46QKlC8IMmnap318%2FL2eHqbf%2FpzT8otpZmRS7xVOIbXmgflUTAGPt%2FwskEAmkQ4kXOg0TR8ZsXayQ%3D%3D&name=Материалы-конференции-2015.pdf&nosw=1 // https://www.elibrary.ru/item.asp?id=36546625
  7. Десницкий В.А. Методика выявления функциональных и нефункциональных несовместимостей между компонентами защиты встроенных устройств информационно-телекоммуникационных систем // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 70-71. // https://www.elibrary.ru/item.asp?id=36546626
  8. Десницкий В.А. Конфигурирование компонентов защиты встроенных устройств на основе эвристического подхода // Технические науки — от теории к практике. Изд. НП "СибАК", №46, 2015, С.16-20.
  9. Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты информационно-телекоммуникационных систем со встроенными устройствами // Технические науки — от теории к практике. Изд. НП "СибАК", №47, 2015, С.14-18.
  10. Десницкий В.А. Модели процесса разработки комбинированных механизмов защиты информационно-телекоммуникационных систем со встроенными устройствами // Конгресс по интеллектуальным системам и информационным технологиям “IS&IT15”. Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. Труды .М.: Физматлит, 2015. Т.2. С.113-118.
  11. Десницкий В.А. Модель процесса конфигурирования компонентов защиты встроенных устройств // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.65-66.
  12. Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты встроенных устройств // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.66-67.
  13. Александров В.А., Десницкий В.А., Бушуев С.Н. Разработка и анализ фрагмента защищенной системы, реализующей концепцию Интернет вещей // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.56-57.
  14. Десницкий В.А., Котенко И.В., Ногин С.Б. Обнаружение аномалий в данных для мониторинга компонентов защиты Интернета вещей // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 2. С. 17-22. // https://elibrary.ru/item.asp?id=25016045
  15. Бушуев С.Н., Десницкий В.А. Формирование экспертных знаний для разработки защищенных систем "Интернета вещей" // Семнадцатая Международная конференция “РусКрипто’2015”. Московская область, г.Солнечногорск, 17-20 марта 2015 г. http://www.ruscrypto.ru/

2014

  1. Vasily Desnitsky, Igor Kotenko. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices // Lecture Notes in Computer Science. 2014. Т. 8708. С. 194-210. DOI: 10.1007/978-3-319-10975-6_15 // https://elibrary.ru/item.asp?id=41765429 (на английском).
  2. Чечулин А.А., Котенко И.В., Десницкий В.А. Особенности построения системы защиты информации в кибер-физических системах // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 67-69. https://www.elibrary.ru/item.asp?id=36467256
  3. Десницкий В.А., Чечулин А.А. Верификация информационно-телекоммуникационных систем со встроенными устройствами на основе обобщенной модели нарушителя // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 66-67. https://www.elibrary.ru/item.asp?id=36467255
  4. Десницкий В.А. Концептуальная комбинированная модель системы защиты встроенных устройств // Инновации в науке. 2014. № 38. С. 55-59. https://www.elibrary.ru/item.asp?id=22456885
  5. Десницкий В.А. Разработка модели знаний для проектирования защищенных встроенных устройств // Естественные и математические науки в современном мире. 2014. № 23. С. 35-40. https://www.elibrary.ru/item.asp?id=22286126
  6. Десницкий В.А., Чечулин А.А. Обобщенная модель нарушителя и верификация информационно-телекоммуникационных систем со встроенными устройствами // Технические науки - от теории к практике. 2014. № 39. С. 7-21. // https://elibrary.ru/item.asp?id=22562560
  7. Десницкий В.А., Котенко И.В. Конфигурирование информационных систем со встроенными устройствами для обеспечения комплексной безопасности железнодорожного транспорта // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 89-90. https://www.elibrary.ru/item.asp?id=36467267
  8. Десницкий В.А., Котенко И.В. Комбинированная модель защиты информационно-телекоммуникационных систем концепции «Интернет вещей» // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 65-66. // https://elibrary.ru/item.asp?id=36467254
  9. Десницкий В.А. Верификация сетевых информационных потоков систем со встроенными устройствами на основе экспертных знаний // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 596-600. https://www.elibrary.ru/item.asp?id=22461595
  10. Десницкий В.А., Котенко И.В. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний // Проблемы информационной безопасности. Компьютерные системы, 2014. № 3, С.16-22.// https://elibrary.ru/item.asp?id=22508068
  11. Десницкий В.А., Котенко И.В. Использование экспертных знаний для разработки защищенных систем со встроенными устройствами // Информационные технологии и вычислительные системы, 2014. № 4, С.58-73. // https://elibrary.ru/item.asp?id=22509438
  12. Десницкий В.А.Проектирование и верификация механизмов защиты систем со встроенными устройствами на основе экспертных знаний // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  13. Десницкий В.А., Дойникова Е.В. Разработка компонентов защиты встроенных устройств с учетом экспертных знаний // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  14. Десницкий В.А. Анализ перспективных систем со встроенными устройствами для формирования экспертных знаний в области проектирования защищенных информационно-телекоммуникационных систем // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.130.
  15. Десницкий В.А., Котенко И.В. Концептуальная комбинированная модель системы защиты встроенных устройств и ее применение для конфигурирования компонентов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.131.

2013

  1. Десницкий В.А. Методика верификации сетевых информационных потоков в информационнотелекоммуникационных системах со встроенными устройствами // Труды СПИИРАН. 2013. № 7 (30). С. 246-257. https://www.elibrary.ru/item.asp?id=20927262
  2. Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования // Проблемы информационной безопасности. Компьютерные системы. 2013. № 1. С. 44-54. // https://elibrary.ru/item.asp?id=19121738
  3. Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоков для проектирования защищенных информационных систем со встроенными устройствами // Системы высокой доступности. 2013. Т. 9. № 3. С. 112-117. // https://elibrary.ru/item.asp?id=21046160
  4. Десницкий В.А. Комбинированная защита встроенных устройств на основе конфигурования // Инновации в науке. 2013. № 16-1. С. 64-67. https://www.elibrary.ru/item.asp?id=18766375
  5. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.40-55.// https://elibrary.ru/item.asp?id=20927238
  6. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование защищенных информационных систем со встроенными устройствами // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  7. Десницкий В.А. Верификация информационных потоков в процессе разработки защищенных систем со встроенными устройствами // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.17-18.
  8. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты в рамках сервисов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.91-92.
  9. Десницкий В.А. Верификация информационных потоков в системах со встроенными устройствами // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.92-93.
  10. Десницкий В.А. Методика конфигурирования безопасного встроенного устройства // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.93-94.

2012

  1. Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. Configuration-based approach to embedded device security. Lecture Notes in Computer Science, Springer-Verlag // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 270-285. DOI: 10.1007/978-3-642-33704-8_23 // https://elibrary.ru/item.asp?id=20474247 (на английском).
  2. Andrey Chechulin, Igor Kotenko, Vasily Desnitsky. An Approach for Network Information Flow Analysis for Systems of Embedded Components // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 146-155. DOI: 10.1007/978-3-642-33704-8_13 // https://elibrary.ru/item.asp?id=20474240 (на английском).
  3. Десницкий В.А., Котенко И.В., Чечулин А.А.. Конфигурирование компонентов комбинированной защиты встраиваемых устройств путем решения задачи оптимальности // Системы высокой доступности. 2012. Т. 8. № 2. С. 50-56. Идентификатор электронной библиотеки: 17997821
  4. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование защищенных систем со встроенными и мобильными устройствами // Вопросы защиты информации. 2012. № 2 (97). С. 20-28.// https://elibrary.ru/item.asp?id=17795186
  5. Чечулин А.А., Котенко И.В., Десницкий В.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Системы высокой доступности. 2012. Т. 8. № 2. С. 116-122 // https://elibrary.ru/item.asp?id=17997830
  6. Десницкий В.А., Котенко И.В. Модель конфигурирования защищенных и энергоэффективных встроенных систем // Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 52-57. // https://www.elibrary.ru/item.asp?id=18045936
  7. Родригез Х.Ф.Р., Десницкий В.А. Проектирование защищенных информационно-телекоммуникационных систем со встроенными устройствами // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  8. Десницкий В.А., Котенко И.В. Конфигурирование информационно-телекоммуникационных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.14-17.
  9. Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.35-37.
  10. Десницкий В.А., Чечулин А.А. Анализ несовместимостей компонентов защиты в процессе проектирования безопасных встроенных устройств // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.17-19.
  11. Десницкий В.А. Моделирование нефункциональных свойств защиты в процессе конфигурирования безопасных встроенных устройств // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.12-14.
  12. Десницкий В.А. Конфигурирование компонентов комбинированной защиты встроенных систем на основе решения оптимизационной задачи // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.2. С.383-384.
  13. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование безопасных встроенных систем в проекте европейского сообщества SecFutur // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб,2012.С.699-708. // https://www.elibrary.ru/item.asp?id=21718338
  14. Десницкий В.А. Анализ подходов к построению anytime-алгоритмов для решения вычислительно сложных задач // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.90.
  15. Десницкий В.А. Конфигурирование безопасных встроенных устройств на основе нефункциональных свойств защиты // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.91.
  16. Десницкий В.А., Чечулин А.А. Анализ несовместимости компонентов защиты встроенных устройств // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.93.
  17. Десницкий В.А., Чечулин А.А., Котенко И.В. Использование anytime-алгоритмов для моделирования атак и оценки защищенности в siem-системах // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.92.
  18. Чечулин А.А., Десницкий В.А. Анализ сетевых информационных потоков в задаче анализа встроенных систем // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.129.
  19. Десницкий В.А. Разработка модели и программно-технических средств конфигурирования и контроля безопасности в корпоративных распределенных информационных системах со встроенными и мобильными устройствами // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. 12 октября 2012 г.Сборник тезисов. СПб., Издательство РГГМУ, 2012. C.195.
  20. Jose Fran. Ruiz, Vasily Desnitsky, Rajesh Harjani, Antonio Manna, Igor Kotenko and Andrey Chechulin. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // В сборнике: Proceedings - 20th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2012. 20th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2012. Garching, 2012. С. 261-268. DOI: 10.1109/PDP.2012.36 // https://www.elibrary.ru/item.asp?id=17990791 (на английском).

2011

  1. Десницкий В.А. Конфигурирование встроенных и мобильных устройств на основе решения оптимизационной задачи // Труды СПИИРАН. 2011. № 4 (19). С. 221. https://www.elibrary.ru/item.asp?id=17288946
  2. Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. An abstract model for embedded systems and intruders // Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. SEA-SR-29. 2011. P.25-26. ISBN 978-3-902457-29-5. // https://www.elibrary.ru/item.asp?id=28132924 (на английском).
  3. Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности. 2011. Т. 7. № 2. С. 97-101.// https://www.elibrary.ru/item.asp?id=17098471
  4. Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд, 2011, № 3(39), С.68-75. // https://www.elibrary.ru/item.asp?id=23134338
  5. Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // В сборнике: Региональная информатика (РИ-2010). труды XII Санкт-Петербургской международной конференции. 2011. С. 115-121.// https://www.elibrary.ru/item.asp?id=29293611
  6. Десницкий В.А., Котенко И.В., Чечулин А.А. Абстрактная модель встроенных безопасных систем // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  7. Чечулин А.А., Десницкий В.А. Модель нарушителя в задаче обеспечения безопасности встроенных систем // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  8. Десницкий В.А., Чечулин А.А. Унификация процесса построения безопасных встроенных систем // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  9. Десницкий В.А. Модель унифицированного процесса построения безопасных встроенных систем // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.15-16.
  10. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурационная модель комбинированной защиты информационных систем со встроенными устройствами // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.69-70.
  11. Десницкий В.А. Оценка эффективности конфигурирования комбинированных механизмов защиты на основе решения оптимизационной задачи // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.69.

2010

  1. Десницкий В.А., Котенко И.В. Комбинированная защита программного обеспечения от несанкционированных воздействий // Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 11. С. 36-41.// https://www.elibrary.ru/item.asp?id=15503308
  2. Десницкий В.А., Котенко И.В. Защищенность и масштабируемость механизма защиты программного обеспечения на основе принципа удаленного доверия // Труды Института системного анализа Российской академии наук. 2010. Т. 52. С. 50-67. // https://www.elibrary.ru/item.asp?id=23938231
  3. Vasily Desnitsky, Igor Kotenko. Security and Scalability of Remote Entrusting Protection // Lecture Notes in Computer Science. 2010. Т. 6258 LNCS. С. 298-306. DOI: 10.1007/978-3-642-14706-7_23 // https://www.elibrary.ru/item.asp?id=16978659 (на английском).
  4. Десницкий В.А., Котенко И.В. Разработка и анализ протокола удаленного доверия // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Труды конференции. СПб., 2010. С.121-129. ISBN 978-5-904031-95-4.
  5. Десницкий В.А., Котенко И.В. Защита программного обеспечения на основе принципа удаленного доверия // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.159-163. ISBN 978-5-94057-693-8.
  6. Десницкий В.А., Котенко И.В. Комбинированные механизмы защиты программ от несанкционированных модификаций // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.100-101.
  7. Десницкий В.А. Методика поиска оптимальной комбинации методов защиты для защиты программ от вмешательств // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.9-10.
  8. Десницкий В.А., Чечулин А.А., Котенко И.В. Конфигурационная модель встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.41-42. ISBN 978-5-904031-99-2.
  9. Десницкий В.А., Чечулин А.А. Абстрактная модель встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.40-41. ISBN 978-5-904031-99-2.
  10. Чечулин А.А., Десницкий В.А., Степашкин М.В. Модель нарушителя в задаче обеспечения безопасности встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.150. ISBN 978-5-904031-99-2.

2009

  1. Vasily Desnitsky, Igor Kotenko. Analysis and Design of Entrusting Protocol for Distributed Software Protection. Proceedings of the Work in Progress Session heldin connection with the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. February 2009. SEA-Publications: SEA-SR-21. 2009. P.8-9. (на английском).
  2. Vasily Desnitsky, Igor Kotenko. Design of Entrusting Protocols for Software Protection // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 4th International Workshop, IF and GIS 2009" 2009. С. 301-316. DOI: 10.1007/978-3-642-00304-2_21 // https://www.elibrary.ru/item.asp?id=20547380 (на английском).
  3. Десницкий В.А., Котенко И.В. Методы защиты программного обеспечения на основе принципа удаленного доверия // Защита информации. Инсайд. 2009. № 6 (30). С. 57-61. // https://www.elibrary.ru/item.asp?id=23168407
  4. Десницкий В.А., Котенко И.В. Проектирование и анализ протокола удаленного доверия // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  5. Десницкий В.А., Котенко И.В. Подход к защите программ на основе механизма удаленного доверия // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  6. Десницкий В.А. Конфигурирование механизма защиты при помощи политик безопасности // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.97-98.
  7. Десницкий В.А. Масштабируемость и безопасность механизма защиты на основе принципа удаленного доверия // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.98.
  8. Vasily Desnitsky, Igor Kotenko. Performance and Scalability of Remote Entrusting Protection. Second International Workshop on Remote Entrusting (RE-TRUST 2009). September 30 - October 1, 2009. Riva del Garda, Italy, 2009. (на английском).
  9. Котенко И.В., Десницкий В.А. Аспектноориентированная реализация модели защиты программ на основе удаленного доверия // Информационные технологии и вычислительные системы. 2009. № 4. С. 67-76. // https://www.elibrary.ru/item.asp?id=13090468

2008

  1. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд, № 5(23), 2008. С.68-74.// https://elibrary.ru/item.asp?id=23274066
  2. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд, № 4(22), 2008. С.59-63 // https://elibrary.ru/item.asp?id=23274050
  3. Десницкий В.А., Котенко И.В. Модель защиты программ на основе механизма “удаленного доверия” // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.172-177.
  4. Десницкий В.А., Котенко И.В. Модель защиты программного обеспечения на основе механизма “удаленного доверия” // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 11. С. 26-31. // https://elibrary.ru/item.asp?id=11675981
  5. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для защиты программ посредством “удаленного доверия” // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
  6. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для механизма удаленного доверия // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
  7. Десницкий В.А. Разработка и анализ протокола для защиты программ от злонамеренных изменений // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.98-99.

2007

  1. Десницкий В.А., Котенко И.В. Модели удаленной аутентификации для защиты программ // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007.С.43-50.
  2. Десницкий В.А., Котенко И.В. Удаленная аутентификация для защиты программ от несанкционированного изменения // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.81-84.
  3. Десницкий В.А., Котенко И.В. Модель защиты программ от несанкционированных изменений на основе механизма удаленного доверия // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.81. // https://www.elibrary.ru/item.asp?id=35099930
  4. Десницкий В.А. Удаленная аутентификация как механизм защиты программ на удаленных клиентах // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.5.
  5. Десницкий В.А. Аспектно-ориентированный подход к реализации механизма мобильного модуля в системе защиты программного обеспечения // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.87-89.
  6. Десницкий В.А. Реализация механизма замещения мобильного модуля на основе парадигмы аспектно-ориентированного программирования // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.49-50. http://www.spoisu.ru/files/ibrr/ibrr2007/ibrr2007_materials.pdf // https://www.elibrary.ru/item.asp?id=35099891

2006

  1. Десницкий В.А., Котенко И.В. Защита программного обеспечения от взлома: анализ методов // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.108-109.

Наверх 

Россия, 199178, Санкт-Петербург, 14-я линия В.О., 39, СПБ ФИЦ РАН (ст. метро "Василеостровская").
+7-(812)-328-7181, +7-(812)-328-2642, ivkote[AT]comsec[DOT]spb[DOT]ru

Комментарии? Предложения? chechulin[AT]comsec[DOT]spb[DOT]ru

Locations of visitors to this page