Follow
Maxim Anikeev
Maxim Anikeev
Researcher, Fraunhofer SIT, Darmstadt, Germany
Verified email at acm.org
Title
Cited by
Cited by
Year
Network based detection of passive covert channels in TCP/IP
E Tumoian, M Anikeev
The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05) l …, 2005
912005
DRACO: DRoid analyst combo an android malware analysis framework
S Bhandari, R Gupta, V Laxmi, MS Gaur, A Zemmari, M Anikeev
Proceedings of the 8th International Conference on Security of Information …, 2015
442015
Fast implementation and cryptanalysis of GOST R 34.12-2015 block ciphers
E Ishchukova, L Babenko, M Anikeev
Proceedings of the 9th International Conference on Security of Information …, 2016
232016
Detecting NUSHU covert channels using neural networks
E Tumoian, M Anikeev
Taganrog State University of Radio Engineering, 2005
192005
Classification of polymorphic and metamorphic malware samples based on their behavior
K Tsyganok, E Tumoyan, L Babenko, M Anikeev
Proceedings of the Fifth International Conference on Security of Information …, 2012
182012
Two simplified versions of Kuznyechik cipher (GOST R 34.12-2015)
E Ishchukova, L Babenko, M Anikeev
Proceedings of the 10th International Conference on Security of Information …, 2017
82017
Обзор современных типов нейронных сетей
МВ Аникеев, ЛК Бабенко, ОБ Макаревич
Радіоелектроніка, інформатика, управління, 48-56, 2001
82001
Application of algebraic cryptanalysis to Magma and Present block encryption standards
LK Babenko, EA Maro, MV Anikeev
2017 IEEE 11th International Conference on Application of Information and …, 2017
62017
Secure garbage collection: Preventing malicious data harvesting from deallocated Java objects inside the Dalvik VM
M Anikeev, FC Freiling, J Götzfried, T Müller
Journal of Information Security and Applications 22, 81-86, 2015
62015
Preventing malicious data harvesting from deallocated memory areas
M Anikeev, F Freiling
Proceedings of the 6th International Conference on Security of Information …, 2013
62013
Использование аппарата нейросетей при обнаружении сетевых атак
ЕС Абрамов, МВ Аникеев, ОБ Макаревич
Известия Южного федерального университета. Технические науки, 130, 2004
62004
ПОДГОТОВКА ДАННЫХ ДЛЯ ИСПОЛЬЗОВАНИЯ В ОБУЧЕНИИ И ТЕСТИРОВАНИИ НЕЙРОСЕТЕЙ ПРИ ОБНАРУЖЕНИИ СЕТЕВЫХ АТАК
ЕС Абрамов, МВ Аникеев, ОБ Макаревич
Известия ТРТУ 33 (4), 204-206, 2003
62003
Machine learning application for prediction of sapphire crystals defects
YV Klunnikova, MV Anikeev, AV Filimonov, R Kumar
Journal of Electronic Science and Technology 18 (1), 100029, 2020
52020
МЕТОД ОБНАРУЖЕНИЯ АНОМАЛИЙ НА ОСНОВЕ СКРЫТЫХ МАРКОВСКИХ МОДЕЛЕЙ С ПОИСКОМ ОПТИМАЛЬНОГО ЧИСЛА СОСТОЯНИЙ
МВ Аникеев
Информационное противодействие угрозам терроризма, 191-195, 2007
52007
Parallel Implementation of Baum-Welch Algorithm
MV Anikeev, OB Makarevich
8th International Workshop on Computer Science and Information Technologies …, 2006
52006
Сетевое обнаружение пассивных скрытых каналов передачи данных в протоколе TCP/IP
ЕП Тумоян, МВ Аникеев
Информационное противодействие угрозам терроризма, 170-182, 2005
52005
Privacy policies of mobile apps-A usability study
M Anikeev, H Shulman, H Simo
IEEE INFOCOM 2021-IEEE Conference on Computer Communications Workshops …, 2021
42021
КЛАССИФИКАЦИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ ПРИЗНАКОВ
ЛК Бабенко, ЕП Тумоян, КВ Цыганок, МВ Аникеев
Известия ЮФУ. Технические науки. 129 (4), 2012
42012
Research of gas bubbles interaction with crystallization front of sapphire melt
SP Malyukov, YV Klunnikova, MV Anikeev
Advanced Materials: Manufacturing, Physics, Mechanics and Applications, 101-113, 2016
32016
О возможности использования механизма скрытых марковских моделей в системах обнаружения информационных вторжений
МВ Аникеев
Информационная безопасность-2004, 209-211, 2004
32004
The system can't perform the operation now. Try again later.
Articles 1–20