Размер шрифта

A
A

Межстрочный интервал

A
A

Цвет

A
A

Бабенко Людмила Климентьевна

Бабенко Людмила Климентьевна

Звание: Профессор

Степень: Доктор технических наук

Южно-Российский региональный учебно-научный центр по проблемам информационной безопасности в системе высшей школы - Главный научный сотрудник

ЮФУ801.02.02 <br> - Председатель диссертационного совета

Кафедра безопасности информационных технологий им. О.Б. Макаревича - Профессор

E-mail:
Посмотреть почту
Персональная страница:
https://sfedu.ru/s7/person/ru/lkbabenko
Персональная страница на английском:
https://sfedu.ru/s7/person/en/lkbabenko


Редактировать информацию (требуется авторизация)

Краткая биография

Бабенко Людмила Климентьевна - доктор технических наук (1994 г.), профессор (1999 г.), действительный член Российской академии естествознания  (2010 г.), член-корреспондент Российской академии естественных наук (2006  г.). Работает  в Университете (ТРТИ, ТРТУ, ЮФУ)  штатным сотрудником  с 1970  года по настоящее время на должностях: м.н.с,  с.н.с., зав. лабораторией НИИ МВС, профессор кафедры БИТ, директор НОЦ "Современные технологии безопасности".

Область научных интересов

Криптография, анализ стойкости криптографических алгоритмов, программно-аппаратная защита информации, анализ безопасности криптографических протоколов, вредоносное программное обеспечение, поведенческий анализ, параллельный алгоритм, распределенные многопроцессорные вычисления, нейропроцессорные вычисления.

Научные награды, общества

Медаль ФСТЭК России "За укрепление государственной системы защиты информации",  грамота ФСТЭК России за активное участие в решении задач в области защиты информации в интересах ФСТЭК России и личный вклад в организацию и подготовку специалистов в области обеспечения информационоой безопасности Российской Федерации, благодарность Минобрнауки за высокий профессионализм в проведении экспертизы заявок, поданных в 2011г., 2013 г. в рамках конкурса на получение гранта Правительства Российской Федерации для государственной поддержки научных исследований, проводимых под руководством ведущих ученых в российских образовательных учреждениях высшего профессионального образования, научных учреждениях государственных академий наук и государственных научных центрах Российской Федерации, нагрудный знак "Почетный работник высшего профессионального образования Российской Федерации", председатель диссертационного Совета ЮФУ 05.03, эксперт РФФИ, эксперт РНФ, эксперт Минобрнауки, член редколлегии журналов  "Известия ЮФУ. Технические науки" ( Перечень ВАК), "Вопросы кибербезопасности" (Перечень ВАК), "Инженерный вестник Дона" (Перечень ВАК).
Звание профессор.
Председатель программного комитета международной конференции Security of Information and Networks, 2010-2018 годы. Зам. председателя организационного комитета  международной конференции Security of Information and Networks, 2019 год.
Организатор молодежных школ-семинаров "Перспектива"; в 2014 г., 2015 г. ; председатель организационного комитета.
Академик  Российской академии естествознания (РАЕ), член-корреспондент Российской академии естественных наук, почетное звание  РАЕ "Основатель научной школы "Криптографические методы и средства обеспечения информационной безопасности".


Публикации за последние 5 лет

Публикации в изданиях, индексируемых в системах цитирования Web of Science, Scopus
1. Babenko L. K., Tolomanenko E. A. Development of algorithms for data transmission in sensor networks based on fully homomorphic encryption using symmetric Kuznyechik algorithm //Journal of Physics: Conference Series. ; IOP Publishing, 2021. ; Т. 1812. ; N. 1. ; С. 012034.
2. Babenko L., Shumilin A., Alekseev D. Algorithm of ensuring confidential data security of the cloud medical information system //E3S Web of Conferences. ; EDP Sciences, 2020. ; Т. 224. ; С. 03023.
3. Babenko L., Tolomanenko E. Threats to Wireless Sensor Networks and Approaches to Use Homomorphic Encryption to Secure Its Data //Journal of Physics: Conference Series. ; IOP Publishing, 2020. ; Т. 1624. ; N. 3. ; С. 032055.
4. Babenko L., Pisarev I. Modeling replay and integrity violations attacks for cryptographic protocols source codes verification of e-voting system based on blind intermediaries //13th International Conference on Security of Information and Networks. ; 2020. ; С. 1-3.
5. Babenko L., Pisarev I. Translation of Cryptographic Protocols Description from Alice-Bob Format to CAS+ Specification Language //International Conference on Intelligent Information Technologies for Industry. ; Springer, Cham, 2019. ; С. 309-318.
6. Algazy K. et al. Differential cryptanalysis of new Qamal encryption algorithm //International Journal of Electronics and Telecommunications. ; 2020. ; Т. 66. ; N. 4. ; С. 647-653.
7. Babenko L., Pisarev I. Automated Verification of Cryptographic Protocol Implementations //2019 12th International Conference on Developments in eSystems Engineering (DeSE). ; IEEE, 2019. ; С. 849-854.
8. Babenko L., Pisarev I. E-VOTING SYSTEM BASED ON MULTIPLE BALLOT CASTING. Advances in Intelligent Systems and Computing. 2020. Vol. 1027. p.p. 89-97.
9. Babenko L., Pisarev I., Popova E. Cryptographic protocols implementation security verification of the electronic voting system based on blind intermediaries // SIN '19: Proceedings of the 12th International Conference on Security of Information and Networks. 2019. P.1-5. DOI:10.1145/3357613.3357641
10. Algazy K., Biyashev R., Kapalova N., Nyssanbayeva S., Babenko L., Ishchukova E. INVESTIGATION OF THE DIFFERENT IMPLEMENTATIONS FOR THE NEW CIPHER QAMAL. В сборнике: ACM International Conference Proceeding Series. Proceedings of the 12th International Conference on Security of Information and Networks, SIN 2019. 2019. P.1-8. DOI:10.1145/3357613.3357622.
11. Бабенко Л.К., Трепачева А.В. О нестойкости двух симметричных гомоморфных криптосистем, основанных на системе остаточных классов.  SPIIRAS Proceedings. 2019. Vol. 18. No. 1. С. 230-262. DOI: 10.15622/sp.18.1.230-262.
12. Liudmila Babenko, Ilya Pisarev. Cryptographic Protocol Security Verification of The Electronic Voting System Based on Blinded Intermediaries.  Advances in Intelligent Systems and Computing. 2019. Vol. 875. pp. 49-57.
13. Liudmila Babenko, Ilya Pisarev. Security Analysis of The Electronic Voting Protocol Based on Blind Intermediaries Using the SPIN Verifier // Proceedings of International Conference on Cyber-enabled distributed computing and knowledge discovery (CyberC 2018). 2018. pp. 43-48.
14. Babenko L., Kirillov A. Development of method for malware classification based on statistical methods and an extended set of system calls data // ACM International Conference Proceeding Series. 2018. Article number a8.
15. Babenko L., Pisarev I. Distributed E-Voting System Based On Blind Intermediaries Using Homomorphic Encryption // ACM International Conference Proceeding Series. 2018. Article number a6.
16. Liudmila Babenko, Ilya Pisarev. Protocols Security Analysis Using Modern Tools of Verification // CEUR Workshop Proceedings. 2018. Vol. 2254. pp. 11-19.
17. Liudmila Babenko, Ilya Pisarev. Voting System Based on Blinded Intermediaries Using the Avispa Tool // Proceedings of the SYRCoSE 2018 Spring/Summer Young Researchers' Colloquium on Software Engineering. May 2018.
18. Babenko L.K., Maro E.A., Anikeev M.V. Application of algebraic cryptanalysis to MAGMA and PRESENT block encryption standards // 11th IEEE International Conference on Application of Information and Communication Technologies, AICT 2017 ; Proceedings. 2019. Article no. 8686954. DOI: 10.1109/ICAICT.2017.8686954.
19. Liudmila Babenko, Ilya Pisarev, Oleg Makarevich. A model of a secure electronic voting system based on blind intermediaries using Russian cryptographic algorithms // ACM International Conference Proceeding Series. 2017. pp. 45-50.
20. Ludmila Babenko, Alexey Kirillov. Malware Detection by Meta-Information of Used System Functions // ACM International Conference Proceeding Series. 2017. pp. 240-244.
21. E.A. Ishchukova, E.A. Tolomanenko, L.K. Babenko. Differential analysis of 3 round Kuznyechik // ACM International Conference Proceeding Series. 2017. pp. 29-36.
22. E.A. Ishchukova, L.K. Babenko, M. Anikeev. Two simplified versions of Kuznyechik cipher (GOST R 34.12 ; 2015) // ACM International Conference Proceeding Series. 2017. pp. 287-290.
23. Ishchukova E., Babenko L., Anikeev M. Fast implementation and cryptanalysis of GOST R 34.12-2015 block ciphers // ACM International Conference Proceeding Series. 2016. pp. 104-111. http://doi.acm.org/10.1145/2947626.2947657.
24. Babenko L., Maro E., Anikeev M. Modeling of algebraic analysis of gost+ cipher in SageMath // ACM International Conference Proceeding Series. 2016. pp. 100-103.

Публикации в ведущих рецензируемых научных изданиях
1.    Перевышина Е.А., Бабенко Л.К. Моделирование свойств безопасности аутентификации криптографических протоколов с использованием средств формальной верификации SPIN// Информатизация и связь. 2020. С.21-25  DOI: 10.34219/2078-8320-2020-11-3-21-25
2.    Л.К. Бабенко, И.Д. Русаловский. Библиотека полностью гомоморфного шифрования целых чисел. //Известия ЮФУ. Технические науки. 2020. N2. С.218-227
3.    Бабенко Л.К., Писарев И.А. Верификация безопасности криптографических протоколов по исходным кодам системы электронного голосования с применением множественного бросания бюллетеней //   Известия ЮФУ. Технические науки. 2019. N5. С. 46-57
4.    Перевышина Е.А., Бабенко Л.К. Анализ стойкости к атакам криптографических протоколов с использованием формального верификатора SPIN//Известия ЮФУ. Технические науки. 2019. N5. С.58-68.
5.    Pisarev I.A., Babenko L.K. C# Parser for Extracting Cryptographic Protocols Structure from Source Code // Труды Института системного программирования РАН. 2019. Т. 31. N 3. С. 191-202.
6.    L. Babenko and I. Pisarev, Automated Verification of Cryptographic Protocol Implementations // 12th International Conference on Developments in eSystems Engineering (DeSE), Kazan, Russia, 2019, pp. 849-854, DOI: 0.1109/DeSE.2019.00157   
7.    Басан Е.С., Басан А.С., Макаревич О.Б., Бабенко Л.К. Исследование влияния активных сетевых атак на группу мобильных роботов // Вопросы кибербезопасности. 2019. N 1 (29). С. 35-44.
8.    Абасова А.М., Бабенко Л.К. Защита информационного содержания изображений в условиях наличия деструктивного воздействия // Вопросы кибербезопасности. 2019. N 2 (30). С. 50-57.
9.    Бабенко Л.К., Писарев И.А. Алгоритм анализа исходного кода С# для извлечения структуры криптографических протоколов // Вопросы кибербезопаности. 2018. N 4(28). С. 46-53.
10.    Бабенко Л.К., Санчес Россель Х.А. Исследование симметричной схемы цифровой подписи, разработанной на базе алгоритма "ГОСТ Р 34.12-2015" // Вопросы кибербезопасности. 2018. N2(26). С. 52-58.
11.    Бабенко Л.К., Писарев И.А. Электронное голосование с применением множественного бросания бюллетеней // Известия ЮФУ. Технические науки. 2018. N 5. С. 48-56.
12.    Калмыков М.И., Бабенко Л.К., Калмыков И.А., Ефременков И.Д. Реализация протоколов аутентификации с доказательством нулевого разглашения знаний с использованием модулярных кодов // Современные наукоемкие технологии. 2018. N 3. С.61-66.
13.    Абасова А.М., Бабенко Л.К. Защита авторских прав на изображение с использованием методов морфологической обработки // Известия ЮФУ. Технические науки. 2018. N 8. С. 135-145.
14.    Бабенко Л.К., Писарев И.А., Макаревич О.Б. Защищенное электронное голосование с использованием слепых посредников // Известия ЮФУ. Технические науки. 2017. N 5(190). С. 6-15.
15.    Бабенко Л.К., Писарев И.А. Анализ безопасности протокола системы электронного голосования на основе слепых посредников с помощью инструмента Avispa // Известия ЮФУ. Технические науки. 2017. N 7. С. 227-238.
16.    Бабенко Л. К., Кириллов А. С. Обнаружение вредоносного программного обеспечения на основе различных способов компоновки исполнимых файлов // Фундаментальные исследования. 2017. N 11-2. С. 267-271.
17.    Бабенко Л.К., Санчес Россель Х.А. Верификация безопасности протокола электронной цифровой подписи с помощью avispa // Вопросы кибербезопасности. 2017. N 2(20). С. 45-52.
18.    Бабенко Л.К., Санчес Россель Х.А. Разработка и реализация симметричной схемы цифровой подписи на базе алгоритма шифрования "Кузнечик" // Фундаментальные исследования. 2017. N 11-1. С. 20-23.
19.    Бабенко Л.К., Кириллов А.С. Кластеризация вредоносного программного обеспечения на основе метаинформации вызываемых системных функций // Современные наукоемкие технологии. 2017. N 12. С. 7-13.
20.    Бабенко Л.К., Кириллов А.С. Обнаружение вредоносного программного обеспечения на основе различных способов компоновки исполнимых файлов // Фундаментальные исследования. 2017. N 11-2. С. 267-271.
21.    Бабенко Л.К., Ищукова Е.А., Алексеев Д.М., Красовский А.В., Письменский М.В. Комплексный подход к оценке надежности стандарта ГОСТ Р 34.12-2015 // Известия ЮФУ. Технические науки. 2016. N 9 (182). С. 27-36.
22.    Бабенко Л.К., Маро Е.А.  Применение методов алгебраического анализа для задач оценки защищенности информации // Известия ЮФУ. Технические науки. 2016. N 9 (182). С.37-50.
23.    Бабенко Л.К., Трепачева А.В. Анализ защищенности одной криптографической системы для защиты конфиденциальности данных в облачных вычислениях // Безопасность информационных технологий. 2016. N 1. С. 11-15.

 Свидетельство об официальной регистрации программ для ЭВМ
1.    Бабенко Л.К., Русаловский И.Д. РЕАЛИЗАЦИЯ ПРОГРАММЫ ПОЛНОСТЬЮ ГОМОМОРФНОЙ ОБРАБОТКИ ЦЕЛЫХ ЧИСЕЛ. Свидетельство о регистрации программы для ЭВМ RU 2020611853, 11.02.2020. Заявка N 2020610864 от 31.01.2020.
2.    Бабенко Л.К., Перевышина Е.А. ВЕРИФИКАЦИЯ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ НА ОБЕСПЕЧЕНИЕ СВОЙСТВ БЕЗОПАСНОСТИ (G20). Свидетельство о регистрации программы для ЭВМ RU 2020611854, 11.02.2020. Заявка N 2020610863 от 31.01.2020.
3.    Бабенко Л.К., Писарев И.А. ТРАНСЛЯТОР ИЗ ЯЗЫКА ANB В ЯЗЫК CAS+. Свидетельство о регистрации программы для ЭВМ RU 2019667651, 26.12.2019. Заявка N 2019666316 от 11.12.2019.
4.    Бабенко Л.К., Макаревич О.Б., Писарев И.А. Сервер голосования для системы электронного голосования. Свидетельство о государственной регистрации программы для ЭВМ N 2017618652. ; М.:Роспатент, 07 августа 2017г.
5.    Бабенко Л.К., Ищукова Е.А., Маро Е.А. Программа поиска решений систем булевых нелинейных уравнений, сформированных для алгоритма Магма, в среде SageMath с использованием CryptoMiniSat. Свидетельство об официальной регистрации программ для ЭВМ N201661634. ; М.: Роспатент, ; 17.10.16 г.     
 

Монографии

1.   Бабенко Л.К., Беспалов Д.А., Макаревич О.Б. Современные интеллектуальные пластиковые карты. - М.: Гелиос АРВ, 2015. - 416 с.,ил
2.    Бабенко Л.К., Ищукова Е.А., Сидоров И.Д. "Параллельные алгоритмы для решения задач защиты информации", М.: НТИ "Горячая линия - Телеком", 2014г. - 304 с.


Основные научные результаты за последние 5 лет

 1.    Исследованы алгоритмы симметричного блочного шифрования Магма, Кузнечик нового ГОСТ Р 34.12.-2015. Разработаны последовательные и параллельные алгоритмы анализа, использующие различные криптоаналитические техники, такие как методы линейного, дифференциального, алгебраического анализа, слайдовая атака, невозможные дифференциалы и другие. Программные реализации были ориентированы на использование различных технологий вычислений: MPI, NVIDIA CUDA, SageMath.
 
2.    Проведен анализ и систематизация имеющихся сведений о криптосхемах полностью гомоморфного шифрования, методах организации, а также способах и подходах к их криптоанализу. Проведено сравнение и выявление достоинств и недостатков известных методов. Рассмотрены основные подходы к построению алгоритмов полностью гомоморфного шифрования. Предложена криптосистема полностью гомоморфного шифрования на основе матричных полиномов.Для криптосистемы полностью гомоморфного шифрования на основе матричных полиномов решены следующие задачи.
1) Исследованы алгоритмы перемножения матричных полиномов и уточнена нижняя оценка схемной сложности алгоритма умножения односторонних матричных полиномов, а также нижняя оценка на глубину схемы.
2) Получена практическая оценка сложности решения одной из задач на которой основана криптостойкость шифрования на основе односторонних матричных полиномов, а именно -- сложность нахождения корней односторонних булевых матричных полиномов, а также получены оценки на количество решений таких уравнений .
Проведен анализ известных методов нахождения корней односторонних матричных полиномов над конечными полями и выявлено, что имеются методы решения для узкого класса экземпляров этой задачи. В результате обнаружено, что хотя для некоторых классов матричных полиномов существуют эфективные методы нахождения корней, но общее их количество не очень значительно, что позволяет сказать о том, что существование этих полиномов означает наличие слабых экземпляров задачи, но не о слабости вычислительной задачи в целом.
3) Для упрощенного варианта аддитивно гомоморфной криптосистемы на основе матричных полиномов доказана теоретико-информационная криптостойкость.
4) Разработаны методы криптоанализа: метод вычитания шифртекстов, дерандомизация, метод результантов.
Криптоанализ стойкости предложенных алгоритмов проведен в сравнении с другими алгоритмами гомоморфного шифрования, которые оказались нестойкими при анализе предложенными методами.
Для проведения экспериментов и создания приложений создана программная библиотека UMPHE (сокращение от “Unilateral Matrix Polynomial Homomorphic encryption"), реализующая все криптографические примитивы полностью гомоморфного шифрования на основе односторонних матричных полиномов.
5)Предложена схема применения алгоритма шифрования Qamal (проект стандарта Казахстана) в составе полностью гомоморфного алгоритма шифрования (ПГШ). Для построения схемы  рассмотрены все базовые операции шифра  Qamal. Получен набор полиномов Жегалкина, описывающий работу S-блока замены, используемого при расшифровании данных. Получена реализация ПГШ с использованием шифра Qamal на основе библиотеки Helib. Получены экспериментальные данные по замеру времени и памяти для ПГШ с использованием шифра Qamal-128.

3.    Сформированы основные требования к системам электронного голосования: право голоса, честность, индивидуальная и универсальная проверяемость, анонимность голосов, "свобода от остаточных данных", защита от склонения к выбору, сопротивление вредоносному программному и аппаратному обеспечению. Сформированы основные цели верификации безопасности криптографического протоколов систем электронного голосования, такие как аутентификация сторон, секретность данных, контроль целостности. Разработан вариант криптографического протокола электронного голосования на основе слепых посредников. Разработана методика анализа безопасности протокола с использованием современных эффективных средств верификации Avispa, SPIN. Описан протокол голосования на языке CAS+ в инструменте Avispa, указаны цели верификации в виде секретности данных и аутентификации сторон, показана схема передаваемых данных при наличии злоумышленника. Описан протокол голосования на языке Promela в инструменте SPIN, установлены цели верификации в виде аутентификации и проверки корректного завершения протокола при наличии активной атаки злоумышленника. Проведен анализ безопасности протокола с помощью приведенных средств верификации. С помощью данного анализа возможна проверка защищенности протокола от атак на секретность, аутентификацию, а так же проверка корректности выполнимости протокола в случае активных атак злоумышленника.

4.    Были рассмотрены основные особенности построения систем группового управления роботами, а также были выявлены основные угрозы, характерные именно для СГУР. Проведен анализ внешних и внутренних атак для проведения тестирования беспроводной сети мобильных устройств. Разработана методика анализа защищенности беспроводной сети мобильных устройств и оценки влияния атак.

5.    В качестве прикладной задачи, требующей эффективного применения криптографии, в последние годы рассматривается создание разработанной защищенной системы электронного голосования на основе слепых посредников. При рассмотрении этой задачи создатели системы защищенного электронного голосования столкнулись с необходимостью верификации безопасности криптографических протоколов, в создаваемых системах. При решении этой задачи проведен анализ криптографического протокола на этапе голосования с помощью автоматизированного верификатора безопасности криптографических протоколов Avispa. В качестве целей проверки использована проверка на конфиденциальность передаваемых данных, на обеспечение взаимной аутентификации взаимодействующих сторон, и рассмотрена организация защиты от атак повтора. Обновленный протокол электронного голосования был проанализирован верификатором Avispa. Проведен также анализ безопасности протокола электронного голосования с помощью проверки на моделях верификатором SPIN с применением линейной темпоральной логики LTL, в результате которого было выяснено, что протокол выполняется корректно даже в случае активных атак злоумышленника. Выработана методика верификации криптографического протокола с помощью комплексного подхода, основанного на использовании проверки на моделях с помощью SPIN совместно с использованием верификатора Avispa для анализа безопасности протокола. Это позволило проверять корректность исполнения протокола в случае активных атак злоумышленника. Начата работа над алгоритмом анализа исходного кода языка программирования C# для извлечения структуры криптографических протоколов.

 Опыт руководства научными проектами и участия в них

1.Разработка и исследование алгоритмов полностью гомоморфного шифрования. РФФИ N 15-07-00597-а, 2015-2017 г.г. Руководитель
2. Хоз. договор  "Разработка и развитие программной системы распознания текстовых изображений низкого качества для расширенного состава шрифтов и языков" с предприятием ФГУП  "НТЦ "Орион" (г.Москва), 2013-2016 г.г. Руководитель.
3.Разработка и исследование методов и алгоритмов организации электронных выборов на основе современных криптографических систем. РФФИ, N 18-07-01347-а, 2018-2020 г.г.Руководитель
4. Разработка и исследование комплексной модели для автоматизированного анализа защищенности интеллектуальных пластиковых карт.РФФИ N 15-07-00595-а, 2015-2017 г.г. Исполнитель.
5. Разработка методов и средств гомоморфного шифрования для облачных сервисов. РФФИ, N 20-37-90140.Аспиранты. 2020-2021 г.г. Руководитель.
6. Разработка и реализация алгоритмов обеспечения безопасности конфиденциальной информации в распределенной медицинской облачной системе. РФФИ, N 20-37-90138. Аспиранты. 2020-2021 г.г. Руководитель.
7. Разработка и исследование принципов построения запросно-ответной системы распознавания спутника для повышения помехозащищенности низкоорбитальных систем спутниковой связи. РФФИ N 17-37-50017 мол_нр, 2017-2018 г.г.  Руководитель
8. Разработка и исследование последовательных и параллельных алгоритмов оценки стойкости проектного стандарта шифрования ГОСТ РФФИ, N 15-37-20007, 2015-2016 г.г. Исполнитель
9. Разработка и исследование принципов построения избыточных полиномиальных кодов для применения в SPN шифрсистемах с целью повышения их надежности. РФФИ, N 16-37-50081 мол_нр, 2016г. Руководитель
10. Разработка метода и протокола принятия решений для обнаружения аномального поведения узла в системах группового управления автономными мобильными роботами. РФФИ, N 18-07-00212-а, 2018-2020 г.г. Исполнитель.
11.Нахождение атак на криптографические протоколы в готовых системах с использованием автоматизированной верификации безопасности по исходным кодам с применением формальной верификации и динамического анализа.  РФФИ, N19-37-90151. Аспиранты. 2019-2021 г.г. Руководитель.
12.Защита информации в сенсорных сетях с помощью полностью гомоморфного шифрования.  РФФИ, N 19-37-90148. Аспиранты. 2019-2021 г.г. Руководитель.
13. Грант МИНОБР: Разработка и анализ полностью гомоморфных алгоритмов шифрования, имеющих теоретико-информационную стойкость, N 2.6264.2017/8.9. 2017-2019 г.г. Руководитель.


  




Участие в образовательной деятельности

Руководство 5 аспирантами. Под руководством Бабенко Л.К.  10 аспирантов получили звание  кандидатов технических наук. .  Подготовлены и читаются  курсы по следующим дисциплинам "Криптографические методы защиты информации", "Программно-аппаратная защита информации", "Анализ безопасности протоколов".
Председатель диссертационного Совета ЮФУ 05.03

Член диссертационного Совета ЮФУ 05.03