| Новости | Состав | Проекты | Награды | Патенты | Результаты | Конференции | Сотрудничество | МНЛ ИБКС | Публикации |
 | События | Материалы | Ссылки | Контакты |
rus | eng |
  

Основные публикации

Книги и главы в книгах

  1. Саенко И.Б., Паращук И.Б., Кондрашов Ю.В., Лаута О.С., Домбровский Я.А., Попов А.И., Крюкова Е.С. Моделирование и проектирование систем. Учебник. – СПб.: ВАС, 2023. – 472 с. //
  2. Буйневич М.В., Израилов К.Е. Основы кибербезопасности: способы защиты от анализа программ // Учебное пособие для обучающихся высших учебных заведений по укрупненной группе специальностей и направлений "Информационная безопасность" / Санкт-Петербург, 2022. 76 с. // https://elibrary.ru/yfdezh // https://elibrary.ru/item.asp?id=49180160
  3. Мещеряков С.В., Щемелинин Д.А., Израилов К.Е. Принципы организации и мониторинга облачных мультисервисных систем // Монография. С 165, Санкт-Петербург‌, 2022. // https://elibrary.ru/item.asp?id=48508667
  4. Буйневич М.В., Израилов К.Е. Основы кибербезопасности: способы анализа программ // Учебное пособие для обучающихся высших учебных заведений по укрупненной группе специальностей и направлений "Информационная безопасность" С.92, Санкт-Петербург, 2022. // https://www.elibrary.ru/item.asp?id=49178863
  5. Дойникова Е.В., Котенко И.В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью // Москва, 2021. монография. 184 c. // https://elibrary.ru/item.asp?id=47416769
  6. Абдуллин Т.И., Баев В.Д., Буйневич М.В., Бурзунов Д.Д., Васильева И.Н., Галиуллина Э.Ф., Гатчин Ю.А., Гниденко И.Г., Горохов Н.А., Горсткин И.В., Долженко А.Б., Егорова И. В., Еникеева Л.А., Ефимов В.С., Жиров А.Р., Израилов К.Е., Красильникова Е.В., Красненков А.М., Ласкус А.С., Локнов А. И., Майорова Е.В., Мердина О.Д., Морозов С.К., Петров В. Г., Полегенько А.М., Простак А.А., Родин В.Н., Савельева Н.А., Сальников В., Сидоров Е.С., Смирнов Н.С., Смирнова Т.В., Соколовская С.А., Солодянников А.В., Стельмашонок В Л., Стельмашонок Е.В., Сухостат В.В., Сясин Н.И., Тверитин И.С., Федоров Д.Ю., Филиппов В.Д., Чернокнижный Г.М., Якушев Д.И., Трофимов В.В.. Цифровые технологии и проблемы информационной безопасности // Санкт-Петербургский государственный экономический университет. 2021. монография, 163 с. (РИНЦ) // https://elibrary.ru/item.asp?id=45735887
  7. Десницкий В.А., Сахаров Д.В., Чечулин А.А., Ушаков И.А., Захарова Т.Е. Защита информации в центрах обработки данных. Учебное пособие. СПб.: СПбГУТ, 2019. - 92 c. // https://elibrary.ru/item.asp?id=38554623
  8. Котенко И.В., Саенко И.Б., Чечулин А.А., Полубелова О.В., Новикова Е.С., Дойникова Е.В., Шоров А.В., Десницкий В.А. Интеллектуальные сервисы защиты информации в критических инфраструктурах. Монография / Под ред. И.В. Котенко и И.Б. Саенко. СПб.: Изд-во «BHV», 2019. ISBN 978-5-9775-3968-5 https://www.elibrary.ru/item.asp?id=42927796 //
  9. Красов А.В., Гельфанд А.М., Коржик В.И., Котенко И.В., Петрив Р.Б., Сахаров Д.В., Ушаков И.А., Шариков П.И., Юркин Д.В. Построение доверенной вычислительной среды // Издательство: Индивидуальный предприниматель Петрив Роман Богданович (Громово), Санкт-Петербург, 2019. монография, число страниц: 108 ISBN 978-5-6043143-2-6 // https://www.elibrary.ru/item.asp?id=41448110
  10. Igor Kotenko, Elena Doynikova, Andrey Chechulin, Andrey Fedorchenko. AI- and Metrics-Based Vulnerability-Centric Cyber Security Assessment and Countermeasure Selection: An Artificial Intelligence Approach //Chapter in book: Guide to Vulnerability Analysis for Computer Networks and Systems - An Artificial Intelligence Approach. S. Parkinson, A. Crampton, R. Hill (eds). Springer, Cham, 2018. P.101-130. DOI: https://doi.org/10.1007/978-3-319-92624-7_5. Print ISBN 978-3-319-92623-0. Online ISBN 978-3-319-92624-7 (WoS and Scopus).
  11. Сазонов В.В., Паращук И.Б., Логинов В.А., Елизаров В.В. Математическое обеспечение АСУ войсками. Учебное пособие / Под ред. проф. И.Б. Паращука. – СПб.: ВАС, 2018г. – 256 с. // https://elibrary.ru/item.asp?id=59456532
  12. Котенко И. В., Саенко И. Б., Чечулин А. А. Защита от нежелательной и вредоносной информации в глобальных информационных сетях // В книге: Информационно-психологическая и когнитивная безопасность. Коллективная монография / Под ред. И. Ф. Кефели, Р. М. Юсупова. СПб.: Изд-во «Аврора» 2017. 300. С. - 175-194 // https://elibrary.ru/item.asp?id=37414463
  13. Буйневич М.В., Васильева И.Н., Воробьев Т.М., Гниденко И.Г., Егорова И.В., Еникеева Л.А., Зельман С.Г., Израилов К.Е., Ишанханов С.Р., Куватов В.И., Локтионов О.В., Малахова П.А., Мердина О.Д., Полегенько А.М., Попов М.А., Примакин А.И., Семенова Т.Г., Семенова С.О., Соловьев А.И., Соловьев С.А. и др. Защита информации в компьютерных системах // Санкт-Петербург, 2017. Монография.163c. // https://elibrary.ru/item.asp?id=32254007
  14. Волынский А.Ф., Лавров В.П., Аверьянова Т.В., Архипова И.А., Боков А.А., Ведерников Н.Т., Гаврилин Ю.В., Головин А.Ю., Григорьев В.Н., Жбанков В.А., Зинин А.М., Корухов Ю.Г., Кустов А.М., Лапин В.О., Майлис Н.П., Моисеева Т.Ф., Подшибякин А.С., Посельская Л.Н., Тишутина И.В., Тушканова О.Н. и др. Криминалистика // Учебник для студентов вузов / Сер. Закон и право. (2-е издание, переработанное и дополненное) Москва, 2015. 943с. // https://elibrary.ru/item.asp?id=36908316
  15. Kotenko I. Agent-Based Modelling and Simulation of Network Cyber-Attacks and Cooperative Defence Mechanisms // Discrete Event Simulations. Sciyo, In-teh. 2010. P.223-246. ISBN 978-307-115-2
  16. Новые информационные технологии в системах управления военного назначения: Учебник. И.Б.Саенко, А.В.Авраменко, Я.М.Копчак, В.Ф.Щетка и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2010. 518 с.
  17. Паращук И.Б., Одоевский С.М., Салюк Д.В., Рашич В.О., Боговик А.В., Скоропад А.В., Нестеренко А.Г. Новые информационные и сетевые технологии в системах управления военного назначения // Часть 1 Новые сетевые технологии в системах управления военного назначения. Санкт-Петербург, 2010. 432 cc. Учебное пособие // https://www.elibrary.ru/item.asp?id=36757453
  18. Паращук И.Б., Иванов Ю.Н., Романенко П.Г. Нейросетевые методы в задачах моделирования и анализа эффективности функционирования сетей связи. // Учебно-методическое пособие. - СПб.: ВАС, 2010. - 104 с. // https://elibrary.ru/item.asp?id=36636643
  19. Программирование. Разработка приложений в среде ПИ «Конструктор» ОМ МСВС: Учебное пособие. И.Б.Саенко, В.В. Соломатин, С.М. Маняшин, Ю.И. Жуков и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2008. 128 с.
  20. Адаптивные средства обеспечения безопасности информационных систем. Монография. Нестерук Ф.Г, Суханов А. В, Нестерук Л. Г, Нестерук Г. Ф. / Под ред. Л. Г. Осовецкого. СПб.: Изд-во Политехнического университета, 2008. 626 с.
  21. Паращук И.Б., Бородакий Ю.В., Боговик А.В., Курносов В.И., Лободинский Ю.Г., Масановец В.В. Основы теории управления в системах специального назначения // Москва, 2008. 400 c. // https://elibrary.ru/item.asp?id=36636753
  22. Соломатин В.В., Маняшин С.М., Жуков И.Ю., Ефанов Д.В., Шулькевич В.Г., Саенко И.Б., Ефимов В.В., Ершов А.В. Операционные системы. сетевое администрирование ОС МСВС 3.0, 303 с. // Санкт-Петербург, 2008. // https://www.elibrary.ru/item.asp?id=39959092
  23. Информационные технологии в науке и образовании: Учеб.пособие для вузов. Ч.1. Теоретические основы. И.Б.Саенко, С.Н. Бушуев, С.Н. Ногин, А.Ю. Иванов и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2007. 280 с.
  24. Информационные технологии в науке и образовании: Учеб.пособие для вузов. Ч.2. практическое применение. И.Б.Саенко, С.Н. Бушуев, С.Н. Ногин, А.Ю. Иванов и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2007. 284 с.
  25. Современные проблемы управления силами ВМФ. Монография. С.М.Доценко, И.Б.Саенко, И.В.Соловьев, В.В.Геков и др. СПб.: Политехника. 2006. – 432 с.
  26. Саенко И.Б., Бочков М.В., Бушуев С.Н., Авраменко В.С. Адаптивная защита информации в вычислительных сетях военного назначения. Монография / Под редакцией И.Б.Саенко. СПб: ВАС, 2004. 210 с.
  27. Новые информационные технологии в системах управления военного назначения. Учебное пособие. Саенко И.Б., Бушуев С.Н., Иванов А.Ю., Обрезков А.И. и др. / Под редакцией И.Б.Саенко. СПб: ВУС, 2003. 160 с.
  28. Теория управления в системах военного назначения. Учебник. А.В.Боговик, С.С.Загорулько, И.С.Ковалев, И.В.Котенко, В.В.Масановец / Под редакцией И.В.Котенко. М.: МО РФ, 2001. 312 с.
  29. Саенко И.Б. Теоретические основы многомерно-реляционного представления данных и их применение для построения баз данных АСУ связью. Монография / Под редакцией В.Ф.Комаровича. СПб.: ВУС, 2001. 176 с.
  30. Кузнецов В.Е., Лихачев А.М., Паращук И.Б., Присяжнюк С.П. Телекоммуникации. Толковый словарь основных терминов и сокращений. Учебно-методическое пособие / Под ред. Лихачева А.М., Присяжнюка С.П. - СПб.: АИН РФ, Институт телекоммуникаций, 2001г. – 799с. // https://spblib.ru/en/catalog/-/books/11188959-telekommunikatsii
  31. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей. Учебное пособие. Е.А.Карпов, И.В.Котенко, М.М.Котухов, А.С.Марков, Г.А.Парр, А.Ю.Рунеев / Под редакцией И.В.Котенко. СПб.: ВУС, 2000. 190 с. // https://elibrary.ru/item.asp?id=23269674
  32. Основы теории управления в системах военного назначения. Часть I. Учебное пособие. Е.А.Карпов, И.В.Котенко, А.В.Боговик, И.С.Ковалев, А.Н.Забело, С.С.Загорулько, В.В.Олейник / Под редакцией А.Ю.Рунеева и И.В.Котенко. СПб.: ВУС, 2000. 192 с.
  33. Основы теории управления в системах военного назначения. Часть II. Учебное пособие. Е.А.Карпов, И.В.Котенко, А.В.Боговик, И.С.Ковалев, А.Н.Забело, С.С.Загорулько, В.В.Олейник / Под редакцией А.Ю.Рунеева и И.В.Котенко. СПб.: ВУС, 2000. 200 с.
  34. Паращук И.Б. Словарь международных телекоммуникационных аббревиатур: Учебно-методическое пособие. - СПб.: ВУС, 2000г. – 176 с. //
  35. Саенко И.Б., Иванов А.Ю., Обрезков А.И. Разработка реляционных баз данных с помощью системы MicroSoft Access. Учебное пособие. СПб: ВАС, 1999. 70 с.
  36. Котенко И.В. Теория и практика построения автоматизированных систем информационной и вычислительной поддержки процессов планирования связи на основе новых информационных технологий. Монография. СПб.: ВАС, 1998. 404 с.
  37. Саенко И.Б., Иванов А.Ю. Основы построения и проектирования реляционных баз данных. Учебное пособие. СПб: ВАС, 1998. 80 с.
  38. Паращук И.Б. Краткий словарь международных телекоммуникационных аббревиатур: учебно-методическое пособие. - СПб.: ВУС, 1998г. – 78 с. // https://www.elibrary.ru/item.asp?id=58116803
  39. Котенко И.В., Рябов Г.А., Саенко И.Б. Интеллектуальные системы для управления связью / Под редакцией Н.И.Буренина. СПб.: ВАС, 1996. 150 с.
  40. Саенко И.Б., Обрезков А.И. Основы проектирования и оценка качества баз данных. Учебное пособие. Ульяновск: УВВИУС, 1996. 25 с.
  41. Саенко И.Б., Обрезков А.И. СУБД Paradox for Windows версии 4.5. Учебное пособие. Ульяновск: УВВИУС, 1996. 40 с.
  42. Котенко И.В., Янченко И.П., Боговик А.В. Автоматизация разработки документов по связи / Под редакцией А.Ю.Рунеева. СПб.: ВАС, 1995. 150 с.
  43. Котенко И.В. Объектно-ориентированное программирование: Smalltalk/V и Smalltalk/V 286. Применение для автоматизации процессов управления связью. СПб.: ВАС, 1995. 294 с.
  44. Саенко И.Б., Лебедев А.В. Программирование в среде ИНТЕРЭКСПЕРТ. Учебное пособие. Ульяновск: УВВИУС, 1995. 40 с.
  45. Котенко И.В. Логическое программирование на Прологе. TURBO и PDC PROLOG. СПб.: ВАС, 1994. 412 с.
  46. Котенко И.В. Методы вывода в экспертных системах по неполной и противоречивой информации. СПб.: ВАС, 1992. 77 с.
  47. Котенко И.В. Диагностирование сетей связи. СПб.: ВАС,1992. 219 с.
  48. Антюхов В.И., Котенко И.В. Базы знаний. СПб.: ВАС, 1991. 86 с.
  49. Программирование на языке Паскаль. Учебное пособие. Ю.А. Бухарцев, В.А.Куликов, А.Г.Гутник, Ю.И.Диденко, И.Б.Саенко. Л.: ВАС, 1991. 108 с.

Статьи

2024

  1. Михайличенко А.В., Паращук И.Б. Сущность и содержание проактивного контроля надежности средств хранения и обработки данных для наземных робототехнических комплексов специального назначения в условиях недостоверности и неполноты контрольно-диагностической информации //Экстремальная робототехника. 2024. № 1 (34). С. 12-18.// https://elibrary.ru/item.asp?id=59758903
  2. Саяркин В.А., Крюкова Е.С., Паращук И.Б. Средняя за интервал времени оценка защищенности и анализ рисков информационной безопасности интерфейсов взаимодействия робота и оператора // Экстремальная робототехника. 2024. № 1 (34). С. 19-26.// https://elibrary.ru/item.asp?id=59758904
  3. Котенко Игорь Витальевич, Саенко Игорь Борисович, Лаута Олег Сергеевич, Васильев Никита Алексеевич, Садовников Владимир Евгеньевич. Атаки и методы защиты в системах машинного обучения: анализ современных исследований // Вопросы кибербезопасности. 2024. № 1 (59). С. 24-37.DOI: 10.21681/2311-2024-1-24-37 // https://elibrary.ru/item.asp?id=59932750
  4. Израилов К.Е. Концепция генетической деэволюции представлений программы. Часть 1 // Вопросы кибербезопасности. 2024. № 1 (59). С. 61-66. DOI: 10.21681/2311-3456-2024-1-61-66 // https://elibrary.ru/item.asp?id=59932753
  5. Далех А.А., Чечулин А.А., Попова В.О. Создание и анализ наборов данных с использованием технологии EBPFВ контейнерных инфраструктурах // Информатизация и связь. 2024. № 1. С. 107-112. DOI: 10.34219/2078-8320-2024-15-107-112 // https://elibrary.ru/item.asp?id=60028825
  6. Горда М.Д., Чечулин А.А. Методика расследования фишинговых атак // Информатизация и связь. 2024. № 2. С. 109-116. DOI: 10.34219/2078-8320-2024-15-2-109-116 // https://elibrary.ru/item.asp?id=60775782
  7. Новикова Е.С., Десницкий В.А. Анализ визуализации многомерных данных на основе глифов с использованием «лиц чернова» // Информатизация и связь. 2024. № 1. С. 76-83. DOI: 10.34219/2078-8320-2024-15-76-83 // https://www.elibrary.ru/item.asp?id=60028821
  8. Израилов К.И. Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование // Труды учебных заведений связи. 2024. Т. 10. № 1. С. 86-96. DOI: 10.31854/1813-324X-2024-10-1-86-96 // https://www.elibrary.ru/item.asp?id=62236374
  9. Новикова Е.С., Мелешко А.В. Методология оценки эффективности средств обнаружения вторжений на основе федеративного обучения // Информатизация и связь. 2024. № 2. С. 100-108. DOI: 10.34219/2078-8320-2024-15-2-100-108 // https://www.elibrary.ru/item.asp?id=60775781

2023

  1. Maxim Kolomeets, Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. Graph Visualization: Alternative Models Inspired by Bioinformatics. Sensors, 2023, 23(7), 3747. DOI:10.3390/s23073747 (на английском).
  2. Dmitry Levshun, Andrey Chechulin. Trademark Similarity Evaluation Using a Combination of ViT and Local Features. Information (Switzerland), 2023, 14(7), 398. DOI: 10.3390/info14070398 (на английском).
  3. Maxim Kolomeets, Andrey Chechulin. Social bot metrics. Social Network Analysis and Mining, 2023, 13(1), 36.DOI:10.1007/s13278-023-01038-3 (на английском).
  4. Dmitry Levshun, Olga Tushkanova, Andrey Chechulin. Two-model active learning approach for inappropriate information classification in social networks. International Journal of Information Security, 2023, 22(6), pp. 1921–1936. DOI:10.1007/s10207-023-00726-7 (на английском).
  5. D.S. Levshun, A.A. Chechulin. Vulnerability categorization for fast multistep attack modelling // Conference of Open Innovations Association, FRUCT. 2023. № 33. С. 169-175. DOI:10.23919/FRUCT58615.2023.10143048 // https://elibrary.ru/item.asp?id=53943919 (на английском).
  6. I. Kotenko, K. Izrailov, M. Buinevich. The Method and Software Tool for Identification of the Machine Code Architecture in Cyberphysical Devices // Journal of Sensor and Actuator Networks. 2023. Vol. 12(1), pp. 11. DOI: 10.3390/jsan12010011. (на английском).
  7. Diana Levshun, Igor Kotenko. A survey on artificial intelligence techniques for security event correlation: models, challenges, and opportunities // Artificial Intelligence Review. 2023. PP. 1-44. DOI:10.21203/rs.3.rs-1975426/v1 // DOI: 10.1007/s10462-022-10381-4 (на английском).
  8. Maxim Kolomeets, Andrey Chechulin, Lidia Vitkova. Technique for Investigating Attacks on a Company’s Reputation on a Social Media Platform. Studies in Computational Intelligence, 2022, 1089 SCI, P. 234–243. DOI:10.1007/978-3-031-29104-3_26 (на английском).
  9. I. Kotenko, K. Izrailov, M. Buinevich, I. Saenko, R. Shorey. Modeling the Development of Energy Network Software, Taking into Account the Detection and Elimination of Vulnerabilities // Energies. 2023. Vol. 16. Iss. 13. PP. 5111. DOI:10.3390/en16135111 (на английском).
  10. O. Tushkanova, D. Levshun, A. Branitskiy, E. Fedorchenko, E. Novikova, I. Kotenko. Detection of Cyberattacks and Anomalies in Cyber-Physical Systems: Approaches, Data Sources, Evaluation // Algorithms, vol. 16, no. 2, 2023, pp. 85. DOI: 10.3390/a16020085. (на английском).
  11. S.A. Golubev, EE.S. Novikova, E.V. Fedorchenko. Image-Based Approach to Intrusion Detection in Cyber-Physical Objects // MDPI Information, Vol. 13, Issue 12, Art. No. 553 (2022). DOI:10.3390/info13120553 (на английском).
  12. Kotenko I.V., Saenko I.B. Exploring opportunities to identify abnormal behavior of data center users based on machine learning models // Pattern Recognition and Image Analysis. Advances in Mathematical Theory and Applications. 2023. Т. 33. № 3. С. 368-372. DOI: 10.1134/S1054661823030227 // https://www.elibrary.ru/item.asp?id=55186589 (на английском).
  13. Igor Kotenko, Igor Saenko, Alexey Vinogradenko, Nikita Budko. Intelligent state assessment of complex autonomous objects based on wavelet analysis // Engineering Applications of Artificial Intelligence. 2023. 126. pp. 106869. DOI: 10.1016/j.engappai.2023.106869 (на английском).
  14. Elena Fedorchenko, Evgenia Novikova, Andrey Fedorchenko, Sergei Verevkin. An Analytical Review of the Source Code Models for Exploit Analysis // Information. 2023. 14, 9. pp. 497. DOI: 10.3390/info14090497 (на английском).
  15. Igor Kotenko, Igor Saenko, Andrey Privalov, Oleg Lauta. Ensuring SDN Resilience under the Influence of Cyber Attacks: Combining Methods of Topological Transformation of Stochastic Networks, Markov Processes, and Neural Networks // Big Data and Cognitive Computing. 2023. 7(2). pp. 66. DOI: 10.3390/bdcc7020066 (на английском).
  16. Igor Kotenko, Elena Fedorchenko, Evgenia Novikova, Ashish Jha. Cyber Attacker Profiling for Risk Analysis Based on Machine Learning // Sensors. 2023. 23(4). pp. 2028. DOI: 10.3390/s23042028 (на английском).
  17. D.A. Levshun, I.V. Kotenko. Application of Intelligent Methods of Correlation of System Events in Predictive Analysis of Security States of Objects of Critical Infrastructure // Pattern Recognition and Image Analysis. 2023. 33(3). pp. 389-397. DOI: 10.1134/S1054661823030264 (на английском).
  18. Maxim Kolomeets, Andrey Chechulin. Social bot metrics // Social Network Analysis and Mining. 2023. 13. DOI: 10.1007/s13278-023-01038-3 (на английском).
  19. Vasily Desnitsky, Diana Levshun, Igor Kotenko. An Approach to Attack Detection on Graph-Based Modeling of States in Critical Infrastructures // 2023 International Russian Automation Conference (RusAutoCon). 2023. DOI: 10.1109/RusAutoCon58002.2023.10272943 (на английском).
  20. Igor Kotenko, Igor Parashchuk. Analysis of Threats to Information Security of Industrial Automation Systems Using Euclidean and Hamming Distances between Fuzzy Sets // 2023 International Russian Automation Conference (RusAutoCon). 2023. DOI: 10.1109/RusAutoCon58002.2023.10272922 (на английском).
  21. Evgenia Novikova, Elena Fedorchenko, Igor Saenko. Methodology for Dataset Generation for Research in Security of Industrial Water Treatment Facilities // 2023 International Russian Automation Conference (RusAutoCon). 2023. pp. 953-958. DOI: 10.1109/RusAutoCon58002.2023.10272930 (на английском).
  22. Sergey Golubev, Evgenia Novikova. Transformation of Network Flow Data into Images for Intrusion Detection Using Convolutional Neural Networks // 2023 International Russian Automation Conference (RusAutoCon). 2023. DOI: 10.1109/RusAutoCon58002.2023.10272890 (на английском).
  23. Igor Saenko, Oleg Lauta, Nikita Vasiliev, Vladimir Sadovnikov. An Approach to Effective Processing of Information from Smart Home Sensors using Machine Learning Methods // V International Conference on Control in Technical Systems (CTS). 2023. pp. 189-192. DOI: 10.1109/CTS59431.2023.10288887 (на английском).
  24. Elena Fedorchenko, Evgenia Novikova, Igor Saenko. Attack Model for the Industrial Water Treatment Systems // V International Conference on Control in Technical Systems (CTS). 2023. pp. 209-212. DOI: 10.1109/CTS59431.2023.10288930 (на английском).
  25. Evgenia Novikova, Sergey Golubev. Federated Learning Based Approach to Intrusion Detection // V International Conference on Control in Technical Systems (CTS). 2023. DOI: 10.1109/CTS59431.2023.10289088 (на английском).
  26. Huiyao Dong, Igor Kotenko. An Autoencoder-based Multi-task Learning for Intrusion Detection in IoT Networks // 2023 IEEE Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT). 2023. DOI: 10.1109/USBEREIT58508.2023.10158807 (на английском).
  27. Mhd Raed, Semih Yön, Ali Güneş, Igor Kotenko, Elena Fedorchenko, Anna Polubaryeva. An RFID Based Localization and Mental Stress Recognition System Using Wearable Sensors // Proceedings of the 16th International Joint Conference on Biomedical Engineering Systems and Technologies. 2023. 4. pp. 325-331. DOI: 10.5220/0011796000003414 (на английском).
  28. Igor Kotenko, Igor Saenko. Applying Machine Learning Methods to Detect Abnormal User Behavior in a University Data Center // Intelligent Distributed Computing XV. Studies in Computational Intelligence. 2023. pp. 13-22. (на английском).
  29. Sergei Golubev, Evgenia Novikova. Image-Based Intrusion Detection in Network Traffic // Intelligent Distributed Computing XV. Studies in Computational Intelligence. 2023. pp. 51-60. DOI: 10.1007/978-3-031-29104-3_6 (на английском).
  30. Diana Gaifulina, Alexander Branitskiy, Dmitry Levshun, Elena Doynikova, Igor Kotenko. Sentiment Analysis of Social Network Posts for Detecting Potentially Destructive Impacts // Intelligent Distributed Computing XV. Studies in Computational Intelligence. 2023. pp. 203-212. DOI: 10.1007/978-3-031-29104-3_23 (на английском).
  31. Igor Kotenko, Igor Saenko, Oleg Lauta, Nikita Vasiliev, Dmitry Iatsenko. Attacks Against Machine Learning Systems: Analysis and GAN-based Approach to Protection // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 49-59. DOI: 10.1007/978-3-031-43792-2_5 (на английском).
  32. Diana Levshun, Igor Kotenko. Intelligent Graph-Based Correlation of Security Events in Cyber-Physical Systems // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 115-124. DOI: 10.1007/978-3-031-43792-2_12 (на английском).
  33. Ksenia Namytova, Dmitry Gavra, Lidia Vitkova. Methodology for Detecting and Feature Selection of an Information Attack in the Process of Mediatization // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 55-64. DOI: 10.1007/978-3-031-43789-2_5 (на английском).
  34. Ksenia Zhernova, Andrey Chechulin. Security Evaluation Method for Perspective Types of Human-Computer Interfaces // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 39-48. DOI: 10.1007/978-3-031-43792-2_4 (на английском).
  35. Huiyao Dong, Igor Kotenko. Train Without Label: A Self-supervised One-Class Classification Approach for IoT Anomaly Detection // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 81-89. DOI: 10.1007/978-3-031-43792-2_8 (на английском).
  36. Dmitry Levshun . Comparative Analysis of Machine Learning Methods in Vulnerability Metrics Transformation // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 60-70. DOI: 10.1007/978-3-031-43792-2_6 (на английском).
  37. Igor Saenko, Peter Bortniker, Oleg Lauta, Inna Zhdanova, Nikita Vasiliev. An Approach to Early Computer Network Intrusion Detection Based on the Wavelet Transform Energy Spectra Analysis // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 71-80. DOI: 10.1007/978-3-031-43792-2_7 (на английском).
  38. Dmitrii Gavra, Ekaterina Akimovich, Liudmila Balakhonskaya, Lidia Vitkova, Vitaly Balakhonsky. Communication Strategies of Wide Mediatization of a Sports Incident in Pluralistic Media Space // 2023 Communication Strategies in Digital Society Seminar (ComSDS). 2023. pp. 29-36. DOI: 10.1109/ComSDS58064.2023.10130415 (на английском).
  39. Igor Kotenko, Igor Parashchuk, Vasily Desnitsky. Determination of the Transition Probability Matrix for an IoT Fuzzy Security Model // 2023 IEEE International Conference on Internet of Things and Intelligence Systems (IoTaIS). 2023. pp. 40-44. (на английском).
  40. Igor Kotenko, Vasily Desnitsky, Evgenia Novikova. Defect Detection in Industrial IoT-based Machines: Case of Small Training Dataset // 2023 IEEE International Conference on Internet of Things and Intelligence Systems (IoTaIS). 2023. DOI: 10.1109/IoTaIS60147.2023.10346064 (на английском).
  41. Igor Kotenko, Igor Parashchuk. Interval Analysis of Security for Information and Telecommunication Resources of Critical Infrastructures // Society 5.0. Studies in Systems, Decision and Control. 2023. 2023. 437. pp. 241-250. DOI: 10.1007/978-3-031-35875-3_19 (на английском).
  42. Igor Kotenko, Igor Saenko, Fadey Skorik. IoT Network Administration by Intelligent Decision Support Based on Combined Neural Networks // Internet of Things / Security, Trust and Privacy Models, and Architectures in IoT Environments. 2023. pp. 1-24. DOI: 10.1007/978-3-031-21940-5_1 (на английском).
  43. Vasily Desnitsky. Modeling and Detection of Denial-of-Sleep Attacks on Autonomous IoT Devices in Wireless Sensor Networks // Internet of Things / Security, Trust and Privacy Models, and Architectures in IoT Environments. 2023. pp. 77-97. DOI: 10.1007/978-3-031-21940-5_5 (на английском).
  44. Igor Saenko, Oleg Lauta, Dmitry Iatsenko. The Use of Dynamic Characteristics in Handwriting Recognition Tasks // 2023 International Ural Conference on Electrical Power Engineering (UralCon). 2023. pp. 609-614. (на английском).
  45. Vasily Desnitsky, Igor Kotenko, Igor Paraschuk, Elena Fedorchenko. Metrics and Indicators of Security of Critical Resources in State and Corporate Objects and Processes // Труды Семинара Information Computing and Processing. 2023 (на английском).
  46. Израилов К.Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 75-93. DOI: 10.31854/1813-324X-2023-9-1-75-93 // https://elibrary.ru/item.asp?id=50416979
  47. Израилов К.Е., Макарова А.К., Шестаков А.В. Обобщенная модель защиты от кибератак на VOIP // Вопросы кибербезопасности. 2023. № 2 (54). С. 109-121. DOI: 10.21681/2311-3456-2023-2-109-121 // https://elibrary.ru/item.asp?id=54282358
  48. Коломеец М.В., Чечулин А.А. Метрики вредоносных социальных ботов // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 94-104. DOI: 10.31854/1813-324X-2023-9-1-94-104 // https://elibrary.ru/item.asp?id=50416980
  49. Чечулин А.А. Проблемы сбора корректной и непротиворечивой информации о состоянии компьютерной сети // Информатизация и связь. 2023. № 1. С. 91-94. DOI: 10.34219/2078-8320-2023-14-1-91-94 // https://elibrary.ru/item.asp?id=50516480
  50. Клишин Д.В., Чечулин А.А. Анализ стандартов обеспечения информационной безопасности // Системы анализа и обработки данных. 2023. № 1 (89). С. 37-54. DOI: 10.17212/2782-2001-2023-1-37-54 // https://elibrary.ru/item.asp?id=50493133
  51. Котенко И. В., Левшун Д. А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование баз знаний // Искусственный интеллект и принятие решений. 2023. № 2. С. 3-14. DOI: 10.14357/20718594230201 // https://elibrary.ru/item.asp?id=54105805
  52. Котенко И.В., Саенко И.Б., Аль-Барри М.Х. Выявление аномального поведения пользователей центров обработки данных вузов // Правовая информатика. 2023. № 1. С. 62-71. DOI: 10.21681/1994-1404-2023-1-62-71 // https://www.elibrary.ru/item.asp?id=53761618
  53. Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Модели компьютерных атак на программно-конфигурируемые сети // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 1. С. 37-47.DOI: 10.36724/2409-5419-2023-15-1-37-47 // https://www.elibrary.ru/item.asp?id=50759958
  54. Котенко И.В., Паращук И.Б. Адаптивная нейросетевая фильтрация в интересах оперативной оценки защищенности критически важных ресурсов // Математические методы в технологиях и технике. 2023. № 1. С. 58-61. DOI: 10.52348/2712-8873_MMTT_2023_1_58 // https://www.elibrary.ru/item.asp?id=50386136
  55. Котенко И.В., Саенко И.Б., Захарченко Р.И., Величко Д.В. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры: анализ функционирования и реализации // Вопросы кибербезопасности. 2023. № 1 (53). С. 13-27. DOI: 10.21681/2311-3456-2023-1-13-27 // https://elibrary.ru/item.asp?id=50337100
  56. Новикова Е.С., Федорченко Е.В., Котенко И.В., Холод И.И. Аналитический обзор подходов к обнаружению вторжений, основанных на федеративном обучении: преимущества использования и открытые задачи // Информатика и автоматизация. 2023. Т. 22. № 5. С. 1034-1082. DOI: 10.15622/ia.22.5.4 // https://www.elibrary.ru/item.asp?id=54515310
  57. Борисов В.И., Федорченко Е.В. Метод нормализации полей внешних источников репозитория данных о кибератаках MITRE CT // Инженерный вестник Дона. 2023. № 6 (102). С. 212-221. // https://www.elibrary.ru/item.asp?id=54206663
  58. Веревкин С.А., Федорченко Е.В. Сравнительный анализ баз данных MITRE ATT&CK И CAPEC // Известия Тульского государственного университета. Технические науки. 2023. № 4. С. 29-39. DOI: 10.24412/2071-6168-2023-4-29-39 // https://www.elibrary.ru/item.asp?id=53964263
  59. Левшун Д.С. Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 105-115. DOI: 10.31854/1813-324X-2023-9-1-105-115 // https://elibrary.ru/item.asp?id=50416981
  60. Котенко И.В., Левшун Д.А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование методов машинного обучения // Искусственный интеллект и принятие решений. 2023. № 3. С. 3-15. DOI: 10.14357/20718594230301 // https://elibrary.ru/item.asp?id=54684774
  61. Левшун Д.А., Левшун Д.С. Подход к обнаружению клавиатурных шпионов на основе методов искусственного интеллекта // Информатизация и связь. 2023. № 3. С. 85-91. DOI: 10.34219/2078-8320-2023-14-3-85-91 // https://elibrary.ru/item.asp?id=54668230
  62. Коломеец М.В., Жернова К.Н., Чечулин А.А. Анализ угроз интерфейсам беспилотной транспортной среды // Информатизация и связь. 2023. № 3. С. 62-75. DOI: 10.34219/2078-8320-2023-14-3-62-75 // https://elibrary.ru/item.asp?id=54668228
  63. Горда М.Д., Чечулин А.А. Модель расследования киберпреступлений // Информатизация и связь. 2023. № 3. С. 92-97. DOI: 10.34219/2078-8320-2023-14-3-92-97 // https://www.elibrary.ru/item.asp?id=54668231
  64. Яковлев А.В., Таров Е.В., Израилов К.Е., Чечулин А.А. Метод обнаружения дубликатов исходного кода на основе алгоритма случайного блуждания // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2023. № 2. С. 134-146. // https://www.elibrary.ru/item.asp?id=54153824
  65. Мелешко А.В., Десницкий В.А. Методика обнаружения атак в самоорганизующихся децентрализованных беспроводных сенсорных сетях // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2023. № 3. С. 63-74. DOI: 10.61260/2218-130X-2023-3-63-74 // https://elibrary.ru/item.asp?id=54765334
  66. Ковцур М.М., Браницкий А.А., Казаков Н.И. Разработка концепции защищенного централизованного взаимодействия распределенных устройств // Экономика и качество систем связи. 2023. № 2 (28). С. 99-104. // https://elibrary.ru/item.asp?id=53954105
  67. Фабияновский И.Н., Николаев В.В., Саенко И.Б. Применение блокчейн-технологии в критических распределенных информационных системах: концептуальные основы // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 4. С. 56-64. DOI: 10.36724/2409-5419-2021-13-4-56-64 // https://elibrary.ru/item.asp?id=47206979
  68. Котенко И.В., Федорченко Е.В., Новикова Е.С., Саенко И.Б., Данилов А.С. Методология сбора данных для анализа безопасности промышленных киберфизических систем // Вопросы кибербезопасности. 2023. № 5 (57). С. 69-79. DOI: 10.21681/2311-3456-2023-5-69-79 // https://elibrary.ru/item.asp?id=54709889
  69. Федорченко Е.В., Новикова Е.С., Саенко И.Б. Построение модели атак для промышленных очистных сооружений // Международная научная конференция по проблемам управления в технических системах. 2023. Т. 1. С. 253-257 // https://elibrary.ru/item.asp?id=54678801
  70. Саенко И.Б., Лаута О.С., Васильев Н.А., Садовников В.Е. Подход к эффективной обработке информации с датчиков системы умного дома при помощи методов машинного обучения // Международная научная конференция по проблемам управления в технических системах. 2023. Т. 1. С. 229-233. // https://elibrary.ru/item.asp?id=54678795
  71. Федорченко Е.В., Котенко И.В., Федорченко А.В., Новикова Е.С., Саенко И.Б. Оценивание защищенности информационных систем на основе графовой модели эксплойтов // Вопросы кибербезопасности. 2023. № 3 (55). С. 23-36. DOI: 10.21681/2311-3456-2023-3-23-36 // https://www.elibrary.ru/item.asp?id=54303091
  72. Котенко И.В., Саенко И.Б., Захарченко Р.И., Капустин А.С., Аль-Барри М.Х. Управление доступом к электронной информационно-образовательной среде вузов федеральных органов исполнительной власти // Вопросы кибербезопасности. 2023. № 2 (54). С. 73-84. DOI: 10.21681/2311-3456-2023-2-73-84 // https://www.elibrary.ru/item.asp?id=54282355
  73. Саенко И.Б., Волков Д.В., Тоцкий С.Е., Волкова Е.М., Бычков С.В., Ермаков А.В. Повышение помехозащищенности многофазных CDMA 1 оследовательностей за счет уменьшения количества фаз и динамического диапазона // Электросвязь. 2023. № 6. С. 42-47. DOI: 10.34832/ELSV.2023.43.6.005 // https://www.elibrary.ru/item.asp?id=54266219
  74. Аль-Барри М.Х., Саенко И.Б. Предложения по построению и функционированию системы выявления аномального поведения пользователей цод методами машинного обучения // Методы и технические средства обеспечения безопасности информации. 2023. № 32. С. 20-21. // https://www.elibrary.ru/item.asp?id=54244631
  75. Котенко И.В., Паращук И.Б. Особенности оперативной оценки защищенности критически важных ресурсов на основе адаптивной нейросетевой фильтрации // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2023. № 3. С. 55-64. DOI: 10.24143/2072-9502-2023-3-55-64 // https://www.elibrary.ru/item.asp?id=54320879
  76. Паращук И.Б., Михайличенко А.В., Саяркин В.А. Анализ эффективности защиты информации в системах электронного документооборота // Методы и технические средства обеспечения безопасности информации. 2023. № 32. С. 56-57. // https://www.elibrary.ru/item.asp?id=54244653
  77. Новикова Е. С., Котенко И. В., Мелешко А.В., Израилов К. Е. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. 2023. № 6 (58). С. 50-66. DOI: 10.21681/2311-3456-2023-6-50-66 // https://elibrary.ru/item.asp?id=54966746
  78. Горпинченко К.Н., Ворокова Н.Х., Сахацкая Э.С., Чечулин А.А. Факторный анализ уровня безработицы в российской федерации // Russian Economic Bulletin. 2023. Т. 6. № 5. С. 11-16.// https://www.elibrary.ru/item.asp?id=54261326
  79. Михайличенко А.В., Деркач А.Е., Паращук И.Б. Элементы линейной калмановской экстраполяции и гранулярных вычислений в приложении к задачам проактивного контроля надежности мобильных центров обработки данных // Прикаспийский журнал: управление и высокие технологии. 2023. № 2 (62). С. 26-33 DOI: 10.54398/20741707_2023_2_26 // https://www.elibrary.ru/item.asp?id=54760145
  80. Елизаров В.В., Паращук И.Б., Салюк Д.В. Анализ этапов и критериев выбора современных технологий искусственного интеллекта в интересах построения и совершенствования техники средств связи и автоматизации управления специального назначения // Техника средств связи. 2023. № 1 (161). С. 60-68. DOI: 10.24412/2782-2141-2023-1-60-68 // https://www.elibrary.ru/item.asp?id=53739946
  81. Паращук И.Б., Михайличенко А.В., Смирнов А.А. Квалиметрический контроль критической надежности аппаратных и программных средств центров обработки данных с использованием методических и математических инструментов теории катастроф // REDS: Телекоммуникационные устройства и системы. 2023. Т. 13. № 3. С. 27-32. // https://www.elibrary.ru/item.asp?id=52694153
  82. Паращук И.Б., Михайличенко А.В. Этапы методики оценки надежности мобильных дата-центров в условиях зашумленности исходных данных // Информация и космос. 2023. № 1. С. 36-44. // https://www.elibrary.ru/item.asp?id=50485728
  83. Михайличенко А.В., Деркач А.Е., Паращук И.Б. Задачи проактивного контроля надежности мобильных центров обработки данных с использованием линейной калмановской экстраполяции и гранулярных вычислений // Математические методы в технологиях и технике. 2023. № 1. С. 54-57. DOI: 10.52348/2712-8873_MMTT_2023_1_54 // https://elibrary.ru/item.asp?id=50386135
  84. Саенко И.Б., Бирюков М.А., Останин И.Е., Ермаков А.В. Алгоритм быстрого выявления признаков искомого объекта на изображении // Электросвязь. 2023. № 10. С. 57-63. DOI: 10.34832/ELSV.2023.47.10.008 // https://elibrary.ru/item.asp?id=55929722
  85. Жукабаева Т.К., Десницкий В.А., Марденов Е.М. Аналитическое моделирование атакующих воздействий в беспроводных сенсорных сетях для решения задач обнаружения атак // Информатизация и связь. 2023. № 3. С. 98-105. DOI: 10.34219/2078-8320-2023-14-3-98-105 // https://elibrary.ru/item.asp?id=54668232
  86. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. 3(55). С. 90-100. DOI: 10.21681/2311-3456-2023-3-90-100 // https://www.elibrary.ru/item.asp?id=54303096
  87. Израилов К.Е. Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования // Труды учебных заведений связи. 2023. Т. 9. № 5. С. 79-90. DOI: 10.31854/1813-324X-2023-9-5-79-90 // https://www.elibrary.ru/item.asp?id=54890076
  88. Израилов К.Е. Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование //Труды учебных заведений связи. 2023. Т. 9. № 6. С. 68-82. DOI: 10.31854/1813-324X-2023-9-6-68-82 // https://www.elibrary.ru/item.asp?id=56946396
  89. Израилов К.Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент // Труды учебных заведений связи. 2023. Т. 9. № 2. С. 95-111. DOI: 10.31854/1813-324X-2023-9-2-95-111 // https://www.elibrary.ru/item.asp?id=53927921
  90. Мелешко А.В. Анализ применимости теории подготовки и принятия решений для обеспечения безопасности беспроводных сенсорных сетей // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2023. 4. С. 72–79. DOI: 10.46418/2079-8199_2023_4_14
  91. Мелешко А.В., Десницкий В.А. Моделирование самоорганизующейся децентрализованной беспроводной сенсорной сети с ролевым функционированием для решения задач обнаружения атак // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2023. 3. С. 63–69. DOI: 10.46418/2079-8199_2023_3_10 // https://www.elibrary.ru/item.asp?id=56006756
  92. Жернова К.Н., Чечулин А.А. Поиск аномалий на визуализации данных безопасности с помощью искусственных нейронных сетей // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1. Естественные и технические науки. 2023. 3. С. 39-47. DOI: 10.46418/2079-8199_2023_3_6 // https://www.elibrary.ru/item.asp?id=56006752
  93. Яковлев А.В., Израилов К.Е. Обзор существующих методов обнаружения дубликатов исходного кода //Национальная безопасность и стратегическое планирование. 2023. № 1 (41). С. 86-92. DOI: 10.37468/2307-1400-2023-1-86-92 // https://www.elibrary.ru/item.asp?id=54391110
  94. Десницкий В.А. Обнаружение атак в критически важных инфраструктурах на основе анализа состояний // Компьютерные инструменты в образовании. 2023. Выпуск 3. С. 8–17. DOI: 10.32603/2071-2340-2023-3-8-17 //http://ipo.spb.ru/journal/index.php?article/2346/
  95. Саенко И.Б., Лаута О.С., Васильев Н.А., Садовников В.Е. Подход к эффективной обработке информации с датчиков системы умного дома с использованием методов машинного обучения // Международная научная конференция по проблемам управления в технических системах. 2023. Т. 1. С. 229-233. // https://elibrary.ru/mzbhij
  96. Котенко Игорь Витальевич, Кобринский Борис Аркадьевич, Афанасьева Татьяна Васильевна, Борисов Вадим Владимирович, Грибова Валерия Викторовна, Еремеев Александр Павлович, Михеенкова Мария Анатольевна, Рыбина Галина Валентиновна, Харламов Александр Александрович. Двадцатая национальная конференция по искусственному интеллекту // Искусственный интеллект и принятие решений. 2023. № 2. С. 108-116. DOI: 10.14357/20718594230209 // https://www.elibrary.ru/item.asp?id=54105813
  97. Котенко И.В., Попков И.А. Анализ актуальных направлений исследований в области THREAT HUNTING // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 683-687. // https://elibrary.ru/item.asp?id=54033669
  98. Котенко И.В., Попков И.А. Методика автоматизированного сбора криминалистических данных в процессах THREAT HUNTING // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 679-683 // https://elibrary.ru/item.asp?id=54033668
  99. Котенко И.В., Паращук И.Б., Саенко И.Б. Содержание и особенности ключевых стадий разработки методов и моделей обработки данных об инцидентах кибербезопасности в ведомственных инфокоммуникационных сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 674-678. // https://www.elibrary.ru/item.asp?id=54033667
  100. Котенко И.В., Левшун Д.А. Алгоритм причинно-следственной корреляции событий безопасности в киберфизических системах на основе интеллектуального графо-ориентированного подхода // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 669-674. // https://elibrary.ru/item.asp?id=54033666
  101. Ичетовкин Е.А., Котенко И.В. Анализ атак на компоненты машинного обучения систем обнаружения вторжений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 600-604 // https://elibrary.ru/item.asp?id=54033651
  102. Ичетовкин Е.А., Котенко И.В. Анализ методов защиты систем обнаружения вторжений от атак на компоненты машинного обучения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 595-600 // https://elibrary.ru/item.asp?id=54033650
  103. Зеличенок И.Ю., Котенко И.В. Архитектура и реализация прототипа модуля выявления многошаговых атак при помощи краткосрочного и долгосрочного анализа // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 537-541 // https://elibrary.ru/item.asp?id=54033638
  104. Донсков Е.А., Котенко И.В. Алгоритмы обнаружения и предотвращения атак на интеллектуальные транспортные системы с применением технологии распределенного реестра блокчейн // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 418-423 // https://elibrary.ru/item.asp?id=54033612&pff=1
  105. Донг Х., Котенко И.В. Обнаружение вторжений с помощью многозадачного обучения, оптимизированного с учетом потерь на основе неопределенностей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 412-417 // https://elibrary.ru/item.asp?id=54033611&pff=1
  106. Валеев Д.Р., Котенко И.В. Анализ подходов к автоматической обработке результатов фаззинг-тестирования // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 219-224 // https://elibrary.ru/item.asp?id=54033569&pff=1
  107. Паращук И.Б., Чечулин А.А. Нейро-нечеткий метод детектирования уязвимостей для контроля защищенности процессов и средств взаимодействия человек - интеллектуальная система в рамках концепции "Smart transport" // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 837-841. // https://www.elibrary.ru/item.asp?id=54033717
  108. Клишин Д.В., Чечулин А.А. Онтология моделей информационной безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 637-642 // https://elibrary.ru/item.asp?id=54033659&pff=1
  109. Жернова К.Н., Чечулин А.А. Методы поиска уязвимостей беспилотной транспортной среды "умного города" // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 500-504. // https://elibrary.ru/item.asp?id=54033630
  110. Горда М.Д., Чечулин А.А. Обзор и систематизация программных средств, используемых для расследования кибератак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 355-359 // https://elibrary.ru/item.asp?id=54033599&pff=1
  111. Десницкий В.А. Анализ атакующих воздействий на автономные устройства информационно-телекоммуникационных систем и сетей // В сборнике: Математическое и компьютерное моделирование. Сборник материалов X Международной научной конференции. Омск, 2023. С. 248-249 // https://elibrary.ru/item.asp?id=50349461
  112. Федорченко Е.В., Хачатрян А.А. Анализ технологий honeypot и deception technology: описание и применение // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей XII Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.И. Макаренк, сост. В.С. Елагин, Е.А. Аникевич. Санкт-Петербург, 2023. С. 888-891 // https://www.elibrary.ru/item.asp?id=54295098
  113. Борисов В.И., Федорченко Е.В. Исследование влияния особенностей отдельных этапов кибератаки при построении последовательностей атакующих техник в рамках проактивного реагирования на события безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей XII Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.И. Макаренк, сост. В.С. Елагин, Е.А. Аникевич. Санкт-Петербург, 2023. С. 350-353. // https://www.elibrary.ru/item.asp?id=54294975
  114. Левшун Д.С. Подход к имитационному моделированию объектов критически важной инфраструктуры для анализа киберфизических атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 767-770. // https://elibrary.ru/item.asp?id=54033702
  115. Попова В.О., Чечулин А.А. Отличительные особенности систем объектов критически важной инфраструктуры в контексте проблемы противодействия кибератакам // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 870-872. // https://www.elibrary.ru/item.asp?id=54033724
  116. Жернова К.Н. Проектирование глобально-оптимального человеко-компьютерного интерфейса // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 497-500 // https://elibrary.ru/item.asp?id=54033629
  117. Ковцур М.М., Браницкий А.А., Казаков Н.И. Организация защищенного взаимодействия распределенных сетевых устройств // В книге: Мобильный бизнес: перспективы развития и реализации систем радиосвязи в России и за рубежом. Сборник материалов (тезисов) 51-й Международной конференции. Москва, 2023. С. 37-39. // https://elibrary.ru/item.asp?id=53629183
  118. Саенко И.Б., Удальцов А.В. К вопросу выбора параметров синхронизации информационных элементов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). т.3., Сборник научных статей XII Международной научно-технической и научно-методической конференции: в 4 т.. Санкт-Петербург, 2023. С. 827-831. // https://www.elibrary.ru/item.asp?id=54609658
  119. Бирюков М.А., Николаев В.В., Ренсков Д.А., Саенко И.Б. Концептуальная модель единого информационного пространства специального назначения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей XII Международной научно-технической и научно-методической конференции: в 4 т.. Санкт-Петербург, 2023. С. 719-723. // https://www.elibrary.ru/item.asp?id=54609634
  120. Удальцов А.В., Рюмина С.А., Саенко И.Б. Применение системы анализа данных и машинного обучения для проведения занятий по искусственному интеллекту // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2023. С. 336-340.// https://www.elibrary.ru/item.asp?id=54396349
  121. Удальцов А.В., Саенко И.Б. Репликация баз данных и обеспечение безопасности при ее использовании // В сборнике: Актуальные проблемы защиты и безопасности. Труды XXVI Всероссийской научно-практической конференции. Санкт-Петербург, 2023. С. 462-467 // https://www.elibrary.ru/item.asp?id=54361856
  122. Иванцов Д.С., Саенко И.Б. Системы управления информацией и событиями безопасности: анализ и тенденции развития, использование в критических инфраструктурах // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей XII Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.И. Макаренк, сост. В.С. Елагин, Е.А. Аникевич. Санкт-Петербург, 2023. С. 700-704. // https://www.elibrary.ru/item.asp?id=54295056
  123. Удальцов А.В., Саенко И.Б., Ренсков Д.А. Поддержание актуальности информационных ресурсовв базах данных при использовании систем поддержки принятия решений в автоматизированных системах управления // В сборнике: Технологии. Инновации. Связь. материалы научно-практической конференции. Санкт-Петербург, 2023. С. 374-378. // https://www.elibrary.ru/item.asp?id=54121193
  124. Саенко И.Б., Удальцов А.В., Бирюков М.А. Балансировка запросов к информационным ресурсам в высокопроизводительных системах за счет использовании репликации данных // В сборнике: Состояние и перспективы развития современной науки по направлению «ИТ-технологии». Сборник трудов II Всероссийской научно-технической конференции. Анапа, 2023. С. 319-325. // https://www.elibrary.ru/item.asp?id=53847513
  125. Саенко И.Б., Николаев В.В. О модели единого информационного пространства ведомственных структур, построенного на основе высокопроизводительных вычислительных систем // В сборнике: Состояние и перспективы развития современной науки по направлению «ИТ-технологии». Сборник трудов II Всероссийской научно-технической конференции. Анапа, 2023. С. 310-318. // https://www.elibrary.ru/item.asp?id=53847512
  126. Бирюков М.А., Саенко И.Б., Удальцов А.В. Интеллектуальные системы в управлении процессом синхронизации баз данных // В сборнике: Технологии информационного общества. Сборник трудов XVII Международной отраслевой научно-технической конференции. 2023. С. 315-317. // https://www.elibrary.ru/item.asp?id=53808204
  127. Николаев В.В., Саенко И.Б. Подход к построению модели единого информационного пространства для решения задачи оптимизации распределения информационных ресурсов // В сборнике: Технологии информационного общества. Сборник трудов XVII Международной отраслевой научно-технической конференции. 2023. С. 96-98. // https://www.elibrary.ru/item.asp?id=53802685
  128. Николаев В.В., Саенко И.Б. Подход к моделированию единого информационного пространства специального назначения // В сборнике: Современное состояние и перспективы развития инфокоммуникационных сетей связи специального назначения. Сборник материалов научно-практической конференции. Санкт-Петербург, 2023. С. 88-93. // https://www.elibrary.ru/item.asp?id=50469996
  129. Удальцов А.В., Корякин Д.Д., Саенко И.Б. Синхронизация баз данных в системах военного управления // В сборнике: Современное состояние и перспективы развития инфокоммуникационных сетей связи специального назначения. Сборник материалов научно-практической конференции. Санкт-Петербург, 2023. С. 81-87. // https://www.elibrary.ru/item.asp?id=50469995
  130. Михайличенко А.В., Паращук И.Б., Селезнев А.В. Анализ качества процесса обеспечения кибербезопасности и эффективности функционирования системы защиты информации дата-центров в условиях неопределенности // В сборнике: Технологии. Инновации. Связь. материалы научно-практической конференции. Санкт-Петербург, 2023. С. 186-191. // https://www.elibrary.ru/item.asp?id=54121138
  131. Шинкарёв С.А., Паращук И.Б., Михайличенко В.А. Проактивный экспертный контроль структурной надежности сетей передачи данных и мобильных дата-центров для сбора и хранения электронных ресурсов в интересах инженерного образования // В сборнике: Совершенствование подготовки специалистов инженерных специальностей в контексте инновационного развития россии. Проблемы и решения. Материалы Международной заочной научно-практической и научно-методической конференции. Санкт-Петербург, Петергоф, 2023. С. 502-509. // https://elibrary.ru/item.asp?id=54152103
  132. Крюкова Е.С., Паращук И.Б. Система показателей качества контента в рамках информационного обеспечения задач управления робототехническими комплексами военного назначения // В сборнике: Состояние и перспективы развития современной науки по направлению "Робототехника". Сборник статей V Всероссийской научно-технической конференции. Анапа, 2023. С. 107-117. // https://www.elibrary.ru/item.asp?id=54730269
  133. Шинкарев С.А., Паращук И.Б., Крюкова Е.С. Влияние структурных параметров на оценку качества сетей передачи данных и электронных библиотек // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 83-86. // https://www.elibrary.ru/item.asp?id=54451650
  134. Селезнев А.В., Крюкова Е.С., Паращук И.Б. Показатели качества современных электронных образовательных ресурсов в рамках информационной среды для подготовки инженерных кадров // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2023. С. 320-324. // https://www.elibrary.ru/item.asp?id=54396346
  135. Михайличенко А.В., Михайличенко Н.В., Паращук И.Б. Проблемы анализа эффективности функционирования средств информатизации и центров обработки данных в современном инженерном вузе // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2023. С. 249-253. // https://www.elibrary.ru/item.asp?id=54396332
  136. Паращук И.Б., Бабошин В.А., Михайличенко А.В. Инновационная привлекательность дата-центров для хранения и обработки цифровых образовательных ресурсов в едином информационном пространстве подготовки специалистов инженерного профиля // В сборнике: Совершенствование подготовки специалистов инженерных специальностей в контексте инновационного развития России. Проблемы и решения, материалы Международной заочной научно-практической и научно-методической конференции. Санкт-Петербург, Петергоф, 2023. С. 471-477. // https://www.elibrary.ru/item.asp?id=54152099
  137. Паращук И.Б., Бабошин В.А., Ковалёв И.С. Базовый функционал и опыт использования цифровых библиотек в информационном пространстве подготовки специалистов инженерного профиля // В сборнике: Совершенствование подготовки специалистов инженерных специальностей в контексте инновационного развития России. Проблемы и решения. материалы международной заочной научно-практической и научно-методической конференции. Санкт-Петербург, Петергоф, 2023. С. 405-410. // https://www.elibrary.ru/item.asp?id=54152075
  138. Паращук И.Б., Михайличенко А.В. Прогнозирование аварийности мобильных центров обработки данных специального назначения с использованием алгоритмов проактивного оценивания показателей технической надежности // В сборнике: Технологии. Инновации. Связь. Материалы научно-практической конференции. Санкт-Петербург, 2023. С. 356-361. // https://www.elibrary.ru/item.asp?id=54121190
  139. Паращук И.Б., Сундуков В.А. Этапы разработки моделей и методов многофакторной аутентификации пользователей как элементов политики разграничения прав доступа к ресурсам инфокоммуникационных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 833-837. // https://www.elibrary.ru/item.asp?id=54033716
  140. Паращук И.Б., Саяркин В.А., Селезнев А.В. Анализ и общая классификация рисков кибербезопасности для систем автоматизации документооборота на базе современных инфокоммуникационных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 828-832.// https://www.elibrary.ru/item.asp?id=54033715
  141. Михайличенко А.В., Паращук И.Б. Процедуры гранулярного выбора анализируемых параметров технической надежности современных дисковых систем хранения данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 799-803. // https://www.elibrary.ru/item.asp?id=54033709
  142. Михайличенко А.В., Паращук И.Б., Пантюхин О.И. Вариант формулировки вероятностных частных и комплексного показателей технической надежности мобильных центров обработки данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 795-799. // https://www.elibrary.ru/item.asp?id=54033708
  143. Крюкова Е.С, Смирнов А.А., Паращук И.Б. Программные средства инфокоммуникационных сетей и систем хранения данных: нечеткая идентификация уязвимостей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С.719-723. // https://www.elibrary.ru/item.asp?id=54033687
  144. Ковалев И.С., Паращук И.Б., Смирнов А.А. Анализ основных характеристик качества программного обеспечения для управления современными инфокоммуникационными сетями // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 645-649. // https://www.elibrary.ru/item.asp?id=54033661
  145. Деркач А.Е., Михайличенко А.В., Паращук И.Б. Современное состояние методов анализа эффективности систем хранения и резервного копирования для центров обработки данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 394-398. // https://www.elibrary.ru/item.asp?id=54033607
  146. Паращук И.Б., Михайличенко А.В., Домбровский Я.А. Использование гранулярных вычислений в задачах оценки информационной безопасности и надежности мобильных центров обработки данных военного назначения // В сборнике: Состояние и перспективы развития современной науки по направлению "ИТ-технологии". Сборник трудов II Всероссийской научно-технической конференции. Анапа, 2023. С. 184-194. // https://www.elibrary.ru/item.asp?id=53753290
  147. Деркач А.Е., Паращук И.Б., Рафальская М.И., Зюзин А.Н. Вопросы и причины разработки методики оценки качества сетей связи и систем коммутации в интересах обмена данными для резервного копирования между дата-центрами // В сборнике: Современное состояние и перспективы развития инфокоммуникационных сетей связи специального назначения. Сборник материалов научно-практической конференции. Санкт-Петербург, 2023. С. 49-55. // https://www.elibrary.ru/item.asp?id=50469991
  148. Крюкова Е.С., Паращук И.Б., Романенко П.Г., Сарафанников Е.В. Квалиметрия и базовые понятия мониторинга сетей связи и систем коммутации, используемых при доступе абонентов к электронным образовательным ресурсам // В сборнике: Современное состояние и перспективы развития инфокоммуникационных сетей связи специального назначения. Сборник материалов научно-практической конференции. Санкт-Петербург, 2023. С. 42-48.// https://www.elibrary.ru/item.asp?id=50469990
  149. Михайличенко Н.В., Михайличенко А.В., Паращук И.Б. К вопросу номенклатуры услуг, предоставляемых абонентам стационарными и мобильными центрами обработки данных с использованием сетей связи и систем коммутации общего пользования // В сборнике: Современное состояние и перспективы развития инфокоммуникационных сетей связи специального назначения. Сборник материалов научно-практической конференции. Санкт-Петербург, 2023. С. 28-34. // https://elibrary.ru/item.asp?id=50469988
  150. Удальцов А.В., Саенко И.Б., Ренсков Д.А. К вопросу актуализации значений хранимых данных в информационных системах // В сборнике: Информационно-управляющие, телекоммуникационные системы, средства поражения и их техническое обеспечение. Сборник научных статей по материалам V Всероссийской межведомственной научно-технической конференции. Пенза, 2023. С. 172-180.// https://elibrary.ru/item.asp?id=55996665
  151. Котенко И.В., Саенко И.Б., Лаута О.С., Васильев Н.А., Садовников В.Е. Подход к обнаружению атак на системы машинного обучения с использованием генеративно-состязательной сети // В сборнике: Двадцать первая Национальная конференция по искусственному интеллекту с международным участием (КИИ-2023). Труды конференции. В 2-х томах. Смоленск, 2023. С. 366-376.// https://elibrary.ru/item.asp?id=56574854
  152. Донг Х., Котенко И. Повышение IoT-безопасности с помощью сверточно-вариационных автоэнкодеров и методов повторной дискретизации с помощью GАN // XXI Национальная конференция по искусственному интеллекту с международным участием (КИИ-2023). Материалы конференции. 2023. 1. с. 316-328 // https://www.elibrary.ru/item.asp?id=56574849
  153. Бабошин В.А., Паращук И.Б., Ковалёв И.С. К вопросу анализа качества распределенных железнодорожных систем автоматики, телемеханики и связи в условиях неопределенности исходных данных // Комплексные технологии в механике и транспортном строительстве: материалы II Всероссийской научно-практической конференции «Комплексные технологии в механике и транспортном строительстве», посвящённой памяти профессора Г.Н. Гаврилова (14 декабря 2023 г.). 2023. С. 101-110
  154. Бабошин В.А., Паращук И.Б., Крюкова Е.С. Многокритериальный анализ эффективности функционирования системы технического обслуживания и ремонта средств и комплексов железнодорожной автоматики, телемеханики и связи // Комплексные технологии в механике и транспортном строительстве: материалы II Всероссийской научно-практической конференции «Комплексные технологии в механике и транспортном строительстве», посвящённой памяти профессора Г.Н. Гаврилова (14 декабря 2023 г.). 2023. С. 111-118
  155. Бабошин В.А., Михайличенко А.В., Паращук И.Б. Модели для текущего и прогностического контроля безотказности, долговечности и ремонтопригодности систем железнодорожной автоматики, телемеханики и связи// Комплексные технологии в механике и транспортном строительстве: материалы II Всероссийской научно-практической конференции «Комплексные технологии в механике и транспортном строительстве», посвящённой памяти профессора Г.Н. Гаврилова (14 декабря 2023 г.) . 2023. С. 266-273
  156. Виткова Л.А. Модель информационных атак в медиа-пространстве //В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 265-268. // https://www.elibrary.ru/item.asp?id=54033579
  157. Израилов К.Е., Пономарев Н.А., Таров Е.В. Анализ моделей прогнозирования временных рядов для предсказания трендов развития угроз информационной безопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 572-577 // https://www.elibrary.ru/item.asp?id=54033645
  158. Израилов К.Е., Умаралиев И.В. Гипотетический метод восстановления модулей архитектуры машинного кода с целью выявления высокоуровневых уязвимостей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 577-581 // https://elibrary.ru/item.asp?id=54033646&pff=1
  159. Виткова Л. А., Лешукова А. М. Детектирование объектов на изображениях // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 272-275 // https://elibrary.ru/item.asp?id=54033828&pff=1
  160. Израилов К.Е., Ярошенко А.Ю. Исследование возможностей машинного обучения для автоматического ранжирования уязвимостей по их текстовому описанию // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 586-590 // https://elibrary.ru/item.asp?id=54033648&pff=1
  161. Жернова К.Н., Чечулин А.А. Методы поиска уязвимостей беспилотной транспортной среды «умного города» // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 500-504 // https://elibrary.ru/item.asp?id=54033630&pff=1
  162. Паращук И.Б., Чечулин А.А. Нейро-нечеткий метод детектирования уязвимостей для контроля защищенности процессов и средств взаимодействия человек – интеллектуальная система в рамках концепции «Smart Transport» // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 837-841 // https://elibrary.ru/item.asp?id=54033717&pff=1
  163. Израилов К.Е., Часовских Е.И. Сравнительный анализ решений по защиты от несанкционированного распространения программного обеспечения // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 581-586 // https://elibrary.ru/item.asp?id=54033647&pff=1
  164. Елизарова Л.Р., Израилов К.Е. Статистический анализ публикационной активности ученых по различным областям информационной безопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 475-479 // https://elibrary.ru/item.asp?id=54033624&pff=1
  165. Хмыров С.С., Котенко И.В. Применение индикаторов атак для атрибуции способов компрометации при реализации целевых атак на объекты критической инфраструктуры // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). т.3, XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 3. С. 805-809 // https://elibrary.ru/item.asp?id=54609192&selid=54609653
  166. Виткова Л.А., Зрелова А.Л. Современные проблемы защиты персональных данных в Российской Федерации //В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 268-272.// https://elibrary.ru/item.asp?id=54033580&pff=1
  167. Саяркин В.А., Паращук И.Б. Риски информационной безопасности электронного документооборота по каналам современных региональных телекоммуникационных сетей // Региональная информатика и информационная безопасность. Сборник трудов. СПОИСУ. – СПб.: 2023. выпуск 12. С. 148-151 // https://elibrary.ru/item.asp?id=60025289
  168. Крюкова Е.С., Паращук И.Б. Сущность, цели и принципы оптимального адаптивного мониторинга безопасности и качества контента электронных образовательных ресурсов, доступных пользователям по каналам телекоммуникационных сетей // Региональная информатика и информационная безопасность. Сборник трудов. СПОИСУ. – СПб.: 2023. Выпуск 12. С. 105-109 // https://elibrary.ru/item.asp?id=60025278&pff=1
  169. Михайличенко А.В., Паращук И.Б., Селезнев А.А. Формирование показателей для текущего и проактивного анализа информационной безопасности и технической надежности мобильных центров обработки данных // Региональная информатика и информационная безопасность. Сборник трудов. СПОИСУ. – СПб.: 2023. Выпуск 12. С. 129-132 // https://elibrary.ru/item.asp?id=60025284&pff=1
  170. Новикова Е.С., Кузнецов М.Д. Метод обнаружения аномальной активности и нарушений критериев и политик безопасности в режиме реального времени // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 100-102.// https://elibrary.ru/item.asp?id=60024751
  171. Зеличенок И.Ю., Котенко И.В. Анализ методов обработки больших данных, применяемых для обнаружениямногошаговых кибератак // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 82-84.// https://elibrary.ru/item.asp?id=60024738
  172. Голубев С.А., Новикова Е.С. Построение распределенной системы обнаружения вторжений на основе федеративного обучения // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 71-72. // https://elibrary.ru/item.asp?id=60024729
  173. Саяркин В.А., Паращук И.Б. Аспекты обеспечения информационной безопасности систем автоматизации документооборота с учетом анализа рисков их защищенности // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 157-159.// https://elibrary.ru/item.asp?id=60024783
  174. Яровой Р.В., Паращук И.Б. Взаимосвязь машинного зрения и информационной безопасности // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 178-180.// https://elibrary.ru/item.asp?id=60024795
  175. Шинкарев С.А., Паращук И.Б. Задачи синтеза топологической структуры сети передачи данных с учетом параметров информационной безопасности // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 175-177.// https://elibrary.ru/item.asp?id=60024793
  176. Михайличенко А.В., Паращук И.Б., Селезнев А.В. Информационная безопасность и техническая надежность мобильных центров обработки данных: подход к формированию показателей для текущего и проактивного контроля // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 146-148.// https://elibrary.ru/item.asp?id=60024775
  177. Мелешко А.В. Конструирование признаков атак самоорганизующейся децентрализованной беспроводной сенсорной сети // Информационная безопасность регионов России // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. C. 93-95 // https://elibrary.ru/item.asp?id=60024746&pff=1
  178. Ичетовкин Е.А., Котенко И.В. Модели атак на компоненты машинного обучения систем обнаружения вторжений критических инфраструктур // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 87-88. // https://elibrary.ru/item.asp?id=60024741
  179. Жернова К.Н. Модель искусственной нейронной сети для визуального анализа данных информационной безопасности //В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 79-80.// https://elibrary.ru/item.asp?id=60024736
  180. Иванцов Д.С., Саенко И.Б. О разработке математической модели процесса функционирования системы управления информацией и событиями безопасности // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 85-87.// https://elibrary.ru/item.asp?id=60024740
  181. Мелешко А.В. Подход к ролевому функционированию беспроводных сенсорных сетей // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 95-97. // https://elibrary.ru/item.asp?id=60024748
  182. Крюкова Е.С., Паращук И.Б. Показатели качества и безопасности контента электронных образовательных ресурсов в интересах подготовки специалистов инженерного профиля // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 135-136. // https://elibrary.ru/item.asp?id=60024768
  183. Бортникер П.В., Саенко И.Б. Применение методов компьютерной математики и кратномасштабного анализа для обнаружения вторжений в информационные системы // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 291-292. // https://elibrary.ru/item.asp?id=60024865
  184. Жернова К.Н. Проблемы визуального анализа данных в области информационной безопасности с помощью искусственных нейронных сетей // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 81-82. // https://elibrary.ru/item.asp?id=60024737
  185. Федорченко Е.В., Новикова Е.С., Данилов А.С. Разработка киберфизического стенда для анализа защищенности промышленных систем очистки воды // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 108-109.// https://elibrary.ru/item.asp?id=60024757
  186. Веревкин С.А., Федорченко Е.В. Разработка стенда для динамического анализа эксплойтов // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 70-71. // https://elibrary.ru/item.asp?id=60024728
  187. Федорченко Е.В., Чечулин А.А., Паращук И.Б. Расследование компьютерных инцидентов как основа оперативного анализа кибербезопасности и источник исходных данных для архитектурных компонентов управления рисками информационной безопасности // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 110-111.// https://elibrary.ru/item.asp?id=60024758
  188. Попков И.А., Котенко И.В. Сбор данных цифровой криминалистики для целей Threat Hunting // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 103-104.// https://elibrary.ru/item.asp?id=60024753
  189. Котенко И.В., Саенко И.Б., Паращук И.Б. Уровни архитектуры компонентов оперативной оценки защищенности информационных и телекоммуникационных ресурсов критической инфраструктуры // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 88-90.// https://elibrary.ru/item.asp?id=60024742
  190. Десницкий В.А. Анализ условий моделирования атакующих воздействий в индустриальных системах очистки воды // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 75-76 // https://elibrary.ru/item.asp?id=60024732&pff=1
  191. Горда М.Д., Чечулин А.А. Обзор и систематизация актуальных методов реализации фишинговых атак // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 72-74 // https://elibrary.ru/item.asp?id=60024730&pff=1
  192. Десницкий В.А. Обнаружение атакующих воздействий на основе графо-ориентированного моделирования состояний системы // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 76-77 // https://elibrary.ru/item.asp?id=60024733&pff=1
  193. Донсков Е.А., Котенко И.В. Репутационно-доверительные модели для интеллектуальных транспортных систем на основе блокчейна // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 77-78 //https://elibrary.ru/item.asp?id=60024734&pff=1
  194. Валеев Д.Р., Котенко И.В. Ограничения и перспективы развития средств исправления программного обеспечения во время его выполнения // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 69-70 // https://elibrary.ru/item.asp?id=60024727&pff=1
  195. Хмыров С.С., Котенко И.В. Подход к формированию признаков целевой кибератаки для атрибуции кибернарушителя // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 112-114 // https://elibrary.ru/item.asp?id=60025211&pff=1
  196. Мельник М.В., Котенко И.В. Обнаружение аномального поведения пользователей и сущностей в контейнерных системах на основе методов машинного обучения // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 97-98 // https://elibrary.ru/item.asp?id=60024749&pff=1
  197. Vasily Desnitsky. Simulation Modeling of a Flotation Water Treatment System for Attack Evaluation // 2023 International Ural Conference on Electrical Power Engineering (UralCon). 2023. (на английском).

2022

  1. Elena Doynikova, Evgenia Novikova, Ivan Murenin, Maxim Kolomeec, Diana Gaifulina, Olga Tushkanova, Dmitry Levshun, Alexey Meleshko, Igor Kotenko. Security Measuring System for IoT Devices // Lecture Notes in Computer Science. 2022. Т. 13106 LNCS. С. 256-275. DOI: 10.1007/978-3-030-95484-0_16 // https://elibrary.ru/item.asp?id=48184836 (на английском).
  2. Igor Kotenko,Igor Saenko, Oleg Lauta, Michael Karpov, Ksenia Kribel. An approach to modeling of the security system of intelligent transport systems based on the use of flat graphs // Lecture Notes in Networks and Systems (LNNS). - 2022. - Vol. 330 LNNS. - pp. 440-451. DOI: 10.1007/978-3-030-87178-9_44 // https://elibrary.ru/item.asp?id=47026624 (на английском).
  3. Lidia Vitkova, Andrey Chechulin, Igor Kotenko. Feature selection for intelligent detection of targeted influence on public opinion in social networks // Lecture Notes in Networks and Systems. 2022. Т. 330 LNNS. С. 421-430. DOI: 10.1007/978-3-030-87178-9_42 // https://elibrary.ru/item.asp?id=47100014 (на английском).
  4. Ksenia Zhernova, Andrey Chechulin. Overview of vulnerabilities of decision support interfaces based on virtual and augmented reality technologies // Lecture Notes in Networks and Systems. 2022. Т. 330 LNNS. С. 400-409. DOI: 10.1007/978-3-030-87178-9_40 // https://elibrary.ru/item.asp?id=47105497 (на английском).
  5. Sergei Sokolov, Oleg Lauta, Igor Saenko, Michael Mitrofanov, Oleg Lepeshkin. Analytical modeling of computer attacks on intelligent transport systems based on the transformation of stochastic networks // Lecture Notes in Networks and Systems. 2022. Т. 330 LNNS. С. 489-498. DOI: 10.1007/978-3-030-87178-9_49 // https://elibrary.ru/item.asp?id=47056456 (на английском).
  6. Evgenia Novikova, Diana Gaifulina, Elena Doynikova, Igor Kotenko. Construction and Analysis of Integral User-Oriented Trustworthiness Metrics // Electronics 2022, 11(2), 234, Порядковый номер: 234. DOI: 10.3390/electronics11020234 // https://elibrary.ru/item.asp?id=48142369 (на английском).
  7. Alisa Vorobeva, Guldar Khisaeva, Danil Zakoldaev, Igor Kotenko. Detection of Business Email Compromise Attacks with Writing Style Analysis // Communications in Computer and Information Science. 2022. Т. 1544. С. 248-262. DOI: 10.1007/978-981-16-9576-6_18 // https://elibrary.ru/item.asp?id=48149726 (на английском).
  8. Dmitry Levshun, Andrey Chechulin and Igor Kotenko. A Technique for the Design of Abstract Models of Microcontroller-Based Physical Security Systems // Studies in Computational Intelligence. Springer, Cham. Vol. 1026. P. 397-406. DOI: 10.1007/978-3-030-96627-0_36. // https://elibrary.ru/item.asp?id=48587927 (на английском).
  9. Igor Kotenko, Konstantin Izrailov, Michael Buinevich. Static analysis of information systems for iot cyber security: a survey of machine learning approaches // Sensors. 2022. Vol. 22. № 4, Порядковый номер: 1335. DOI: 10.3390/s22041335 // https://elibrary.ru/item.asp?id=48149031 (на английском).
  10. Igor Kotenko, Konstantin Izrailov, Michael Buinevich. Analytical modeling for identification of the machine code architecture of cyberphysical devices in smart homes // Sensors. 2022. Т. 22. № 3. Serial number: 1017, DOI: 10.3390/s22031017 // https://elibrary.ru/item.asp?id=48145501 (на английском).
  11. Igor Kotenko,Igor Saenko, Oleg Lauta, A. Kribel. Ensuring the survivability of embedded computer networks based on early detection of cyber attacks by integrating fractal analysis and statistical methods // Microprocessors and Microsystems. 2022. Т. 90. С. 104459. DOI: 10.1016/j.micpro.2022.104459 // https://elibrary.ru/item.asp?id=48145751 (на английском).
  12. M. Kuznetsov, Evgenia Novikova, Igor Kotenko, Elena Doynikova. Privacy policies of iot devices: collection and analysis // Sensors. 2022. Т. 22. № 5, Порядковый номер: 1838 DOI: 10.3390/s22051838 // https://elibrary.ru/item.asp?id=48183588 (на английском).
  13. Vasily Desnitsky, Andrey Chechulin, Igor Kotenko. Multi-aspect based approach to attack detection in iot clouds // Sensors. 2022. Т. 22. № 5, Порядковый номер: 1831. DOI: 10.3390/s22051831 https://www.elibrary.ru/item.asp?id=48184560 (на английском).
  14. Dmitry Levshun, Andrey Chechulin, Igor Kotenko. Security and privacy analysis of smartphone-based driver monitoring systems from the developer’s point of view // Sensors. 2022. Т. 22. № 13, P. 5063. DOI: 10.3390/s22135063 // https://elibrary.ru/item.asp?id=49158277 (на английском).
  15. Igor Kotenko, Igor Saenko, Igor Parashchuk, Elena Doynikova. An approach for selecting countermeasures against harmful information based on uncertainty management // Computer Science and Information Systems. 2022. Т. 19. № 1. С. 415-433. DOI: 10.2298/CSIS210211057K // https://www.elibrary.ru/item.asp?id=48188266 (на английском).
  16. Igor Kotenko, Vladimir Avramenko, Albert Malikov, Igor Saenko. An approach to the synthesis of a neural network system for diagnosing computer incidents // Studies in Computational Intelligence. 2022. Т. 1026. С. 407-416. DOI: 10.1007/978-3-030-96627-0_37 // https://www.elibrary.ru/item.asp?id=48584416 (на английском).
  17. Roman Kryukov, Elena Doynikova, Igor Kotenko. Security analysis of information systems based on attack sequences generation and testing // Studies in Computational Intelligence. 2022. Т. 1026. С. 427-437. DOI:10.1007/978-3-030-96627-0_39 // https://elibrary.ru/item.asp?id=48590774 (на английском).
  18. Konstantin Izrailov, Dmitry Levshun, Igor Kotenko, Andrey Chechulin. Classification and analysis of vulnerabilities in mobile device infrastructure interfaces // Communications in Computer and Information Science. 2022. Т. 1544. С. 301-319. DOI: 10.1007/978-981-16-9576-6_21 // https://elibrary.ru/item.asp?id=48149713 (на английском).
  19. Igor Kotenko, Diana Gaifulina, I. Zelichenok. Systematic literature review of security event correlation methods // IEEE Access. 2022. Т. 10. С. 43387-43420. DOI: 10.1109/ACCESS.2022.3168976 // https://elibrary.ru/item.asp?id=48581809 (на английском).
  20. Igor Kotenko, Igor Parashchuk. Construction of membership functions for fuzzy management of security information and events // Studies in Systems, Decision and Control. 2022. Т. 417. С. 99-110. DOI: 10.1007/978-3-030-95116-0_8 // https://www.elibrary.ru/item.asp?id=48426113 (на английском).
  21. Alexey Kashevnik, Ardalyon Ponomarev, Nikolay Shilov, Andrey Chechulin. Threats detection during human-computer interaction in driver monitoring systems // Sensors. 2022. Т. 22. № 6. Порядковый номер: 2380 DOI: 10.3390/s22062380 // https://elibrary.ru/item.asp?id=48193047 (на английском).
  22. Desnitsky V. Decentralized role-based secure management in wireless sensor networks // Lecture Notes in Networks and Systems. 2022. Т. 424. С. 51-58. DOI: 10.1007/978-3-030-97020-8_6 https://www.elibrary.ru/item.asp?id=48584383 (на английском).
  23. Evgenia Novikova, Elena Doynikova, S. Golubev S. Federated learning for intrusion detection in the critical infrastructures: vertically partitioned data use case // Algorithms. 2022. Т. 15. № 4. Порядковый номер: 104 DOI: 10.3390/a15040104 // https://elibrary.ru/item.asp?id=48426412 (на английском).
  24. Evgenia Novikova, D Fomichov, I. Kholod, E. Filippov. Analysis of privacy-enhancing technologies in open-source federated learning frameworks for driver activity recognition // Sensors. 2022. Т. 22. № 8. Порядковый номер: 2983 (на английском).
  25. A. Shulepov, Evgenia Novikova, I. Murenin. Approach to anomaly detection in cyber-physical object behavior // tudies in Computational Intelligence. 2022. Т. 1026. С. 417-426. (на английском).
  26. Ksenia Namyatova, Lidia Vitkova, Andrey Chechulin. An approach to automated assessment of the image of a territorial entity in the media discourse of a foreign states // Studies in Computational Intelligence. 2022. Т. 1026. С. 215-224. DOI: 10.1007/978-3-030-96627-0_20 // https://elibrary.ru/item.asp?id=48585256 (на английском).
  27. Alexey Meleshko, Anton Shulepov, Vasily Desnitsky, Evgenia Novikova. Visualization Assisted Approach to Anomaly and Attack Detection in Water Treatment Systems // July 2022Water 14(15):2342. DOI:10.3390/w14152342 (на английском).
  28. Igor Kotenko, Igor Saenko, Oleg Lauta, Alexander Kribel. A Proactive Protection of Smart Power Grids against Cyberattacks on Service Data Transfer Protocols by Computational Intelligence Methods // Sensors. 2022. Т. 22. № 19. С. 7506. DOI: 10.3390/s22197506 // https://www.elibrary.ru/item.asp?id=56872885 (на английском).
  29. Igor Kotenko, Elena Doynikova, Andrey Fedorchenko, Vasily Desnitsky. Automation of Asset Inventory for Cyber Security: Investigation of Event Correlation-Based Technique // July 2022Electronics 11(15):2368 DOI:10.3390/electronics11152368 (на английском).
  30. Roman Kryukov, Vladimir Zima, Elena Doynikova, Evgenia Novikova. Mapping the Security Events to the MITRE ATT &CK Attack Patterns to Forecast Attack Propagation (Extended Abstract) // In book: Attacks and Defenses for the Internet-of-Things. 5th International Workshop, Idiot 2022, Copenhagen, Denmark, September 30, 2022, Revised Selected Papers. Lecture Notes in Computer Science, Vol.13745. 2022. Springer, Cham., Vol.13745. P.165-176. DOI:10.1007/978-3-031-21311-3_10 (на английском).
  31. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Simulation-based and Graph oriented Approach to Detection of Network Attacks // Conference: 2022 11th Mediterranean Conference on Embedded Computing (MECO), P.436-439. DOI:10.1109/MECO55406.2022.9797159 (на английском).
  32. Elena Doynikova, Evgenia Novikova, Anton Shulepov. Сomparative review of the intrusion detection systems based on federated learning: advantages and open challenges // Algorithms 15(7):247 DOI:10.3390/a15070247 (на английском).
  33. E.V. Fedorchenko, E.S. Novikova, A.A. Shulepov. Comparative Review of the Intrusion Detection Systems Based on Federated Learning: Advantages and Open Challenges // MDPI Algorithms, Vol. 15, Article No. 247. (2022). DOI:10.3390/a15070247 (на английском).
  34. Dmitry Levshun, Olga Tushkanova, Andrey Chechulin. Active learning approach for inappropriate information classification in social networks // Proceedings of the 30th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP 2022). P. 283-289. DOI: 10.1109/PDP55904.2022.00050. // https://elibrary.ru/item.asp?id=48582978 (на английском).
  35. Vasily Desnitsky, Igor Kotenko, Igor Parashuk. Vector-based dynamic assessment of cyber-security of critical infrastructures // В сборнике: Proceedings of the 2022 Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2022. 2022. С. 277-282. DOI: 10.1109/ElConRus54750.2022.9755836 // https://www.elibrary.ru/item.asp?id=48582045 (на английском).
  36. Igor Kotenko, Igor Saenko. Towards resilient and efficient big data storage: evaluating a siem repository based on hdfs // В сборнике: Proceedings - 30th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2022. 30. 2022. С. 290-297. DOI: 10.1109/PDP55904.2022.00051 // https://elibrary.ru/item.asp?id=48582684 (на английском).
  37. M. Kuznetsov, Evgenia Novikova, Igor Kotenko. An approach to formal desription of the user notification scenarios in privacy policies // В сборнике: Proceedings - 30th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2022. 30. 2022. С. 275-282. DOI: 10.1109/PDP55904.2022.00049 // https://elibrary.ru/item.asp?id=48583376 (на английском).
  38. Ksenia Namyatova, Lidia Vitkova, Andrey Chechulin. An approach to automated assessment of the image of a territorial entity in the media discourse of a foreign states // Proceedings of 14th International Symposium on Intelligent Distributed Computing - IDC'2021. Sep 16-18, 2022, Online Conference, Italy (WoS, Scopus, Перечень ВАК, РИНЦ) (на английском).
  39. Igor Kotenko, Igor Parashchuk. Description of Information Security Events of Production and Technological Systems Using Fuzzy Graphs // Conference: 2022 International Russian Automation Conference (RusAutoCon) DOI:10.1109/RusAutoCon54946.2022.9896271 (на английском).
  40. Igor Kotenko, Igor Saenko, Oleg Lauta, Nikita Vasiliev. Attacks Against Artificial Intelligence Systems: Classification, The Threat Model and the Approach to Protection // In book: Proceedings of the Sixth International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’22) (pp.293-302) DOI:10.1007/978-3-031-19620-1_28 (на английском).
  41. Lidia Vitkova, Maxim Kolomeets, Andrey Chechulin. Taxonomy and Bot Threats in Social Networks // Conference: 2022 International Russian Automation Conference (RusAutoCon)At: Sochi, Russia. September 2022. DOI:10.1109/RusAutoCon54946.2022.9896268 // file:///C:/Users/Admin/Downloads/094_v2_word_2019-2.pdf (на английском).
  42. Igor Kotenko, Igor Saenko, Andrey Chechulin, Lidia Vitkova, Maxim Kolomeec, Igor Zelichenok, Maxim Melnik, Denis Makrushin, Nikita Petrevich. Detection of Anomalies and Attacks in Container Systems: An Integrated Approach Based on Black and White Lists. Lecture Notes in Networks and Systems, 2022, 566 LNNS, P. 107–117. DOI:10.1007/978-3-031-19620-1_11 (на английском).
  43. Yu. Sineshchuk, A. Vostrykh, I. Saenko. Designing a human-machine interface based on the cognitive model of information systems users // International Russian Automation Conference. Proceedings 2022 International Russian Automation Conference (RusAutoCon). Danvers, MA, 2022. С. 377-382. DOI: 10.1109/RusAutoCon54946.2022.9896356 // https://elibrary.ru/item.asp?id=54076713 (на английском).
  44. I.B. Parashchuk, V.A. Sayarkin, A.V. Mikhailichenko. Analysis of the basic principles and requirements for information security subsystems in electronic document management systems of data centers // В сборнике: World science: problems and innovations. Сборник статей LXVII Международной научно-практической конференции. Пенза, 2022. С. 30-32. // https://www.elibrary.ru/item.asp?id=49353664 (на английском).
  45. Ададуров С.Е., Глухов А.П., Котенко И.В., Саенко И.Б. Интеллектуальные сервисы обеспечения информационной безопасности // Автоматика, связь, информатика. 2022. № 3. С. 27-30. DOI: 10.34649/AT.2022.3.3.004 // https://elibrary.ru/item.asp?id=48174328
  46. Быстров И.С., Котенко И.В. Анализ методик обнаружения киберинсайдеров, апробированных на наборе данных cert // Информатизация и связь. 2022. № 1. С. 7-12. DOI: 10.34219/2078-8320-2022-13-1-7-12 // https://elibrary.ru/item.asp?id=48316434
  47. Котенко И.В., Саенко И.Б., Чечулин А.А., Левшун Д.С., Босяков С.М., Кочин В.П. Проблема применения мобильных роботизированных устройств для мониторинга помещений: анализ исследований и подход к решению // Информатизация и связь. 2022. № 3. С. 7-14. DOI: 10.34219/2078-8320-2022-13-3-7-14 // https://elibrary.ru/item.asp?id=49389505
  48. Гудаков А.П., Израилов К.Е., Котенко И.В. Дискуссионная статья: прогнозирование возможностей применения неевклидовой геометрии в информационной безопасности // Информатизация и связь. 2022. № 3. С. 15-21. DOI: 10.34219/2078-8320-2022-13-3-15-21 // https://elibrary.ru/item.asp?id=49389506
  49. Браницкий А.А., Шарма Яш.Д., Котенко И.В., Федорченко Е.В., Красов А.В., Ушаков И.А. Определение психического состояния пользователей социальной сети reddit на основе методов машинного обучения // Информационно-управляющие системы. 2022. № 1 (116). С. 8-18. DOI: 10.31799/1684-8853-2022-1-8-18 // https://elibrary.ru/item.asp?id=48100847
  50. Котенко И.В., Паращук И.Б. Информационные и телекоммуникационные ресурсы критически важных инфраструктур: особенности интервального анализа защищенности // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2022. № 2. С. 33-40. DOI: 10.24143/2073-5529-2022-2-33-40 // https://www.elibrary.ru/item.asp?id=48336486
  51. Саенко И.Б., Котенко И.В, Аль-Барри Базен Хамед. Применение искусственных нейронных сетей для выявления аномального поведения пользователей центров обработки данных // Вопросы кибербезопасности. 2022. № 2 (48). С. 87-97. DOI: 10.21681/2311-3456-2022-2-87-97 // https://elibrary.ru/item.asp?id=48417757
  52. Котенко И., Хмыров С.С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Вопросы кибербезопасности. 2022. № 4 (50). С. 52-79. DOI: 10.21681/2311-3456-2022-4-52-79 // https://elibrary.ru/item.asp?id=49326500
  53. Котенко И.В., Паращук И.Б. Интервальный анализ защищенности телекоммуникационных ресурсов критически важных инфраструктур // Математические методы в технологиях и технике. 2022. № 1. С. 64-67. DOI: 10.52348/2712-8873_MMTT_2022_1_64 // https://www.elibrary.ru/item.asp?id=48212144
  54. Чечулин А.А. Основные элементы методологии обеспечения информационной безопасности и защиты информации в компьютерных сетях // Информатизация и связь. 2022. № 3. С. 27-30. DOI: 10.34219/2078-8320-2022-13-3-27-30 // https://elibrary.ru/item.asp?id=49389508
  55. Десницкий В.А. Обнаружение атак типа denial-of-sleep в беспроводных сенсорных сетях на основе методов машинного обучения // Известия СПбГЭТУ ЛЭТИ. 2022. № 5/6. С. 32-40. DOI: 10.32603/2071-8985-2022-15-5/6-32-40 // https://elibrary.ru/item.asp?id=48763628
  56. Саенко И.Б., Лаута О.С., Васильев Н.А., Крибель К.В. Модель угроз систем поддержки принятия решений, функционирующих на основе элементов искусственного интеллекта // Электросвязь. 2022. № 5. С. 33-38. DOI: 10.34832/ELSV.2022.30.5.005 // https://elibrary.ru/item.asp?id=48848296
  57. Саенко И.Б., Кондрашов Ю.В., Стрелков И.О. Алгоритм оценивания пригодности частот с учетом информации о совокупности параметров сигналов и помех // Информация и космос. 2022. № 1. С. 6-12. // https://www.elibrary.ru/item.asp?id=48205353
  58. Саенко И.Б., Николаев В.В. Подход к построению оптимальной схемы распределения информационных ресурсов в едином информационном пространстве // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 1. № 13. С. 65-68. // https://elibrary.ru/item.asp?id=49204513
  59. Саенко И.Б., Аль-Барри М.Х. Обнаружение sql-атак на центры обработки данных на основе применения бинарных классификаторов // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 1. № 13. С. 69-73. // https://elibrary.ru/item.asp?id=49204514
  60. Аль-Барри М.Х., Саенко И.Б. Формирование и использование признакового пространства для обнаружения аномальных sql-запросов методами машинного обучения // Методы и технические средства обеспечения безопасности информации. 2022. № 31. С. 159-160. // https://www.elibrary.ru/item.asp?id=48803029
  61. Михайличенко А.В., Паращук И.Б. Синтез системы показателей надежности мобильных центров обработки данных с использованием методов гранулярных вычислений // Информация и космос. 2022. № 1. С. 45-52. // https://www.elibrary.ru/item.asp?id=48205358
  62. Михайличенко А.В., Паращук И.Б. Элементы нечетко-гранулярных вычислений в приложении к задачам анализа технической надежности систем распределенной обработки данных // Прикаспийский журнал: управление и высокие технологии. 2022. № 1 (57). С. 77-84. DOI: 10.54398/2074-1707_2022_1_77 // https://elibrary.ru/item.asp?id=48172504
  63. Паращук И.Б., Михайличенко А.В., Ногин С.Б. Формирование множества оцениваемых параметров технической надежности мобильных дата-центров // Системы синхронизации, формирования и обработки сигналов. 2022. Т. 13. № 4. С. 34-39. // https://elibrary.ru/item.asp?id=48401109
  64. Паращук И.Б., Ходунов А.А., Михайличенко А.В. Система поддержки принятия решений в задачах анализа надежности центров обработки данных // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 1. № 13. С. 12-19 // https://elibrary.ru/item.asp?id=49204507
  65. Сундуков В.А., Паращук И.Б., Саяркин В.А., Ходунов А.А. Требования к процедурам и компонентам устранения неопределенности оценки и категоризации субъектов доступа при многофакторной аутентификации пользователей распределенных систем обработки и хранения данных // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 1. № 13. С. 20-29 // https://elibrary.ru/item.asp?id=49204508
  66. Михайличенко А.В., Паращук И.Б. Задача анализа технической надежности распределенных систем обработки информации с использованием нечетко-гранулярных методов // Математические методы в технологиях и технике. 2022. № 1. С. 60-63. DOI: 10.52348/2712-8873_MMTT_2022_1_60 // https://elibrary.ru/item.asp?id=48212142
  67. Паращук И.Б., Салюк Д.В. Анализ особенностей и роли современных "сквозных" цифровых технологий в построении и совершенствовании техники средств связи и автоматизации управления специального назначения // Техника средств связи. 2022. № 2 (158). С. 13-21. // https://elibrary.ru/item.asp?id=49487895
  68. Кузнецов М.Д., Новикова Е.С. Краулер для формирования датасета пользовательских соглашений на использование персональных данных // Известия СПбГЭТУ ЛЭТИ. 2022. № 4. С. 35-43.
  69. Шулепов А.А., Новикова Е.С. Выявление аномалий в потоках данных от сенсорных сетей методами визуального анализа // Методы и технические средства обеспечения безопасности информации. 2022. № 31. С. 80-81 // https://elibrary.ru/item.asp?id=48802985
  70. Израилов К.Е., Буйневич М.В., Котенко И.В., Десницкий В.А. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности // Вопросы кибербезопасности. 2022. № 6 (52). С. 2-21. DOI: 10.21681/23113456-6-2022-2-21 // https://elibrary.ru/item.asp?id=50329071
  71. Буйневич М.В., Израилов К.Е., Покусов В.В., Романов Н.Е. Способ вариативной классификации уязвимостей в программном коде. Часть 2. Автоматизация на базе машинного обучения // Автоматизация в промышленности. 2022. № 4. С. 49-55. DOI: 10.25728/avtprom.2022.04.10 // https://elibrary.ru/item.asp?id=48272977
  72. Жернова К.Н., Чечулин А.А. Алгоритмы оценивания защищённости человеко-компьютерного интерфейса //Информатизация и связь. 2022. № 4. С. 56-66. DOI: 10.34219/2078-8320-2022-13-4-56-66 // https://elibrary.ru/item.asp?id=49811423
  73. Федорченко (Дойникова) Е.В., Новикова Е.С., Котенко И.В., Гайфулина Д.А., Тушканова О.Н., Левшун Д.С., Мелешко А.В., Муренин И.Н., Коломеец М.В. Система измерения защищенности информации и персональных данных для устройств интернета вещей // Вопросы кибербезопасности. 2022. № 5 (51). С. 28-46. DOI: 10.21681/2311-3456-2022-5-28-46 // https://elibrary.ru/item.asp?id=50310106
  74. Ададуров С.Е., Котенко И.В., Саенко И.Б. Подход к обеспечению устойчивости и оперативности системы хранения больших данных // Автоматика, связь, информатика. 2022. № 12. С. 19-21. DOI: 10.34649/AT.2022.12.12.004 // https://www.elibrary.ru/item.asp?id=50139459
  75. Мелешко А.В. Модели и методы проактивного мониторинга состояния беспроводных сенсорных сетей // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2022. № 1. С. 52-58. DOI: 10.46418/2079-8199_2022_1_8 // https://elibrary.ru/item.asp?id=49266278
  76. Десницкий В.А. Моделирование и визуальный анализ атак типа denial-of-sleep в беспроводных сенсорных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2022. № 3. С. 14-21. DOI: 10.46418/2079-8199_2022_3_2 // https://elibrary.ru/item.asp?id=49835297
  77. Левшун Д.С. Подход к мониторингу качества автомобильных дорог на основе интеллектуального анализа данных сенсоров смартфона // Информатизация и связь. 2022. № 5. С. 67-72. DOI: 10.34219/2078-8320-2022-13-5-67-72 // https://elibrary.ru/item.asp?id=49831802
  78. Левшун Д.А. Модель комбинированного применения интеллектуальных методов корреляции событий информационной безопасности // Известия высших учебных заведений. Приборостроение. 2022. Т. 65. № 11. С. 833-841. DOI: 10.17586/0021-3454-2022-65-11-833-841 // https://elibrary.ru/item.asp?id=49958781
  79. Жернова К.Н. Модели человеко-компьютерного интерфейса в области информационной безопасности //Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2022. № 4. С. 24-31. DOI: 10.46418/2079-8199_2022_4_4 // https://elibrary.ru/item.asp?id=50432296
  80. Браницкий А.А. Сравнительный анализ математических моделей боевых действий // Научные проблемы материально-технического обеспечения Вооружённых Сил Российской Федерации. 2022. № 1 (23). С. 8-14. // https://elibrary.ru/item.asp?id=48273232
  81. Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения // Информатика и автоматизация. 2022. Т. 21. № 6. С. 1328-1358. DOI: 10.15622/ia.21.6.9 // https://elibrary.ru/item.asp?id=49803813
  82. Саенко И.Б., Удальцов А.В., Ермаков А.В. Анализ проблемы синхронизации локальных баз данных в распределенной информационной системе // Труды Научно-исследовательского института радио. 2022. № 4. С. 37-41. DOI: 10.34832/NIIR.2022.11.4.004 // https://elibrary.ru/item.asp?id=50000560
  83. Саенко И.Б., Тоцкий С.Е., Волков Д.В., Ермаков А.В. Методы повышения помехоустойчивости многофазных групповых последовательностей, полученных в результате нелинейного кодового уплотнения //Электросвязь. 2022. № 10. С. 57-62. DOI: 10.34832/ELSV2022.35.10.009 // https://elibrary.ru/item.asp?id=49952829
  84. Котенко И.В., Саенко И.Б., Кочин В.П. Система аналитической обработки событий кибербезопасности на основе суперкомпьютерных вычислений: концепция построения // Информатизация и связь. 2022. № 4. С. 24-28. DOI: 10.34219/2078-8320-2022-13-4-24-28 // https://elibrary.ru/item.asp?id=49811418
  85. Саенко И.Б., Макуха А.А., Ермаков А.В. Выбор способа информационного взаимодействия в корпоративном информационном пространстве // Электросвязь. 2022. № 11. С. 57-59. DOI: 10.34832/ELSV2022.36.11.008 // https://www.elibrary.ru/item.asp?id=50006226
  86. Саенко И.Б., Вострых А.В., Синещук Ю.И., Ермаков А.В. Когнитивная модель пользователя как основа человеко-машинного интерфейса для информационных систем силовых ведомств // Труды Научно-исследовательского института радио. 2022. № 4. С. 46-54. DOI: 10.34832/NIIR.2022.11.4.006 // https://www.elibrary.ru/item.asp?id=50000562
  87. Саенко И.Б., Иванцов Д.С., Ермаков А.В. Модель оценки устойчивости хранения больших данных в распределенной файловой системе // Труды Научно-исследовательского института радио. 2022. № 4. С. 42-45. DOI: 10.34832/NIIR.2022.11.4.005 // https://www.elibrary.ru/item.asp?id=50000561
  88. Чечулин А.А. Фиаско государства и способы его предотвращения // Тенденции развития науки и образования. 2022. № 86-5. С. 70-73. DOI: 10.18411/trnio-06-2022-208 // https://www.elibrary.ru/item.asp?id=49232591
  89. M.V. Kolomiets, L.A. Vitkova, O.N. Tushkanova, A.A. Chechulin. Experimental evaluation: can humans recognize social media bots? // Networks in the Global World 2022, - (2022). (на английском).
  90. Паращук И.Б., Григорчук А.Н., Селезнев А.В., Ермаков А.В., Федоров А.В. Линейная фильтрация при реализации процедур интервальной оценки качества функционирования электронных библиотек // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 2. № 14. С. 79-84. // https://elibrary.ru/item.asp?id=50137123
  91. Паращук И.Б., Романенко П.Г., Григорчук А.Н., Селезнев А.В., Ходунов А.А. Математическая модель процесса функционирования электронных библиотек // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 2. № 14. С. 10-15. // https://elibrary.ru/item.asp?id=50137111
  92. Михайличенко А.В., Паращук И.Б. Надежность компонентов хранения и обработки данных для систем управления наземными робототехническими комплексами военного назначения // Экстремальная робототехника. 2022. Т. 1. № 1. С. 109-114.// https://elibrary.ru/item.asp?id=49986984
  93. Михайличенко А.В., Паращук И.Б. Архитектура системы проактивного контроля технической надежности мобильных центров обработки данных // I-methods. 2022. Т. 14. № 2.// https://elibrary.ru/item.asp?id=49867676
  94. Виткова Л. А., Зрелова А. Л., Спицин М. А. Обзор и систематизация лицензий, ограничений на распространение и копирование // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: естественные и технические науки. 2022. 4. С. 46-51. DOI: 10.46418/2079-8199_2022_4_7 // https://www.elibrary.ru/item.asp?id=50432299
  95. Быстров И.С., Котенко И.В. Модель поведения пользователей для решения задачи обнаружения кибер-инсайдеров в информационных системах организаций // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 225-229 // https://elibrary.ru/item.asp?id=49522688
  96. Гайфулина Д.А., Котенко И.В. Модели обработки событий информационной безопасности в интеллектуальных системах мониторинга и оценки защищённости критически важных инфраструктур // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 319-324 // https://elibrary.ru/item.asp?id=49522708
  97. Гайфулина Д.А., Котенко И.В., Федорченко Е.В. Оценка тональности текстовых публикаций для выявления деструктивных воздействий в социальных сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 324-328. // https://www.elibrary.ru/item.asp?id=49522709
  98. Донсков Е.А., Котенко И.В. Анализ защищенности объектов sd-iov-blockchain // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 423-428. // https://elibrary.ru/item.asp?id=49522729
  99. Зеличенок И.Ю., Котенко И.В. Разработка архитектуры стенда для тестирования эффективности модуля обнаружения многошаговых атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 483-492 // https://elibrary.ru/item.asp?id=49522744
  100. Котенко И.В., Пучков В.В. Графовые алгоритмы и платформы управления графовыми базами данных для обеспечения кибербезопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 609-613. // https://elibrary.ru/item.asp?id=49522774&pff=1
  101. Котенко И.В., Хмыров С.С. Модель компрометации объектов критической информационной инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 614-619 // https://elibrary.ru/item.asp?id=49522776&pff=1
  102. Веснин Д.В., Чечулин А.А. Обнаружение схожих товарных знаков с помощью анализа использованной цветовой палитры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 255-259 // https://elibrary.ru/item.asp?id=49522694&pff=1
  103. Жернова К.Н., Израилов К.Е., Коломеец М.В., Левшун Д.С., Чечулин А.А. Концептуальная модель интерфейса взаимодействия «система - оператор», основанного на технологиях визуализации, учитывающих когнитивный аппарат человека // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 460-463.// https://elibrary.ru/item.asp?id=49522737
  104. Жернова К.Н., Чечулин А.А. Методы оценки качества человеко-компьютерных интерфейсов для приложений информационной безопасности на основе сенсорных экранов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 466-469. // https://elibrary.ru/item.asp?id=49522740
  105. Коломеец М.В., Чечулин А.А. Визуальная модель графа атак компьютерной сети // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 589-591 // https://elibrary.ru/item.asp?id=49522769
  106. Паращук И.Б., Чечулин А.А. Нечеткая идентификация уязвимостей в интерфейсах беспилотной транспортной среды «умного города» // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 727-732. // https://www.elibrary.ru/item.asp?id=49522800
  107. Мелешко А.В., Десницкий В.А. Детектирование атак в самоорганизующихся децентрализованных беспроводных сенсорных сетях // В сборнике: Математическое и информационное моделирование. материалы Всероссийской конференции молодых ученых. Министерство науки и высшего образования Российской Федерации, Тюменский государственный университет, Институт математики и компьютерных наук. Тюмень, 2022. С. 276-281. https://www.elibrary.ru/item.asp?id=49518839
  108. Веревкин С.А., Федорченко Е.В. Анализ источников данных безопасности для моделирования и оценивания кибератак // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 249-251. // https://elibrary.ru/item.asp?id=49522692
  109. Браницкий А.А., Манукян А.А. Исследование эволюции механизмов информационной безопасности операционной системы windows 11 // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 183-187 // https://elibrary.ru/item.asp?id=49522679&pff=1
  110. Абраменко Г.Т., Виткова Л.А., Мельник М.В. Обзор средств мониторинга локальных событий информационной безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 46-49 // https://elibrary.ru/item.asp?id=49522647&pff=1
  111. Виткова Л.А. Подход к обнаружению аномалий и атак в контейнерных системах на основе журналов логов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 259-263 // https://elibrary.ru/item.asp?id=49522695&pff=1
  112. Виткова Л.А. алгоритм анализа дат регистрации комментаторов в социальной сети ВК // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 263-266 // https://elibrary.ru/item.asp?id=49522696&pff=1
  113. Виткова Л.А., Едемская Е.Д. Изучение уязвимостей в системе «умного» дома и методов их обнаружения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 267-270 // https://elibrary.ru/item.asp?id=49522697&pff=1
  114. Виткова Л.А., Зрелова А.Л. Анализ IPTV для обнаружения пиратского контента ТВ-каналов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 270-274 // https://elibrary.ru/item.asp?id=49522698&pff=1
  115. Виткова Л.А., Крестьяшин Н.А. Классификация источников угроз SQL инъекций // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 274-278 // https://elibrary.ru/item.asp?id=49522699&pff=1
  116. Виткова Л.А., Паращук И.Б., Саенко И.Б. Проблематика и особенности процедур аналитической обработки больших массивов гетерогенных данных о событиях кибербезопасности в инфокоммуникационных сетях и системах // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 279-283. // https://elibrary.ru/item.asp?id=49522700
  117. Жернова К.Н. Методы оценки защищённости человеко-компьютерных интерфейсов для приложений информационной безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 456-459. // https://elibrary.ru/item.asp?id=49522736
  118. Жернова К.Н., Коломеец М.В. Уязвимости визуальных интерфейсов «система - оператор» в беспилотной транспортной среде // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 463-466 // https://elibrary.ru/item.asp?id=49522739
  119. Коломеец М.В. Анализ информативности признаков вредоносных ботов в социальных сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 586-588 // https://www.elibrary.ru/item.asp?id=49522768
  120. Левшун Д.С. Инструмент для экспертной оценки тональности текстовых публикаций // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 657-661. // https://elibrary.ru/item.asp?id=49522784
  121. Бирюков М.А., Михайличенко А.В., Николаев В.В., Саенко И.Б. Генетический подход к оптимизации распределения информационных ресурсов в едином информационном пространстве // В сборнике: "Технологии информационного общества". Сборник трудов XVI Международной отраслевой научно-технической конференции. 2022. С. 135-137. // https://elibrary.ru/item.asp?id=48465185
  122. Саенко И.Б., Аль-Барри М.Х. Подход к обнаружению аномальных sql-запросов на основе методов бинарной классификации // В сборнике: "Технологии информационного общества". Сборник трудов XVI Международной отраслевой научно-технической конференции. 2022. С. 129-131. // https://www.elibrary.ru/item.asp?id=48465186
  123. Аль-Барри М.Х., Саенко И.Б., Бушуев С.Н. Подход к мониторингу аномальных действий пользователей центров обработки данных с использованием машинного обучения // В сборнике: Актуальные проблемы защиты и безопасности. Труды XXV Всероссийской научно-практической конференции. Санкт-Петербург, 2022. С. 340-343. // https://www.elibrary.ru/item.asp?id=49249720
  124. Николаев В.В., Саенко И.Б., Бирюков М.А. Подход к оценке безопасности единого информационного пространства // В сборнике: Актуальные проблемы защиты и безопасности. Труды XXV Всероссийской научно-практической конференции. Санкт-Петербург, 2022. С. 343-345. // https://www.elibrary.ru/item.asp?id=49249721
  125. Бирюков М.А., Макуха А.А., Саенко И.Б. Сравнительная оценка вариантов организации информационного взаимодействия в распределенной системе управления // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 150-154. // https://www.elibrary.ru/item.asp?id=49522671
  126. Бирюков М.А., Михайличенко А.В., Николаев В.В., Саенко И.Б. О проблеме размещения информационных ресурсов в едином информационном пространстве // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 154-159. // https://elibrary.ru/item.asp?id=49522672
  127. Саенко И.Б., Удальцов А.В. Анализ синхронизации баз данных в условиях отсутствия детерминированных запросов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 767-771. // https://www.elibrary.ru/item.asp?id=49522808
  128. Саенко И.Б., Николаев В.В., Михайличенко А.В. Распределение информационных ресурсов в едином информационном пространстве, построенном с применением мобильных центров обработки данных // В сборнике: Состояние и перспективы развития современной науки по направлению «ИТ-технологии». Сборник статей I научно-технической конференции. Анапа, 2022. С. 5-11. // https://www.elibrary.ru/item.asp?id=49760522
  129. Саенко И.Б., Аль-барри М.Х. Применение методов машинного обучения для выявления вредоносных действий пользователей центров обработки данных // В сборнике: Состояние и перспективы развития современной науки по направлению «ИТ-технологии». Сборник статей I научно-технической конференции. Анапа, 2022. С. 62-66. // https://www.elibrary.ru/item.asp?id=49760530
  130. Паращук И.Б., Крюкова Е.С., Пантюхин О.И. Цифровая библиотека как ключевой элемент единого информационного пространства современного военного образования // В сборнике: Развитие военной педагогики в XXI веке. Материалы IX Межвузовской научно-практической конференции. Под редакцией С.В. Костарева, И.И. Соколовой, Н.В. Ершова. Санкт-Петербург, 2022. С. 109-115 // https://elibrary.ru/item.asp?id=48501373
  131. Бабошин В.А., Паращук И.Б., Сундуков В.А. Анализ общих требований к средствам многофакторной аутентификации пользователей железнодорожных систем автоматики, телемеханики и связи // В сборнике: Инновационная железная дорога. новейшие и перспективные системы обеспечения движения поездов. проблемы и решения. Сборник статей V-ой международной научно-практической конференции. Санкт-Петербург, Петергоф, 2022. С. 91-100. // https://elibrary.ru/item.asp?id=49191561
  132. Паращук И.Б., Бабошин В.А., Михайличенко А.В. Моделирование железнодорожных систем автоматики, телемеханики и связи в интересах оценивания и прогнозирования их надежности // В сборнике: Инновационная железная дорога. новейшие и перспективные системы обеспечения движения поездов. проблемы и решения. Сборник статей V-ой международной научно-практической конференции. Санкт-Петербург, Петергоф, 2022. С. 111-120. // https://elibrary.ru/item.asp?id=49221070
  133. Селезнев А.В., Паращук И.Б., Саяркин В.А. Современный электронный документооборот в автоматизированных системах диспетчерского управления движением поездов: вопросы защиты информации // В сборнике: Инновационная железная дорога. новейшие и перспективные системы обеспечения движения поездов. проблемы и решения. Сборник статей V-ой международной научно-практической конференции. Санкт-Петербург, Петергоф, 2022. С. 416-424. // https://www.elibrary.ru/item.asp?id=49221101
  134. Бабошин В.А., Паращук И.Б., Коновалова А.В. Использование информационных образовательных ресурсов для подготовки военных специалистов инженерного профиля // В сборнике: Инновационная железная дорога. новейшие и перспективные системы обеспечения движения поездов. проблемы и решения. Сборник статей V-ой международной научно-практической конференции. Санкт-Петербург, Петергоф, 2022. С. 451-461. // https://elibrary.ru/item.asp?id=49221108
  135. Паращук И.Б., Маркин В.А., Михайличенко А.В. Анализ базовых принципов и требований к подсистемам защиты информации в системах электронного документооборота дата-центров // В сборнике: World science: problems and innovations. Сборник статей LXVII Международной научно-практической конференции. Пенза, 2022. С. 30-32.
  136. Михайличенко А.В., Паращук И.Б. Интеллектуальные системы для анализа технической надежности мобильных центров обработки данных // В сборнике: World science: problems and innovations. Сборник статей LXVII Международной научно-практической конференции. Пенза, 2022. С. 35-40 // https://elibrary.ru/item.asp?id=49522646
  137. Морозов И.В., Паращук И.Б., Саяркин В.А. Анализ базовых принципов и требований к построению подсистем защиты информации в современных системах электронного документооборота // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 689-693. // https://elibrary.ru/item.asp?id=49522790&pff=1
  138. Паращук И.Б., Саяркин В.А., Михайличенко А.В. Топологическая и временная доступность ресурсов мобильного дата-центра как элемент оценки уровня обеспечения их информационной безопасности // В сборнике: Состояние и перспективы развития современной науки по направлению «ИТ-технологии». Сборник статей I научно-технической конференции. Анапа, 2022. С. 31-38. // https://elibrary.ru/item.asp?id=49760527
  139. Израилов К.Е., Романов Н.Е. Применение генетического алгоритма для реверс-инжиниринга машинного кода // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). Сборник научных статей XI Международной научно-технической и научно-методической конференции. Санкт-Петербург, 2022., т.2, С. 239-243. // https://elibrary.ru/item.asp?id=49588777
  140. Израилов К.Е., Курта П.А. Моделирование уязвимостей в интерфейсах транспортной инфраструктуры Умного города // В книге: Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я Мультиконференция по проблемам управления. Тезисы доклада на конференции, Санкт-Петербург, 2022. С. 237-240. // https://elibrary.ru/item.asp?id=50211049
  141. Попова В.О., Чечулин А.А. Обзор и анализ источников в контексте проблемы кибербезопасности и усовершенствования политики безопасности объектов критически важной инфраструктуры // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 177-178. // https://elibrary.ru/item.asp?id=49977215
  142. Паращук И.Б., Чечулин А.А. Обеспечение безопасности беспилотных транспортных средств «умного города» с использованием проактивного поиска уязвимостей в человеко-машинных интерфейсах взаимодействия на основе методов теории катастроф // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 116-118. // https://www.elibrary.ru/item.asp?id=49977162
  143. Котенко И.В., Левшун Д.А. Применение интеллектуальных методов корреляции системных событий в прогнозной аналитике состояний безопасности объектов критически важных инфраструктур // В сборнике: Двадцатая Национальная конференция по искусственному интеллекту с международным участием, КИИ-2022. Труды конференции. В 2-х томах. Москва, 2022. С. 152-167. // https://elibrary.ru/item.asp?id=50296597
  144. Котенко И.В. Искусственный интеллект для кибербезопасности: противостояние технологий нападения и защиты // В сборнике: Двадцатая Национальная конференция по искусственному интеллекту с международным участием. труды конференции. Москва, 2022. С. 36. // https://elibrary.ru/item.asp?id=50230020
  145. Саенко И.Б., Котенко И.В., Аль-Барри М.Х. Исследование возможностей выявления аномального поведения пользователей центров обработки данных на основе моделей машинного обучения // В сборнике: Двадцатая Национальная конференция по искусственному интеллекту с международным участием, КИИ-2022. Труды конференции. В 2-х томах. Москва, 2022. С. 232-241. // https://elibrary.ru/item.asp?id=50178696
  146. Котенко И.В., Паращук И.Б., Саенко И.Б. Построение подсистемы оперативной оценки уровня кибербезопасности информационных и телекоммуникационных ресурсов критической инфраструктуры на основе аналитической обработки больших массивов гетерогенных данных // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 96-97. // https://www.elibrary.ru/item.asp?id=49977142
  147. Мелешко А.В. Сбор данных с сенсоров самоорганизующейся децентрализованной беспроводной сенсорной сети для анализа безопасности // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 174-176. //https://elibrary.ru/item.asp?id=49977213
  148. Мелешко А.В. Проактивный мониторинг безопасности самоорганизующейся децентрализованной беспроводной сенсорной сети // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 173-174. //https://elibrary.ru/item.asp?id=49977212
  149. Виткова Л.А. Информационные атаки в социальных сетях // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 145-147. // https://elibrary.ru/item.asp?id=49977649
  150. Десницкий В.А. Комбинированный подход к обнаружению атак в системах управления водоснабжением // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 152-153. // https://elibrary.ru/item.asp?id=49977187
  151. Федорченко Е.В., Полубарьева А.Н. Анализ проблем, их возможных решений, а также существующих перспектив в области информационной безопасности беспроводных медицинских устройств // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 137-139. // https://www.elibrary.ru/item.asp?id=50477970
  152. Федорченко Е.В. Оценивание защищенности информационных систем и поддержка принятия решений по реагированию на киберинциденты на основе онтологии // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 187-188. // https://www.elibrary.ru/item.asp?id=49977225
  153. Левшун Д.С., Гайфулина Д.А. Исследование роли оценки тональности текстовых публикаций в решении задачи выявления деструктивных информационных воздействий // В сборнике: Педагогика и психология в медицине: проблемы, инновации, достижения. сборник трудов II всероссийского научного конгресса с международным участием. Москва, 2022. С. 114-118. // https://elibrary.ru/item.asp?id=49903579
  154. Левшун Д.А., Котенко И.В. Архитектура системы корреляции событий безопасности на основе интеллектуального анализа данных // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 171-172. // https://elibrary.ru/item.asp?id=49977211
  155. Коломеец М.В. Методика разметки метрик ботов социальных медиа // В книге: Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я мультиконференция по проблемам управления. Санкт-Петербург, 2022. С. 230-232 // https://elibrary.ru/item.asp?id=50211047
  156. Жернова К.Н. Концептуальная модель человеко-компьютерных интерфейсов, основанных на технологиях виртуальной реальности и сенсорных экранов // Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я мультиконференция по проблемам управления. Санкт-Петербург, 2022. С. 226-229. // https://elibrary.ru/item.asp?id=50211046
  157. Жернова К.Н. Архитектура системы оценки защищённости человеко-компьютерного интерфейса //Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 155-157. // https://elibrary.ru/item.asp?id=49977189
  158. Котенко И.В., Саенко И.Б. Концепция аналитической обработки больших массивов гетерогенных данных о событиях кибербезопасности в критически важных инфраструктурах // В книге: Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я МУЛЬТИКОНФЕРЕНЦИЯ ПО ПРОБЛЕМАМ УПРАВЛЕНИЯ. Санкт-Петербург, 2022. С. 218-221. // https://elibrary.ru/item.asp?id=50211044
  159. Николаев В.В., Саенко И.Б. Подход к построению модели единого информационного пространства в целях оптимизации распределения его ресурсов // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 184-185. // https://www.elibrary.ru/item.asp?id=54451964
  160. Аль-Барри М.Х., Саенко И.Б. О построении признакового пространства для обнаружения аномальных sql-запросов методами машинного обучения // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 119-121. // https://www.elibrary.ru/item.asp?id=54451728
  161. Паращук И.Б., Котенко И.В., Саенко И.Б. Разработка исходных данных для алгоритмов нечеткого управления информацией и событиями безопасности в киберфизических системах // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 47-50. // https://www.elibrary.ru/item.asp?id=54451559
  162. Саенко И.Б., Николаев В.В. Об имитационной модели единого информационного пространства специального назначения // В сборнике: Имитационное моделирование систем военного назначения, действий войск и процессов их обеспечения (ИМСВН-2022). Труды Второй всероссийской научно-практической конференции по имитационному моделированию и его применению в военной сфере. Санкт-Петербург, 2022. С. 146-151. //https://www.elibrary.ru/item.asp?id=54105182
  163. Николаев В.В., Саенко И.Б. Подход к оптимизации плана распределения информационных ресурсов единого информационного пространства с применением модифицированного генетического алгоритма // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 85-88. // https://www.elibrary.ru/item.asp?id=50477843
  164. Николаев В.В., Саенко И.Б. Подход к оценке надежности единого информационного пространства // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VII межвузовской научно-практической конференции. Санкт-Петербург, 2022. С. 171-174. // https://www.elibrary.ru/item.asp?id=50470051
  165. Бирюков М.А., Аль-Барри М.Х., Саенко И.Б. Подход к обеспечению безопасности центров обработки данных на основе применения технологии машинного обучения // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2022. С. 41-44. // https://www.elibrary.ru/item.asp?id=50109004
  166. Халенёв А.Ю., Саенко И.Б. Методика организации защищенных виртуальных локально-вычислительных сетей в автоматизированных системах специального назначения // В сборнике: Применение современных информационных технологий в служебно-боевой деятельности. Сборник статей межвузовской научно-практической конференции . Под общей редакцией Д.В. Мироманова. Пермь, 2022. С. 175-180. // https://www.elibrary.ru/item.asp?id=50033422
  167. Николаев В.В., Саенко И.Б. Концептуальный подход к решению задачи оптимизации распределения информационных ресурсов единого информационного пространства специального назначения // В сборнике: Применение современных информационных технологий в служебно-боевой деятельности. Сборник статей межвузовской научно-практической конференции . Под общей редакцией Д.В. Мироманова. Пермь, 2022. С. 110-114. // https://www.elibrary.ru/item.asp?id=50033410
  168. Аль-Барри М.Х., Саенко И.Б. Методика выявления аномальных действий пользователей центров обработки данных на основе методов машинного обучения // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 136-137. // https://www.elibrary.ru/item.asp?id=49977174
  169. Николаев В.В., Саенко И.Б. Использование модифицированного генетического алгоритма в целях оптимизации распределения информационных ресурсов единого информационного пространства // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 106-108. // https://www.elibrary.ru/item.asp?id=49977154
  170. Паращук И.Б., Котенко И.В. Оперативная оценка защищенности информационных и телекоммуникационных ресурсов на основе двухэтапной обработки неопределенных исходных данных // В книге: Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я Мультиконференция по проблемам управления. Санкт-Петербург, 2022. С. 233-236. // https://www.elibrary.ru/item.asp?id=50211048
  171. Михайличенко А.В., Паращук И.Б. Анализ надежности мобильных центров обработки данных: проблемы и перспективы // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конференции. Севастопольский государственный университет. Севастополь, 2022. С. 66-68.// https://www.elibrary.ru/item.asp?id=54451580
  172. Морозов И.В., Сундуков В.А., Паращук И.Б. Требования к средствам многофакторной аутентификации пользователей в интересах защиты информации в критических инфраструктурах // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 21-24. // https://www.elibrary.ru/item.asp?id=54451506
  173. Селезнев А.В., Саяркин В.А., Паращук И.Б. Анализ требований к программно-аппаратной реализации и обзор принципов построения средств защиты информации для современных систем электронного документооборота // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 17-20. // https://www.elibrary.ru/item.asp?id=54451494
  174. Паращук И.Б., Михайличенко А.В. Имитационная модель системы массового обслуживания в интересах аналитического описания процесса смены состояний показателей надежности мобильных дата-центров военного назначения // В сборнике: Имитационное моделирование систем военного назначения, действий войск и процессов их обеспечения (ИМСВН-2022). Труды Второй всероссийской научно-практической конференции по имитационному моделированию и его применению в военной сфере. Санкт-Петербург, 2022. С. 132-140. // https://www.elibrary.ru/item.asp?id=54105180
  175. Сундуков В.А., Паращук И.Б. Критерии оценки современных систем, комплексов и средств многофакторной аутентификации абонентов при доступе к информационным ресурсам региональных телекоммуникационных сетей // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 107-111. // https://www.elibrary.ru/item.asp?id=50477969
  176. Паращук И.Б., Морозов И.В., Саяркин В.А. Принципы построения и основные требования к подсистемам обеспечения безопасности информации для защиты электронного документооборота по каналам современных региональных телекоммуникационных сетей // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 103-107. // https://www.elibrary.ru/item.asp?id=50477848
  177. Михайличенко А.В., Паращук И.Б., Селезнев А.В. Моделирование процессов смены состояний параметров восстанавливаемости и сохраняемости в интересах текущего и прогностического анализа технической надежности мобильных центров обработки данных // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 92-96. // https://www.elibrary.ru/item.asp?id=50477845
  178. Крюкова Е.С., Паращук И.Б., Селезнев А.В. Проблематика разработки методики анализа качества распределенных информационных систем и телекоммуникационных сетей в условиях неопределенности исходных данных // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 67-71. // https://www.elibrary.ru/item.asp?id=50477839
  179. Саяркин В.А., Михайличенко А.В., Паращук И.Б. Вопросы формулировки комплексных показателей надежности и защищенности системы электронного документооборота на базе распределенной сети мобильных дата-центров // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VII межвузовской научно-практической конференции. Санкт-Петербург, 2022. С. 210-214. // https://www.elibrary.ru/item.asp?id=50470058
  180. Паращук И.Б., Михайличенко А.В. Техническая надежность дисковых систем хранения данных: процедуры гранулярного выбора анализируемых параметров // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VII межвузовской научно-практической конференции. Санкт-Петербург, 2022. С. 190-195. // https://www.elibrary.ru/item.asp?id=50470055
  181. Крюкова Е.С., Паращук И.Б., Селезнев А.В. Оценивание эффективности функционирования подсистемы технического обслуживания и ремонта автоматизированных систем управления специального назначения // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VII межвузовской научно-практической конференции. Санкт-Петербург, 2022. С. 140-144. // https://www.elibrary.ru/item.asp?id=50470045
  182. Башкирцев С.А., Сундуков В.А., Паращук И.Б. Средства многофакторной аутентификации пользователей автоматизированных систем управления связью: поддержка принятия решений в рамках контроля их безотказности // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VII межвузовской научно-практической конференции. Санкт-Петербург, 2022. С. 40-44. // https://www.elibrary.ru/item.asp?id=50470026
  183. Михайличенко А.В., Паращук И.Б., Селезнев А.В. К вопросу применения методов информационного гранулирования и гранулярных вычислений в задачах расчета надежности мобильных дата-центров // В сборнике: Новые информационные технологии и системы (НИТиС-2022). Сборник научных статей по материалам XIX Международной научно-технической конференции, посвященной 75-летию кафедры «Вычислительная техника» ПГУ. Пенза, 2022. С. 19-22. // https://elibrary.ru/item.asp?id=50454484
  184. Сундуков В.А., Саяркин В.А., Паращук И.Б. К вопросу генерации последовательности заданного набора данных для моделирования процесса многофактороной аутентификации пользователей в системах электронного документооборота // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды Всеармейской научно-практической конференции. Санкт-Петербург, 2022. С. 390-394. // https://elibrary.ru/item.asp?id=50410548
  185. Селезнев А.В., Михайличенко А.В., Паращук И.Б. Параметрическая оценка закона распределения потоков сообщений в сети мобильных дата-центров с использованием математических методов теории катастроф // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды Всеармейской научно-практической конференции. Санкт-Петербург, 2022. С. 370-375. // https://elibrary.ru/item.asp?id=50410543
  186. Паращук И.Б., Крюкова Е.С., Михайличенко А.В. Подход к моделированию и прогнозу случайных событий в интересах анализа надежности и качества функционирования распределенных систем обработки данных // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды Всеармейской научно-практической конференции. Санкт-Петербург, 2022. С. 366-370. // https://elibrary.ru/item.asp?id=50410541
  187. Саяркин В.А., Сундуков В.А., Паращук И.Б. Вопросы формулировки условий эффективного применения многофакторной аутентификации пользователей в интересах безопасности систем электронного документооборота // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2022. С. 265-270. // https://elibrary.ru/item.asp?id=50109043
  188. Михайличенко А.В., Паращук И.Б., Селезнев А.В. Интеллектуальная аналитическая обработка больших массивов гетерогенных данных в интересах контроля безотказности и ремонтопригодности мобильных дата-центров // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2022. С. 188-192. // https://elibrary.ru/item.asp?id=50109028
  189. Крюкова E.C., Паращук И.Б., Селезнев А.В. Информационная среда инженерного образования: роль и место современных электронных библиотек // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2022. С. 155-159. // https://elibrary.ru/item.asp?id=50109022
  190. Сундуков В.А., Паращук И.Б. Доступ к информационным ресурсам региональных телекоммуникационных сетей: критерии оценки систем, комплексов и средств многофакторной аутентификации абонентов // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 127-129. // https://elibrary.ru/item.asp?id=49977170
  191. Паращук И.Б., Морозов И.В., Саяркин В.А. Подсистемы обеспечения безопасности электронного документооборота по каналам региональных телекоммуникационных сетей: требования и принципы построения // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 114-116.// https://elibrary.ru/item.asp?id=49977161
  192. Михайличенко А.В., Паращук И.Б., Селезнев А.В. Текущий и прогностический анализ технической надежности мобильных центров обработки данных: моделирование процессов смены состояний параметров восстанавливаемости и сохраняемости // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 104-106.// https://elibrary.ru/item.asp?id=49977151
  193. Крюкова Е.С., Паращук И.Б., Селезнев А.В. Этапы исследований в рамках создания метода и алгоритмов оценки качества распределенных информационных систем и телекоммуникационных сетей с учетом неопределенности // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 99-101.// https://elibrary.ru/item.asp?id=49977146
  194. Малофеев В.А., Паращук И.Б., Сундуков В.А. Ведомственные инфокоммуникационные сети: основные требования к системам обнаружения сетевых атак и средствам многофакторной аутентификации пользователей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). Сборник научных трудов XI Международной научно-технической и научно-методической конференции. В 4-х томах. Под. редакцией А.В. Шестакова, сост. В.С. Елагин, Е.А. Аникевич. Санкт-Петербург, 2022. С. 530-534.// https://elibrary.ru/item.asp?id=49800739
  195. Боголепов Г.С., Михайличенко А.В., Паращук И.Б., Селезнев А.В. Оценивание и прогнозирование надежности мобильных дата-центров: математические модели смены состояний параметров безотказности, долговечности и ремонтопригодности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). Сборник научных трудов XI Международной научно-технической и научно-методической конференции. В 4-х томах. Санкт-Петербург, 2022. С. 431-436.// https://elibrary.ru/item.asp?id=49800717&pff=1
  196. Башкирцев А.С., Крюкова Е.С., Михайличенко Н.В., Паращук И.Б. Задачи и специфика этапов создания методики анализа качества центров обработки данных и электронных библиотек в условиях неопределенности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). Сборник научных трудов XI Международной научно-технической и научно-методической конференции. В 4-х томах. Санкт-Петербург, 2022. С. 419-423. // https://elibrary.ru/item.asp?id=49800714&pff=1

2021

  1. Alexander Branitskiy, Igor Kotenko, Igor Saenko. Applying Machine Learning and Parallel Data Processing for Attack Detection in IoT // IEEE Transactions on Emerging Topics in Computing. 2021. Т. 9. № 4. С. 1642-1653. https://doi.org/10.1109/TETC.2020.3006351 // https://elibrary.ru/item.asp?id=47507570 (на английском).
  2. Dmitry Levshun, Andrey Chechulin, Igor Kotenko. Design of secure microcontroller-based systems: application to mobile robots for perimeter monitoring // Sensors 2021. Vol. 21, № 24. Порядковый номер: 8451. DOI: 10.3390/s21248451. https://www.mdpi.com/1424-8220/21/24/8451 // https://elibrary.ru/item.asp?id=47541785 (Scopus, WoS, SJR=0.636, Q1) (на английском).
  3. Maxim Kolomeec, Ksenia Zhernova, Andrey Chechulin. Unmanned Transport Environment Threats // Proceedings of 15th International Conference on Electromechanics and Robotics "Zavalishin's Readings". April 15-18, 2020, Ufa, Russia // Smart Innovation, Systems and Technologies. Springer 2021, Vol. 187. – P. 395-408. 2021. DOI:10.1007/978-981-15-5580-0_32 // https://elibrary.ru/item.asp?id=45282366 (РИНЦ, Scopus) (на английском).
  4. Doynikova Elena, Novikova Evgenia, Gaifulina Diana, Kotenko Igor. Towards Attacker Attribution for Risk Analysis // Lecture Notes in Computer Science. 2021. Т. 12528 LNCS. С. 347-353. // DOI:10.1007/978-3-030-68887-5_22 // https://elibrary.ru/item.asp?id=46756437 (на английском).
  5. Igor Saenko, Fadey Scorik, Igor Kotenko. Combined neural network for assessing the state of computer network elements // Studies in Computational Intelligence. 2021. Т. 925 SCI. С. 256-261. DOI: 10.1007/978-3-030-60577-3_30 // https://elibrary.ru/item.asp?id=45247405 (WoS and Scopus) (на английском).
  6. Vasily Desnitsky, Igor Kotenko. Simulation and Assessment of Battery Depletion Attacks on Unmanned Aerial Vehicles for Crisis Management Infrastructures // Simulation Modelling Practice and Theory. 2021. Т. 107. С. 102244. DOI: 10.1016/j.simpat.2020.102244 // https://elibrary.ru/item.asp?id=45028824 (на английском).
  7. Tsarenko Olga, Bekeneva Yana, Novikova Evgenia. Analysis of the Messages from Social Network for Emergency Cases Detection //In book: Congress on Intelligent Systems pp.35-47 (Scopus) DOI:10.1007/978-981-33-6984-9_4 (на английском).
  8. Igor Kotenko, Igor Parashchuk. A variant of the analytical specification of security information and event management system // Studies in Systems, Decision and Control. 2021. Т. 350. С. 321-331. DOI: 10.1007/978-3-030-67892-0_26 // https://elibrary.ru/item.asp?id=46835262 (на английском).
  9. Igor Kotenko, Igor Parashchuk. A Fuzzy Model of the Security Event and Incident Management for Technological Processes and Objects // Lecture Notes in Electrical Engineering. 2021. Т. 729 LNEE. С. 550-559. DOI: 10.1007/978-3-030-71119-1_54 // https://www.elibrary.ru/item.asp?id=46023495 (на английском).
  10. Igor V. Kotenko, Igor B. Parashchuk. Specification of Quality Indicators for Security Event and Incident Management in the Supply Chain // International Journal of Computing 2021, Vol. 20, Issue 1 Р. 22-30 https://doi.org/10.47839/ijc.20.1.2088 // https://www.elibrary.ru/item.asp?id=46020149 (Scopus) (на английском).
  11. Yannick Chevalier, Fenzl, Maxim Kolomeets, Roland Rieke, Andrey Chechulin. Christoph Kraus. Cyberattack detection in vehicles using characteristic functions, artificial neural networks, and visual analysis // Informatics and Automation, Vol.20, № 4, pp. 845-868. DOI: 10.15622/ia.20.4.4 . URL: http://dx.doi.org/10.15622/ia.20.4.4. // https://elibrary.ru/item.asp?id=46506073 (на английском).
  12. Maxim Kolomeets, Andrey Chechulin. Analysis of the Malicious Bots Market // Conference of Open Innovations Association, FRUCT. 2021. № 29. С. 199-205 // https://elibrary.ru/item.asp?id=46115513 (на английском).
  13. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Bot detection by friends graph in social networks // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA). Vol.12, № 2 2021. pp. 141-159. DOI: 10.22667/JOWUA.2021.06.30.141. URL: http://isyou.info/jowua/papers/jowua-v12n2-6.pdf. (Scopus, Q2) // https://elibrary.ru/item.asp?id=47517731 (на английском).
  14. Michael Buinevich, Konstantin Izrailov, Igor Kotenko, Pavel Kurta. Method and algorithms of visual audit of program interaction // Journal of Internet Services and Information Security. 2021. Т. 11. № 1. С. 16-43. DOI: 10.22667/JISIS.2021.02.28.016 // https://elibrary.ru/item.asp?id=46766923 (на английском).
  15. Igor Kotenko, Konstantin Izrailov, Andrey Krasov, Igor Ushakov. An Approach for Stego-Insider Detection Based on a Hybrid NoSQL Database // Journal of Sensor and Actuator Networks. 2021. Т. 10. № 2. Serial number: 25 DOI: 10.3390/jsan10020025 // https://elibrary.ru/item.asp?id=46862821 (на английском).
  16. Igor Kotenko, Igor Saenko, Oleg Lauta, M. Karpov. Methodology for management of the protection system of smart power supply networks in the context of cyberattacks // Energies. 2021. Т. 14. № 18. Serial number: 5963 DOI: 10.3390/en14185963 // https://elibrary.ru/item.asp?id=47097187 (на английском).
  17. Igor Saenko, Igor Kotenko, F. Skorik, M. Al-Barri. Detecting anomalous behavior of users of data centers based on the application of artificial neural networks // Lecture Notes in Computer Science. 2021. Т. 12948 LNAI. С. 331-342. DOI: 10.1007/978-3-030-86855-0_23 // https://www.elibrary.ru/item.asp?id=47513360 (на английском).
  18. H.D. Karatza, Igor Kotenko. Guest editors’ introduction “Modeling and simulation for intelligent distributed computing” // Simulation Modelling Practice and Theory. 2021. Т. 109. С. 102297. DOI: 10.1016/j.simpat.2021.102297 // https://elibrary.ru/qqooml (на английском).
  19. Andrey Privalov, D. Titov, Igor Kotenko, Igor Saenko, Natalya Evglevskaya. Evaluating the functioning quality of data transmission networks in the context of cyberattacks // Energies. 2021. Т. 14. № 16. Serial number: 4755 DOI: 10.3390/en14164755 // https://elibrary.ru/item.asp?id=46939445 (на английском).
  20. Igor Kotenko, Igor Saenko, Oleg Lauta, K. Kribel. LSTM neural networks for detecting anomalies caused by web application cyber attacks // Frontiers in Artificial Intelligence and Applications. 2021. Т. 337. С. 127-140. DOI: 10.3233/FAIA210014 // https://elibrary.ru/item.asp?id=47510004 (на английском).
  21. Lidia Vitkova, Igor Kotenko, Andrey Chechulin. An approach to ranking the sources of information dissemination in social networks // Information (Switzerland). 2021. Т. 12. № 10.Serial number: 416 DOI: 10.3390/info12100416 // https://elibrary.ru/item.asp?id=47516212 (на английском).
  22. Igor Kotenko, Igor Parashchuk. A variant of the analytical specification of security information and event management systems // Studies in Systems, Decision and Control. 2021. Т. 350. С. 321-331. DOI: 10.1007/978-3-030-67892-0_26 // https://www.elibrary.ru/item.asp?id=46835262 (на английском).
  23. Котенко И.В., Саенко И.Б., Браницкий А.А., Паращук И.Б., Гайфулина Д.А. Интеллектуальная система аналитической обработки цифрового сетевого контента для защиты от нежелательной информации // Информатика и автоматизация. 2021. Т. 20. № 4. С. 755-792. DOI: 10.15622/ia.20.4.1 // https://elibrary.ru/item.asp?id=46506070
  24. Konstantin Izrailov, Polina Zhukovskaya, Pavel Kurta, Andrey Chechulin. Investigation of the method of determination of password resistance to brute force based on an artificial neural network // В сборнике: Journal of Physics: Conference Series. 13. Сер. "13th Multiconference on Control Problems, MCCP 2020" 2021. С. 012123. DOI: 10.1088/1742-6596/1864/1/012123 // https://elibrary.ru/item.asp?id=46835342 (на английском).
  25. L. Vitkova, K. Valieva, D. Kozlov. An approach to detecting the spread of false information on the internet using data science algorithms // Lecture Notes in Electrical Engineering, Т. 729 LNEE. С. 438-448. DOI: 10.1007/978-3-030-71119-1_43 // https://elibrary.ru/item.asp?id=46023527 (на английском).
  26. Lidia Vitkova, Daria Goluzina, Ksenia Naumenko. Methodology for identifying artificial mobilization of protest activity in social networks // Lecture Notes in Electrical Engineering 2021. Т. 729 LNEE. С. 468-478. DOI: 10.1007/978-3-030-71119-1_46 // https://elibrary.ru/item.asp?id=46052247 (на английском).
  27. I. Kholod, E. Yanaki, D. Fomichev, E. Shalugin, Eugenia Novikova, E. Filippov, M. Nordlund. Open-source federated learning frameworks for IOT: a comparative review and analysis // Sensors. 2021. Т. 21. № 1. С. 1-22. DOI: 10.3390/s21010167 // https://elibrary.ru/item.asp?id=45041108 (на английском).
  28. Yannick Chevalier, Florian Fenzl, Maxim Kolomeets, Roland Rieke, Andrey Chechulin, Christoph Kraus. Cyberattack detection in vehicles using characteristic functions, artificial neural networks, and visual analysis // Informatics and Automation 2021. Vol. 20. № 4. С. 845-868. DOI: 10.15622/ia.20.4.4 // https://elibrary.ru/item.asp?id=46506073 (Scopus Q3, RSCI, Перечень ВАК, РИНЦ) (на английском).
  29. Elena Doynikova, Alexander Branitskiy, Igor Kotenko. Detection and Monitoring of the Destructive Impacts in the Social Networks using Machine Learning Methods // Communications in Computer and Information Science. 2021. Т. 1538. С. 60-65. DOI: 10.1007/978-3-030-94209-0_6 // https://elibrary.ru/item.asp?id=48152443 (на английском).
  30. Igor Parashchuk, Igor Kotenko. Target functions of the conceptual model for adaptive monitoring of integrated security in material processing systems // В сборнике: Materials Today: Proceedings. Сер. "International Conference on Modern Trends in Manufacturing Technologies and Equipment 2020, ICMTMTE 2020" 2021. С. 1454-1458. DOI: 10.1016/j.matpr.2020.08.125 // https://www.elibrary.ru/item.asp?id=46761315 (Scopus) (на английском).
  31. Lidia Vitkova, Aleksei Pronichev, Elena Doynikova, Igor Saenko. Selection of Countermeasures against Propagation of Harmful Information via Internet // IOP Conference Series: Materials Science and Engineering. Сер. "International Scientific Conference of Communications, Information, Electronic and Energy Systems, CIEES 2020", 26th-29th November 2020, Borovets, Bulgaria 1032:012017// 2021. P. 012017. DOI:10.1088/1757-899X/1032/1/012017 // https://elibrary.ru/item.asp?id=46802931 (WoS, Scopus) (на английском).
  32. E. Doynikova, A. Fedorchenko. Semantic model of an exploit’s source code for data protection in automation systems // В сборнике: IOP Conference Series: Materials Science and Engineering. Krasnoyarsk Science and Technology City Hall., Krasnoyarsk, Russian Federation, 2021. С. 12074. DOI: 10.1088/1757-899X/1047/1/012074 https://www.elibrary.ru/download/elibrary_44745392_43994119.pdf // https://www.elibrary.ru/item.asp?id=44745392 (на английском).
  33. Maxim Kolomeets, Olga Tushkanova, Dmitry Levshun, Andrey Chechulin. Camouflaged bot detection using the friend list // Proceedings - 29th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2021. 29. 2021. С. 253-259. DOI: 10.1109/PDP52278.2021.00048 // https://elibrary.ru/item.asp?id=46047553 (Scopus). (на английском).
  34. Oleg Lauta, Igor Saenko, Igor Kotenko. Increasing the reliability of computer network protection system by analyzing its controllability models // В сборнике: Proceedings - 2021 International Russian Automation Conference, RusAutoCon 2021. 2021. С. 537-542. DOI: 10.1109/RusAutoCon52004.2021.9537393 // https://elibrary.ru/item.asp?id=47101158 (на английском).
  35. Vasily Desnitsky, Igor Kotenko, Igor Parashchuk. Fuzzy sets in problems of identification of attacks on wireless sensor networks // В сборнике: Proceedings of the 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2021. 2021. С. 290-293. DOI: 10.1109/ElConRus51938.2021.9396712 // https://www.elibrary.ru/item.asp?id=46024531 (на английском).
  36. Igor Kotenko, Igor Saenko,Alexander Kribel, Oleg Lauta. A technique for early detection of cyberattacks using the traffic self-similarity property and a statistical approach // В сборнике: Proceedings - 29th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2021. 29. 2021. С. 281-284. DOI: 10.1109/PDP52278.2021.00052 // https://elibrary.ru/item.asp?id=46048340 (на английском).
  37. Diana Gaifulina, Igor Kotenko. Selection of deep neural network models for iot anomaly detection experiments // В сборнике: Proceedings - 29th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2021. 29. 2021. С. 260-265. DOI: 10.1109/PDP52278.2021.00049 // https://elibrary.ru/item.asp?id=46082400 (на английском).
  38. Alexander Branitskiy, Elena Doynikova, Igor Kotenko. Technique for classifying the social network profiles according to the psychological scales based on machine learning methods //Journal of Physics: Conference Series. 13. Сер. "13th Multiconference on Control Problems, MCCP 2020" 2021. С. 012121. DOI: 10.1088/1742-6596/1864/1/012121 // https://elibrary.ru/item.asp?id=46868874 (на английском).
  39. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko, Eugenia Novikova, A. Shulepov. Combined approach to anomaly detection in wireless sensor networks on example of water management system // В сборнике: 2021 10th Mediterranean Conference on Embedded Computing, MECO 2021. 10. 2021. С. 9460237. DOI: 10.1109/MECO52532.2021.9460237 https://www.elibrary.ru/item.asp?id=47060214 (на английском).
  40. Igor Kotenko, Igor Parashchuk. Evaluation of information security of industrial automation systems using fuzzy algorithms and predicates // В сборнике: Proceedings - 2021 International Russian Automation Conference, RusAutoCon 2021. 2021. С. 261-266. DOI: 10.1109/RusAutoCon52004.2021.9537332 // https://www.elibrary.ru/item.asp?id=47066462 (на английском).
  41. Konstantin Izrailov, Michael Buinevich, Igor Kotenko, А. Yaroshenko. Identifying characteristics of software vulnerabilities by their textual description using machine learning // В сборнике: World Automation Congress Proceedings. Сер. "2021 World Automation Congress, WAC 2021" 2021. С. 186-192. DOI: 10.23919/WAC50355.2021.9559470 // https://elibrary.ru/item.asp?id=47513415 (на английском).
  42. Y. Sineshchuk, S. Terekhin, Igor Saenko, Igor Kotenko. Evaluation of graphical user interfaces by the search time for information objects // В сборнике: Journal of Physics: Conference Series. Сер. "International Conference on Automatics and Energy, ICAE 2021" 2021. С. 012076. DOI: 10.1088/1742-6596/2096/1/012076 // https://elibrary.ru/item.asp?id=47547124 (на английском).
  43. Vasily Desnitsky. Iotaas based approach to design of a WSN for secure smart city monitoring // Proceedings - 2021 International Russian Automation Conference, RusAutoCon 2021. 2021. С. 443-447. DOI: 10.1109/RusAutoCon52004.2021.9537476 // https://elibrary.ru/item.asp?id=47096519 (на английском).
  44. A. Shulepov, Eugenia Novikova, M. Bestuzhev. Approach to compare point distribution patterns produced by dimension reduction techniques // В сборнике: Proceedings of the 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2021. 2021. С. 678-681 (на английском).
  45. M. Kuznetzov, E. Novikova. Towards application of text mining techniques to the analysis of the privacy policies // В сборнике: 2021 10th Mediterranean Conference on Embedded Computing, MECO 2021. 10. 2021. С. 9460130. DOI: 10.1109/MECO52532.2021.9460130 // https://elibrary.ru/item.asp?id=47038887 (на английском).
  46. Igor Kotenko, Igor Parashchuk, and Didier El Baz. Selection and justification of information security indicators for materials processing systems // MATEC Web of Conferences. 2021. 346 (01019). pp. 1-13.DOI: https://doi.org/10.1051/matecconf/202134601019 (WoS, Scopus, Перечень ВАК, РИНЦ) https://www.matec-conferences.org/articles/matecconf/pdf/2021/15/matecconf_icmtmte2021_01019.pdf (на английском).
  47. Dmitrii Gavra, Ksenia Namyatova, Lidia Vitkova. Detection of Induced Activity in Social Networks: Model and Methodology // Future Internet. 2021. Vol. 13, № 11, Serial number: 297. DOI: 10.3390/fi13110297 (WoS, Scopus Q2, Перечень ВАК, РИНЦ) file:///C:/Users/79291/Downloads/futureinternet-13-00297.pdf // https://elibrary.ru/item.asp?id=48128180 (на английском).
  48. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Approach to Anomaly Detection in Self-Organized Decentralized Wireless Sensor Network for Air Pollution Monitoring // MATEC Web of Conferences. 2021. 346 (03002). pp. 1-8. DOI: 10.1051/matecconf/202134603002 (WoS, Scopus, перечень ВАК, РИНЦ) (на английском).
  49. Olga Tushkanova, Vladimir Gorodetsky. Learning an ontology of text data // В сборнике: CEUR Workshop Proceedings. 10. Сер. "IMSC 2021 - Russian Advances in Fuzzy Systems and Soft Computing: Selected Contributions to the 10th International Conference on "Integrated Models and Soft Computing in Artificial Intelligence", Kolomna, May 17-20, 2021 P. 37-44. (Scopus) // https://elibrary.ru/item.asp?id=47511846 (на английском).
  50. Igor Kotenko, Yash Sharma, Alexander Branitskiy. Predicting the Mental State of the Social Network Users based on the Latent Dirichlet Allocation and fastText // Proceedings of the 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2021. pp. 191-195 (WoS, Scopus, Перечень ВАК, РИНЦ) DOI:10.1109/IDAACS53288.2021.9661061 // https://elibrary.ru/item.asp?id=48134081 (на английском).
  51. Roman Ushakov, Elena Doynikova, Evgenia Novikova, Igor Kotenko. CPE and CVE based Technique for Software Security Risk Assessment // В сборнике: Proceedings of the 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2021. 22-25 September, 2021, Cracow, Poland. pp.353-356 (WoS, Scopus, Перечень ВАК, РИНЦ) DOI:10.1109/IDAACS53288.2021.9660968 // https://elibrary.ru/item.asp?id=48134070 (на английском).
  52. Dmitry Levshun, Andrey Chechulin, Igor Kotenko. A technique for the design of abstract models of microcontroller-based physical security systems // Proceedings of 14th International Symposium on Intelligent Distributed Computing - IDC'2021. Sep 16-18, 2021, Online Conference, Italy. (WoS, Scopus, Перечень ВАК, РИНЦ) (на английском).
  53. V.K. Fedorov, E.G. Balenko, N.V. Gololobov, K.E. Izrailov. Testing platform invoke as a tool for shellcode injection in windows applications // В сборнике: Journal of Physics: Conference Series. Сер. "International Conference on Automatics and Energy, ICAE 2021" 2021. С. 012048. DOI: 10.1088/1742-6596/2096/1/012048 // https://elibrary.ru/item.asp?id=47547489 (на английском).
  54. I.Murenin, E. Doynikova, I.Kotenko. Towards security decision support for large-scale heterogeneous distributed information systems // Proceedings - 2021 14th International Conference on Security of Information and Networks, SIN 2021. 14. 2021. DOI: 10.1109/SIN54109.2021.9699195 // https://www.elibrary.ru/item.asp?id=48945334 (на английском).
  55. I. Kotenko, I. Saenko, O. Lauta, M. Karpov. Situational control of a computer network security system in conditions of cyber attacks // Proceedings - 2021 14th International Conference on Security of Information and Networks, SIN 2021. 14. 2021.DOI: 10.1109/SIN54109.2021.9699368 // https://www.elibrary.ru/item.asp?id=48933030 (на английском).
  56. A. Jha, D. Tokarev, E.S. Novikova, E.V. Fedorchenko. Feature selection for attacker attribution in industrial automation & control systems // Proceedings of 2021 IV International Conference on Control in Technical Systems (CTS). IEEE, 2021. С. 220-223. DOI: 10.1109/CTS53513.2021.9562879 // https://www.elibrary.ru/item.asp?id=48153745 (на английском).
  57. E.V. Doynikova, A.V. Fedorchenko, E.S. Novikova, I.A. Ushakov, A.V. Krasov. Security decision support in the control systems based on graph models // Proceedings of 2021 IV International Conference on Control in Technical Systems (CTS). IEEE, 2021. С. 224-227. DOI: 10.1109/CTS53513.2021.9562793 // https://www.elibrary.ru/item.asp?id=48152287 (на английском).
  58. Израилов К. Е., Левшун Д. С., Чечулин А. А. Модель классификации уязвимостей интерфейсов транспортной инфраструктуры "умного города" // Системы управления, связи и безопасности. 2021. №5. С. 199-223. DOI: 10.24412/2410-9916-2021-5-199-223 // https://elibrary.ru/item.asp?id=47141867
  59. Гайфулина Д.А., Котенко И.В. Анализ моделей глубокого обучения для задач обнаружения сетевых аномалий интернета вещей // Информационно-управляющие системы. 2021. № 1 (110). С. 28-37. DOI:10.31799/1684-8853-2021-1-28-37 // https://elibrary.ru/item.asp?id=44783235
  60. Котенко И.В., Коломеец М.В., Жернова К.Н., Чечулин А.А. Визуальная аналитика для информационной безопасности: области применения, задачи и модели визуализации // Вопросы кибербезопасности. № 4(44). 2021. С. 2-15. DOI: 10.21681/2311-3456-2021-4-2-15. URL: http://dx.doi.org/10.21681/2311-3456-2021-4-2-15 // https://elibrary.ru/item.asp?id=46331128
  61. Котенко И.В., Коломеец М.В., Жернова К.Н., Чечулин А.А. Визуальная аналитика для информационной безопасности: оценка эффективности и анализ методов визуализации // Вопросы кибербезопасности. № 6(46). 2021. С. 36-46. DOI: 10.21681/2311-3456-2021-6-36-45. // https://elibrary.ru/item.asp?id=47327011
  62. Дойникова Е. В., Федорченко А. В., Котенко И. В., Новикова Е. С. Методика оценивания защищенности на основе семантической модели метрик и данных // Вопросы кибербезопасности. 2021. № 1 (41). С. 29-40. DOI: 10.21681/2311-3456-2021-1-29-40. // https://elibrary.ru/item.asp?id=44833771
  63. Попова В.О., Чечулин А.А. Применение модели обнаружения кибератак на киберфизические системы ядерных объектв критически важной инфраструктуры // Информатизация и связь, №4, 2021. С. 60-65. DOI: 10.34219/2078-8320-2021-12-4-60-65. // https://elibrary.ru/item.asp?id=46166156
  64. Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов // Первая миля. 2021. № 6 (98). С. 64-71. DOI: 10.22184/2070-8963.2021.98.6.64.70 // https://elibrary.ru/item.asp?id=46613709
  65. Ададуров С.Е., Котенко И.В., Глухов А.П., Саенко И.Б. Интеллектуальная система управления информационной безопасностью // Автоматика, связь, информатика. 2021. № 12. С. 14-18. DOI: 10.34649/AT.2021.12.12.004 // https://elibrary.ru/item.asp?id=47294953
  66. Котенко И.В., Саенко И.Б., Макуха А.А., Бирюков М.А. Варианты построения хранилищ данных в едином информационном пространстве с учетом безопасности информации // Информатизация и связь. 2021. № 7. С. 48-55. DOI: 10.34219/2078-8320-2021-12-7-48-55 // https://elibrary.ru/item.asp?id=47378758
  67. Котенко И.В., Паращук И.Б. Нечеткое управление информацией и событиями безопасности: особенности построения функций принадлежности // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2021. № 3. С. 7-15. DOI: 10.24143/2072-9502-2021-3-7-15 // https://www.elibrary.ru/item.asp?id=46351797
  68. Федорченко Е.В., Новикова Е.С., Гайфулина Д.А., Котенко И.В. Построение профиля атакующего на основе анализа сетевого трафика в критических инфраструктурах // Системы управления, связи и безопасности. 2021. № 6. С. 76-89. DOI: 10.24412/2410-9916-2021-6-76-89 // https://elibrary.ru/item.asp?id=47416445
  69. Чечулин А.А., Попова В.О. Модель обнаружения кибератак на киберфизические системы ядерных объектов критически важной инфраструктуры // Информатизация и связь. 2021. № 2. С. 128-133. DOI: 10.34219/2078-8320-2021-12-2-128-133 // https://elibrary.ru/item.asp?id=45571991
  70. Попова В.О., Чечулин А.А. Исследование распределения уязвимостей систем управления, используемых на объектах критически важной инфраструктуры // Информатизация и связь. 2021. № 7. С. 7-13. DOI: 10.34219/2078-8320-2021-12-7-7-13// https://elibrary.ru/item.asp?id=47378752
  71. Десницкий В.А. Подход к обнаружению атак в реальном времени на основе имитационного и графо-ориентированного моделирования // Информатизация и связь. 2021. № 7. С. 30-35. DOI: 10.34219/2078-8320-2021-12-7-30-35 // https://www.elibrary.ru/item.asp?id=47378755
  72. Мелешко А.В., Шулепов А.А., Десницкий В.А., Новикова Е.С. Комбинированный подход к выявлению аномалий в беспроводных сенсорных сетях на примере системы управления водоснабжением // Компьютерные инструменты в образовании. 2021. № 1. С. 58-67. DOI: 10.32603/2071-2340-2021-1-59-68 https://www.elibrary.ru/item.asp?id=47143926
  73. Десницкий В.А. Классификация и анализ атак исчерпания энергоресурсов в критически важных киберфизических системах с беспилотными летательными аппаратами // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2021. № 3. С. 44-49. https://www.elibrary.ru/item.asp?id=47085002
  74. Десницкий В.А. Подход к построению защищенного протокола децентрализованного взаимодействия в беспроводных сенсорных сетях // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2021. № 4. С. 51-57. https://www.elibrary.ru/item.asp?id=47520614
  75. Десницкий В.А. Анализ модели атак истощения энергоресурсов киберфизических систем // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 2. С. 21-27. DOI: 10.46418/2079-8199_2021_2_3 https://www.elibrary.ru/item.asp?id=46618710
  76. Мелешко А. В., Десницкий В. А. Подход к детектированию аномалий в самоорганизующейся децентрализованной беспроводной сенсорной сети мониторинга загрязненности атмосферного воздуха // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 3. С. 9-14. DOI: 10.46418/2079-8199_2021_3_2 // https://elibrary.ru/item.asp?id=47695937
  77. Саенко И.Б., Лаута О.С., Карпов М.А., Крибель А.М. Модель угроз ресурсам ИТКС как ключевому активу критически важного объекта инфраструктуры // Электросвязь. 2021. № 1. С. 36-44. DOI: 10.34832/ELSV.2021.14.1.004 // https://elibrary.ru/item.asp?id=44583360
  78. Ясинский С.А., Паращук И.Б., Крюкова Е.С. Решение задач линейной и нелинейной фильтрации при реализации процедур интервальной оценки качества электронных библиотек // Информация и космос. 2021. № 1. С. 49-54. // https://elibrary.ru/item.asp?id=46299368
  79. Крюкова Е.С., Паращук И.Б. Элементы теории фильтрации и теории интервальных средних в приложении к задачам анализа качества электронных библиотек // Прикаспийский журнал: управление и высокие технологии. 2021. № 2 (54). С. 9-15. DOI: 10.21672/2074-1707.2021.54.2.009-015 // https://elibrary.ru/item.asp?id=46453923
  80. Крюкова Е.С., Малофеев В.А., Паращук И.Б. Вопросы кибергигиены пользователей и операторов автоматизированной системы управления электронной библиотекой // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 2. С. 66-73. DOI: 10.36724/2409-5419-2021-13-2-66-73 // https://elibrary.ru/item.asp?id=46345402
  81. Крюкова Е.С., Ткаченко В.В., Михайличенко А.В., Паращук И.Б. Вопросы оценки надежности современных систем хранения данных для мобильных дата-центров // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 5. С. 86-95. // https://elibrary.ru/item.asp?id=47332662
  82. Крюкова Е.С., Паращук И.Б., Ясинский С.А. Интервальная оценка качества функционирования современных электронных библиотек в условиях неоднородной исходной информации // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 1. № 11. С. 25-34. // https://elibrary.ru/item.asp?id=45816421
  83. Ясинский С.А., Крюкова Е.С., Паращук И.Б. Базовые понятия и проблемы разработки экспертных систем для контроля технического состояния и качества услуг электронных библиотек // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 1. № 11. С. 35-43. // https://elibrary.ru/item.asp?id=45816422
  84. Виткова Л.А., Зеличенок И.Ю. Методика мониторинга и диагностики локальных инцидентов с потенциалом протестной мобилизации // Информатизация и связь. 2021. № 5. С. 90-96. DOI: 10.34219/2078-8320-2021-12-5-90-96 // https://elibrary.ru/zfzfey
  85. Кузнецов М.Д., Мядзель В.С., Новикова Е.С. Применение методов интеллектуального анализа текста для исследования согласий на использование персональных данных // Известия СПбГЭТУ ЛЭТИ. 2021. № 4. С. 42-48. // https://elibrary.ru/item.asp?id=45736640
  86. Киселёва В.А., Новикова Е.С. Построение панели мониторинга состояния сложного объекта на основе вложенной модели проектирования графического представления данных // Известия СПбГЭТУ ЛЭТИ. 2021. № 7. С. 43-49. // https://elibrary.ru/item.asp?id=46566750
  87. Джха А., Токарев Д., Новикова Е.С., Федорченко E.В. Выбор атрибутов для построения профиля нарушителя информационной безопасности в автоматизированных системах управления // Международная научная конференция по проблемам управления в технических системах. 2021. Т. 1. С. 273-277. // https://www.elibrary.ru/item.asp?id=46684226
  88. Жернова К.Н. Использование интерфейсов виртуальной реальности в области информационной безопасности // Информатизация и связь. 2021. 2. С. 118-127. DOI: 10.34219/2078-8320-2021-12-2-118-127 // https://elibrary.ru/item.asp?id=45571989 (Перечень ВАК, РИНЦ)
  89. Десницкий В.А. Моделирование атак истощения энергоресурсов в телекоммуникационных системах и сетях с БПЛА // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 4. С. 14-20. DOI: 10.46418/2079-8199_2021_4_2 https://www.elibrary.ru/item.asp?id=47935486
  90. Буйневич М.В., Покусов В.В., Израилов К.Е. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информа // Информатизация и связь. 2021. № 4. С. 66-73. DOI: 10.34219/2078-8320-2021-12-4-66-73 // https://elibrary.ru/item.asp?id=46166157
  91. Израилов К.Е. Обобщенная классификация уязвимостей интерфейсов транспортной инфраструктуры Умного города // Информационные технологии. 2021. Т. 27. № 6. С. 330-336. DOI: 10.17587/it.27.330-336 // https://elibrary.ru/item.asp?id=46264778
  92. Романов Н.Е., Израилов К.Е., Покусов В.В. Система поддержки интеллектуального программирования: машинное обучение FEAT. быстрая разработка безопасных программ // Информатизация и связь. 2021. № 5. С. 7-16. DOI: 10.34219/2078-8320-2021-12-5-7-16 // https://elibrary.ru/item.asp?id=46659846
  93. Буйневич М.В., Израилов К.Е., Матвеев В.В., Покусов В.В. Способ вариативной классификации уязвимостей в программном коде. Часть 1. Стратификация и категориальное деление // Автоматизация в промышленности. 2021. № 11. С. 42-49. DOI: 10.25728/avtprom.2021.11.09 // https://elibrary.ru/item.asp?id=47189511
  94. Виткова Л.А. Методика противодействия кибербуллингу в социальных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 4. С. 49-54. DOI: 10.46418/2079-8199_2021_4_7 // https://elibrary.ru/item.asp?id=47935491
  95. Виткова Л.А., Пучков В.В. Архитектура системы обнаружения аномального трафика в IoT // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 4. С. 76-81. DOI: 10.46418/2079-8199_2021_4_11 // https://elibrary.ru/rbxxjt
  96. Тушканова О.Н. Выявление потенциально вредоносных постов в социальных сетях с помощью обучения на основе положительных и неразмеченных текстовых данных // Системы управления, связи и безопасности. 2021. № 6. С. 30-52. DOI: 10.24412/2410-9916-2021-6-30-52 (Перечень ВАК, РИНЦ) // https://elibrary.ru/item.asp?id=47416443
  97. Котенко И.В., Паращук И.Б. Построение функций принадлежности в задачах нечеткого управления информацией и событиями безопасности // Математические методы в технологиях и технике. 2021. №1. С. 126-129. Сборник трудов Международной научной конференции ММТТ-34. DOI: 10.52348/2712-8873_MMTT_2021_1_126 // https://www.elibrary.ru/item.asp?id=45537416 (РИНЦ)
  98. Израилов К.Е. Концепция генетической декомпиляции машинного кода телекоммуникационных устройств // Труды учебных заведений связи. 2021. Т. 7. № 4. С. 95-109. DOI: 10.31854/1813-324X-2021-7-4-95-109 // https://elibrary.ru/item.asp?id=47488978
  99. Буйневич М.В., Израилов К.Е., Покусов В.В. Основные положения парадигмы языка единого представления программного кода в интересах поиска в нем средне- и высокоуровневых уязвимостей // Вопросы кибербезопасности. 2021. № 6 (46). С. 78-89. DOI: 10.21681/2311-3456-2021-6-78-89 // https://elibrary.ru/item.asp?id=47327015
  100. Скорых М.А., Израилов К.Е., Башмаков А.В. Задачаориентированное сравнение средств анализа сетевого трафика // В сборнике: Теория и практика обеспечения информационной безопасности. Сборник научных трудов по материалам всероссийской научно-теоретической конференции. 2021. С. 103-107. // https://elibrary.ru/item.asp?id=49246459
  101. Буйневич М.В., Израилов К.Е., Кривенко А.А. Игровые обучающие системы по кибербезопасности: обзор и критериальное сравнение // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 4. С. 5-13. DOI: 10.46418/2079-8199_2021_4_1 // https://elibrary.ru/item.asp?id=47935485
  102. Израилов К.Е., Покусов В.В. Архитектура программной платформы преобразования машинного кода в высокоуровневое представление для экспертного поиска уязвимостей // Электронный сетевой политематический журнал "Научные труды КубГТУ". 2021. № 6. С. 93-111. // https://elibrary.ru/item.asp?id=47970524
  103. Саенко И.Б., Халенёв А.Ю. Модели конфигурирования виртуальных локальных вычислительных сетей в корпоративных информационных системах // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 2. № 12. С. 80-85. // https://elibrary.ru/item.asp?id=48051459
  104. Саенко И.Б., Аль-Барри М.Х. Обнаружение аномальных запросов к базам данных на основе методов машинного обучения // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 2. № 12. С. 75-79. // https://elibrary.ru/item.asp?id=48051458
  105. Саенко И.Б., Фабияновский И.Н., Старков А.М., Баленко Е.Г. Модель оценки своевременности и полноты обмена информационными ресурсами в корпоративных системах с распределенным реестром // Инженерный вестник Дона. 2021. № 6 (78). С. 57-70. https://elibrary.ru/item.asp?id=46387062
  106. Скорик Ф.А., Саенко И.Б., Ясинский С.А. Комбинированная нейросетевая модель для анализа состояния элементов компьютерной сети // Информация и космос. 2021. № 3. С. 56-59. // https://www.elibrary.ru/item.asp?id=47374003
  107. Саенко И.Б., Фабияновский И.Н., Старков А.М., Баленко Е.Г. Методика обеспечения своевременности и полноты обмена информационными ресурсами в корпоративных сетях с распределенным реестром // Инженерный вестник Дона. 2021. № 6 (78). С. 88-99. // https://www.elibrary.ru/item.asp?id=46387065
  108. Аль-Барри М.Х., Саенко И.Б. Исследование возможности обнаружения аномальных запросов к базам данных с помощью нейронных сетей // Методы и технические средства обеспечения безопасности информации. 2021. № 30. С. 19-20. // https://www.elibrary.ru/item.asp?id=46183949
  109. Саенко И.Б., Ясинский С.А. Обоснование рисков безопасности сетей 5 g, вызванных использованием зарубежных поставщиков // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 1. № 11. С. 93-100. // https://www.elibrary.ru/item.asp?id=45816427
  110. Волков Д.В., Саенко И.Б., Шакуров Р.Ш., Уланов А.В. К вопросу построения агентной модели технического обеспечения системы связи специального назначения // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 1. С. 24-35. DOI: 10.36724/2409-5419-2021-13-1-24-35 // https://www.elibrary.ru/item.asp?id=44952892
  111. Крюкова Е.С., Паращук И.Б., Ясинский С.А. Общая организация компонентов и анализ влияния структурных параметров современных электронных библиотек на оценку их качества // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 2. № 12. С. 20-26. // https://elibrary.ru/item.asp?id=48051451
  112. Ясинский С.А., Михайличенко А.В., Паращук И.Б. Формулировка и формальное описание состава подсистемы показателей качества услуг, предоставляемых пользователям современными мобильными дата-центрами // Труды ЦНИИС. Санкт-Петербургский филиал. Научно-технический сборник статей, 2021. Т.2. №12. С. 10-19. // https://elibrary.ru/item.asp?id=48051450
  113. Пучков В.В., Котенко И.В. Анализ защищенности киберфизических систем с использованием графов атак // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). С. 98-100 // https://elibrary.ru/item.asp?id=49265507
  114. Пучков В. В. Социально-психологические аспекты современного информационного общества // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" Сборник трудов РИИБ, выпуск 10 (ИБРР-2021). С. 149-153
  115. Пучков В.В. Социально психологические аспекты современного информационного общества // XXV Международная научная и учебно-практическая конференция «Системный анализ в проектировании и управлении» (SAEC-2021) С. 417-425
  116. Жернова К. Н., Коломеец М. В. Уязвимости интерфейсов «Оператор - искусственный интеллект» в беспилотной транспортной среде // X Юбилейная международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО 2021) С. 387-390 // https://elibrary.ru/item.asp?id=46275432
  117. Коломеец М. В. Анализ статистических признаков профилей в социальных сетях для обнаружения ботов // X Юбилейная международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО 2021) С. 509-512. URL: https://www.sut.ru/doci/nauka/1AEA/APINO/10-APINO-2021.%20T.1.pdf // https://www.elibrary.ru/item.asp?id=46275456
  118. Коломеец М.В., Жернова К.Н., Чечулин A.A. Концептуальная модель интерфейса взаимодействия система-пользователь беспилотной транспортной среды умного города // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) С. 86. URL: http://spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf. // https://elibrary.ru/item.asp?id=49265527
  119. Коломеец М.В. Исследование рынка ботов социальных сетей // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) С. 85. URL: http://spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49241014
  120. Левшун Д.С. Архитектура системы анкетирования молодежи в социальной сети ВКонтакте для выявления негативных личностных тенденций // X Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2021). Санкт-Петебург, Россия, 24–25 февраля, 2021. Т.1. С. 570-572. URL: https://www.sut.ru/doci/nauka/1AEA/APINO/10-APINO-2021.%20T.1.pdf. // https://elibrary.ru/item.asp?id=46275469
  121. Левшун Д.С. Алгоритм формирования компонентного состава защищенной системы на основе микроконтроллеров // ХII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2021). Материалы конференции. СПб.: СПОИСУ, 2021. C. 88-90. http://spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf. // https://elibrary.ru/item.asp?id=49265525
  122. Левшун Д.С. Инструмент для автоматизированного прохождения психологических тестов в социальной сети // Сборник трудов I Международного научного конгресса «Педагогика и психология в медицине: проблемы, инновации, достижения». Санкт-Петербург, Россия, 3-4 июня, 2021. С. 159-164. https://www.elibrary.ru/download/elibrary_47190334_67120339.pdf. // https://elibrary.ru/item.asp?id=47190334
  123. Браницкий А.А., Котенко И.В., Федорченко Е.В. Методика классификации сообществ в социальных сетях с использованием нейронных сетей //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 100-103. // https://elibrary.ru/item.asp?id=46275372
  124. Ванчакова Н.П., Богатырев А.А., Красильникова Н.В., Тишков А.В., Котенко И.В. Педагогическая компонента в формировании личности врача в медицинском профессиональном образовании // В сборнике: Социальное и профессиональное становление личности в эпоху больших вызовов: Междисциплинарный дискурс. сборник статей всероссийской конференции с международным участием. Ярославль, 2021. С. 269-274. // https://elibrary.ru/item.asp?id=45830948
  125. Быстров И.С., Котенко И.В. Анализ моделей поведения пользователей для задачи обнаружения кибер-инсайдеров // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 139-143. // https://elibrary.ru/item.asp?id=46275380
  126. Гайфулина Д.А., Котенко И.В. Анализ критериев классификации подходов к корреляции событий безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 206-210. // https://elibrary.ru/item.asp?id=46275393
  127. Донсков Е.А., Котенко И.В. Анализ состязательных атак на компоненты машинного обучения систем обнаружения вторжений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 315-319. // https://elibrary.ru/item.asp?id=46275417
  128. Зеличенок И.Ю., Котенко И.В. Анализ методов выявления многошаговых атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 400-405. // https://elibrary.ru/item.asp?id=46275435
  129. Котенко И.В., Пучков В.В. Анализ методик оценивания защищенности киберфизических систем // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1 С. 531-536. // https://elibrary.ru/item.asp?id=46275461
  130. Котенко И.В., Хмыров С.С. Анализ актуальных методик атрибуции нарушителей кибербезопасности при реализации целевых атак на объекты критической инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 536-541. // https://elibrary.ru/item.asp?id=46275462
  131. Браницкий А.А., Дойникова Е.В., Котенко И.В. Применение методов нейросетевой обработки для выявления потенциально деструктивного информационного контента в социальных сетях // В сборнике: Педагогика и психология в медицине: проблемы, инновации, достижения. сборник трудов I Международного научного конгресса. Москва, 2021. С. 35-40. // https://www.elibrary.ru/item.asp?id=47190313
  132. Попова В.О., Чечулин А.А. Поиск исходных событий для оценки безопасности операций по перегрузке ядерного топлива // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. С. 395-399. // https://elibrary.ru/item.asp?id=46545700
  133. Браницкий А.А., Марданов Р.И. Детектирование фальсификации голоса на основе сверточных и рекуррентных нейронных сетей // Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. С. 87-91. // https://elibrary.ru/item.asp?id=46545632
  134. Десницкий В.А., Паращук И.Б. Формальное описание особенностей модели нарушителя и критичность атакующих воздействий на беспроводные сенсорные сети // Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 297-301. https://www.elibrary.ru/item.asp?id=46275413
  135. Быстров И.С., Федорченко А.В., Федорченко Е.В. Архитектура системы оценивания защищенности от кибер атак и выбора защитных мер с использованием семантической модели данных и метрик // Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 143-146. // https://elibrary.ru/item.asp?id=46275381
  136. Дойникова (Федорченко) Е.В., Федорченко А.В., Ушаков И.А., Красов А.В., Новикова Е.С. Поддержка принятия решений по реагированию на нарушения в системах управления с использованием графовых моделей // Международная научная конференция по проблемам управления в технических системах. 2021. Т. 1. С. 278-282. // https://elibrary.ru/item.asp?id=46684227
  137. Михайлов Д.К., Саенко И.Б., Угарова Е.А. Алгоритм формирования схем разграничения доступа в виртуальных локальных вычислительных сетях автоматизированных систем управления специального назначения // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 100-103. // https://www.elibrary.ru/item.asp?id=46480253
  138. Саенко И.Б. Искусственный интеллект: история и современное состояние исследований // В сборнике: Применение искусственного интеллекта в информационно-телекоммуникационных системах. сборник материалов научно-практической конференции. Военная академия связи. Санкт-Петеребург, 2021. С. 5-10. // https://www.elibrary.ru/item.asp?id=46341730
  139. Аль-Барри М.Х., Саенко И.Б. Выявление аномалий в регистрационных журналах серверов баз данных как элемент технического обслуживания центров обработки данных // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 90-94. // https://www.elibrary.ru/item.asp?id=46480251
  140. Скорик Ф.А., Саенко И.Б., Угарова Е.А. Применение комбинированных нейронных сетей для мониторинга состояния вычислительной сети // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 95-99. // https://www.elibrary.ru/item.asp?id=46480252
  141. Саенко И.Б., Хинензон А.В. Анализ метаданных социальных сетей для обнаружения аномального поведения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 24–25 февраля 2021. С. 642-647. // https://elibrary.ru/item.asp?id=46275485
  142. Саенко И.Б., Кий А.В., Ренсков А.А., Лапшин О.Е. Организационно-технологическая методика модернизации специального программного обеспечения под отечественную аппаратно-программную платформу // В сборнике: Состояние и перспективы развития современной науки по направлению «АСУ, информационно-телекоммуникационные системы» . Сборник статей III Всероссийской научно-технической конференции. Анапа, 2021. С. 82-88. // https://www.elibrary.ru/item.asp?id=46365163
  143. Домбровский Я.А., Малофеев В.А., Паращук И.Б. Анализ современных программных средств защиты инфокоммуникаций от сетевых атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 310-314. // https://elibrary.ru/item.asp?id=46275416
  144. Паращук И.Б., Федорченко Е.В. Анализ эффективности системы управления информационной безопасностью индустриального интернета вещей с использованием методов теории нечетких множеств // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 617-621. // https://www.elibrary.ru/item.asp?id=46275479
  145. Паращук И.Б., Михайличенко Н.В., Михайличенко А.В. Нейро-нечеткие сети и алгоритмы гранулярных вычислений в задачах интеллектуальной обработки данных для оценки надежности мобильных дата-центров // В сборнике: Применение искусственного интеллекта в информационно-телекоммуникационных системах. сборник материалов научно-практической конференции. Военная академия связи. Санкт-Петербург, 31 марта 2021. С. 110-115.// https://elibrary.ru/item.asp?id=46341744
  146. Паращук И.Б., Крюкова Е.С., Башкирцев А.С., Селезнев А.В. Интеллектуальные системы управления электронными библиотеками: цели, направления и фазы разработки // В сборнике: Применение искусственного интеллекта в информационно-телекоммуникационных системах. сборник материалов научно-практической конференции. Военная академия связи. Санкт-Петербург, 2021. С. 115-120. // https://elibrary.ru/item.asp?id=46341745
  147. Крюкова Е.С., Беляев С.В., Паращук И.Б. Экспертная оценка технического состояния и планирование технического обслуживания автоматизированных систем управления и электронных библиотек специального назначения // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 121-124. // https://elibrary.ru/item.asp?id=46480258
  148. Михайличенко А.В., Паращук И.Б., Крюкова Е.С. Построение систем показателей технической надежности электронных библиотек и центров обработки данных // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 130-135. // https://elibrary.ru/item.asp?id=46480260
  149. Башкирцев С.А., Малофеев В.А., Паращук И.Б. Анализ роли и места задач мониторинга технического состояния в цикле управления системой связи и в процессе формулировки требований к автоматизированным системам управления связью // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 136-140.// https://elibrary.ru/item.asp?id=46480261
  150. Паращук И.Б., Крюкова Е.С., Михайличенко А.В. Анализ надежности центров обработки данных и электронных библиотек // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 146-150. // https://www.elibrary.ru/item.asp?id=46480263
  151. Башкирцев А.С., Паращук И.Б. Определение информативной значимости требований к показателям качества технической основы системы управления связью // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. Т.2, С. 65-69. // https://elibrary.ru/item.asp?id=46545627
  152. Крюкова Е.С., Паращук И.Б. Обоснование этапов метода интервального оценивания качества электронных библиотек // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. С. 285-289.// https://elibrary.ru/item.asp?id=46545676
  153. Михайличенко А.В., Михайличенко Н.В., Паращук И.Б. Формулировка этапов и особенностей разработки методики оценивания надежности современных мобильных дата-центров // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. С. 345-349. // https://elibrary.ru/item.asp?id=46545689
  154. Березина Е.О., Виткова Л.А. Разработка базы данных выбора противодействующих мер для систем выявления вредоносной информации // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 90-95. // https://elibrary.ru/item.asp?id=46275370
  155. Богданова Л.Н., Виткова Л.А. Разработка диаграммы последовательности трафика в сетях IOT // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 95-99. // https://elibrary.ru/item.asp?id=46275371&pff=1
  156. Виткова Л.А. Анализ моделей данных популярных социальных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 160-163. // https://elibrary.ru/item.asp?id=46275385
  157. Виткова Л.А., Голузина Д.Р. К-блочная перекрестная проверка в задачах машинного обучения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 163-167.// https://elibrary.ru/item.asp?id=46275386&pff=1
  158. Виткова Л.А., Коптелова В.А. Классификация ботов в сфере электронной коммерции и их поведение // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т. 1 С. 168-173. // https://elibrary.ru/item.asp?id=46275387&pff=1
  159. Жернова К.Н. Методика проектирования человеко-компьютерных интерфейсов для приложений информационной безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 384-387. // https://elibrary.ru/item.asp?id=46275431
  160. Гололобов Н.В., Израилов К.Е. Исследование способа небезопасного вызова API ядра в ОС Windows // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 248-252. // https://elibrary.ru/item.asp?id=46275402
  161. Израилов К.Е., Покусов В.В. Создание программной объектно-ориентированной платформы для разработки UEFI модулей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2021). X Юбилейная Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. 2021. Том 2. С. 246-250 https://www.sut.ru/doci/nauka/1AEA/APINO/10-APINO-2021.Т.2.pdf // https://elibrary.ru/item.asp?id=46545667
  162. Быстров И.С., Котенко И.В. Классификация подходов к построению моделей поведения пользователей для задачи обнаружения кибер-инсайдеров // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 70-72 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49240932
  163. Гайфулина Д.А. Основные критерии систематизации подходов к корреляции событий безопасности // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 73-75 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials. // https://elibrary.ru/item.asp?id=49241019 (РИНЦ)
  164. Голубев С.А., Муренин И.Н., Новикова Е.С. Анализ подходов к формированию атрибутов для анализа вредоносного кода на основе его графического представления // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 75-76 (РИНЦ) http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf
  165. Десницкий В.А. Анализ применимости и теоретическая оценка средств анализа защищенности компонентов беспроводных сенсорных сетей // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 77 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49241018
  166. Мелешко А.В. Модель атак для децентрализованной самоорганизующейся беспроводной сенсорной сети // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. С. 90-92 (РИНЦ) http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265524&pff=1
  167. Помогалова А.В., Донсков Е.А., Котенко И.В. Децентрализованные финансовые сервисы: общий алгоритм атаки // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 95-97 (РИНЦ) http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265247
  168. Попова В.О., Чечулин А.А. Исследование распределения уязвимостей систем управления, используемых на объектах критически важной инфраструктуры // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. 1. С. 97-98 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265522
  169. Хмыров С.С., Котенко И.В. Анализ расширенной модели «Cyber kill chain» для атрибуции нарушителей кибербезопасности при реализации целевых атак на объекты критической инфраструктуры // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. С. 103-105 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/vpllhz (РИНЦ)
  170. Браницкий А.А., Шарма Я, Федорченко Е.В. Применение методов машинного обучения для анализа настроений пользователей социальной сети Reddit // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. 1. С. 69-70 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49241020
  171. Жернова К.Н., Чечулин А.А. Обзор угроз безопасности для современных видов интерфейсов // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 82-83 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49241015 (РИНЦ)
  172. Десницкий В.А. Подход к мониторингу атак типа Denial-of-Sleep в беспроводных сенсорных сетях с применением интеллектуального анализа данных // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 78-79 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf https://www.elibrary.ru/item.asp?id=49241017
  173. Мелешко А.В. Подход к построению безопасной самоорганизующейся децентрализованной беспроводной сенсорной сети // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 92-94 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265523
  174. Федорченко Е.В., Паращук И.Б. Подходы к устранению неопределенности входной информации безопасности в задачах анализа защищенности систем индустриального интернета вещей // Информационная безопасность регионов России (ИБРР-2021). Материалы XII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 100-102. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265506
  175. Федорченко Е.В., Федорченко А.В., Новикова Е.С., Браницкий А.А., Мелешко А.В., Пучков В.В. Система оценивания защищенности от кибер атак и выбора защитных мер с использованием семантической модели данных и метрик // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. 1. С. 102-103 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49265505
  176. Десницкий В.А. Архитектура и программно-аппаратные прототипы средств анализа защищенности компонентов беспроводных сенсорных сетей // В сборнике: Математическое и компьютерное моделирование. Сборник материалов IX Международной научной конференции, посвященной 85-летию профессора В.И. Потапова. Омск, 2021. С. 251-253. http://fkn.univer.omsk.su/nauka/Conf/2021/IX_MCM_Conf_2021.pdf https://www.elibrary.ru/item.asp?id=48737114
  177. Десницкий В.А. Анализ требований к обнаружению в реальном времени атак в критически важных инфраструктурах // В сборнике: Математическое и компьютерное моделирование. Сборник материалов IX Международной научной конференции, посвященной 85-летию профессора В.И. Потапова. Омск, 2021. С. 254-256. http://fkn.univer.omsk.su/nauka/Conf/2021/IX_MCM_Conf_2021.pdf. https://www.elibrary.ru/item.asp?id=48737115
  178. Мелешко А.В. Анализ атакующих воздействий на прототип беспроводной сенсорной сети // Сборник материалов IX Международной научной конференции, посвященной 85-летию профессора В.И. Потапова. 2021. С. 260-262 http://fkn.univer.omsk.su/nauka/Conf/2021/IX_MCM_Conf_2021.pdf // https://elibrary.ru/item.asp?id=48737117
  179. Мелешко А.В. Построение прототипа беспроводной сенсорной сети мониторинга окружающего воздуха // Сборник материалов IX Международной научной конференции, посвященной 85-летию профессора В.И. Потапова. 2021. С. 257-259 http://fkn.univer.omsk.su/nauka/Conf/2021/IX_MCM_Conf_2021.pdf // https://elibrary.ru/item.asp?id=48737116
  180. Десницкий В.А. Применение принципов имитационного моделирования для решения задач детектирования атакующих воздействий в критически важных инфраструктурах // В сборнике: Цифровой регион: опыт, компетенции, проекты. Сборник трудов IV Международной научно-практической конференции, приуроченной к Году науки и технологий в России. Брянск, 2021. С. 195-198. http://bgitu.ru/upload/iblock/f78/Sbornik_Tsifrovoy_region_opyt_kompetentsii_proekty_2021.pdf https://www.elibrary.ru/item.asp?id=48374815
  181. Федорченко Е.В., Новикова Е.С., Гайфулина Д.А., Котенко И.В. Профилирование атакующего для задач анализа защищенности и реагирования на киберинциденты // В сборнике: Актуальные проблемы защиты и безопасности: Труды XXIV Всероссийской научно-практической конференции РАРАН (31 марта – 3 апреля 2021 г.). 2021. Том 1. С. С. 144-148 // https://www.elibrary.ru/item.asp?id=48010763
  182. Паращук И.Б., Котенко И.В., Саенко И.Б. Управление информацией и событиями безопасности на основе нечетких алгоритмов // Перспективные направления развития отечественных информационных технологий: материалы VII межрегиональной научно-практической конференции. Севастополь. 2021. С. 67-68 // https://elibrary.ru/item.asp?id=48803654
  183. Федорченко Е.В., Паращук И.Б. Оценка защищенности от кибератак в системах индустриального Интернета вещей // Перспективные направления развития отечественных информационных технологий: материалы VII межрегиональной научно-практической конференции. Севастополь. 2021. С. 65-66 // https://www.elibrary.ru/item.asp?id=48803653
  184. Городецкий В.И., Тушканова О.Н. Генерация онтологии текстовых данных // В сборнике: Интегрированные модели и мягкие вычисления в искусственном интеллекте (ИММВ-2021). Сборник научных трудов X-й Международной научно-технической конференции. В 2-х томах. Смоленск, 2021. С. 284-295. (РИНЦ) // https://elibrary.ru/item.asp?id=46337304
  185. Жернова К.Н. Безопасный интерфейс для управления устройством типа «умное зеркало» // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021), С. 81-82 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49241016
  186. Котенко И.В., Саенко И.Б., Паращук И.Б. Анализ защищенности ресурсов критически важных инфраструктур с точки зрения их доступности: показатели и критерии // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021)1, С. 87-88 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49265526
  187. Башкирцев А. С., Паращук И. Б., Беляев С.В., Боголепов Г. С. Классификация и ранжирование по информативной значимости требований к показателям защищенности автоматизированных систем управления телекоммуникационными сетями // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) C. 126-128. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265502
  188. Михайличенко Н.В., Паращук И.Б., Михайличенко А.В. Информационная безопасность мобильных центров обработки данных: этапы разработки методики анализа в условиях неопределенности // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) C. 175-177. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49233528
  189. Паращук И.Б., Крюкова Е.С. Информационная безопасность современных электронных библиотек: особенности и стадии интервального анализа // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) C. 183-185. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49241026
  190. Паращук И.Б., Малофеев В.А., Морозов И.В. Программные средства защиты телекоммуникаций от сетевых атак, анализ их возможностей и специфика применения // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) C. 185-187. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265498
  191. Сундуков В.А., Паращук И.Б., Селезнев А.В. Анализ современных средств мультифакторной аутентификации пользователей автоматизированных систем управления телекоммуникационными сетями // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) C. 193-195. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265497
  192. Буйневич М.В., Израилов К.Е., Покусов В.В., Ярошенко А.Ю. К вопросу об архитектуре комплексных и интегрированных систем безопасности: протокол-ориентированный подход // В сборнике: Актуальные проблемы защиты и безопасности. Труды XXIV Всероссийской научно-практической конференции РАРАН. Москва, 2021. С. 377-383.// https://elibrary.ru/item.asp?id=47472530
  193. Израилов К.Е. Совершенствование интерфейсов специализированных мобильных приложений МЧС России // В сборнике: Транспорт России: проблемы и перспективы - 2021. Материалы Международной научно-практической конференции. Санкт-Петербург, 2021. С. 82-88. // https://elibrary.ru/item.asp?id=48702890
  194. Попова В.О., Чечулин А.А. Исcледование распределения уязвимостей систем управления, используемых на объектах критически важной инфраструктуры // В сборнике: Информационная безопасность регионов России (ИБРР-2021). Материалы XII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 97-98.// https://elibrary.ru/item.asp?id=49265522
  195. Котенко И.В., Саенко И.Б., Паращук И.Б. Критерии оценки доступности информационных, телекоммуникационных и других критически важных ресурсов в интересах анализа их защищенности // Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 97-101. // https://elibrary.ru/item.asp?id=48126257
  196. Аль-Барри М.Х., Саенко И.Б. Подход к обнаружению вредоносных действий пользователей центров обработки данных // В сборнике: Информационная безопасность регионов России (ИБРР-2021). Материалы XII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 117-118. // https://elibrary.ru/item.asp?id=49265256
  197. Федорченко Е.В., Паращук И.Б. Анализ защищенности систем индустриального интернета вещей в условиях неопределенности входной информации безопасности // Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 113-117. // https://elibrary.ru/item.asp?id=48126261
  198. Николаев В.В., Саенко И.Б., Бушуев С.Н. Подход к формированию оптимального плана распределения информационных ресурсов в едином информационном пространстве // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы VII межрегиональной научно-практической конференции. Науч. редактор Б.В. Соколов. Севастополь, 2021. С. 69-70. // https://elibrary.ru/item.asp?id=48803655
  199. Аль-Барри М.Х., Саенко И.Б. Подход к обнаружению аномальных запросов к базам данных на основе применения методов машинного обучения // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы VII межрегиональной научно-практической конференции. Науч. редактор Б.В. Соколов. Севастополь, 2021. С. 71-72. // https://www.elibrary.ru/item.asp?id=48803658
  200. Саенко И.Б., Старков А.М., Фабияновский И.Н. Подход к повышению оперативности и полноты информационного обмена в корпоративной информационной системе на основе технологии «Блокчейн» // В .сборнике: Инновационная деятельность в вооруженных силах российской федерации. труды всеармейской научно-практической конференции. Санкт-Петербург, 2021. С. 116-119. // https://www.elibrary.ru/item.asp?id=47962912
  201. Михайличенко Н.В., Паращук И.Б., Михайличенко А.В. Общие задачи и содержание этапов разработки методики анализа информационной безопасности мобильных центров обработки данных // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 43-47. // https://www.elibrary.ru/item.asp?id=48126245
  202. Паращук И.Б., Михайличенко А.В., Крюкова Е.С. Анализ зашумленных и неоднородных данных о значениях параметров надежности дата-центров // В сборнике: Современные технологии: актуальные вопросы теории и практики. Сборник статей Международной научно-практической конференции. Пенза, 2021. С. 74-76. // https://elibrary.ru/item.asp?id=47108447
  203. Крюкова Е.С., Паращук И.Б. Методологические аспекты анализа качества электронных библиотек на основе статистики интервальных средних // Математические методы в технологиях и технике. 2021. № 1. С. 135-138. DOI: 10.52348/2712-8873_MMTT_2021_1_135 // https://elibrary.ru/item.asp?id=45537420
  204. Паращук И.Б., Крюкова Е.С. Подход к решению задачи повышения достоверности контроля и анализа многопараметрических систем // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармейской научно-практической конференции. Санкт-Петербург, 2021. С. 102-105.// https://elibrary.ru/item.asp?id=47962909
  205. Михайличенко Н.В., Михайличенко А.В., Паращук И.Б. Гранулярный вероятностный автомат для моделирования процесса смены состояний центров обработки данных // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармейской научно-практической конференции. Санкт-Петербург, 2021. С. 105-108.// https://elibrary.ru/item.asp?id=47962910
  206. Беляев С.В., Морозов И.В., Паращук И.Б. К вопросу структурно-статистического анализа информационного трафика // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармейской научно-практической конференции. Санкт-Петербург, 2021. С. 108-111.// https://elibrary.ru/item.asp?id=47962911
  207. Крюкова Е.С., Паращук И.Б. Анализ качества электронных библиотек: методологические подходы // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы VII межрегиональной научно-практической конференции. Науч. редактор Б.В. Соколов. Севастополь, 2021. С. 42-43. // https://elibrary.ru/item.asp?id=48803644
  208. Селезнев А.В., Сундуков В.А., Паращук И.Б. Многофакторная аутентификация пользователей информационных систем: особенности и проблемы // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы VII межрегиональной научно-практической конференции. Науч. редактор Б.В. Соколов. Севастополь, 2021. С. 51-52.// https://elibrary.ru/item.asp?id=48803647
  209. Башкирцев А.С., Паращук И.Б., Беляев С.В., Боголепов Г.С. Требования к показателям защищенности автоматизированных систем управления телекоммуникационными сетями и формулировка их информативной значимости // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 23-27. //https://elibrary.ru/item.asp?id=48126241
  210. Паращук И.Б., Крюкова Е.С. Интервальный анализ информационной безопасности электронных библиотек // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 53-57. // https://elibrary.ru/item.asp?id=48126247
  211. Паращук И.Б., Малофеев В.А., Морозов И.В. Оценка потенциала и обзор особенностей программных средств защиты телекоммуникаций от сетевых атак // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 58-61.// https://elibrary.ru/item.asp?id=48126248

2020

  1. Bilal Fakih, Didier El Baz, Igor Kotenko. GRIDHPC: A decentralized environment for high performance computing // Concurrency Computation Practice and Experience. 2020. Т. 32. № 10. С. e5320. DOI: 10.1002/cpe.5320, Internal Article ID: 16450736 // https://elibrary.ru/item.asp?id=43203879 (РИНЦ, WoS, Scopus, SJR=0.31, Q2) (на английском).
  2. Dmitry Levshun, Yannick Chevalier, Igor Kotenko, Andrey Chechulin. Design and verification of a mobile robot based on the integrated model of cyber-physical systems // Simulation Modelling Practice and Theory, 2020, Vol. 105, P. 102151. DOI: 10.1016/j.simpat.2020.102151 // https://elibrary.ru/item.asp?id=45422773 (на английском).
  3. Alexey Kashevnik, Andrew Ponomarev, Nikolay Shilov, Andrey Chechulin. In-Vehicle Situation Monitoring for Potential Threats Detection Based on Smartphone Sensors // Sensors 2020, Vol. 20, № 18, P.1-15, DOI: 10.3390/s20185049 // https://elibrary.ru/item.asp?id=45319177 (РИНЦ, Scopus) (на английском).
  4. Yannick Chevalier, Roland Rieke, Florian Fenzl, Andrey Chechulin, Igor Kotenko. ECU-Secure: Characteristic Functions for In-Vehicle Intrusion Detection // Studies in Computational Intelligence, Vol.868, 2020. P.495-504. DOI: 10.1007/978-3-030-32258-8_58. // https://elibrary.ru/item.asp?id=43205154 (на английском).
  5. Dmitry Levshun, Igor Kotenko, Andrey Chechulin. The Integrated Model of Secure Cyber-Physical Systems for their Design and Verification // Studies in Computational Intelligence. 2020. Т. 868. С. 333-343. DOI: 10.1007/978-3-030-32258-8_39 // https://elibrary.ru/item.asp?id=43207770 (на английском).
  6. Vasily Desnitsky, Nikolay Rudavin, Igor Kotenko. Modeling and Evaluation of Battery Depletion Attacks on Unmanned Aerial Vehicles in Crisis Management Systems // Studies in Computational Intelligence Vol. 868 Р. 323-332 DOI:10.1007/978-3-030-32258-8_38 // https://elibrary.ru/item.asp?id=43212577 (на английском).
  7. Anastasia Balueva, Vasily Desnitsky, Igor Ushakov. Approach to Detection of Denial-of-Sleep Attacks in Wireless Sensor Networks on the Base of Machine Learning // Studies in Computational Intelligence. 2020. Т. 868. С. 350-355. DOI: 10.1007/978-3-030-32258-8_41 eLIBRARY ID: 41346187 (на английском).
  8. I. Kotenko, I. Parashchuk. Determining the parameters of the mathematical model of the process of searching for harmful information // Studies in Systems, Decision and Control. Vol. 260, pp. 225-236. DOI: 10.1007/978-3-030-32648-7_18 // https:// https://elibrary.ru/item.asp?id=41817686 (WoS, Scopus) (на английском).
  9. A. Branitskiy, E. Doynikova, I. Kotenko, N. Krasilnikova, D. Levshun, A. Tishkov, N. Vanchakova. The Common Approach to Determination of the Destructive Information Impacts and Negative Personal Tendencies of Young Generation Using the Neural Network Methods for the Internet Content Processing // Studies in Computational Intelligence. 2020. Vol. 868 P. 302-310. DOI: 10.1007/978-3-030-32258-8_36. // https://elibrary.ru/item.asp?id=43208120 (на английском).
  10. Kotenko I., Saenko I., Levshun D. A model checking based approach for verification of attribute-based access control policies in cloud infrastructures // Advances in Intelligent Systems and Computing. 2020. Т. 1156. С. 165-175. DOI: 10.1007/978-3-030-50097-9_17 // https://elibrary.ru/item.asp?id=45438125 (Scopus) (на английском).
  11. Lidia Vitkova, Igor Saenko, Olga Tushkanova. An Approach to Creating an Intelligent System for Detecting and Countering Inappropriate Information on the Internet // Studies in Computational Intelligence 2020. Vol. 868 pp. 244-254. https://doi.org/10.1007/978-3-030-32258-8_29. ISSN 1860-949X. // https://elibrary.ru/item.asp?id=43219363 (на английском).
  12. Lidia Vitkova, Maxim Kolomeets. Approach to Identification and Analysis of Information Sources in Social Networks // Studies in Computational Intelligence. 2020. Т. 868. С. 285-293. DOI: 10.1007/978-3-030-32258-8_34 (Scopus, WoS) // https://elibrary.ru/item.asp?id=43212299 (на английском).
  13. Igor Parashchuk, Elena Donikova. The Architecture of Subsystem for Eliminating an Uncertainty in Assessment of Information Objects’ Semantic Content Based on the Methods of Incomplete, Inconsistent and Fuzzy Knowledge Processing // Studies in Computational Intelligence 2020 Vol. 868 pp. 294-301. DOI: 10.1007/978-3-030-32258-8_35 // https://elibrary.ru/item.asp?id=43208800 (на английском).
  14. A. Soboleva, O. Tushkanova. The Methodology of Extraction and Analysis of Event Log Social Graph // Conference of Open Innovations Association, FRUCT. 2020. № 26. P. 415-422 // https://elibrary.ru/item.asp?id=42830762 (на английском).
  15. Левшун Д.С., Гайфулина Д.А., Чечулин А.А., Котенко И.В. Проблемные вопросы информационной безопасности киберфизических систем // Информатика и автоматизация. Т. 19. № 5. 2020. С. 1050-1088. ISSN 2078-9181 (2078-9599). DOI: 10.15622/ia.2020.19.5.6. // https://elibrary.ru/item.asp?id=44269284
  16. Ksenia Zhernova, Maxim Kolomeets, Igor Kotenko, Andrey Chechulin. Adaptive Touch Interface: Application for Mobile Internet Security // Communications in Computer and Information Science (см. в книгах). Springer, Singapore, 2020. Vol. 1121. P. 53–72. DOI: 10.1007/978-981-15-9609-4_5 // https://elibrary.ru/item.asp?id=45172903 (на английском).
  17. Dmitry Levshun, Yurii Bakhtin, Andrey Chechulin, Igor Kotenko. Analysis of Attack Actions on the Railway Infrastructure based on the Integrated Model // Communications in Computer and Information Science. Springer, Singapore, 2020. Vol. 1121. P. 145-162. DOI: 10.1007/978-981-15-9609-4_11 // https://elibrary.ru/item.asp?id=45173086 (на английском).
  18. Dmitry Levshun, Igor Kotenko, Andrey Chechulin. The application of the methodology for secure cyber–physical systems design to improve the semi-natural model of the railway infrastructure // Microprocessors and Microsystems. 2020. С. 103482. DOI: 10.1016/j.micpro.2020.103482 // https://elibrary.ru/item.asp?id=45110890 (РИНЦ, Scopus) (на английском).
  19. Gustavo Gonzalez-Granadillo, Elena Doynikova, Joaquin Garcia-Alfaro, Igor Kotenko, Andrey Fedorchenko. Stateful RORI-based countermeasure selection using hypergraphs // Journal of Information Security and Applications. 2020. vol. 54. Р. 102562. DOI: 10.1016/j.jisa.2020.102562 // https://elibrary.ru/item.asp?id=43306456 (на английском).
  20. Florian Fenzl, Roland Rieke, Yannick Chevalier, Andreas Dominik, Igor Kotenko. Continuous Fields: Enhanced In-Vehicle Anomaly Detection using Machine Learning Models // Simulation Modelling Practice and Theory. 2020. vol. 105. Р. 102143. DOI: 10.1016/j.simpat.2020.102143 // https://www.elibrary.ru/item.asp?id=45492807 (на английском).
  21. Igor Kotenko, Andrey Fedorchenko, Elena Doynikova. Data Analytics for Security Management of Complex Heterogeneous Systems: Event Correlation and Security Assessment Tasks // EAI/Springer Innovations in Communication and Computing. 2020. Т. 3. С. 79-116. DOI: 10.1007/978-3-030-19353-9_5 // https://elibrary.ru/item.asp?id=45370984 (на английском).
  22. Igor Kotenko, Igor Saenko, Alexander Branitskiy. Machine Learning and Big Data Processing for Cybersecurity Data Analysis // Intelligent systems reference library 2020. Vol. 177. pp. 61-85. DOI: 10.1007/978-3-030-38788-4_4 // https://elibrary.ru/item.asp?id=43247607 (WoS, Scopus) (на английском).
  23. Igor Kotenko, Igor Saenko, Oleg Lauta, Aleksander Kribel. An Approach to Detecting Cyber Attacks against Smart Power Grids Based on the Analysis of Network Traffic Self-Similarity // 2020 Energies Vol. 13, № 19, P. 5031 DOI: 10.3390/en13195031 // https://elibrary.ru/item.asp?id=45234731 (WoS, Scopus) (на английском).
  24. Igor Kotenko, Lidiya Vitkova, Igor Saenko, Olga Tushkanova, Alexander Branitskiy. The intelligent system for detection and counteraction of malicious and inappropriate information on the Internet // AI Communications. 2020. Vol. 33 №. 1. pp. 13-25. DOI: 10.3233/AIC-200647 // https://elibrary.ru/item.asp?id=45174880 (WoS, Scopus) (на английском).
  25. Evgenia Novikova, Igor Kotenko, Ivan Murenin. The visual analytics approach for analyzing trajectories of critical infrastructure employers // Energies. 2020. vol. 13. № 15. pp. 3936. DOI: 10.3390/en13153936 (WoS, Scopus) https://www.mdpi.com/1996-1073/13/15/3936 // https://elibrary.ru/item.asp?id=45330905 (на английском).
  26. Andrey Privalov, Vera Lukicheva, Igor Kotenko, Igor Saenko. Increasing the Sensitivity of the Method of Early Detection of Cyber-Attacks in Telecommunication Networks Based on Traffic Analysis by Extreme Filtering // Energies. 2020. vol. 13 № 11. pp. 2774. file:///C:/Users/Admin/Downloads/energies-13-02774.pdf. DOI: 10.3390/en13112774 // https://elibrary.ru/item.asp?id=43291532 (WoS, Scopus) (на английском).
  27. Elena Doynikova, Evgenia Novikova, Igor Kotenko. Attacker Behaviour Forecasting Using Methods of Intelligent Data Analysis: A Comparative Review and Prospects // Information (Switzerland). 2020. Т. 11. № 3. С. 168. DOI: 10.3390/INFO11030168 // https://elibrary.ru/item.asp?id=43306145 (на английском).
  28. Igor Kotenko. Guest Editorial: Intelligent Distributed Computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2020. vol. 11. issue 2. pp. 1-2. DOI: 10.22667/JOWUA.2020.06.30.001 // https://www.elibrary.ru/item.asp?id=45443699 (на английском).
  29. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. A Semantic Model for Security Evaluation of Information Systems // Journal of Cyber Security and Mobility. 2020. vol. 9, №. 2. pp. 301–330. DOI: 10.13052/JCSM2245-1439.925 // https://elibrary.ru/item.asp?id=43302003 (на английском).
  30. Vladimir Gorodetsky, Olga Tushkanova. Semantic Technologies for Semantic Applications. Part 2. Models of Comparative Text Semantics // Scientific and Technical Information Processing. 2020. Т. 47. № 6. С. 365-373 DOI: 10.3103/S0147688220060027 (WoS, Scopus) // https://elibrary.ru/item.asp?id=46755444 (на английском).
  31. Sergey Mescheryakov, Dmitry Shchemelinin, Konstantin Izrailov, Victor Pokussov. Digital Cloud Environment: Present Challenges and Future Forecast // Future Internet. 2020. vol. 12.I ssue 5 pp. 82. DOI: 10.3390/fi12050082 // https://elibrary.ru/item.asp?id=45512264 (на английском).
  32. Evgenia Novikova, Mikhail Bestuzhev, Igor Kotenko. Anomaly Detection in the HVAC System Operation by a RadViz Based Visualization-Driven Approach // Lecture Notes in Computer Science. 2020. Vol 11980 LNCS, pp. 402-418. DOI: 10.1007/978-3-030-42048-2_26 // https://elibrary.ru/item.asp?id=43253565 (на английском).
  33. Evgenia Novikova, Elena Doynikova, Igor Kotenko. P2Onto: Making Privacy Policies Transparent // Lecture Notes in Computer Science. 2020. Т. 12501 LNCS. С. 235-252. DOI: 10.1007/978-3-030-64330-0_15 // https://elibrary.ru/item.asp?id=45049659 (на английском).
  34. Aleksei Malov, Ivan Kholod, Sergei Rodionov, Evgenia Novikova. Data Mining Algorithms Parallelization in the Framework of Agent-Oriented Programming // International Conference on Next Generation Wired/Wireless Networking Conference on Internet of Things and Smart Spaces // Lecture Notes in Computer Science (cм. в книгах), volume 12525 LNCS pp.135-147 DOI:10.1007/978-3-030-65726-0_13 (на английском).
  35. Murenin Ivan, Novikova Evgenia, Ushakov Roman, Kholod Ivan. Explaining Android Application Authorship Attribution Based on Source Code Analysis // International Conference on Next Generation Wired/Wireless Networking Conference on Internet of Things and Smart Spaces NEW2AN 2020, ruSMART 2020: Internet of Things, Smart Spaces, and Next Generation Networks and Systems pp 43-56 // Lecture Notes in Computer Science Vol.12525 LNCS DOI:10.1007/978-3-030-65726-0_5 (Scopus, РИНЦ) (на английском).
  36. I. Merelli, P. Lio, I. Kotenko, D. D'Agostino. Latest advances in parallel, distributed, and network-based processing // Concurrency Computation Practice and Experience, 2020.Vol. 32. № 10. P. e5683-e5687. DOI: 10.1002/cpe.5683. https://www.onlinelibrary.wiley.com/doi/pdfdirect/10.1002/cpe.5683 // https://elibrary.ru/item.asp?id=43248749 (на английском).
  37. Valery Andreev, Valery Ostrovskii, Timur Karimov, Aleksandra Tutueva, Elena Doynikova, Denis Butusov. Synthesis and Analysis of the Fixed-Point Hodgkin–Huxley Neuron Model // Electronics. 2020. Т. 9. № 3. С. 434. DOI: 10.3390/electronics9030434 // https://elibrary.ru/item.asp?id=43270554 (на английском).
  38. Dmitry Kaplun, Sergey Aryashev, Alexander Veligosha, Elena Doynikova, Pavel Lyakhov, Denis Butusov. Improving Calculation Accuracy of Digital Filters Based on Finite Field Algebra // Applied Sciences (Switzerland) 2020. vol. 10, № 1, pp. 45-58. DOI: 10.3390/app10010045 // https://elibrary.ru/item.asp?id=43252534 (на английском).
  39. Vyacheslav Efimov, Igor Kotenko, Igor Saenko. Network application-layer protocol classification based on fuzzy data and neural network processing // International Journal of Computing 2020, Vol. 19, Issue 3 Р. 335 – 346 https://doi.org/10.47839/ijc.19.3.1877 (Scopus) https://www.computingonline.net/computing/article/view/1877/924 // https://elibrary.ru/item.asp?id=46763664 (на английском).
  40. Lidia Vitkova, Igor Kotenko, Maxim Kolomeets, Olga Tushkanova, Andrey Chechulin. Hybrid Approach for Bots Detection in Social Networks Based on Topological, Textual and Statistical Features // Advances in Intelligent Systems and Computing, Springer. 2020. vol.1156 AISC . P.412-421 (WoS, Scopus). DOI:10.1007/978-3-030-50097-9_42 // https://elibrary.ru/item.asp?id=45439091 (на английском).
  41. Diana Gaifulina, Andrey Chechulin. Development of the Complex Algorithm for Web Pages Classification to Detection Inappropriate Information on the Internet // Studies in Computational Intelligence, Vol.868, 2020. P.278-284. DOI:10.1007/978-3-030-32258-8_33 // https://elibrary.ru/item.asp?id=43219502 (на английском).
  42. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Machine learning based approach to detection of anomalous data from sensors in cyber-physical water supply systems // В сборнике: IOP Conference Series: Materials Science and Engineering. International Conference on Modern Trends in Manufacturing Technologies and Equipment 2019, ICMTME 2019. 2020. С. 033034. DOI: 10.1088/1757-899X/709/3/033034 // https://elibrary.ru/item.asp?id=43236220 (на английском).
  43. Vasily Desnitsky, Igor Kotenko, Igor Parashchuk. Neural Network Based Classification of Attacks on Wireless Sensor Networks // Proceeding of the 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus 2020) St. Petersburg and Moscow, Russia, 27–30 января 2020 г. P. 284-287 DOI: 10.1109/EIConRus49466.2020.9039275. // https://www.elibrary.ru/item.asp?id=43259386 (на английском).
  44. Maxim Kolomeets, Andrey Chechulin, Ksenia Zhernova, Igor Kotenko, Diana Gaifulina. Augmented reality for visualizing security data for cybernetic and cyberphysical systems // Proceedings-2020 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP), March 11-13, 2020, Vasteras, Sweden. P. 421-428. DOI: 10.1109/PDP50117.2020.00071 // https://elibrary.ru/item.asp?id=43284316 (на английском).
  45. Vasily Desnitsky. Approach to Machine Learning based Attack Detection in Wireless Sensor Networks // Proceedings - 2020 International Russian Automation Conference (RusAutoCon) Sochi, 06–12 сентября 2020 года C. 767-771. DOI: 10.1109/RusAutoCon49822.2020.9208085. https://www.elibrary.ru/item.asp?id=45202232 (на английском).
  46. Vasily Desnitsky, Igor Kotenko. Enhancing technology of producing secure IoT devices on the base of remote attestation // MATEC Web of Conferences, ICMTMTE 2020, Vol. 329, Article Number 03023. P. 1-8. 2020. DOI: 10.1051/matecconf/202032903023 (WoS) https://www.matec-conferences.org/articles/matecconf/pdf/2020/25/matecconf_icmtmte2020_03023.pdf (на английском).
  47. Aleksander Kribel; Igor Saenko; Igor Kotenko. Detection of Anomalies in the Traffic of Information and Telecommunication Networks Based on the Assessment of its Self-Similarity // Proceedings - 2020 International Russian Automation Conference (RusAutoCon-2020). Sochi, Russian Federation, September 6-12, 2020. pp. 713-718. DOI: 10.1109/RusAutoCon49822.2020.9208147. // https://www.elibrary.ru/item.asp?id=45197978 (на английском).
  48. E.V. Doynikova, A.V. Fedorchenko, R.O. Kryukov. Determination of features of cyber-attack goals based on analysis of data in open security data sources // IOP Conference Series: Materials Science and Engineering. 2020. Т. 734. С. 012160. DOI: 10.1088/1757-899X/734/1/012160 // https://www.elibrary.ru/item.asp?id=42766659 (на английском).
  49. Meleshko A V, Desnitsky V A, Kotenko I V. Modeling attacks in self-organizing wireless sensor networks of smart cities // IOP Conference Series: Materials Science and Engineering. 2020. vol. 971. pp. 032077 DOI: 10.1088/1757-899X/971/3/032077 (WoS, Scopus, РИНЦ) (на английском).
  50. Kotenko Igor, Branitskiy Alexander, Tishkov Artem, Doynikova Elena. Analysis of Formats of Young People’s Communicative Behavior in Social Network //2020 24th International Conference on System Theory, Control and Computing, ICSTCC 2020 - Proceedings. 24. 2020. С. 439-444. DOI:10.1109/ICSTCC50638.2020.9259747 // https://elibrary.ru/item.asp?id=45065233 (на английском).
  51. Igor Kotenko, Yury Sineshchuk, Igor Saenko. Optimizing Secure Information Interaction in Distributed Computing Systems by the Sequential Concessions Method // Proceedings - 2020 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP) Vasteras, 11-13 March 2020. pp. 429-432. DOI: 10.1109/PDP50117.2020.00072 // https://elibrary.ru/item.asp?id=43305074 (Scopus (на английском) (на английском).
  52. Vladimir Avramenko, Igor Kotenko, A. Malikov, Igor Saenko. Combined neural network model for diagnosing computer incidents // CEUR Workshop Proceedings. Сер. "RAAI 2020 - Selected Contributions of the "Russian Advances in Artificial Intelligence" Track at RCAI 2020, co-located with 18th Russian Conference on Artificial Intelligence, RCAI 2020" 2020. С. 280-294. http://ceur-ws.org/Vol-2648/paper24.pdf // https://elibrary.ru/item.asp?id=45269276 (Scopus) (на английском).
  53. Evgenia Novikova, Mikhail Bestuzhev. Exploration of the Anomalies in HVAC Data Using Image Similarity Assessment // 2020 9th Mediterranean Conference on Embedded Computing (MECO), Budva, Montenegro. P. 9134218 DOI: 10.1109/MECO49872.2020.9134218 // https://elibrary.ru/item.asp?id=45424269 (на английском).
  54. Igor Parashchuk, Elena Doynikova, Igor Saenko, Igor Kotenko. Selection of Countermeasures against Harmful Information based on the Assessment of Semantic Content of Information Objects in the Conditions of Uncertainty // INISTA 2020 - 2020 International Conference on INnovations in Intelligent SysTems and Applications, Proceedings. 2020. С. 9194680. DOI: 10.1109/INISTA49547.2020.9194680 // https://elibrary.ru/item.asp?id=45285751 (на английском).
  55. Andrei Privalov, Ekaterina Skudneva, Igor Kotenko, Igor Saenko. Graph-based evaluation of probability of disclosing the network structure by targeted attacks // Proceedings of IEEE/IFIP Network Operations and Management Symposium 2020, NOMS 2020 Budapest, 2020 April 20-24 P. 9110299 DOI: 10.1109/NOMS47738.2020.9110299 // https://elibrary.ru/item.asp?id=43306131 (Scopus) (на английском).
  56. Kolomeets Maxim, Levshun Dmitry, Soloviev Sergei, Chechulin Andrey, Kotenko Igor. Social networks bot detection using Benford’s law // В сборнике: 13th International conference on Security of Information and Networks, SIN 2020. Proceedings of the 13th International Conference on Security of Information and Networks. Virtual, Online, 2020. С. 3433589. DOI: 10.1145/3433174.3433589 // https://elibrary.ru/item.asp?id=46743261 (на английском).
  57. Kotenko Igor, Saenko Igor, Skorik Fadey. Intelligent support for network administrator decisions based on combined neural networks // В сборнике: 13th International Conference on Security of Information and Networks, SIN 2020. Proceedings of the 13th International Conference on Security of Information and Networks. Virtual, Online, 2020. С. 3433602. DOI:10.1145/3433174.3433602 // https://elibrary.ru/item.asp?id=46750503 (WoS and Scopus). (на английском).
  58. Kotenko Igor, Krasov Andrey, Ushakov Igor and Izrailov Konstantin. Detection of Stego-Insiders in Corporate Networks Based on a Hybrid NoSQL Database Model // ACM International Conference Proceeding Series. 4. Сер. "Proceedings of the 4th International Conference on Future Networks and Distributed Systems, ICFNDS 2020" 2020. С. 3442612. DOI: 10.1145/3440749.3442612 // https://elibrary.ru/item.asp?id=46072420 (на английском).
  59. Mikhail Buinevich, Konstantin Izrailov, Igor Kotenko, Igor Ushakov, Dmitry Vlasov. Approach to combining different methods for detecting insiders // ACM International Conference Proceeding Series - The 4th International Conference on Future Networks and Distributed Systems (ICFNDS 2020). St.-Petersburg, Russia. November 26 - 27, 2020 . www.icfnds.org. P. 3442619. DOI: 10.1145/3440749.3442619 // https://elibrary.ru/item.asp?id=46092483 (на английском).
  60. Evgenia Novikova, Polina Belimova, Alena Dzhumagulova, Mikhail Bestuzhe, Yulia Bezbakh, Aleksandr Volosiuk, Andrey Balkanskii, Alexei Lavrov. Usability Assessment of the Visualization-Driven Approaches to the HVAC Data Exploration // 30th International Conference on Computer Graphics and Machine Vision (Gaphicon 2020),Saint Petersburg, September 22-25, 2020. // Ceur Workshop Proceedings. Vol. 2744. pp. 1-12. http://ceur-ws.org/Vol-2744/paper17.pdf // DOI:10.51130/graphicon-2020-2-3-17 // https://elibrary.ru/item.asp?id=45055234 (на английском).
  61. L. A. Vitkova, I. B. Saenko, A. A. Chechulin, I. B. Paraschuk The technology of Intelligent analytical processing of digital network objects for detection and counteraction of unappropriate information // The 1st International Conference on Computer Technology Innovations dedicated to the 100th anniversary of the Gorky House of Scientists of Russian Academy of Science (ICCTI — 2020). Saint Petersburg, Russia. April 13-14. 2020. P. 13-19 (Scopus) https://iccti.kp.center/wp-content/uploads/2020/12/ICCTI2020-OCP-press.pdf (на английском).
  62. Doynikova E., Kotenko I., Parashchuk I. An alternative of classification for network traffic monitoring procedures in order to detect harmful information and computer attacks // The 1st International Conference on Computer Technology Innovations dedicated to the 100th anniversary of the Gorky House of Scientists of Russian Academy of Science (ICCTI — 2020). Saint Petersburg, Russia. April 13-14. SPb.: Petropolis. 144 p. P.8-12. ISBN: 978-5-9676-1216-9. (Scopus) https://iccti.kp.center/wp-content/uploads/2020/12/ICCTI2020-OCP-press.pdf (на английском).
  63. Daniel Zelle, Roland Rieke, Christian Plappert, Christoph Kraub, Dmitry Levshun, Andrey Chechulin. SEPAD - security evaluation platform for autonomous driving. Proceedings - 2020 28th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP-2020) Vesteos, Sweden, March 11-13, 2020. P.413-420. DOI: 10.1109/PDP50117.2020.00070. // https://elibrary.ru/item.asp?id=43293732 (на английском).
  64. Kotenko Igor, Parashchuk Igor. Assessment of components to ensure the security of control and diagnostic information about technological processes // International Conference on Modern Trends in Manufacturing Technologies and Equipment: Mechanical Engineering and Materials Science (ICMTMTE 2020) Sevastopol, Russia. 7-11 September, 2020. MATEC Web of Conferences. vol. 329. no. 03005. pp. 1-10. DOI: 10.1051/matecconf/202032903005. (WoS). (на английском).
  65. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Determination of features of cyber attack goals based on analysis of data in open security data sources // IOP Conference Series: Materials Science and Engineering. Krasnoyarsk Science and Technology City Hall of the Russian Union of Scientific and Engineering Associations. 2020. С. 12160. DOI: 10.1088/1757-899X/734/1/012160 // https://www.elibrary.ru/item.asp?id=42766659 (на английском).
  66. Igor Kotenko, Igor Parashchuk. Identification of the traffic model parameters for network and cloud platform security management // 3RD International Scientific and Technical Conference "Modern Network Technologies 2020" (MoNeTeC 2020) Moscow, 27–29 October 2020 г. Р. 9258159 DOI:10.1109/MoNeTeC49726.2020.9258159 //https://www.elibrary.ru/item.asp?id=45071307 (РИНЦ) (на английском).
  67. Zelle D., Rieke R., Plappert C., Kraus C., Levshun D., Chechulin A. Sepad - security evaluation platform for autonomous driving // В сборнике: Proceedings - 2020 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2020. 28. 2020. P. 413-420. 10.1109/PDP50117.2020.00070 // https://elibrary.ru/item.asp?id=43293732 (на английском).
  68. K. Izrailov, A. Chechulin, L. Vitkova. Threats classification method for the transport infrastructure of a smart city // В сборнике: 14th IEEE International Conference on Application of Information and Communication Technologies, AICT 2020 - Proceedings. 14. 2020. С. 9368828. DOI: 10.1109/AICT50176.2020.9368828 // https://www.elibrary.ru/item.asp?id=46760875 (на английском).
  69. M. Buinevich, K. Izrailov, G. Ganov. Intellectual method of program interactions visualisation in unix-like systems for information security purposes // В сборнике: CEUR Workshop Proceedings. 12. Сер. "MICSECS 2020 - Proceedings of the 12th Majorov International Conference on Software Engineering and Computer Systems" 2020. С. 59-71.// https://www.elibrary.ru/item.asp?id=46875073 (на английском).
  70. A.V. Meleshko, V.A. Desnitsky, I.V. Kotenko. Modelling attacks in self-organizing wireless sensor networks of smart cities // IOP Conference Series: Materials Science and Engineering. Сер. "International Conference on Modern Trends in Manufacturing Technologies and Equipment, ICMTMTE 2020 - Materials Science" 2020. С. 032077. DOI: 10.1088/1757-899X/971/3/032077 https://www.elibrary.ru/item.asp?id=45070170 (на английском).
  71. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 1 // Вопросы кибербезопасности. 2020. №3(37). C 76-86. DOI: 10.21681/2311-3456-2020-03-76-86 // https://elibrary.ru/item.asp?id=43976797
  72. Жернова К.Н., Коломеец М.В., Котенко И.В., Чечулин А.А. Применение адаптивного сенсорного интерфейса в приложениях информационной безопасности // Вопросы кибербезопасности. 2020. № 1 (35). С. 18-28. DOI: 10.21681/2311-3456-2020-01-18-28 // https://elibrary.ru/item.asp?id=42739002
  73. Жернова К.Н. Тенденции и проблемы развития естественности человеко-машинных интерфейсов // Информатизация и связь. 2020. № 2. С. 84-95. DOI: 10.34219/2078-8320-2020-11-2-84-95 // https://elibrary.ru/item.asp?id=42976418
  74. Фам Т. А., Кашевник А. М., Чечулин А. А. Оценка методов анализа лицевых характеристик для персонализации в системах мониторинга водителя // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и Технические Науки. 2020. №07. С.154-160. DOI: 10.37882/2223-2966.2020.07.35 // https://www.elibrary.ru/item.asp?id=43971746
  75. Десницкий В. А. Моделирование и анализ угроз информационной безопасности в беспроводных сенсорных сетях // Журнал Информационные технологии и телекоммуникации. Т. 8, № 3. 2020 С. 102-111. DOI: 10.31854/2307-1303-2020-8-3-102-111. // https://www.elibrary.ru/item.asp?id=43960182
  76. Десницкий В.А., Рудавин Н.Н. Моделирование атакующих воздействий типа Denial-of-Sleep в беспроводных сенсорных сетях // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. № 3. C. 76-82. 2020 https://www.elibrary.ru/item.asp?id=44108907
  77. Виткова Л. А., Чечулин А. А., Сахаров Д. В. Выбор мер противодействия вредоносной информации в социальных сетях // Вестник воронежского института ФСИН России № 3, 2020. С. 20-29. // https://www.elibrary.ru/item.asp?id=44210327
  78. Мелешко А.В., Десницкий В.А. Подход к моделированию атак в самоорганизующихся беспроводных сенсорных сетях цифрового города // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: естественные и технические науки. № 3. С. 20-25. 2020. DOI: 10.46418/2079-8199_2020_3_3 // https://www.elibrary.ru/item.asp?id=44180589
  79. Мелешко А.В., Десницкий В.А. Методика применения процесса выбора контрмер на основе игрового подхода // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. № 4. С. 70-77 2020 https://vestnik.igps.ru/wp-content/uploads/V20204/10.pdf https://www.elibrary.ru/item.asp?id=44539817
  80. Браницкий Александр, Дойникова Елена, Котенко Игорь. Использование нейросетей для прогнозирования подверженности пользователей социальных сетей деструктивным воздействиям // Информационно-управляющие системы 2020. №1(104) С. 24-33. DOI: 10.31799/1684-8853-2020-1-24-33 // https://elibrary.ru/item.asp?id=42714729
  81. Котенко И.В., Паращук И.Б. Модель системы управления информацией и событиями безопасности // Вестник Астраханского Государственного Технического Университета. Серия: Управление, вычислительная техника и информатика. 2020. № 2. С. 84-94. DOI: 10.24143/2072-9502-2020-2-84-94 // https://www.elibrary.ru/item.asp?id=42708547 (Перечень ВАК, РИНЦ)
  82. Саенко И.Б. Котенко И.В. Применение ролевого подхода и генетической оптимизации для проектирования VLAN в больших критических инфраструктурах // Автоматизация процессов управления. 2020. № 2(60). С. 81-88. DOI: 10.35752/1991-2927-2020-2-60-81-88 // https://elibrary.ru/item.asp?id=43154233 (Перечень ВАК, РИНЦ)
  83. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 2 // Вопросы кибербезопасности. 2020. № 4 (38). С. 11-21. DOI: 10.21681/2311-3456-2020-04-11-21 // https://elibrary.ru/item.asp?id=44149486 (Перечень ВАК, РИНЦ)
  84. Котенко И.В., Тынымбаев Б.А. Система UEBA для облачного сервис-провайдера // Защита информации. Инсайд. 2020. № 4(94). С.15-19 // https://www.elibrary.ru/item.asp?id=43941322
  85. Котенко И.В., Комашинский Н.А., Саенко И.Б., Башмаков А.В. Методы и средства параллельной обработки событий для построения систем мониторинга безопасности нового поколения // Информатизация и связь. 2020. № 5. Стр. 107-118. DOI: 10.34219/2078-8320-2020-11-5-107-118 // https://elibrary.ru/item.asp?id=44544630 (Перечень ВАК, РИНЦ)
  86. Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Анализ процесса самоподобия сетевого трафика как подход к обнаружению кибератак на компьютерные сети // Электросвязь. 2020. № 12. С. 54-59. DOI: 10.34832/ELSV.2020.13.12.008 // https://elibrary.ru/item.asp?id=44368136 (Перечень ВАК, РИНЦ)
  87. Коломеец М.В. Эффективность визуализации данных в виртуальной реальности // Известия высших учебных заведений. Приборостроение. 2020. Т. 63 № 11 С. 1046-1052. DOI: 0.17586/0021-3454-2020-63-11-1046-1052 https://cyberleninka.ru/article/n/effektivnost-vizualizatsii-dannyh-v-virtualnoy-realnosti/viewer // https://elibrary.ru/item.asp?id=44451453 (Перечень ВАК, РИНЦ)
  88. Проничев А.П., Чечулин А.А., Виткова Л.А. Подход к организации гетерогенного роя устройств // Информатизация и связь. 2020. № 5. Стр. 119-124.DOI: 10.34219/2078-8320-2020-11-5-119-124 // https://elibrary.ru/item.asp?id=44544631 (Перечень ВАК, РИНЦ)
  89. Проничев А.П. Архитектура распределенной системы обработки гетерогенных данных из социальных сетей // Информатизация и связь. 2020. № 4. С. 97-100. DOI: 10.34219/2078-8320-2020-11-4-97-100 // https://elibrary.ru/item.asp?id=44312286 (Перечень ВАК, РИНЦ)
  90. Буйневич М.В., Израилов К.Е., Покусов В.В., Тайлаков В.А., Федулина И.Н. Интеллектуальный метод алгоритмизации машинного кода в интересах поиска в нем уязвимостей // Защита Информации. Инсайд. 2020. № 5(95). С. 57-63 // https://www.elibrary.ru/item.asp?id=44133751 (Перечень ВАК, РИНЦ)
  91. Буйневич М.В., Израилов К.Е.. Аналитическое моделирование работы программного кода с уязвимостями // Вопросы кибербезопасности. 2020. № 3(37). С. 2-12. DOI:10.21681/2311-3456-2020-03-02-12 // https://www.elibrary.ru/item.asp?id=43976791
  92. Буйневич М.В., Израилов К.Е. Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель // Труды учебных заведений связи. 2020.T.6 № 1. С. 77-85. DOI: 10.31854/1813-324X-2020-6-1-77-85 // https://www.elibrary.ru/item.asp?id=42752699
  93. Буйневич М.В., Израилов К.Е. Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации // Труды учебных заведений связи. 2020.T.6 № 2. С. 104-112. DOI: 10.31854/1813-324X-2020-6-2-104-112 // https://www.elibrary.ru/item.asp?id=43084686
  94. Буйневич М.В., Израилов К.Е. Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости // Труды учебных заведений связи. 2020. T.6 № 3. С. 48-57. DOI: 10.31854/1813-324X-2020-6-3-48-57 // https://www.elibrary.ru/item.asp?id=44012810
  95. Буйневич М.В., Израилов К.Е. Обобщенная модель статического анализа программного кода на базе машинного обучения применительно к задаче поиска уязвимостей // Информатизация и связь. 2020. № 2. С. 143-152. DOI: 10.34219/2078-8320-2020-11-2-143-152 // https://www.elibrary.ru/item.asp?id=42976426
  96. Буйневич М.В., Израилов К.Е. Способ классификации файлов на базе технологии машинного обучения // Вестник Санкт-петербургского Государственного Университета Технологии и Дизайна. Серия 1: Естественные и технические науки. 2020. № 1. С. 34-41 DOI: 10.46418/2079-8199_2020_1_6 // https://www.elibrary.ru/item.asp?id=43121338
  97. Виткова Л.А., Саенко И.Б. Архитектура системы выявления и противодействия нежелательной информации в социальных сетях // Вестник Санкт-Петербургского Государственного Университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 3. С. 33-39. DOI: 10.46418/2079-8199_2020_3_5 // https://www.elibrary.ru/item.asp?id=44180591 (Перечень ВАК, РИНЦ)
  98. Виткова Л.А., Сахаров Д.В., Голузина Д.Р. Модель вредоносной информации и ее распространителя в социальных сетях // Защита информации. Инсайд. 2020. № 3 (93). С. 66-72 // https://www.elibrary.ru/item.asp?id=42976235
  99. Волщуков Ю.Н., Волщуков М.Ю., Израилов К.Е., Романенко А.В. Визуализация информационного обмена в условиях концепции Industry 4.0 // Автоматизация в промышленности. 2020. № 8. С. 23-29. DOI: 10.25728/avtprom.2020.08.06 // https://www.elibrary.ru/item.asp?id=43836926
  100. Гамидов Т.О., Виткова Л.А., Ковцур М.М. Разработка моделей и алгоритмов анализа данных для исследования хода инцидентов и кризисов в социальных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. 2020. № 2. С. 3-10. DOI:10.46418/2079-8199_2020_2_1 // https://www.elibrary.ru/item.asp?id=44022492
  101. Десницкий В.А. Анализ нарушений информационной безопасности в беспроводных сенсорных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: естественные и технические науки. 2020. № 4. С. 48-55. DOI: 10.46418/2079-8199_2020_4_7 https://www.elibrary.ru/item.asp?id=44830242
  102. Березина Е. О., Виткова Л. А., Ахрамеева К. А. Классификация угроз информационной безопасности в сетях IoT // Вестник СПГУТД. 2020. № 2. С. 11-18. DOI: DOI 10.46418/2079-8199_2020_2_2 // https://www.elibrary.ru/item.asp?id=44022493
  103. Израилов К.Е. Визуализация многопризнаковых уязвимостей программного кода с помощью метода главных компонент // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 1 С. 3-8. DOI: 10.46418/2079-8199_2020_1_1 // https://www.elibrary.ru/item.asp?id=43121333
  104. Израилов К.Е. Применение генетических алгоритмов для декомпиляции машинного кода // Защита Информации. Инсайд. 2020. № 3(39). С. 24-30 // https://www.elibrary.ru/item.asp?id=42976228
  105. Крюкова Е.С., Паращук И.Б. Математическая модель, предназначенная для оценки качества электронной библиотеки: синтез числа градаций пространства состояний // Прикаспийский журнал: Управление и высокие технологии. 2020. № 1 (49). С. 121-131 DOI: 10.21672/2074-1707.2020.49.4.121-131 // https://elibrary.ru/item.asp?id=42883201 (Перечень ВАК, РИНЦ)
  106. Крюкова Е.С., Паращук И.Б. Программное средство для моделирования смены состояний показателя качества электронной библиотеки: метод определения ключевых элементов модели // Программная инженерия. 2020. Т.11 № 3. С. 177-182. DOI: 10.17587/prin.11.177-182 // https://elibrary.ru/item.asp?id=43044389 (Перечень ВАК, РИНЦ)
  107. Березина Е.О., Виткова Л.А. Анализ угроз безопасности для программно-конфигурируемых сетей // Вестник молодых ученых Санкт-Петербургского Государственного Университета технологии и дизайна. 2020. № 1. С. 24-32 // https://www.elibrary.ru/item.asp?id=44097191
  108. Богданова Л.Н., Виткова Л.А. Обзор алгоритмов обнаружения аномальной сигнализации в IoT // Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна. 2020. № 1. С. 47-51 // https://www.elibrary.ru/item.asp?id=44097196
  109. Израилов К.Е., Обрезков А.И. Подход к выявлению последовательности одноцелевых сетевых атак с визуализацией их прогресса эксперту // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 68-69 // https://www.elibrary.ru/item.asp?id=44017276
  110. Паращук И.Б., Крюкова Е.С., Ясинский С.А. Временная и топологическая доступность пользователей к информационному ресурсу электронных библиотек: показатели и критерии оценивания в рамках системных исследований // Труды ЦНИИС. Санкт-Петербургский филиал. Научно-технический сборник статей. Т. 1. № 9. 2020. С. 8-16. https://zniis.ru/wp-content/uploads/2020/08/Сборник-трудов-ЛО-ЦНИИС-Том-19-2020.pdf // https://elibrary.ru/item.asp?id=43167370 (РИНЦ)
  111. Чечулин А.А., Бахтин Ю.Е., Проничев А.П. Комплексный подход к моделированию железнодорожной инфраструктуры для анализа защищенности // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 18-19 // https://elibrary.ru/item.asp?id=44017243 (РИНЦ)
  112. Паращук И.Б., Котенко И.В. Вариант аналитического описания системы управления информацией и событиями безопасности // Математические методы в технике и технологиях (ММТТ-33): сборник трудов международной научной конференции. 2020. Т. 1. С.40-44 // https://www.elibrary.ru/item.asp?id=42417073 (РИНЦ)
  113. Паращук И.Б., Крюкова Е.С. Алгоритм синтеза числа градаций пространств состояния в интересах оценивания качества электронной библиотеки // Математические методы в технике и технологиях (ММТТ-33): сборник трудов международной научной конференции. 2020. Т. 1. С. 107-110 // https://elibrary.ru/item.asp?id=42417085 (РИНЦ)
  114. Дойникова Е.В., Федорченко А.В. Подход к построению онтологии метрик для динамического анализа защищенности // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 42-43. // https://www.elibrary.ru/item.asp?id=44017261
  115. Дойникова Е.В., Мелешко А.В., Федорченко А.В., Копчак Я.М. Система выбора мер защиты от ddos атак // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 66-68. // https://www.elibrary.ru/item.asp?id=44017275
  116. Новикова Е.С., Бекенева Я., Бестужев М. Методы визуального анализа для мониторинга данных от сенсорных сетей // Известия СПБГЭТУ ЛЭТИ. 2020. № 8-9. Стр. 52-60. // https://www.elibrary.ru/item.asp?id=44644450
  117. Виткова Л.А., Богданова Л.Н., Пучков В.В. Обзор методов и алгоритмов обнаружения аномалий в сетях VANET // Вестник СПГУТД. 2020. № 4. C. 36-42 DOI: 10.46418/2079-8199_2020_4_5 // https://www.elibrary.ru/item.asp?id=44830240
  118. Новикова Е.С. Применение методик проецирования многомерных данных для исследования данных от систем управления «умным» зданием // Тенденции развития науки и образования. 2020. № 68-1 С.66-70 https://ljournal.ru/wp-content/uploads/2020/12/lj12_2020_p1.pdf // DOI: 10.18411/lj-12-2020-18 eLIBRARY ID: 44503536 // https://www.elibrary.ru/item.asp?id=44503536
  119. Левшун Д. С. Формирование требований к процессу проектирования защищенных киберфизических систем // Известия высших учебных заведений. Приборостроение. 2020. Т. 63, № 11. С. 1040—1045. DOI: 10.17586/0021-3454-2020-63-11-1040-1045. URL: https://pribor.ifmo.ru/file/article/20107.pdf. // https://elibrary.ru/item.asp?id=44451452
  120. Буйневич М.В., Ганов Г.А., Израилов К.Е. Интеллектуальный метод визуализации взаимодействий программ в интересах аудита информационной безопасности операционной системы // Информатизация и связь. 2020. № 4. С. 67-74. DOI: 10.34219/2078-8320-2020-11-4-67-74 // https://www.elibrary.ru/item.asp?id=44312282
  121. Буйневич М.В., Израилов К.Е., Покусов В.В., Ярошенко А.Ю. Основные принципы проектирования архитектуры современных систем защиты // Национальная безопасность и стратегическое планирование. 2020. № 3 (31). С. 51-58. DOI: 10.37468/2307-1400-2020-3-51-58 // https://www.elibrary.ru/item.asp?id=44342138
  122. Израилов К.Е., Жуковская П.Е., Курта П.А., Чечулин А.А. Исследование способа определения стойкости пароля к перебору на базе искусственной нейронной сети // В сборнике: Информационные технологии в управлении. материалы конференции. Санкт-Петербург, 2020. С. 273-276. // https://www.elibrary.ru/item.asp?id=44686239
  123. Ушаков И.А., Котенко И.В., Овраменко А.Ю., Преображенский А.И., Пелёвин Д.В. Комбинированный подход к обнаружению инсайдеров в компьютерных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 4. С. 66-71. DOI: 10.46418/2079-8199_2020_4_10 // https://www.elibrary.ru/item.asp?id=44830245
  124. Курта П.А., Коломеец М.В. Обобщенная классификация интерфейсов транспортной инфраструктуры "Умного города" // Вестник кибернетики. 2020. № 4 (40). С. 6-13 DOI: 10.34822/1999-7604-2020-4-6-13 // https://elibrary.ru/item.asp?id=44629578
  125. Саенко И.Б., Фабияновский И.Н., Николаев В.В., Ясинский С.А. Построение модели функционирования распределенной информационной системы на основе блокчейн-технологии // Информация и космос. 2020. № 4. С. 73-78. // https://elibrary.ru/item.asp?id=44446413
  126. Саенко И.Б., Волков Д.В., Ясинский С.А. Моделирование корпоративных телекоммуникационных сетей на основе агентного подхода // Информация и космос. 2020. № 1. С. 52-59. // https://elibrary.ru/item.asp?id=42491196
  127. Саенко И.Б., Фабияновский И.Н., Николаев В.В. Концептуальная модель распределенной информационной системы // Труды ЦНИИС. Санкт-Петербургский филиал. 2020. Т. 2. № 10. С. 104-107.// https://www.elibrary.ru/item.asp?id=44547908
  128. Саенко И.Б., Старков А.М., Крижик А.Е. Методика повышения устойчивости функционирования корпоративных вычислительных сетей на основе технологии VLAN // Информация и космос. 2020. № 2. С. 81-93. // https://www.elibrary.ru/item.asp?id=43834943
  129. Крюкова Е.С., Ясинский С.А., Паращук И.Б. Чувствительность и устойчивость алгоритмов оценивания качества функционирования современных электронных библиотек // Труды ЦНИИС. Санкт-Петербургский филиал. 2020. Т. 2. № 10. С. 10-18.// https://elibrary.ru/item.asp?id=44547900
  130. Ясинский С.А., Крюкова Е.С., Паращук И.Б. К вопросу формулировки проблемы, целей и задач адаптивного мониторинга электронных библиотек // Труды ЦНИИС. Санкт-Петербургский филиал. 2020. Т. 2. № 10. С. 19-30. // https://elibrary.ru/item.asp?id=44547901
  131. Саенко И.Б., Скорик Ф.А. Оценка состояния элементов компьютерных сетей на основе применения комбинированной нейронной сети // Труды ЦНИИС. Санкт-Петербургский филиал. 2020. Т. 1. № 9. С. 31-37.// https://www.elibrary.ru/item.asp?id=43167373
  132. Браницкий А.А., Гладышева П.А., Десницкий В.А., Котенко И.В. Реализация и оценка методов адаптации и переобучения системы анализа информационных объектов в веб-контенте // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. С. 154-158. // https://elibrary.ru/item.asp?id=44603985
  133. Гайфулина Д.А. Анализ структурно неопределенной полезной нагрузки сетевого трафика промышленных киберфизических систем // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. С. 302-307. // https://elibrary.ru/item.asp?id=44604017
  134. Гайфулина Д.А. Котенко И.В. Анализ методов глубокого обучения для задач обнаружения вторжений // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. С. 308-313. // https://elibrary.ru/item.asp?id=44604018
  135. Жернова К.Н., Коломеец М.В. Обзор методик оценки эффективности систем визуальной аналитики // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция. 26–27 февраля 2020. Санкт-Петербург. T. 1, C. 463-466 // https://elibrary.ru/item.asp?id=44604048
  136. Коломеец М.В., Жернова К.Н. Виртуальная реальность в визуальной аналитике графов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция. 26–27 февраля 2020. Санкт-Петербург. Т.1 С. 460-462 // https://elibrary.ru/item.asp?id=44604047
  137. Десницкий В.А., Мелешко А.В. Моделирование атакующих воздействий в беспроводных самоорганизующихся сенсорных сетях // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. C. 389-394. // https://www.elibrary.ru/item.asp?id=44604034
  138. Десницкий В.А., Паращук И.Б. Обобщенный алгоритм анализа защищенности беспроводных сенсорных сетей от атакующих воздействий // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. C. 394-398.// https://www.elibrary.ru/item.asp?id=44604035
  139. Левшун Д.С. Построение модели атакующего для современной киберфизической системы // IX Международную научно-техническую и научно-методическую конференцию «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2020). Санкт-Петебург, Россия, 26–27 февраля, 2020. Т.1, С. 679-682. // https://elibrary.ru/item.asp?id=44604096
  140. Левшун Д. С., Агеев С. А., Саенко И. Б. Архитектура системы верификации политик разграничения доступа к информации в облачных инфраструктурах // IX Международную научно-техническую и научно-методическую конференцию «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2020). Санкт-Петебург, Россия, 26–27 февраля, 2020. Т.1, С. 38-43. // https://elibrary.ru/item.asp?id=44603959
  141. Левшун Д.С. Подход к формированию требований в процессе проектирования защищенных киберфизических систем // Межрегиональная научно-практическая конференция «Перспективные направления развития отечественных информационных технологий» (ПНРОИТ 2020). Севастополь, Россия, 22 - 26 Сентября 2020. С. 237-238. // https://elibrary.ru/item.asp?id=45844829
  142. Левшун Д.С. Подход к формированию спецификаций защищенных киберфизических систем // Межрегиональная научно-практическая конференция «Перспективные направления развития отечественных информационных технологий» (ПНРОИТ 2020). Севастополь, Россия, 22 - 26 сентября 2020. С. 239-240. // https://elibrary.ru/item.asp?id=45844830
  143. Левшун Д.С., Тишков А.В., Дойникова Е.В. Аннотирование профилей и постов социальной сети с целью выявления наличия деструктивных воздействий // Межрегиональная научно-практическая конференция «Перспективные направления развития отечественных информационных технологий» (ПНРОИТ 2020). Севастополь, Россия, 22 - 26 сентября 2020. С. 205-206. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844814
  144. Саенко И.Б., Левшун Д.С., Иванов А.Ю. Предложения по построению системы верификации политик разграничения доступа к информации в облачных инфраструктурах // Межрегиональная научно-практическая конференция «Перспективные направления развития отечественных информационных технологий» (ПНРОИТ 2020). Севастополь, Россия, 22 - 26 сентября 2020. С. 245-246. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844832
  145. Десницкий В.А, Мелешко А.В. Подход к детектированию аномальных данных в киберфизических системах // Тезисы докладов научного семинара "Фундаментальные проблемы управления производственными процессами в условиях перехода к Индустрии 4.0". C. 257-258. 2020. https://www.elibrary.ru/item.asp?id=44131878
  146. Десницкий В.А. Подход к анализу нарушений информационной безопасности в мобильных приложениях // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». 28-30 октября 2020 г. Материалы конференции / СПОИСУ. – СПб, часть 1, С. 134-136. 2020 https://www.elibrary.ru/item.asp?id=49390761
  147. Десницкий В.А. Программно-аппаратный стенд моделирования атакующих воздействий в ZigBee-сетях // В сборнике: Приоритетные направления инновационной деятельности в промышленности. Сборник научных статей по итогам одиннадцатой международной научной конференции. 2020. С. 81-84. https://www.elibrary.ru/item.asp?id=44569809
  148. Браницкий А.А., Дойникова Е.В., Котенко И.В. Методика классификации пользователей социальной сети по психологическим шкалам теста Аммона на основе искусственных нейронных сетей // Информационные технологии в управлении. материалы конференции. Санкт-Петербург, 2020. С. 266-268. // https://elibrary.ru/item.asp?id=44686237
  149. Виткова Л.А., Валиева К.А., Козлов Д.С. Подход к выявлению распространения ложной информации в интернете с использованием алгоритмов data science // Тезисы докладов научного семинара «Фундаментальные проблемы управления производственными процессами в условиях перехода к Индустрии 4.0». 2020. С. 128-133 // https://www.elibrary.ru/item.asp?id=44120958
  150. Виткова Л.А., Науменко К.А. Методология выявления искусственной мобилизации протестной активности в соцсетях // Тезисы докладов научного семинара «Фундаментальные проблемы управления производственными процессами в условиях перехода к Индустрии 4.0». 2020. С. 212-215 // https://www.elibrary.ru/item.asp?id=44131549
  151. Паращук И.Б., Башкирцев А.С., Малофеев В.А. Формулировка современных требований к техническому и иным видам обеспечения автоматизированных систем специального назначения // V Межвузовская научно-практическая конференция «Проблемы технического обеспечения войск в современных условиях», 20 марта 2020 года, Санкт-Петербург. Труды конференции. 2020. С. 73-76 (РИНЦ) // https://elibrary.ru/item.asp?id=43766050
  152. Богатырев А.А., Ванчакова Н.П., Красильникова Н.В., Тишков А.В., Вацкель Е.А., Котенко И.В. Экология Интернет-коммуникации в современном мире и России // Региональная информатика и информационная безопасность. Сборник трудов. 2020. Выпуск 8. C. 95-98. http://www.spoisu.ru/files/riib/riib_8_2020.pdf // https://www.elibrary.ru/item.asp?id=48027060
  153. Паращук И.Б., Крюкова Е.С., Саяркин Л.А., Малофеев В.А.. Обзор и анализ показателей качества современных средств доверенной загрузки автоматизированных рабочих мест, подключаемых к электронной библиотеке // Science And Educations: Problems And Innovations: Сборник статей IV Международной научно-практической конференции, Пенза 07 мая 2020 года С. 76-78 // https://www.elibrary.ru/item.asp?id=42789034
  154. Паращук И.Б., Крюкова Е.С. Анализ особенностей структуры современных электронных библиотек в интересах оценки их качества // Новые информационные технологии и системы. Сборник научных статей по материалам XVII Международной научно-технической. Пенза, 18–19 ноября 2020 года С. 227-230.// https://elibrary.ru/item.asp?id=44479593
  155. Паращук И.Б., Крюкова Е.С. Основные направления оценки качества поисковых информационно-справочных систем и анализ перспектив их применения для управления и технического обеспечения электронных библиотек // Проблемы технического обеспечения войск в современных условиях. Труды V межвузовской научно-практической конференции. Санкт-Петербург, 20 марта 2020 года С. 179-183. // https://elibrary.ru/item.asp?id=43766072 (РИНЦ)
  156. Паращук И.Б., Крюкова Е.С. Показатели конфиденциальности и целостности данных в интересах моделирования и анализа качества процесса защиты информации в электронных библиотеках // Актуальные задачи математического моделирования и информационных технологий. Материалы Международной научно-практической конференции (АЗММиИТ 2020). Сочи, 27 сентября – 03 октября 2020 года С. 195-197 // https://elibrary.ru/item.asp?id=44764854 (РИНЦ)
  157. Паращук И.Б., Крюкова Е.С. Применение методов теории интервальных средних в задачах оценки качества и эффективности функционирования электронных библиотек // Новые информационные технологии и системы. Сборник научных статей по материалам XVII Международной научно-технической конференции (НИТиС-2020), Пенза, 18–19 ноября 2020. С. 223-227 // https://elibrary.ru/item.asp?id=44479592 (РИНЦ)
  158. Паращук И.Б., Крюкова Е.С. Синопсис требований к автоматизированным системам управления электронными библиотеками // Международная научно-практическая конференция «Технологии и системы управления в промышленности (ТехноПро-2020)». Саратов: СГТУ им. Гагарина Ю.А. 2020. С. 135-137
  159. Браницкий А.А., Дойникова Е.В., Котенко И.В. Методика определения подверженности пользователей социальных сетей деструктивности на основе нейронных сетей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020. С. 159-162. // https://www.elibrary.ru/item.asp?id=44603986
  160. Бахтин Ю. Е., Бушуев С. Н., Гайфулина Д. А., Жернова К. Н., Иванов А. Ю., Комашинский В. И., Котенко И. В. Методика экспериментальной оценки эффективности человеко-компьютерного взаимодействия в визуальной аналитике // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 120-123. // https://elibrary.ru/item.asp?id=44603978 (РИНЦ)
  161. Жернова К.Н., Комашинский Н.А., Котенко И.В. Модели визуального человеко-компьютерного взаимодействия с сетью устройств интернета вещей // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 466-470. // https://elibrary.ru/item.asp?id=44604049 (РИНЦ)
  162. Клеверов Д.А., Котенко И.В. Адаптация биоинспирированных алгоритмов обнаружения кибератак для анализа больших объемов сетевого трафика // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 583-588. // https://www.elibrary.ru/item.asp?id=44604076 (РИНЦ)
  163. Клеверов М. А., Котенко И.В. Отбор признаков больших данных с помощью алгоритмов бикластеризации в задаче обнаружения кибератак // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 588-592. // https://www.elibrary.ru/item.asp?id=44604077
  164. Коломеец М.В., Котенко И.В., Чечулин А.А. Архитектура и реализация визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 606-609 // https://elibrary.ru/item.asp?id=44604081 (РИНЦ)
  165. Комашинский Н. А., Котенко И.В. Методы обнаружения компьютерных атак в сетях с высокой нагрузкой // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 609-614. // https://www.elibrary.ru/item.asp?id=44604082 (РИНЦ)
  166. Проничев А.П., Котенко И.В. Моделирование процессов обработки запросов в распределенных системах хранения больших данных // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 620-624 // https://elibrary.ru/item.asp?id=44604084 (РИНЦ)
  167. Котенко И. В., Тынымбаев Б.А. Модель и архитектура системы UEBA для облачного сервис-провайдера // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 624-629. // https://www.elibrary.ru/item.asp?id=44604085
  168. Котенко И. В., Ушаков И. А. Модель представления больших данных об инсайдерских атаках в формате NOSQL // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 634-639.// https://www.elibrary.ru/item.asp?id=44604087
  169. Котенко И. В., Ушаков И. А. Обнаружение инсайдеров в компьютерной сети на основе экспертных правил и методов машинного обучения // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 639-643. // https://www.elibrary.ru/item.asp?id=44604088&pff=1
  170. Котенко И. В., Хинензон А.В. Анализ алгоритмов обнаружения аномального поведения в социальных сетях // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 644-648. // https://www.elibrary.ru/item.asp?id=44604089&pff=1
  171. Красов А. В., Крылов А. В., Ушаков И. А. Проектирование сегмента сети АПК "Безопасный город" и исследование методов обеспечения защиты от аутсайдерских угроз // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 649-653. // https://www.elibrary.ru/item.asp?id=44604090&pff=1
  172. Бушуев С.Н., Пантюхин О.И., Паращук И.Б., Саенко И.Б. Задачи анализа и синтеза систем разграничения доступа к данным в облачных инфраструктурах критически важных информационных объектов // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 185-190. // https://www.elibrary.ru/item.asp?id=44603992 (РИНЦ)
  173. Паращук И.Б., Чечулин А.А. Сущность и содержание задач поиска уязвимостей интерфейсов в интересах безопасного управления беспилотными транспортными средствами «умного города» // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 759-763. // https://www.elibrary.ru/item.asp?id=44604113 (РИНЦ)
  174. Дойникова Е. В., Дудкина О. С., Саенко И. Б. Поддержка принятия решений по повышению защищенности от инцидентов информационной безопасности с использованием базы MITRE ATT&CK // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020. С. 409-414. // https://elibrary.ru/item.asp?id=44604037
  175. Дойникова Е. В., Новикова Е.С. Прогнозирование поведения, атакующего с использованием методов интеллектуального анализа данных // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 415-418. // https://www.elibrary.ru/item.asp?id=44604038
  176. Дойникова Е. В., Полубарьева А.Н. Анализ проблем, их возможных решений, а также существующих перспектив в области информационной безопасности беспроводных медицинских устройств // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 419-424. // https://www.elibrary.ru/item.asp?id=44604039
  177. Залесова П. М., Саенко И. Б. Нейронные сети для мониторинга и противодействия нежелательной информации в сети интернет // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 474-478. // https://elibrary.ru/item.asp?id=44604051 (РИНЦ)
  178. Гаврилюк В.А., Чечулин А.А. Алгоритм анализа многошаговых атак для оценки защищенности компьютерной сети // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 299-302. // https://www.elibrary.ru/item.asp?id=44604016&pff=1
  179. Браницкий А.А., Ле Н.Н. Исследование метода обнаружения уязвимостей в приложениях, использующих кодек JBIG2 // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 162-166.// https://elibrary.ru/item.asp?id=44603987 (РИНЦ)
  180. Березина Е. О., Виткова Л. А. Модель угроз IoT в программно-конфигурируемых сетях // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 130-134. // https://www.elibrary.ru/item.asp?id=44603980&pff=1
  181. Валиева К. А., Виткова Л. А., Смирнов Е. В. Методика обнаружения вредоносной информации в информационном пространстве социальных сетей // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 206-211. // https://www.elibrary.ru/item.asp?id=44603996&pff=1
  182. Виткова Л. А. Модель и алгоритмы защиты от вредоносной информации в социальных сетях // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 235-240.// https://www.elibrary.ru/item.asp?id=44604002&pff=1
  183. Виткова Л. А., Гамидов Т. О., Ковцур М. М. Разработка механизмов анализа нежелательной информации в социальных сетях // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 240-245. // https://www.elibrary.ru/item.asp?id=44604003&pff=1
  184. Виткова Л. А., Диордица В. Н., Ковцур М. М., Таргонская А. И. Исследование механизмов интеграции телекоммуникационной платформы АГАТ CU 72XX // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 246-249. // https://www.elibrary.ru/item.asp?id=44604004&pff=1
  185. Виткова Л. А., Донсков Е. А. Анализ алгоритмов распознавания клавиатурного почерка и их показателей эффективности // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 249-253. // https://www.elibrary.ru/item.asp?id=44604005&pff=1
  186. Виткова Л.А., Израилов К.Е., Чечулин А.А. Классификация уязвимостей интерфейсов транспортной инфраструктуры умного города // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 253-258. // https://www.elibrary.ru/item.asp?id=44604006&pff=1
  187. Виткова Л. А., Справцева М. А. Противодействие распространению нежелательной информации в информационном пространстве социальных сетей // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 258-261.// https://www.elibrary.ru/item.asp?id=44604007&pff=1
  188. Виткова Л.А., Темченко В.И., Чечулин А.А. Эвристические методы анализа трафика // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 261-266. // https://www.elibrary.ru/item.asp?id=44604008&pff=1
  189. Бушуев С. Н., Саенко И. Б. Подход к разграничению доступа к информации в системе мониторинга чрезвычайных ситуаций // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1. С. 122-124. http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390749 (РИНЦ)
  190. Виткова Л.А. Обзор подходов к классификации угроз безопасности умного города // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.124-126 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390748
  191. Виткова Л. А., Дойникова Е. В., Проничев А. П. О моделировании процессов выявления и противодействия террористической и экстремистской активности в интернете и социальных сетях // Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 126-127. http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390589
  192. Гайфулина Д.А. Выбор критериев классификации киберфизических систем для выявления векторов атак // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.127-129 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390747
  193. Гайфулина Д.А., Котенко И.В. Место и роль корреляции событий безопасности в облачных системах на основе методов глубокого обучения // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.129-131 (РИНЦ) http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf) // https://elibrary.ru/item.asp?id=49390763
  194. Дойникова Е. В., Федорченко А. В., Гайфулина Д. А. Методика выбора мер противодействия кибератакам с использованием онтологии метрик безопасности // Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 137-138. http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390760
  195. Жернова К. Н., Гайфулина Д. А., Иванов А. Ю., Комашинский В. И. Управление данными визуализации мобильной сети с использованием сенсорных экранов // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.138-139 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390759
  196. Картель А. В., Новикова Е. С., Муренин И. Н., Дойникова Е. В. Определение атрибутов для установления авторства вредоносного кода на основе анализа графа потока управления // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.139-141 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390758
  197. Коломеец М.В., Жернова К.Н. Визуальный анализ ботов социальной сети в дополненной реальности // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.141-142 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390757 (РИНЦ)
  198. Коломеец М.В., Чечулин А.А. Анализ социальных сетей на выявление групповой вредоносной и нежелательной информационной активности // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)», Санкт-Петербург, Россия, 28-30 октября, 2020. (РИНЦ)
  199. Комашинский Н. А., Котенко И. В. Методика распределенного обнаружения компьютерных аномалий на основе анализа больших данных // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.142-144 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390756 (РИНЦ)
  200. Комашинский Н. А., Котенко И. В. Теоретико-множественная модель распределенного обнаружения компьютерных атак с применением сигнатурного анализа // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.144-146 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390771 (РИНЦ)
  201. Котенко И. В., Бахтин Ю. Е., Бушуев С. Н., Комашинский Н. А. Методика проектирования комплекса визуализации сетевой безопасности и управления данными посредством сенсорных экранов // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.148-149 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390770 (РИНЦ)
  202. Левшун Д.С. Требования к методике проектирования и верификации защищенных киберфизических систем // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.153-154 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390769 (РИНЦ)
  203. Мелешко А. В. Анализ защищенности компьютерных сетей от атак отказа в обслуживании // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.155-157 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390768&pff=1
  204. Мелешко А. В. Программная модель для генерации инцидентов безопасности системы управления водоснабжением // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.157-159 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390767
  205. Муренин И.Н., Новикова Е.С. Анализ методов оценки самоподобия сетевого трафика сверхвысоких объемов // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.163-165 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf //https://www.elibrary.ru/item.asp?id=49390600&pff=1
  206. Паращук И.Б., Десницкий В.А. Особенности оценивания защищенности программно-аппаратных компонентов беспроводных сенсорных сетей // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.166-168 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf https://www.elibrary.ru/item.asp?id=49390766
  207. Паращук И.Б., Десницкий В.А., Тушканова О.Н. Модель системы родительского контроля цифрового контента в сети Интернет // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.168-170 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390765
  208. Проничев А.П. Модель данных системы моделирования движущихся объектов // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.171-172 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390764 (РИНЦ)
  209. Проничев А. П., Котенко И. В. Анализ подходов к проектированию и оценке распределенных систем обработки больших данных // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.172-173http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390779 (РИНЦ)
  210. Саенко И. Б., Иванов А. Ю. Особенности реализации авас-модели разграничения доступа в территориально-распределенной телекоммуникационной системе // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.173-175 (РИНЦ)http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390778
  211. Саенко И. Б., Комашинский В. И. Перспективная система разграничения доступа к информации для системы городского общественного транспорта // Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 175-177. http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390777 (РИНЦ)
  212. Паращук И.Б., Саенко И.Б., Бушуев С.Н. Функциональные взаимосвязи и содержание уровней обобщенной архитектуры перспективной системы разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.177-179 (http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390776
  213. Тынымбаев Б. А., Котенко И. В. Модель системы аналитики поведения пользователей // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1, С.179-180 (РИНЦ) http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390775&pff=1
  214. Паращук И.Б., Чечулин А.А. Этапы исследования и построения безопасного человеко-машинного интерфейса для современной интеллектуальной транспортной среды // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.180-182 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390774 (РИНЦ)
  215. Котенко И.В., Паращук И.Б., Саенко И.Б. Обнаружение и противодействие сетевым атакам на основе анализа трафика: основные направления исследований // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 187-188. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844802
  216. Жернова К.Н., Котенко И.В., Чечулин А.А. Методика оценки жестовых интерфейсов для управления компьютерной безопасностью // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 219-220. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844820 (РИНЦ)
  217. Паращук И.Б., Чечулин А.А. Защищенность человеко-машинного интерфейса для интеллектуальной транспортной среды // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 65-66.http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844751 (РИНЦ)
  218. Чечулин А.А. Модель графика рассеивания для обнаружения сканирования сети в виртуальной реальности // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г., (ПНРОИТ 2020), С. 67-68. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844752
  219. Тишков А.В., Страх А.А., Браницкий А.А., Дойникова Е.В., Чечулин А.А. Анализ корреляций между шкалами теста Аммона для определения признаков прогнозирования результатов теста // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 122-123. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844771
  220. Десницкий В.А., Чечулин А.А., Дойникова Е.В. Методика верификации моделей представления беспроводной сенсорной сети // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 197-198. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844808
  221. Дойникова Е.В., Чечулин А.А., Мелешко А.В. Расширенная онтология метрик для оценки защищенности систем индустриального интернета вещей // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 201-202. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844811
  222. Чечулин А.А., Дойникова Е.В., Десницкий В.А. Модель столбчатой круговой диаграммы для визуальной аналитики в виртуальной реальности // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г., (ПНРОИТ 2020), С. 233-234. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844827
  223. Паращук И.Б., Крюкова Е.С. Контроль качества современных электронных библиотек // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г.(ПНРОИТ 2020), С. 23-24. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844738 (РИНЦ)
  224. Паращук И.Б., Саенко И.Б. Система разграничения доступа к информации в облачных инфраструктурах: компоненты обобщенной архитектуры // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 162-163. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844790 (РИНЦ)
  225. Десницкий В.А., Паращук И.Б. Методика выявления аномальных данных в беспроводных сенсорных сетях на основе методов искусственного интеллекта // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 199. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844809
  226. Десницкий В.А., Паращук И.Б. Беспроводные сенсорные сети и анализ защищенности от атак их программно-аппаратных компонентов // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 207-208. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844815
  227. Виткова Л.А., Саенко И.Б., Дойникова Е.В., Проничев А.П. Модель выявления и противодействия экстремистской активности в интернете // Перспективные направления развития отечественных информационных технологий. Материалы VI межрегиональной научно-практической конференции. Науч. ред. Б.В. Соколов. Севастополь, 2020. С. 71-72. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844754
  228. Саенко И.Б., Иванов А.Ю. Перспективная система разграничения доступа к информации в облачной среде: особенности применения в критических инфраструктурах // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 189-190. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844804
  229. Саенко И.Б., Шаповалов Д.С. Модель обработки данных в базах данных корпоративных информационных систем на основе ASP-технологии // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 241-242. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844883
  230. Саенко И.Б., Клеверов Д.А., Клеверов М.А. Подход к хранению данных в перспективной системе разграничения доступа к информации в облачной инфраструктуре // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 243-244. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844831
  231. Саенко И.Б., Пантюхин О.И. Архитектура перспективной системы разграничения доступа к информации в облачных инфраструктурах // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 247-248. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844833
  232. Десницкий В.А., Браницкий А.А., Федорченко А.В. Методика распределенных сбора, обработки и анализа данных в беспроводной сенсорной сети // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 195-196. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844807
  233. Десницкий В.А. Подход к оценке атак истощения энергоресурсов в беспроводных сенсорных сетях // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 200. https://www.elibrary.ru/item.asp?id=45844810
  234. Десницкий В.А. Подход к построению компонентов защиты систем интернета вещей на основе концепции туманных вычислений // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, https://www.elibrary.ru/item.asp?id=45844834 22-26 сент. 2020. (ПНРОИТ 2020), С. 249-250. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844834
  235. Шевченко Д.Н., Дойникова Е.В. Методика анализа внутренних инциндентов информационной безопасности в рамках корпоративной среды передачи данных // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 57-58. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844748
  236. Дойникова Е.В., Новикова Е.С. Реагирование на кибератаки с учетом профиля атакующего // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 203-204. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844812
  237. Дойникова Е.В., Кривых Н.А. Средство мониторинга и интеграции уязвимостей из открытых баз данных // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 231-232. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844826
  238. Новикова Е.С., Бестужев М.П. Определение требований к методикам визуального анализа потоков данных в режиме реального времени // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 209-210. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844816
  239. Новикова Е.С., Муренин И.Н. Методика повышения интерпретируемости моделей машинного обучения в задаче атрибуции программного кода // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 211-212. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844817
  240. Виткова Л.А., Измайлова А.А. Выявление недостоверной информации в социальных сетях // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 69-70. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844753
  241. Виткова Л.А. Выявление искусственной мобилизации протестной активности в социальных сетях // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 73-74. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844755
  242. Богданова Л.Н., Виткова Л.А. Анализ аномального трафика в сетях VANET // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 144-145. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=49390771&pff=1
  243. Гайфулина Д.А. Анализ методов защиты киберфизических систем // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 223-224. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844822
  244. Гайфулина Д.А. Анализ уязвимостей киберфизических систем // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 225-226. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844823
  245. Мелешко А.В. Анализ подходов к выбору и оценке контрмер против атак на компьютерные сети // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г.,(ПНРОИТ 2020), С. 191-192. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844805
  246. Мелешко А.В. Анализ средств моделирования беспроводных сенсорных сетей // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 193-194. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844806
  247. Проничев А.П. Архитектура узла управления системы моделирования движущихся объектов // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г., (ПНРОИТ 2020), С. 229-230. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844825 (РИНЦ)
  248. Израилов К.Е., Жернова К.Н. Интеллектуальные методы классификаций угроз транспортной инфраструктуры умного города // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г., (ПНРОИТ 2020), С. 160-161. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844789 (РИНЦ)
  249. Жернова К.Н. Методика оценки моделей визуализации для систем компьютерной безопасности // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 221-222. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844821 (РИНЦ)
  250. Саенко И.Б., Лаута О.С., Крибель А.М., Котенко И.В., Подгузов С.Р. Исследование возможности применения фрактального подхода к обнаружению аномалий трафика и кибератак в компьютерных сетях // Материалы 29-й научно-технической конференции «Методы и технические средства обеспечения безопасности информации». 28-30 сентября 2020 г. Санкт-Петербург. Издательство Политехнического университета. 2020. № 29, С. 54-55. // https://www.elibrary.ru/item.asp?id=44017268 (РИНЦ)
  251. Паращук И.Б., Саенко И.Б., Котенко И.В. Теоретический и экспериментальный анализ компонента устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов // Материалы конференция «Информационные технологии в управлении» (ИТУ-2020). Издательство: "Концерн "Центральный научно-исследовательский институт "Электроприбор" (СПб) С. 243-246. // https://www.elibrary.ru/item.asp?id=44686231
  252. Паращук И.Б., Саенко И.Б. Оценка качества процесса реконфигурации политик разграничения доступа в облачных инфраструктурах критически важных информационных систем // В сборнике: Информационные технологии в управлении. материалы конференции. Санкт-Петербург, 2020. С. 247-249. // https://elibrary.ru/item.asp?id=44686232
  253. Тишков А.В., Страх Л.В., Дойникова Е.В. Особенности взаимосвязей Я-функций в структуре личности студентов младших курсов медицинского университета // Информационные технологии в управлении. материалы конференции. Санкт-Петербург, 2020. С. 259-261. // https://www.elibrary.ru/item.asp?id=44686235
  254. Десницкий В.А. Архитектура и алгоритмы системы распределенного сбора, обработки и анализа данных в беспроводной сенсорной сети // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 252-254. http://fkn.univer.omsk.su/nauka/Conf/2020/VIII_MCM_Conf_2020.pdf https://www.elibrary.ru/item.asp?id=45809228
  255. Десницкий В.А. Анализ беспроводных сенсорных сетей для решения задач обеспечения информационной безопасности // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 255-257. 2020. С. 255-257. http://fkn.univer.omsk.su/nauka/Conf/2020/VIII_MCM_Conf_2020.pdf https://www.elibrary.ru/item.asp?id=45809230
  256. Десницкий В.А. Выявление аномальных данных от сенсоров беспроводных сенсорных сетей // В сборнике: Вызовы цифровой экономики: развитие комфортной городской среды. Труды III Всероссийской научно-практической конференции с международным участием. 2020. С. 233-235. https://www.elibrary.ru/item.asp?id=44171535
  257. Богатырев А.А., Браницкий А.А., Ванчакова Н.П., Дойникова Е.В., Котенко И.В., Красильникова Н.В., Левшун Д.С., Тишков А.В. Методики выявления и профилактики деструктивных форматов коммуникативного поведения молодежи в социальных сетях // Нейроинформатика-2020. Cборник научных трудов. XXII международная научно-техническая конференция. Москва, 2020. С. 388-397. // https://elibrary.ru/item.asp?id=46415288
  258. Десницкий В.А. Алгоритмы детектирования аномальных данных от сенсоров самоорганизующихся беспроводных сенсорных сетей // В сборнике: ЦИФРОВОЙ РЕГИОН: ОПЫТ, КОМПЕТЕНЦИИ, ПРОЕКТЫ. сборник статей III Международной научно-практической конференции, посвященной 90-летию Брянского государственного инженерно-технологического университета. Брянск, 2020. С. 252-256. https://www.elibrary.ru/item.asp?id=45793877
  259. Десницкий В.А. Подход к разработке и анализу защищенной системы распределенного сбора и обработки данных от узлов беспроводной сенсорной сети // В сборнике: ЦИФРОВОЙ РЕГИОН: ОПЫТ, КОМПЕТЕНЦИИ, ПРОЕКТЫ. сборник статей III Международной научно-практической конференции, посвященной 90-летию Брянского государственного инженерно-технологического университета. Брянск, 2020. С. 256-258. https://www.elibrary.ru/item.asp?id=45793878
  260. Браницкий А.А. Архитектура сетевой системы обнаружения атак на основе использования методов машинного обучения и технологий обработки больших данных // Инновации в информационных технологиях, машиностроении и автотранспорте (ИИТМА-2020). сборник материалов IV Международной научно-практической конференции с онлайн-участием. Кемерово, 2020. С. 160-162. // https://elibrary.ru/item.asp?id=44730124 (РИНЦ)
  261. Федорченко Е.В. Анализ исходного кода эксплойтов для повышения эффективности систем управления информацией и событиями кибербезопасности // Инновации в информационных технологиях, машиностроении и автотранспорте (ИИТМА-2020). сборник материалов IV Международной научно-практической конференции с онлайн-участием. Кемерово, 2020. С. 201-203. // https://elibrary.ru/item.asp?id=44730138
  262. Десницкий В.А. Методика применения процесса выбора контрмер на основе игрового подхода // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». 28-30 октября 2020 г. Материалы конференции / СПОИСУ. – СПб, С. 133-134. http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf https://www.elibrary.ru/item.asp?id=49390762
  263. Башкирцев А. С., Митрофанов Е. А., Паращук И. Б. Анализ требований к автоматизированным системам управления телекоммуникационными сетями // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 8. СПб.: СПОИСУ, 2020. С. С. 91-96. http://www.spoisu.ru/files/riib/riib_8_2020.pdf
  264. Башкирцев А.С., Митрофанов Е.А., Паращук И.Б. Автоматизированные системы управления телекоммуникационными сетями: обзор и анализ современных требований // Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция "Региональная информатика (РИ-2020) ". Санкт-Петербург, 28-30 октября 2020 г.: Материалы конференции. Часть 1. СПОИСУ. - СПб.: 2020. - 393 с., С. 63-65.// https://elibrary.ru/item.asp?id=49390716
  265. Михайличенко Н.В., Паращук И.Б., Саяркин Л.А., Ткаченко В.В. Анализ пользовательских свойств современных центров обработки данных в интересах формулировки системы показателей качества обслуживания пользователей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. (АПИНО-2020) сборник научных статей: в 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 338-343.// https://elibrary.ru/item.asp?id=32650705
  266. Израилов К.Е., Кузнецов С.А. Применение искусственного интеллекта и методов машинного обучения для поиска уязвимостей исходного кода // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 361-366. // https://www.elibrary.ru/item.asp?id=44610403
  267. Израилов К.Е., Татарникова И.М., Федорова А.В., Ширев В.Ю. Сравнительный анализ систем антилпагиата // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 366-371.// https://www.elibrary.ru/item.asp?id=44610404
  268. Дойникова Е.В., Новикова Е.С., Гайфулина Д.А., Котенко И.В. Определение набора атрибутов для формирования профиля атакующего при анализе рисков информационной безопасности // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 136-137. // https://www.elibrary.ru/item.asp?id=49390591
  269. Богатырев А.А., Ванчакова Н.П., Вацкель Е.А., Котенко И.В., Красильникова Н.В., Тишков А.В. Педагогическая технология «веб-квест» как инструмент профилактики деструктивного поведения молодежи в социальных интернет-сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020. т.4, С. 263-268.// https://www.elibrary.ru/item.asp?id=44627781
  270. Котенко И.В., Тынымбаев Б.А. Сравнительный анализ решений по построению перспективных систем UBA И UEBA // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020.т. 1, С. 629-634. // https://www.elibrary.ru/item.asp?id=44604086
  271. Мелешко А.В. Детектирование атак в системе управления водоснабжением с использованием машинного обучения // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 249-251. // https://www.elibrary.ru/item.asp?id=45809227
  272. Мелешко А.В. Подход к генерации наборов данных для моделирования атак в системе управления водоснабжением // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 246-248. // https://www.elibrary.ru/item.asp?id=45809225
  273. Мелешко А.В. Практическая реализация подхода к детектированию аномалий в киберфизических системах // В сборнике: Цифровой регион: Опыт, Компетенции, Проекты. Сборник статей III Международной научно-практической конференции, посвященной 90-летию Брянского государственного инженерно-технологического университета. Брянск, 2020. С. 621-625. // https://www.elibrary.ru/item.asp?id=45793966
  274. Мелешко А.В. Анализ подходов к обнаружению нарушений в данных киберфизических систем // В сборнике: Цифровой регион: Опыт,Ккомпетенции, Проекты. Сборник статей III Международной научно-практической конференции, посвященной 90-летию Брянского государственного инженерно-технологического университета. Брянск, 2020. С. 617-620. // https://www.elibrary.ru/item.asp?id=45793965
  275. Дойникова Е.В., Федорченко А.В., Браницкий А.А. Анализ исходного кода эксплойтов для выявления признаков используемых ими уязвимостей // В сборнике: Вызовы цифровой экономики: развитие комфортной городской среды. Труды III Всероссийской научно-практической конференции с международным участием. 2020. С. 249-250. // https://www.elibrary.ru/item.asp?id=44171539
  276. Мелешко А.В. Анализ защенности компьютерных сетей от атак отказа в обслуживании // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 155-157 // https://elibrary.ru/item.asp?id=49390768
  277. Иванов А.Ю., Клеверов Д.А., Клеверов М.А., Саенко И.Б. Организация хранилища данных в перспективной системе разграничения доступа к информации облачной инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 356-360. // https://www.elibrary.ru/item.asp?id=44610402
  278. Дульков М.В., Фабияновский И.Н., Саенко И.Б. О повышении оперативности обработки неструктурированных данных в распределенных информационных системах на основе блокчейн-технологии // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 286-291.// https://www.elibrary.ru/item.asp?id=44610387
  279. Галиев Р.В., Саенко И.Б. Применение современных систем электронного документооборота с целью повышения эффективности управления научной и образовательной деятельностью вузов российской федерации // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 208-210. // https://www.elibrary.ru/item.asp?id=44610370
  280. Бушуев С.Н., Комашинский В.И., Пантюхин О.И., Паращук И.Б., Саенко И.Б. Построение перспективной системы разграничения доступа к информации в облачных инфраструктурах критически важных информационных объектов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 122-127. // https://www.elibrary.ru/item.asp?id=44610325
  281. Саенко И.Б., Бушуев С.Н. Перспективная система разграничения доступа к информации в облачных инфраструктурах // В сборнике: Наука сегодня: глобальные вызовы и механизмы развития. Материалы международной научно-практической конференции. 2020. С. 57-59.// https://www.elibrary.ru/item.asp?id=43047812
  282. Виткова Л.А., Паращук И.Б. Анализ современных инновационных решений по выявлению отклонений в эвристиках трафика сверхвысоких объемов для обнаружения сетевых атак и защиты от них // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 99-102. // https://www.elibrary.ru/item.asp?id=48027063
  283. Паращук И.Б., Малофеев В.А., Пронин А.А., Башкирцев А.С. Обзор базовых требований по кибербезопасности в автоматизированных системах управления критических информационных инфраструктур // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы круглых столов VI межрегиональной научно-практической конференции. Севастополь, 2020. С. 56-57. // https://www.elibrary.ru/item.asp?id=46146786
  284. Паращук И.Б., Виткова Л.А., Малофеев В.А. Программные системы обнаружения сетевых атак: вопросы технико-экономической оценки конкурентных аналогов, потенциала развития и применения // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 100-102.// https://www.elibrary.ru/item.asp?id=49390579
  285. Виткова Л.А., Паращук И.Б. Обнаружение сетевых атак и защита от них на основе выявления отклонений в эвристиках трафика сверхвысоких объемов: анализ современных инновационных решений // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 68-69. // https://www.elibrary.ru/item.asp?id=49390564
  286. Паращук И.Б., Виткова Л.А., Малофеев В.А. К вопросу технико-экономической оценки потенциала существующих и перспективных систем обнаружения сетевых атак // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 118-122. // https://www.elibrary.ru/item.asp?id=48027076
  287. Богданова Л.Н., Клеверов Д.А., Клеверов М.А.Обзор моделей и алгоритмов обнаружения аномальной сигнализации в IOT // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020. С. 141-145. // https://www.elibrary.ru/item.asp?id=44603982
  288. Паращук И.Б., Михайличенко Н.В., Крюкова Е.С. Многопараметрические системы хранения данных, дата-центры и электронные библиотеки: способ контроля параметров технического состояния и анализа качества // Региональная информатика (РИ-2020) с.102-103 // https://www.elibrary.ru/item.asp?edn=gvzkuq
  289. Крюкова Е.С., Паращук И.Б., Чернявский А.В. Анализ задач, функций и признаков современных электронных библиотек // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 440-445. // https://elibrary.ru/item.asp?id=44610421
  290. Малофеев В.А., Паращук И.Б., Пронин А.А., Саяркин Л.А. Экспертные системы для анализа кибербезопасности телекоммуникационных сетей и технологий, их задачи и особенности // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 87-88.// https://elibrary.ru/item.asp?id=49390574
  291. Крюкова Е.С., Михайличенко Н.В., Паращук И.Б. Мониторинг электронных библиотек: базовые понятия, цели, принципы и направления развития // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 83-84. // https://elibrary.ru/item.asp?id=49390573
  292. Паращук И.Б., Крюкова Е.С., Кузьмин Ю.Г., Михайличенко Н.В. Особенности и принципы оптимального адаптивного мониторинга центров обработки данных и электронных библиотек // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы круглых столов VI межрегиональной научно-практической конференции. Севастополь, 2020. С. 46-47. // https://elibrary.ru/item.asp?id=46146780
  293. Паращук И.Б., Крюкова Е.С., Саяркин Л.А., Малофеев В.А. Обзор и анализ показателей качества современных средств доверенной загрузки автоматизированных рабочих мест, подключаемых к электронных библиотекам // В сборнике: Science and education: problems and innovations. Сборник статей IV Международной научно-практической конференции. Пенза, 2020. С. 76-78.// https://elibrary.ru/item.asp?id=42789034
  294. Воронцов Д.М., Михайличенко Н.В., Паращук И.Б. Особенности и показатели качества устройств ввода идентификационных признаков как современных программно-аппаратных средств контроля доступа к объектам информационной инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 194-199. // https://elibrary.ru/item.asp?id=44610349
  295. Малофеев В.А., Паращук И.Б., Шестаков Е.О. Выбор и обоснование эффективных мер комплексной защиты данных в информационных системах // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 510-515. // https://elibrary.ru/item.asp?id=44610435
  296. Крюкова Е.С., Паращук И.Б., Михайличенко Н.В. Анализ качества электронных библиотек как элементов телекоммуникационного носителя // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 5-9. // https://elibrary.ru/item.asp?id=44610299
  297. Крюкова Е.С., Михайличенко Н.В., Паращук И.Б. Понятия и направления развития мониторинга электронных библиотек как типовых компонент информационно-телекоммуникационной среды // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 69-72. // https://elibrary.ru/item.asp?id=48027033
  298. Малофеев В.А., Паращук И.Б., Пронин А.А., Саяркин Л.А. Задачи и особенности экспертных систем для анализа кибербезопасности телекоммуникационных сетей и технологий // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 76-80.// https://elibrary.ru/item.asp?id=48027048
  299. Паращук И.Б., Михайличенко Н.В., Крюкова Е.С. Способ контроля и анализа многопараметрических систем хранения данных, дата-центров и электронных библиотек // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 80-83.// https://elibrary.ru/item.asp?id=48027050
  300. Фабияновский И.Н., Дульков М.В., Саенко И.Б. Применение системы распределенного реестра для повышения оперативного учета и контроля технического состояния элементов распределенной информационной системы // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды V межвузовской научно-практической конференции. 2020. С. 245-250.// https://www.elibrary.ru/item.asp?id=43766086
  301. Саенко И.Б., Фабияновский И.Н. Оценка реализации возможных вариантов размещения информационных ресурсов в едином информационном пространстве на основе выбранных показателей эффективности // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 259-261. // https://www.elibrary.ru/item.asp?id=42944601
  302. Халенёв А.Ю., Саенко И.Б., Кий А.В., Алексеева М.К. О проблеме актуализации информации в распределенной базе данных автоматизированной системы специального назначения // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 264-266.// https://www.elibrary.ru/item.asp?id=42944603

2019

  1. Vasily Desnitsky, Igor Kotenko, Danil Zakoldaev. Evaluation of Resource Exhaustion Attacks against Wireless Mobile Devices // Electronics. 2019. Т. 8. № 5. С. 500, https://doi.org/10.3390/electronics8050500 // https://elibrary.ru/item.asp?id=41630344 (на английском).
  2. Kotenko I., Parashchuk I. Analysis of the Sensitivity of Algorithms for Assessing the Harmful Information Indicators in the Interests of Cyber-Physical Security // Electronics (switzeland) 2019. vol. 8, no. 3. P. 284-291 https://doi.org/10.3390/electronics8030284 DOI: 10.3390/electronics8030284 // https://www.elibrary.ru/item.asp?id=38746576 (WoS, Scopus, SJR=0.46, Q1). (на английском).
  3. Igor Kotenko, Igor Saenko, Sergey Ageev. Hierarchical fuzzy situational networks for online decision-making: Application to telecommunication systems // Knowledge Based Systems (KBSs). 2019. vol 185. Р. 104935. DOI: 10.1016/j.knosys.2019.104935 // https://doi.org/10.1016/j.knosys.2019.104935 // https://elibrary.ru/item.asp?id=41646866 (WoS, Scopus, SJR=1.46, Q1) (на английском).
  4. Andrey Privalov, Vera Lukicheva, Igor Kotenko, Igor Saenko. Method of early detection of cyber-attacks on telecommunication networks based on traffic analysis by extreme filtering // Energies, 2019, № 12(24), Р. 4768-4777;DOI: 10.3390/en12244768 // https://doi.org/10.3390/en12244768. 13 Dec 2019. 14 p. https://www.mdpi.com/1996-1073/12/24/4768 // https://elibrary.ru/item.asp?id=43229731(Q1, WoS, Scopus, SJR=0.61, Q1) (на английском).
  5. Maxim Kolomeets, Andrey Chechulin, and Igor Kotenko. Social networks analysis by graph algorithms on the example of the VKontakte social network // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2019, Vol. 10, No. 2, P. 55-75. https://doi.org/10.22667/JOWUA.2019.06.30.055 (Q2, Scopus). // https://elibrary.ru/item.asp?id=41699611 (на английском).
  6. Andrey Fedorchenko, Elena Doynikova, Igor Kotenko. Determination of System Weaknesses based on the Analysis of Vulnerability Indexes and the Source Code of Exploits // Journal of Universal Computer Science. 2019, Vol. 25, No. 9. pp. 1043-1065. http://www.jucs.org/jucs_25_9/ determination_of_system_ weaknesses. (WoS, Scopus, SJR=0.33, Q2). DOI: 10.3217/jucs-025-09-1043 // https://elibrary.ru/item.asp?id=45166166 (на английском).
  7. Igor Kotenko, Sergey Ageev, Igor Saenko. Applying fuzzy computing methods for on-line monitoring of new generation network elements // Advances in Intelligent Systems and Computing. 2019. Т. 874. С. 331-340. DOI: 10.1007/978-3-030-01818-4_33 // https://elibrary.ru/item.asp?id=38636559 (на английском).
  8. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko, Martin Strecker. Voronoi maps for planar sensor networks visualization // Communications in Computer and Information Science. 2019. Т. 971. С. 96-109. DOI: 10.1007/978-981-13-3732-1_7 // https://elibrary.ru/item.asp?id=38663581 (на английском).
  9. Anton Pronoza, Lidia Vitkova, Andrey Chechulin, Igor Kotenko. Visual analysis of information dissemination channels in social network for protection against inappropriate content // Advances in Intelligent Systems and Computing. Vol. 875, 2019. P. 95-105. DOI: 10.1007/978-3-030-01821-4_11 // https://elibrary.ru/item.asp?id=38635986 (на английском).
  10. Alexander Branitskiy, Dmitry Levshun, Natalia Krasilnikova, Elena Doynikova, Igor Kotenko, Artem Tishkov, Nina Vanchakova, and Andrey Chechulin. Determination of Young Generation’s Sensitivity to the Destructive Stimuli based on the Information in Social Networks // Journal of Internet Services and Information Security (JISIS), Vol. 9, No. 3, August 2019. P. 1-20. DOI: 10.22667/JISIS.2019.08.31.001 // URL: http://isyou.info/jisis/vol9/no3/jisis-2019-vol9-no3-01.pdf. (Scopus, WoS, SJR=0.18, Q4) // https://elibrary.ru/item.asp?id=41700137 (на английском).
  11. Iuliia Kim, Ilya Viksnin, Igor Kotenko. Automated centroid tuning based on particle swarm optimization in the image clustering process // International Journal of Computer Science & Applications (IJCSA). 2019. vol. 16. no. 1. pp. 17-37. (WoS, Scopus, SJR=0.13, Q4). (на английском).
  12. Igor Kotenko, Pavel Budko, Alexey Vinogradenko, Igor Saenko. An Approach for Intelligent Evaluation of the State of Complex Autonomous Objects Based on the Wavelet Analysis // Frontiers in Artificial Intelligence and Applications. 2019. Т. 318. С. 25-38. DOI: 10.3233/FAIA190036 // https://elibrary.ru/item.asp?id=43252618 (на английском).
  13. A. Branitskiy, I. Kotenko. Attack Detection in Mobile Internet and Networks using the Graph-based Schemes for Combining the Support Vector Machines // Communications in Computer and Information Science. 2019. Т. 971. С. 1-16. DOI: 10.1007/978-981-13-3732-1_1 // https://elibrary.ru/item.asp?id=38663533 (на английском).
  14. V. Gorodetsky, O. Tushkanova. Semantic Technologies for Semantic Applications. Part 1. Basic Components of Semantic Technologies // Scientific and Technical Information Processing, Vol..46 № 5, Р.306-313 DOI: 10.3103/S0147688219050022 // https://elibrary.ru/item.asp?id=43267255 (на английском).
  15. Igor Kotenko, Igor Saenko, Oleg Lauta. Modeling the Impact of Cyber Attacks // In book: Cyber Resilience of Systems and Networks (pp.135-169), January 2019. DOI:10.1007/978-3-319-77492-3_7, https://doi.org/10.1007/978-3-319-77492-3_7. (на английском).
  16. Vladislav Alexandrov, Vasily Desnitsky, Dmitry Chaly. Design and Security Analysis of a Fragment of Internet of Things Telecommunication System // Journal Automatic Control and Computer Sciences. Voume 53. Issue 7. P. 851-856. 2019. DOI: 10.3103/S0146411619070241 (WoS) // https://elibrary.ru/item.asp?id=43243969 (на английском).
  17. Maxim Kolomeets, Amira Benachour, Didier El Baz, Andrey Chechulin, Martin Strecker, and Igor Kotenko. Reference architecture for social networks graph analysis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2019, Vol. 10, No. 4, P. 109-125. http://isyou.info/jowua/papers/jowua-v10n4-7.pdf (Q2, Scopus), DOI: 10.22667/JOWUA.2019.12.31.109 //https://elibrary.ru/item.asp?id=43235758 (на английском).
  18. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Detection of Weaknesses in Information Systems for Automatic Selection of Security Actions // Automatic Control and Computer Sciences. 2019. Т. 53. № 8. С. 1029-1037. DOI: 10.3103/S014641161908008X // https://elibrary.ru/item.asp?id=43268189 (на английском).
  19. Alexander Branitskiy, Igor Kotenko. Applying artificial intelligence methods to network attack detection // Intelligent Systems Reference Library. 2019. Т. 151. С. 115-149. DOI: 10.1007/978-3-319-98842-9_5 // https://elibrary.ru/item.asp?id=35751400 (РИНЦ, Scopus) (на английском).
  20. Evgenia Novikova, Igor Kotenko Visualization-Driven Approach to Fraud Detection in the Mobile Money Transfer Services // In book: Algorithms, Methods, and Applications in Mobile Computing and Communications P .205-236 DOI:10.4018/978-1-5225-5693-0.ch009 (на английском).
  21. Ivo Berger, Roland Rieke, Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Comparative study of machine learning methods for in-vehicle intrusion detection // Lecture Notes in Computer Science. 2019. Т. 11387 LNCS. С. 85-101. DOI: 10.1007/978-3-030-12786-2_6 // https://elibrary.ru/item.asp?id=38656424 (на английском).
  22. M. Kolomeets, A. Chechulin, I. Kotenko. Social networks analysis by graph algorithms on the example of the v kontakte social network // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2019. Т. 10. № 2. С. 55-75. DOI: 10.22667/JOWUA.2019.06.30.055 // https://elibrary.ru/item.asp?id=41699611 (на английском).
  23. Ilsun You, Vishal Sharma, Hsing-Chung Chen, Igor Kotenko. Mobile Internet Security (Second International Symposium, MobiSec 2017, Jeju Island, Republic of Korea, October 19–22, 2017, Revised Selected Papers) // Publisher: Springer SingaporeISBN: 978-981-13-3731-4, January 2019. DOI:10.1007/978-981-13-3732-1 (на английском).
  24. D.A Bashmakov, A.V. Sivachev, D. El Baz, D. S. Levshun, A.G. Korobeynikov. Method for predicting pixel values in background areas in the problem of weighted steganalysis in the spatial domain of natural images under small payloads // Communications in Computer and Information Science. 2019. Т. 971. С. 65-82. DOI: 10.1007/978-981-13-3732-1_5 // https://elibrary.ru/item.asp?id=38666486 (на английском).
  25. Igor Kotenko, Igor Saenko, Sergey Ageev. Applying Intelligent Agents for Anomaly Detection of Network Traffic in Internet of Things Networks // 2018 IEEE International Conference on Internet of Things and Intelligence System (IoTaIS 2018). Bali, Indonesia. 1-3 November, 2018. 2019. Р. 123-129. DOI: 10.1109/IOTAIS.2018.8600867 // https://elibrary.ru/item.asp?id=38639777 (WoS and Scopus) (на английском).
  26. Andrey Chechulin, Igor Kotenko. Application of image classification methods for protection against inappropriate information in the Internet // The 2018 International Conference on Internet of Things and Intelligence Systems (IoTaIS 2018). Bali, Indonesia. 1-3 November, 2018. IEEE Xplore, 2019. P.167-173 DOI: 10.1109/IOTAIS.2018.8600896 // https://elibrary.ru/item.asp?id=38639482 (на английском).
  27. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko, Igor Saenko. Access Control Visualization Using Triangular Matrices // В сборнике: 2019 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP). 2019. С. 348-355. DOI: 10.1109/EMPDP.2019.8671578 // https://elibrary.ru/item.asp?id=38327114 (на английском).
  28. Dmitry Levshun, Andrey Chechulin, Igor Kotenko, Yannick Chevalier. Design and verification methodology for secure and distributed cyber-physical systems // 10th IFIP International Conference on New Technologies, Mobility and Security (NTMS), Canary Islands, Spain, 2019. P. 8763814 DOI: 10.1109/NTMS.2019.8763814 // https://elibrary.ru/item.asp?id=41651124 (на английском).
  29. Ilya Afanasyev, Alexander Kolotov, Ruslan Rezin, Konstantin Danilov, Manuel Mazzara, Subham Chakraborty, Alexey Kashevnik, Andrey Chechulin, Aleksandr Kapitonov, Vladimir Jotsov, Andon V. Topalov, Nikola Georgiev Shakev, Sevil Ahmed. Towards Blockchain-based Multi-Agent Robotic Systems: Analysis, Classification and Applications. CoRR abs/1907.07433 (2019). https://arxiv.org/pdf/1907.07433.pdf https://arxiv.org/pdf/1907.07433.pdf https://ieeexplore.ieee.org/document/9073162 (на английском).
  30. Vasily Desnitsky, Igor Kotenko, Nikolay Rudavin. Protection Mechanisms against Energy Depletion Attacks in Cyber-Physical Systems // Proceedings of the 2019 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2019, Saint Petersburg - Moscow,J anuary 28-30, 2019, pp. 214-219, 2019. DOI: 10.1109/EIConRus.2019.8656795 // https://elibrary.ru/item.asp?id=38701751 (на английском).
  31. Desnitsky V.A., Kotenko I.V., Parashchuk I.B. Methods of assessing the effectiveness of network content processing systems for detecting malicious information9 taking into account the elimination of uncertainty in the semantic content of information objects // Proceedings of 2019 22nd International Conference on Soft Computing and Measurements, SCM 2019. 22. 2019. С. 41-44. DOI: 10.1109/SCM.2019.8903670 // https://www.elibrary.ru/item.asp?id=43213385 (WoS, Scopus). (на английском).
  32. Igor Kotenko, Igor Saenko I., Alexander Branitskiy. Improving the Performance of Manufacturing Technologies for Advanced Material Processing Using a Big Data and Machine Learning Framework // В сборнике: Materials Today: Proceedings. 2019. С. 380-385. DOI: 10.1016/j.matpr.2018.12.162 // https://elibrary.ru/item.asp?id=39000243 (на английском).
  33. Igor Kotenko, Igor Saenko, Alexei Kushnerevich, Alexander Branitskiy. Attack detection in IoT critical infrastructures: a machine learning and big data processing approach // Proceedings - 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2019. 27. 2019. С. 340-347. DOI: 10.1109/EMPDP.2019.8671571 // https://elibrary.ru/item.asp?id=38662631 (на английском).
  34. I. Kotenko, I. Parashchuk. An approach to modeling the decision support process of the security event and incident management based on Markov chains // IFAC-PapersOnLine. 9th IFAC Conference on Manufacturing Modelling, Management and Control, MIM 2019. 2019. С. 934-939. DOI: 10.1016/j.ifacol.2019.11.314 // https://www.elibrary.ru/item.asp?id=43236275 (на английском).
  35. Lidia Vitkova, Vasily Desnitsky, Andrey Chechulin, Igor Kotenko. Approach to organizing of a heterogeneous swarm of cyber-physical devices to detect intruders // В сборнике: IFAC-PapersOnLine. 9th IFAC Conference on Manufacturing Modelling, Management and Control, MIM 2019. 2019. С. 945-950. DOI: 10.1016/j.ifacol.2019.11.316 https://www.elibrary.ru/item.asp?id=43243011 (на английском).
  36. Diana Gaifulina, Andrey Fedorchenko, Igor Kotenko. Network Protocols Determination Based on Raw Data Analysis for Security Assesment under Uncertainty // The 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS 2019). 18-21 September, 2019, Metz, France. pp. 163-167. DOI: 10.1109/IDAACS.2019.8924349 // https://elibrary.ru/item.asp?id=43217877 (WoS, Scopus). (на английском).
  37. A. Branitskiy, A. Fedorchenko, I. Kotenko, I. Saenko. An Approach to Intelligent Distributed Scanning and Analytical Processing of the Internet Inappropriate Information // The 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS 2019). 18-21 September, 2019, Metz, France. pp. 146-151. DOI: 10.1109/IDAACS.2019.8924380 // https://elibrary.ru/item.asp?id=43221671 (WoS, Scopus). (на английском).
  38. Igor Kotenko, Igor Parashchuk. Decomposition and formulation of system of features of harmful information based on fuzzy relationships // В сборнике: Proceedings - 2019 International Russian Automation Conference, RusAutoCon 2019. 2019. С. 8867768. DOI: 10.1109/RUSAUTOCON.2019.8867768, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8867768& isnumber=8867588. // https://www.elibrary.ru/item.asp?id=41711204 (WoS, Scopus). (на английском).
  39. I. Saenko, I. Kotenko. A Role-Base Approach and a Genetic Algorithm for VLAN Design in Large Critical Infrastructures // Proceedings of ACM Genetic and Evolutionary Computation Conference Companion (GECCO), Prague, Czech Republic, July 2019 (GECCO’19). pp. 1643-1650. DOI: 10.1145/3319619.3326853 // https://elibrary.ru/item.asp?id=41626641 (WoS, Scopus, SJR=0.17). (на английском).
  40. I. Parashchuk, I. Kotenko. Formulation of a system of indicators of information protection quality in automatic systems of numerical control machines for advanced material processing // В сборнике: Materials Today: Proceedings. International Conference on Modern Trends in Manufacturing Technologies and Equipment, ICMTMTE 2019. 2019. С. 1835-1840. DOI: 10.1016/j.matpr.2019.07.023 // https://www.elibrary.ru/item.asp?id=43266444 (на английском).
  41. Kotenko I., Parashchuk I. Multi-criteria security assessment of control and diagnostic data on the technological processes // International Conference on Modern Trends in Manufacturing Technologies and Equipment: Mechanical Engineering and Materials Science (ICMTMTE 2019) Vol. 298, Р. 00071, DOI:10.1051/matecconf/201929800071 (на английском).
  42. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Automated Revealing of Organizational Assets based on Event Correlation // В сборнике: 2019 10th IFIP International Conference on New Technologies, Mobility and Security, NTMS 2019 - Proceedings and Workshop. 10. 2019. С. 8763843. DOI: 10.1109/NTMS.2019.8763843 // https://www.elibrary.ru/item.asp?id=41677256 (на английском).
  43. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Ontology of metrics for cyber security assessment // В сборнике: ACM International Conference Proceeding Series. Proceedings of the 14th International Conference on Availability, Reliability and Security, ARES 2019. 2019. С. 3341496. DOI: 10.1145/3339252.3341496 // https://elibrary.ru/item.asp?id=41627655 (на английском).
  44. I. Kotenko, I. Saenko, Y. Sineshchuk, V. Kuvatov, O. Chudakov. Optimization of the cyber Security System Structure Based on Accounting of the Prevented Damage Cost // В сборнике: ACM International Conference Proceeding Series. Proceedings of the 12th International Conference on Security of Information and Networks, SIN 2019. 2019. С. 3357620. DOI: 10.1145/3357613.3357620 // https://elibrary.ru/item.asp?id=43230718 (WoS and Scopus). (на английском).
  45. Igor Kotenko, Nickolay Komashinsky. Combining Spark and Snort Technologies for Detection of Network Attacks and Anomalies: Assessment of Performance for the Big Data Framework // ACM International Conference Proceeding Series. Proceedings of the 12th International Conference on Security of Information and Networks, SIN 2019. 2019. С. 3357630. DOI: 10.1145/3357613.3357630 // https://www.elibrary.ru/item.asp?id=43224063 (на английском).
  46. Olga Tushkanova, Vladimir Samoylov. Knowledge Net: Model and System for Accumulation, Representation, and Use of Knowledge // IFAC-PapersOnLine. 9th IFAC Conference on Manufacturing Modelling, Management and Control, MIM 2019. 2019. С. 1150-1155. // https://elibrary.ru/item.asp?id=43250613 (на английском).
  47. Diana Gaifulina, Andrey Chechulin. Development of the Complex Algorithm for Web Pages Classification to Detection Inappropriate Information on the Internet // 13th International Symposium on Intelligent Distributed Computing (IDC 2019), Saint-Petersburg, Russia, 7-9 October 2019. (на английском).
  48. Vasily Desnitsky, Igor Kotenko. Monitoring the State of Materials in Cyberphysical Systems: Water Supply Case Study // Materials Today: Proceedings. 2019. P. 410-416. 2019. DOI: 10.1016/j.matpr.2019.01.005 // https://elibrary.ru/item.asp?id=39002730 (на английском).
  49. I. Kotenko, I. Saenko, A. Branitskiy. Detection of Distributed Cyber Attacks Based on Weighted Ensembles of Classifiers and Big Data Processing Architecture // INFOCOM 2019 - IEEE Conference on Computer Communications Workshops, INFOCOM WKSHPS 2019. 2019. С. 9093774. DOI: 10.1109/INFOCOMWKSHPS47286.2019.9093774 // https://elibrary.ru/item.asp?id=45469616 (на английском).
  50. Krasov A., Vitkova L., Pestov I. Behavioral analysis of resource allocation systems in cloud infrastructure // Proceedings of the International Russian Automation Conference. Sochi, Russia, September 8-14, 2019. Р. 8867699 (на английском).
  51. M. Buinevich, P. Fabrikantov, E. Stolyarova, K. Izrailov, A. Vladyko. Software defined internet of things: cyber antifragility and vulnerability forecast // В сборнике: 11th IEEE International Conference on Application of Information and Communication Technologies, AICT 2017 - Proceedings. 11. 2019. С. 8687021. DOI: 10.1109/ICAICT.2017.8687021 // https://elibrary.ru/item.asp?id=36339665 (на английском).
  52. Десницкий В.А., Мелешко А.В. Анализ защищенности программно-аппаратных компонентов в беспроводных сенсорных сетях // Информационные технологии и телекоммуникации, 2019, Том 7, № 1. С. 75-83. https://www.sut.ru/doci/nauka/1AEA/ITT/2019_1/75-83.pdf 10.31854/2307-1303-2019-7-1-75-83 // https://elibrary.ru/item.asp?id=41382752
  53. Мелешко А.В., Десницкий В.А. Подход к выявлению аномальных данных от сенсоров в киберфизических системах управления водоснабжением на основе методов машинного обучения // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1 Естественные и технические науки. № 4. С. 69-72. 2019. // https://elibrary.ru/item.asp?id=42485920
  54. Десницкий В.А., Рудавин Н.Н. Моделирование и оценка атак истощения энергоресурсов на беспилотные летательные аппараты в системах антикризисного управления // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2019. Выпуск 4. С. 69-74 https://www.elibrary.ru/item.asp?id=41833385
  55. Новикова Е.С., Котенко И.В. Открытые задачи визуального анализа в системах управления информационной безопасностью // Информационно-управляющие системы. 2019. № 2 (99). С. 57-67. https://doi.org/10.31799/1684-8853-2019-2-57-67. (Scopus, ВАК, РИНЦ). DOI: 10.31799/1684-8853-2019-2-57-67 https://cyberleninka.ru/article/n/otkrytye-zadachi-vizualnogo-analiza-v-sistemah-upravleniya-informatsionnoy-bezopasnostyu/viewer // https://elibrary.ru/item.asp?id=41138301
  56. Федорченко А.В., Дойникова Е.В., Котенко И.В. Автоматизированное определение активов и оценка их критичности для анализа защищенности информационных систем // Труды СПИИРАН. 2019. Т. 18. № 5. С. 1182-1211. DOI: 10.15622/sp.2019.18.5.1182-1211 DOI: 10.15622/sp.2019.18.5.1182-1211 (Scopus, SJR: 0.17, Q3). http://proceedings.spiiras.nw.ru/index.php/sp/article/view/4008/2593 // https://elibrary.ru/item.asp?id=40938369
  57. Маликов А.В., Авраменко В.С., Саенко И.Б. Модель и метод диагностирования компьютерных инцидентов в информационно-коммуникационных системах, основанные на глубоком машинном обучении // Информационно-управляющие системы. 2019, № 6(103), С. 32-42 DOI: 10.31799/1684-8853-2019-6-32-42 // https://elibrary.ru/item.asp?id=41653597 (Scopus, ВАК, РИНЦ)
  58. Паращук И.Б., Котенко И.В., Островерхий С.М. Оценка корреляции понятий мониторинга в интересах обнаружения вредоносной информации и положений менеджмента качества информационно-аналитических систем // Информация и космос. 2019. № 2. С. 50-55. (ВАК, РИНЦ, импакт-фактор – 0,277). // https://www.elibrary.ru/item.asp?id=38245716
  59. Котенко И.В., Ушаков И.А., Пелёвин Д.В., Овраменко А.Ю. Гибридная модель базы данных NoSQL для анализа сетевого трафика // Защита информации. Инсайд. 2019. № 1(85). С. 46-54. // https://elibrary.ru/item.asp?id=37055268 (ВАК, РИНЦ).
  60. Котенко И.В., Ушаков И.А., Пелёвин Д.В., Преображенский А.И., Овраменко А.Ю. Выявление инсайдеров в корпоративной сети: подход на базе UBA и UEBA // Защита информации. Инсайд. 2019. № 5(89). С. 26-35. // https://elibrary.ru/item.asp?id=41221380
  61. Котенко И.В., Саенко И.Б., Авраменко В.С. Концептуальный подход к обеспечению информационной безопасности системы распределенных ситуационных центров // Информатизация и связь. 2019. № 3. С. 37-42.DOI:10.34219/2078-8320-2019-10-3-37-43. // https://elibrary.ru/item.asp?id=41472114 (ВАК, РИНЦ, импакт-фактор – 0,247).
  62. Котенко И.В., Паращук И.Б. Верификация недостоверных параметров модели обнаружения вредоносной информации // Вестник Астраханского ГТУ. Серия Управление, вычислительная техника и информатика. 2019. № 2. С. 7-18. DOI: 10.24143/2072-9502-2019-2-7-18. // https://www.elibrary.ru/item.asp?id=37261366 (ВАК, РИНЦ).
  63. Левшун Д.С., Чечулин А.А., Котенко И.В. Комплексная модель защищенных киберфизических систем для их проектирования и верификации // Труды учебных заведений связи. 2019. Т. 5. № 4. С. 114–123. DOI: 10.31854/1813-324X-2019-5-4-114-123 // https://elibrary.ru/item.asp?id=41664180
  64. Гайфулина Д.А., Федорченко А.В., Котенко И.В. Лексическая разметка данных сетевого трафика для оценки защищенности // Защита информации. Инсайд. 2019. № 6(90). С. 56-60. // https://elibrary.ru/item.asp?id=41494731
  65. Ванчакова Н.П., Богатырёв А.А., Красильникова Н.В., Гайфулина Д.А., Котенко И.В., Браницкий А.А. Медийный портрет индивида как основа выявления деструктивного стиля взаимодействия молодежи в социальных сетях» авторов // Современные наукоемкие технологии, 2019. № 11-2 С. 319-325 DOI: 10.17513/snt.37811 // https://elibrary.ru/item.asp?id=41594376 (ВАК, РИНЦ).
  66. Левшун Д.С., Котенко И.В., Чечулин А.А. Методика проектирования и верификации защищенных киберфизических систем // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1. Естественные и технические науки. 2019, № 4. С. 19-22. // https://elibrary.ru/item.asp?id=42485910 (ВАК, РИНЦ).
  67. Саенко И.Б., Бирюков М.А., Ясинский С.А. Методика формирования единой схемы разграничения доступа к гетерогенным информационным ресурсам в облачных инфраструктурах // Информация и космос. 2019. № 1. С. 77-83. https://infokosmo.ru/file/article/16728.pdf // https://elibrary.ru/item.asp?id=37189186 (ВАК, РИНЦ, импакт-фактор – 0,277).
  68. Паращук И.Б., Михайличенко Н.В. Особенности применения нейро-нечетких моделей для систем поддержки принятия решений в задачах оценки эффективности функционирования специализированных дата-центров // Журнал «Информация и космос». 2019. № 1. С. 84-88. (ВАК, РИНЦ, импакт-фактор – 0,277). https://infokosmo.ru/file/article/16729.pdf // https://www.elibrary.ru/item.asp?id=37189187
  69. Городецкий В.И., Тушканова О.Н. Семантические технологии для семантических приложений. Часть 2. Модели сравнительной семантики текстов // Искусственный интеллект и принятие решений. 2019. № 1. C. 49-61. (ВАК, РИНЦ, импакт-фактор – 0,74). DOI 10.14357/20718594190105 // https://elibrary.ru/item.asp?id=37179703
  70. Кудрявцев Д.В., Беглер А.М., Гаврилова Т.А., Лещева И.А., Кубельский М.В, Тушканова О.Н. Метод коллективной визуальной разработки онтологического графа знаний // Искусственный интеллект и принятие решений. 2019. № 1. С. 27-38. (ВАК, РИНЦ, импакт-фактор – 0,74). DOI 10.14357/20718594190103 // https://elibrary.ru/item.asp?id=37179701
  71. Тушканова О.Н., Самойлов В.В. Knowledge Net: модель и система накопления, представления и использования знаний и данных // Онтология проектирования. 2019. Т. 9. № 1 (31). С. 117-131. DOI: 10.18287/2223-9537-2019-9-1-117-131 // https://elibrary.ru/item.asp?id=37627844
  72. Саенко И.Б., Шаповалов Д.С., Ясинский С.А. Сравнительная оценка вариантов реализации модели обработки данных ASP в корпоративных веб-приложениях // Информация и космос. 2019. № 2. С. 72-77. // https://elibrary.ru/item.asp?id=38245719 (ВАК, РИНЦ, импакт-фактор – 0,277).
  73. Браницкий А.А., Саенко И.Б. Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет // Труды учебных заведений связи. 2019. Т. 5. № 3. С. 58-65. DOI:10.31854/1813-324X-2019-5-3-58-65 // https://elibrary.ru/item.asp?id=41122910
  74. Проничев А.П., Виткова Л.А. Моделирование мультиагентной системы кибер-физических устройств для решения проблем управления и контроля безопасности периметра // Международный научно-исследовательский журнал. 2019. № 9-1 (87). Часть 1. С. 14-19. DOI: 10.23670/IRJ.2019.87.9.003 // https://elibrary.ru/item.asp?id=40803323
  75. Саенко И.Б., Маликов А.В., Авраменко В.С., Ясинский С.А. Нейросетевая модель диагностирования компьютерных инцидентов на объектах критической информационной инфраструктуры // Информация и космос. 2019. № 3. С. 77-84. // https://elibrary.ru/item.asp?id=39791192 (ВАК, РИНЦ, импакт-фактор – 0,277)
  76. Дойникова Е.В., Гайфулина Д.А., Крюков Р.О. Определение признаков целей кибератак на основе анализа данных безопасности в открытых источниках // Тенденции развития науки и образования, 2019. № 56-2. С. 36-41 DOI: 10.18411/lj-11-2019-33 // https://elibrary.ru/item.asp?id=43073434
  77. Котенко И. В., Левшун Д. С., Саенко И. Б. Верификация политик разграничения доступа на основе атрибутов в облачных инфраструктурах с помощью метода проверки на модели // Системы управления, связи и безопасности. 2019. № 4. С. 421-436. DOI: 10.24411/2410-9916-2019-10417 // https://elibrary.ru/item.asp?id=41567826
  78. Гайфулина Д. А., Котенко И. В., Федорченко А. В. Методика лексической разметки структурированных бинарных данных сетевого трафика для задач анализа протоколов в условиях неопределенности // Системы управления, связи и безопасности. 2019. № 4. С. 280-299. DOI: 10.24411/2410-9916-2019-10411. // https://elibrary.ru/item.asp?id=41567819
  79. Израилов К.Е., Гололобов Н.В., Краскин Г.А. Метод анализа вредоносного программного обеспечения на базе FUZZY HASH // Информатизация и связь. 2019. № 2. С. 36-44. DOI: 10.34219/2078-8320-2019-10-2-36-44 // https://elibrary.ru/item.asp?id=37576030
  80. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1. Типы взаимодействий // Защита информации. Инсайд. 2019. № 5 (89). С. 78-85. // https://elibrary.ru/item.asp?id=41221386
  81. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2. Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6 (90). С. 61-65. // https://elibrary.ru/item.asp?id=41494732
  82. Буйневич М.В., Жуковская П.Е., Израилов К.Е., Покусов В.В. Применение машинного обучения для поиска уязвимостей в программном коде // Информационные технологии и телекоммуникации. 2019. Т. 7. № 4. С. 59-65.DOI: 10.31854/2307-1303-2019-7-4-50-56 // https://elibrary.ru/item.asp?id=43921815
  83. Котенко И.В. Исследование и разработка комплексной системы безопасности на основе встраиваемых интеллектуальных микроконтроллеров // В сборнике: Вызовы цифровой экономики: рынки, отрасли, платформы и технологии. сборник научных трудов. Киров, 2019. С. 30-32. // https://elibrary.ru/item.asp?id=38429455
  84. Гайфулина Д.А. Методика анализа трафика среды передачи данныхв киберфизических системах для выявления сетевых аномалий // В сборнике: Альманах научных работ молодых ученых Университета ИТМО. XLVIII научная и учебно-методическая конференция Университета ИТМО. 2019. С. 14-19. // https://elibrary.ru/item.asp?id=42160896
  85. Саенко И.Б., Ясинский С.А., Бирюков М.А. Методика формирования единой схемы разграничения доступа к гетерогенным информационным ресурсам в облачных инфраструктурах // Информация и космос. 2019. № 1. С. 77-83. // https://elibrary.ru/item.asp?id=37189186
  86. Саенко И.Б., Старков А.М. Подход к моделированию виртуальных локальных вычислительных сетей в корпоративных информационных системах // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 1. С. 66-77. DOI: 10.24411/2409-5419-2018-10226 // https://elibrary.ru/item.asp?id=37149814
  87. Саенко И.Б., Старков А.М. Модель оценки устойчивости функционирования локальных вычислительных сетей при использовании технологии VLAN // Труды ЦНИИС. Санкт-Петербургский филиал. 2019. Т. 1. № 7. С. 46-52. // https://elibrary.ru/item.asp?id=43167691
  88. Саенко И.Б., Фабияновский И.Н. Подход к оперативной обработке неструктурированных данных в распределенных информационных системах на основе блокчейн-технологии // Труды ЦНИИС. Санкт-Петербургский филиал. 2019. Т. 2. № 8. С. 8-13. // https://elibrary.ru/item.asp?id=43167363
  89. Саенко И.Б., Шаповалов Д.С., Ясинский С.А. Сравнительная оценка вариантов реализации модели обработки данных a s p в корпоративных веб-приложениях // Информация и космос. 2019. № 2. С. 72-77. https://elibrary.ru/item.asp?id=38245719
  90. Михайличенко Н.В., Паращук И.Б. Безопасность киберфизических систем типа "умная логистика" для автоматизированного управления снабжением // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 5. С. 32-38. DOI: 10.24411/2409-5419-2018-10285 // https://elibrary.ru/item.asp?id=41670216
  91. Крюкова Е.С., Паращук И.Б. Синтез элементов матрицы переходных вероятностей для модели показателя качества электронной библиотеки // Математические методы в технике и технологиях - ММТТ. 2019. Т. 12-3. С. 38-43.// https://elibrary.ru/item.asp?id=41467450
  92. Виткова Л.А., Чечулин А.А. Архитектура распределенного сбора и обработки данных в системах мониторинга социальных сетей // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. (сборник тезисов конференции) С. 321-323.// https://elibrary.ru/item.asp?id=42944628
  93. Виткова Л.А., Чечулин А.А., Науменко К.А. Мониторинг повестки дня в медиасистемах при одновременном применении алгоритмов изменения задания // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. (сборник тезисов конференции) С. 323-325. // https://elibrary.ru/item.asp?id=42944629
  94. Жернова К.Н., Чечулин А.А. Модели и алгоритмы визуализации данных для выявления и модели и алгоритмы противодействия нежелательной информации // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. (сборник тезисов конференции) С. 325-327. // https://elibrary.ru/item.asp?id=42944630
  95. Котенко И.В., Чечулин А.А., Жернова К.Н. Сравнение реализаций жестовых интерфейсов для управления сетевой безопасностью // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. (сборник тезисов конференции) С. 329-330. // https://elibrary.ru/item.asp?id=42944632
  96. Десницкий В.А., Паращук И.Б. Показатели доступности, целостности и конфиденциальности данных пользователей беспроводных сенсорных сетей в интересах анализа и обеспечения их защищенности // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции / СПОИСУ. – СПб, с. 114-116, 2019. // http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=46470582
  97. Мелешко А.В., Десницкий В.А. Выявление аномалий данных в киберфизических системах управления водоснабжением // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции / СПОИСУ. – СПб, с. 136-137 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=46470466
  98. Паращук И.Б., Десницкий В.А. Архитектура компонента устранения неопределенности анализа смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции / СПОИСУ. – СПб, с. 244-245 // http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=46470281
  99. Паращук И.Б., Десницкий В.А. Анализ смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний: архитектура компонента устранения неопределенности // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Труды конференции / СПОИСУ. – СПб, Выпуск 7, с. 258-262 http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://www.elibrary.ru/item.asp?id=42562059
  100. Десницкий В.А., Паращук И.Б. Анализ и обеспечение защищенности данных пользователей беспроводных сенсорных сетей: показатели доступности, целостности и конфиденциальности // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Выпуск 7/ СПОИСУ. – СПб, Выпуск 7, с. 34-38 http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://www.elibrary.ru/item.asp?id=42561898
  101. Балуева А.В., Десницкий В.А. Подход к обнаружению атак типа Denial-of-Sleep в киберфизических системах на основе методов машинного обучения // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) т.1, C. 97-103 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383501&pff=1
  102. Десницкий В.А., Думенко П.И. Анализ нарушений информационной безопасности в мобильных приложениях // VIII Международная научно-техническая и научно методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО 2019) , 27-28 февраля 2019 г., cборник трудов, СПб. : СПбГУТ, С. 384-390 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf https://www.elibrary.ru/item.asp?id=41383559
  103. Виткова Л.А., Десницкий В.А., Жернова К.Н., Чечулин А.А. Обзор способов человеко-компьютерного взаимодействия для сетевой безопасности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей), Т. 1., с. 218-223 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383526
  104. Десницкий В.А., Зуев И.П., Карельский П.В., Ковцур М.М. Сбор и анализ данных о каналах распространения информации в социальной сети Twitter // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019, Т. 1., с. 390-395 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383560
  105. Гамидов Т.О., Десницкий В.А., Дудкина О.С., Сахаров Д.В. Методы и методики анализа нежелательной информации в социальных сетях // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1., с. 317-320 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383545
  106. Десницкий В.А., Котенко И.В., Паращук И.Б. Методика оценки эффективности систем обработки сетевого контента для обнаружения вредоносной информации с учетом устранения неопределенности смыслового наполнения информационных объектов // Международная конференция по мягким вычислениям и измерениям. Т. 1. С. 62-65. 2019. // https://www.elibrary.ru/item.asp?id=38309100
  107. Браницкий А.А., Десницкий В.А. Подход к адаптации и переобучению системы анализа информационных объектов // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 62-64. // https://elibrary.ru/item.asp?id=42944524
  108. Десницкий В.А., Федорченко А.В. Моделирование процессов защиты от атак истощения энергоресурсов в киберфизических системах // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 282-284. https://www.elibrary.ru/item.asp?id=42944610
  109. Десницкий В.А., Дойникова Е.В., Федорченко А.В., Браницкий А.А. Моделирование и анализ действий нарушителя в беспроводных сенсорных сетях // В сборнике: Цифровой регион: опыт, компетенции, проекты. Труды II Международной научно-практической конференции. 2019. С. 237-240. https://www.elibrary.ru/item.asp?id=42462480
  110. Десницкий В.А., Рудавин Н.Н., Мелешко А.В. Анализ атакующих воздействий типа Denial-of-Sleep в киберфизических системах // В сборнике: Новые информационные технологии и системы. Сборник научных статей XVI Международной научно-технической конференции. 2019. С. 216-218. https://www.elibrary.ru/item.asp?id=41508390
  111. Десницкий В.А. Моделирование и анализ киберфизических атак истощения энергоресурсов устройств систем Интернета вещей // Сборник тезисов докладов участников II Международной научной конференции «Наука будущего - наука молодых» IV Всероссийского форума «Наука будущего - наука молодых» 14-17 мая 2019 г., г. Сочи, Россия. Изд. ООО «Инконсалт К», с. 115. 2019. ISBN 978-5-9500875-1-6.
  112. Котенко И.В., Паращук И.Б. Определение параметров математической модели процесса поиска вредоносной информации // Сборник докладов международной научной конференции "Математические Методы в Технике и Технологиях" (ММТТ-32), 3-7 июня 2019 г. Санкт-Петербург. СПб.: СПбГПУ. 2019. T.1, С. 68-72. // https://www.elibrary.ru/item.asp?id=38577391
  113. Комашинский Н.А., Котенко И.В. Анализ моделей и систем параллельной обработки событий для выявления инцидентов информационной безопасности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 551-556. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383593
  114. Комашинский Н.А., Котенко И.В. Модель системы обнаружения вредоносной активности с использованием сигнатурных методов с учетом технологии больших данных // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 556-561. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383594
  115. Котенко И.В., Тынымбаев Б.А. Архитектура перспективной системы UEBA для провайдеров облачных услуг // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 581-585.https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383599
  116. Тынымбаев Б.А., Котенко И.В. Обзор решений класса UEBA // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 585-590. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383600
  117. Бахтин Ю.Е., Бушуев С.Н., Коломеец М. В., Комашинский Н.А., Котенко И.В. Алгоритмы человеко-машинного взаимодействия для сенсорных экранов в системе визуализации компьютерных сетей // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 123-127. // https://elibrary.ru/item.asp?id=41383506
  118. Агеев С.А., Иванов А. Ю., Коломеец М. В., Комашинский В.И., Котенко И.В. Архитектура системы визуализации компьютерных сетей на основе сенсорных экранов и дополненной реальности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 33-36. // https://elibrary.ru/item.asp?id=41383488
  119. Ванчакова Н.П., Виткова Л.А., Котенко И.В., Красильникова Н.В., Страх Л.В., Тишков А.В., Чечулин А.А. Признаки и критерии деструктивности личности и деструктивного воздействия на основе Интернет-контента и поведения субъектов в социальных сетях // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. т.2, стр. 133-138. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.2.pdf // https://elibrary.ru/item.asp?id=42504986
  120. Браницкий А.А., Ванчакова Н.П., Дойникова Е.В., Котенко И.В., Красильникова Н.В., Саенко И.Б., Тишков А.В. Общий подход к выявлению деструктивных информационных воздействий и негативных личностных тенденций молодого поколения с использованием методов нейросетевой обработки Интернет-контента // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019) Т. 1. С. 164-167. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383514
  121. Виткова Л.А., Котенко И.В., Федорченко А.В., Хинензон А.В. Распределенный сбор и обработка данныхв системах мониторинга информационного пространства социальных сетей // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 228-232. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383528
  122. Котенко И.В., Тушканова О.Н. Вариант архитектуры системы анализа информационных объектов в сети Интернет с применением параллельных вычислений // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 577-580. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383598
  123. Котенко И.В., Пелёвин Д.В., Ушаков И.А. Общая методика обнаружения инсайдера компьютерной сети на основе технологий больших данных // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019) Т. 1. С. 572-576. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383597
  124. Котенко И.В., Овраменко А.Ю., Ушаков И.А. Архитектура и программный прототип системы обнаружения инсайдера компьютерной сети на основе технологий больших данных // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019)Т. 1. С. 568-572.https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383596
  125. Тишков А.В., Страх Л.В., Ванчакова Н.П., Красильникова Н.В., Котенко И.В., Браницкий А.А. Статистический анализ взаимосвязи я-функций студентов младших курсов // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», Санкт-Петербург, 23-25 октября 2019 г. СПОИСУ. – СПб., 2019. (материалы конференции ИБРР-2019) С. 374-376. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45839425
  126. Браницкий А.А., Виткова Л.А., Саенко И.Б., Чечулин А.А., Дойникова Е.В., Котенко И.В., Тишков А.В., Ванчакова Н.П. Применение нейросетей для прогнозирования результатов теста Аммона по профилю в социальных сетях // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 100-101. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=45839427
  127. Саенко И.Б., Федорченко А.В. Архитектура системы распределенных интеллектуальных сканеров сетевого контента для задач защиты от нежелательной информации // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019) Т. 1. С. 720-725. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383628
  128. Паращук И.Б., Саенко И.Б. Обобщенный алгоритм устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов в интересах обнаружения и противодействия нежелательной информации // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) T. 2 C. 486-491 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.2.pdf // https://elibrary.ru/item.asp?id=42505074
  129. Левшун Д.С., Пантюхин О.И., Саенко И.Б. Оценка качества политик разграничения доступа в облачном хранилище, основанных на модели управления доступом ABAC // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 655-659. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383614
  130. Паращук И.Б., Котенко И.В., Саенко И.Б. К вопросу формального описания проблемы адаптивного наблюдения, оценивания и прогнозирования признаков нежелательной информации для обеспечения безопасности социо-киберфизических систем // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 269-271. // https://elibrary.ru/item.asp?id=42944605
  131. Саенко И.Б., Иванов А.Ю., Комашинский В.И. Модели и алгоритмы оптимизации политик разграничения доступа в облачных инфраструктурах // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 314-316. // https://www.elibrary.ru/item.asp?id=42944624
  132. Саенко И.Б., Комашинский В.И., Левшун Д.С. Алгоритмы верификации политик разграничения доступа на основе модели ABAC // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 312-314 // https://elibrary.ru/item.asp?id=42944623
  133. Саенко И.Б., Бушуев С.Н., Левшун Д.С. Модели оценки качества политик разграничения доступа в облачных инфраструктурах // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 316-318 // https://elibrary.ru/item.asp?id=42944625
  134. Дойникова Е.В., Паращук И.Б. Требования к процессам и компонентам устранения неопределенности анализа смыслового наполнения информационных объектов в интересах обнаружения и противодействия вредоносной информации // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т.2, С. 254-259 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.2.pdf // https://www.elibrary.ru/item.asp?id=42505015
  135. Паращук И.Б., Виткова Л.А. Методы устранения неопределенности анализа смыслового наполнения информационных объектов на основе использования алгоритмов обработки неполных, противоречивых и нечетких знаний // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», Санкт-Петербург, 23-25 октября 2019 г. СПОИСУ. – СПб., 2019. (Сборник трудов РИИБ. Выпуск 7. 2019), С. 262-266. http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://elibrary.ru/item.asp?id=42562060
  136. Паращук И.Б., Виткова Л.А. Применение алгоритмов обработки неполных, противоречивых и нечетких знаний для устранения неопределенности анализа смыслового наполнения информационных объектов // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 242-243. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=45839474
  137. Валиева К.А., Виткова Л.А., Чечулин А.А. Предварительная обработка информационных объектов в системах мониторинга сети Интернет // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 197-201.https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383521
  138. Виткова Л.А., Кураева А. М., Проноза А.А., Чечулин А.А. Анализ методов выявления и оценки страниц лидеров мнений в социальных сетях // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 233-237. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383529
  139. Жернова К.Н., Чечулин А.А. Модели и алгоритмы визуализации данных для выявления и противодействия нежелательной информации // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 325-327. // https://elibrary.ru/item.asp?id=42944630
  140. Жернова К.Н., Коломеец М.В., Чечулин А.А. Обзор методов человеко-машинного взаимодействия в системах противодействия сомнительной и нежелательной информации // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 449-454. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383572
  141. Дойникова Е.В. Модель прогнозирования целей кибератак на основе нейронечетких сетей // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 405-408. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383563
  142. Виткова Л.А., Дойникова Е.В., Котенко И.В. Модель мер противодействия нежелательной, сомнительной и вредоносной информации в сети Интернет // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 223-227. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383527
  143. Виткова Л.А., Гамидов Т.О., Дойникова Е.В., Дудкина О.С., Кушнеревич А.Г. Анализ особенностей индустриального интернета вещей для формирования системы метрик его защищенности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 212-217. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383525
  144. Дойникова Е.В. Методика и алгоритмы прогнозирования целей кибератак на основе нейронечетких сетей // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 308-310. // https://www.elibrary.ru/item.asp?id=42944621
  145. Дойникова Е.В., Федорченко А.В. Классификация интерфейсов и типов событий, применяемых в индустриальном Интернете вещей для анализа их предрасположенности к кибератакам // Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 306-308. // https://elibrary.ru/item.asp?id=42944620
  146. Красильникова Н.В., Дойникова Е.В., Ванчакова Н.П. Семиуровневая шкала деструктивных проявлений поведения в социальных сетях для мониторинга деструктивных воздействий нейросетевыми методами // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 304-306. // https://elibrary.ru/item.asp?id=42944619
  147. Виткова Л.А. Место и роль мониторинга и противодействия нежелательной информации в социальных сетях // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 209-212. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383524
  148. Стародубова Д.Д., Малько А.Д., Чечулин А.А. Исследование вопросов защиты компьютерных сетей от разведывательных атак // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 674-677. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383618
  149. Малько А.Д., Стародубова Д.Д., Чечулин А.А. Исследование методик и алгоритмов сбора информации в компьютерной сети // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 677-681. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?edn=lkfkfj
  150. Десницкий В.А., Рудавин Н.Н. Aнализ атакующих воздействий на беспилотные летательные аппараты // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 318-319. // https://elibrary.ru/item.asp?id=42944626
  151. Браницкий А.А., Дойникова Е.В., Кузьмина В.И., Саенко И.Б., Чечулин А.А. Анализ системы метрик защищённости CVSS для разработки алгоритма построения графа атак // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 167-172. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383515
  152. Проничев А.П., Виткова Л.А. Разработка архитектуры децентрализованной системы анализа сетевого трафика // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 546-548 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45839491
  153. Проничев А.П., Котенко И.В. Перспективные области применения мультиагентных систем // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 464-466. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45839645
  154. Браницкий А.А., Саенко И.Б. Методы и модели многоаспектной оценки и категоризации смыслового наполнения информационных объектов // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 310-312. // https://elibrary.ru/item.asp?id=42944622
  155. Браницкий А.А., Саенко И.Б. Методы адаптации и переобучения системы анализа информационных объектов в сети интернет // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 102-103 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45839662
  156. Дойникова Е.В. Классификация и анализ целей кибератак в системах индустриального интернета вещей // ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2019). материалы конференции. Санкт-Петербург, 2019. С. 116-117. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45841665
  157. Дудкина О.С., Дойникова Е.В., Саенко И.Б. Анализ метрик информационной безопасности для индустриального интернета вещей // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 7. 2019. С. 38-41. http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://elibrary.ru/item.asp?id=42561902
  158. Дойникова Е.В., Виткова Л.А. Методика и алгоритмы выработки мер противодействия нежелательной, сомнительной и вредоносной информации в сети интернет // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 7. 2019. С. 246-248. http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://elibrary.ru/item.asp?id=42562055
  159. Баранова Д.Н., Саенко И.Б., Смирнов Е.В. Мониторинг информационной активностив пространстве социальных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 103-107. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383502
  160. Саенко И.Б., Иванов А.Ю., Комашинский В.И., Пантюхин О.И. Метод оптимизации политики разграничения доступа облачного хранилища, основанной на атрибутах // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 148-150. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=45842707
  161. Саенко И.Б., Левшун Д.С., Агеев С.А., Комашинский В.И. Модель обеспечения непротиворечивости политик разграничения доступа облачного хранилища на основе модели ABAC // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. C. 150-152. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842706
  162. Тушканова О.Н., Саенко И.Б. Методика обеспечения своевременности многоклассовой классификации нежелательной информации в сети интернет с привлечением параллельных вычислений // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 153-155. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842703
  163. Федорченко А.В., Саенко И.Б. Алгоритмы сбора и предварительной обработки сетевых информационных объектов на основе применения распределенных интеллектуальных сканеров // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. C. 155-156. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842877
  164. Саенко И.Б., Паращук И.Б., Бушуев С.Н. Модель и алгоритм выявления необходимости реконфигурации политик разграничения доступа в критически важных облачных инфраструктурах // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. C. 304-305. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842696
  165. Гайфулина Д.А. Хакимова Э.Р. Чечулин А.А. Разработка комплексного алгоритма классификации веб‐сайтов для выявления нежелательной информации в сети Интернет // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. C. 312-317. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383544
  166. Гайфулина Д.А. Применение методики анализа бинарных данных сетевого трафика для выявления аномалий в условиях неопределенных спецификаций протоколов передачи данных // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 108-110. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842693
  167. Гайфулина Д.А. Разработка и исследование композиционного алгоритма классификации веб-страниц для обнаружения нежелательного контента в сети интернет // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 110-112. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842692
  168. Левшун Д.С., Чечулин А.А. Аспекты верификации защищенных киберфизических систем // XI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции. СПб.: СПОИСУ, 2019. С.133-134. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=46478813
  169. Левшун Д.С. Применение моделирования для верификации защищенности киберфизических систем. // XI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции. СПб.: СПОИСУ, 2019. С.131-132. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=46470950
  170. Саенко И.Б., Шаповалов Д.С. Модель обработки данных в базах данных корпоративных информационных систем на основе ASP-технологии // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 24–28 сентября 2019 года. (ПНРОИТ 2019), тезисы, С. 257-259 // https://www.elibrary.ru/item.asp?id=42944600
  171. Паращук И.Б., Чернявский А.В., Шестаков Е.О. Модели и методы оценивания эффективности комплексной защиты информации в системах хранения данных и электронных библиотеках // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов. выпуск 7, 2019. С. 102-105.// https://elibrary.ru/item.asp?id=42561977
  172. Израилов К.Е., Татарникова И.М. Подход к анализу безопасности программного кода с позиции его формы и содержания // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 462-467. // https://elibrary.ru/item.asp?id=41383575
  173. Гаврилюк В.А., Чечулин А.А. Анализ тенденций информационных угроз и уязвимостей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 307-311. // https://elibrary.ru/item.asp?id=41383543&pff=1
  174. Гайфулина Д.А., Хаванская Э.Р., Чечулин А.А. Разработка комплексного алгоритма классификации веб-сайтов для выявления нежелательной информации в сети интернет // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 312-317. // https://elibrary.ru/item.asp?id=41383544
  175. Коломеец М.В., Чечулин А.А. Модели и алгоритмы реализации визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 547-551 // https://elibrary.ru/item.asp?id=41383592
  176. Котенко И.В., Жернова К.Н. Визуальная модель компьютерной сети с поддержкой жестового интерфейса управления // Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 327-328. // https://elibrary.ru/item.asp?id=42944631
  177. Комашинский Н.А., Котенко И.В. Обеспечение информационной безопасности с использованием технологии больших данных // Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 266-268. // https://www.elibrary.ru/item.asp?id=42944604
  178. Мелешко А.В., Савков С.В. Модель угроз и методика оценки риска системы управления водоснабжением // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференции : в 4 т.. 2019. т.2, С. 458-463.// https://elibrary.ru/item.asp?id=42505066
  179. Крюкова Е.С., Малофеев В.А., Паращук И.Б. Анализ современных подходов к оценке качества систем хранения данных и электронных библиотек // В сборнике: Новые информационные технологии и системы. Сборник научных статей XVI Международной научно-технической конференции. 2019. С. 177-180. // https://elibrary.ru/item.asp?id=41508379
  180. Десницкий В.А., Рудавин Н.Н. Анализ атакующих воздействий на беспилотные летательные аппараты // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 318-319. https://www.elibrary.ru/item.asp?id=42944626
  181. Десницкий В.А., Свинцов Ю.А. Подходы к анализу защищенности программно-аппаратных компонентов беспроводных сенсорных сетей // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 320-321. https://www.elibrary.ru/item.asp?id=42944627
  182. Гайфулина Д.А., Хаванская Э.Р. Исследование методов машинного обучения в задаче классификации веб-страниц для выявления нежелательной информации в сети интернет // В сборнике: Альманах научных работ молодых ученых Университета ИТМО. XLVIII научная и учебно-методическая конференция Университета ИТМО. 2019. С. 8-13. // https://elibrary.ru/item.asp?id=42160888
  183. Дроботун Н.В., Сошников А.В., Проничев А.П. Информационная безопасность - гарантия финансовой безопасности // В сборнике: Финансовая грамотность ˗ залог благополучия населения. Материалы всероссийской научно-практической конференции. Под редакцией М.Н. Титовой, А.И. Любименко. 2019. С. 66-69. // https://elibrary.ru/item.asp?id=37574720
  184. Саенко И.Б., Фабияновский И.Н. Оценка и выбор вариантов размещения информационных ресурсов в едином информационном пространстве // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференции : в 4 т.. 2019. С. 529-532. // https://elibrary.ru/item.asp?id=42505084
  185. Саенко И.Б., Старков А.М. Методика технологического управления виртуальными локальными вычислительными сетями в корпоративных информационных системах // В сборнике: Технологии информационного общества. Материалы XIII Международной отраслевой научно-технической конференции. 2019. С. 96-99. // https://elibrary.ru/item.asp?id=39228393
  186. Саенко И.Б., Куликова А.С. Оценка возможностей nosql субд для построения персональной базы документальных данных // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 262-263. // https://www.elibrary.ru/item.asp?id=42944602
  187. Саенко И.Б., Старков А.М. Система технологического управления виртуальными локальными вычислительными сетями корпоративного уровня // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 715-720. // https://www.elibrary.ru/item.asp?id=41383627
  188. Паращук И.Б., Воронцов Д.М., Михайличенко Н.В. Актуальные вопросы защиты информации на центрах обработки данных с использованием систем доверенной загрузки и устройств ввода идентификационных признаков // В сборнике: Информационная безопасность регионов России (ИБРР-2019). материалы конференции. Санкт-Петербург, 2019. С. 219-220 // https://www.elibrary.ru/item.asp?id=47348089
  189. Паращук И.Б., Пащенко В.В. Качество и надежность комплексов средств защиты информации для современных автоматизированных систем: показатели и критерии оценивания // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов. 2019. С. 97-101.// https://www.elibrary.ru/item.asp?id=42561970
  190. Паращук И.Б., Михайличенко Н.В., Шестаков Е.О. Анализ направлений, методов и средств технического обеспечения комплексной защиты систем хранения данных // IV Межвузовская научно-практическая конференция "Проблемы технического обеспечения войск в современных условиях". Труды конференции. Том 1. - СПб: ВАС, 2019. С. 333-337. // https://elibrary.ru/fdkbvh
  191. Паращук И.Б., Крюкова Е.С. Особенности развития современных электронных библиотек и анализ подходов к оцениванию их качества // В сборнике: Современные технологии: актуальные вопросы, достижения и инновации. Сборник статей XXXI Международной научно-практической конференции. 2019. С. 34-36.// https://elibrary.ru/item.asp?id=41199630
  192. Аминов Н.С., Виткова Л.А. Применения алгоритмов искусственных нейронных сетей для обработки естественного языка и анализа тональности текста в системах мониторинга нежелательной информации в сети интернет // Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C. 529-530 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf //
  193. Коломеец М. В., Чечулин А. А., Жернова К. Н. Использование графовых алгоритмов для анализа социальных сетей // Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C. 128-129 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf //
  194. Михайличенко Н.В., Паращук И.Б. Роль и задачи экспертных систем для проектирования нейрокомпьютерных элементов современных центров обработки данных // В книге: Нейрокомпьютеры и их применение. XVII Всероссийская научная конференция. Тезисы докладов. 2019. С. 169-171.// https://elibrary.ru/item.asp?id=41207944
  195. Паращук И.Б., Чернявский А.В., Шестаков Е.О. Эффективность комплексной защиты информации в системах хранения данных и электронных библиотеках: модели и методы оценивания // В сборнике: Информационная безопасность регионов России (ИБРР-2019). материалы конференции. Санкт-Петербург, 2019. С. 248-250.// https://elibrary.ru/item.asp?id=47346013
  196. Паращук И.Б., Михайличенко Н.В., Шестаков Е.О. Показатели качества функционирования современных центров обработки данных // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 37-38.// https://elibrary.ru/item.asp?id=42944512
  197. Воронцов Д.М., Жмуров В.Д., Паращук И.Б. Анализ уязвимостей устройств ввода и считывания идентификационных признаков // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 303-307.// https://elibrary.ru/item.asp?id=41383542
  198. Паращук И.Б., Михайличенко Н.В. Метод многокритериального оценивания эффективности функционирования центров обработки данных // В сборнике: Технологии информационного общества. Материалы XIII Международной отраслевой научно-технической конференции. 2019. С. 72-74.//https://elibrary.ru/item.asp?id=38513443
  199. Михайличенко Н.В., Паращук И.Б., Чернявский А.В. Вариант классификации электронных библиотек в интересах автоматизации управления их информационными ресурсами //В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференции : в 4 т.. 2019. С. 463-468.// https://elibrary.ru/item.asp?id=42505068
  200. Воронцов Д.М., Михайличенко Н.В., Паращук И.Б. Cистемы доверенной загрузки и устройства ввода идентификационных признаков в задачах защиты информации на центрах обработки данных // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов. 2019. С. 30-34. // https://elibrary.ru/item.asp?id=42561894
  201. Куликова А.С., Саенко И.Б. Выбор документно-ориентированной субд для хранения персональных данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференции : в 4 т.. 2019. С. 646-650. // https://www.elibrary.ru/item.asp?id=41383612
  202. Виткова Л.А., Чечулин А.А., Сахаров Д.В., Проноза А.А. К вопросу безопасности информационной сферы в условиях информационного противоборства // Всероссийская научная конференция молодых ученых «Инновации молодежной науки», 2018, с. 59.
  203. Васильев В. О., Виткова Л. А. Разработка алгоритма планирования маршрута для автономного робота на основе облачно-точечной карты и улучшенного муравьиного алгоритма // Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C. 532-533 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf //

2018

  1. Igor Kotenko, Igor Saenko, Sergey Ageev. Hierarchical Fuzzy Situational Networks for Online Decision Support in Distributed Cyber-Physical Systems // Frontiers in Artificial Intelligence and Applications. 2018. Т. 303. С. 623-636. (Q4, Scopus) DOI: 10.3233/978-1-61499-900-3-623 // https://elibrary.ru/item.asp?id=38686359 (на английском).
  2. Elena Doynikova, Igor Kotenko. An automated graph based approach to risk assessment for computer networks with mobile components // Communications in Computer and Information Science. 2018. Т. 797. С. 95-106. DOI: 10.1007/978-981-10-7850-7_9 // https://www.elibrary.ru/item.asp?id=35502078 (на английском).
  3. Igor Kotenko, Igor Saenko, Oleg Lauta, Mikhail Kocinyak. Assessment of computer network resilience under impact of cyber attacks on the basis of stochastic networks conversion // Communications in Computer and Information Science. 2018. Т. 797. С. 107-117. DOI: 10.1007/978-981-10-7850-7_10 // https://elibrary.ru/item.asp?id=35514911 (на английском).
  4. Igor Kotenko, Igor Saenko, Alexander Branitskiy. Framework for Mobile Internet of Things Security Monitoring based on Big Data Processing and Machine Learning // IEEE Access, 2018, Vol.6. P. 72714-72723 DOI: 10.1109/ACCESS.2018.2881998 // https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8539995 // https://elibrary.ru/item.asp?id=38631720 (Q1, WoS and Scopus) (на английском).
  5. Igor Saenko, Igor Kotenko. Genetic Algorithms for solving Problems of Access Control Design and Reconfiguration in Computer Networks // ACM Transactions on Internet Technology. 2018. Т. 18. № 3. С. 27. https://doi.org/10.1145/3093898 // https://elibrary.ru/item.asp?id=43288530 (Q2, WoS and Scopus). (на английском).
  6. Igor Kotenko, Andrey Fedorchenko, Elena Doynikova, Andrey Chechulin. An Ontology-based Hybrid Storage of Security Information // Information Technology and Control. 2018. Т. 47. № 4. С. 655-667 DOI: 10.5755/j01.itc.47.4.20007 // https://elibrary.ru/item.asp?id=37282133 (на английском).
  7. Igor Kotenko. Guest Editorial: Managing Insider Security Threats // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 9, No. 1, March 2018. P.1-3. DOI: 10.22667/JOWUA.2018.03.31.001 // https://elibrary.ru/item.asp?id=35483397 (Q3, Scopus). (на английском).
  8. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko, Yannick Chevalier. A visual analytics approach for the cyber forensics based on different views of the network traffic // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2018, Vol. 9, No. 2, P. 57-73. (Q3, Scopus) // https://elibrary.ru/item.asp?id=38663593 (на английском).
  9. Igor Kotenko, Igor Parashchuk. Synthesis of controlled parameters of cyber-physical-social systems for monitoring of security incidents in conditions of uncertainty // В сборнике: Journal of Physics: Conference Series. 3. Сер. "3rd Annual International Conference on Information System and Artificial Intelligence, ISAI 2018" 2018. С. 012153. DOI: 10.1088/1742-6596/1069/1/012153 // https://www.elibrary.ru/item.asp?id=35734637 (на английском).
  10. Gustavo Gonzalez-Granadillo, Joaquin Garcia-Alfaro, Igor Kotenko, Elena Doynikova. Hypergraph-driven Mitigation of Cyber-Attacks // Internet Technology Letters. John Wiley & Sons, Ltd., 2018. Volume1, Issue1, May/June 2018. 6 p. https://doi.org/10.1002/itl2.38 (WoS). (на английском).
  11. Igor Kotenko, Igor Saenko, Sergey Ageev. Fuzzy Adaptive Routing in Multi-Service Computer Networks under Cyber Attack Implementation // Advances in Intelligent Systems and Computing. 2018. Т. 679. С. 215-225. DOI: 10.1007/978-3-319-68321-8_22 // https://elibrary.ru/item.asp?id=31083207 (на английском).
  12. Gustavo Gonzalez-Granadillo, Elena Doynikova, Igor Kotenko, Joaquin Garcia-Alfaro. Attack Graph-based Countermeasure Selection using a Stateful Return on Investment Metric // Lecture Notes in Computer Science. 2018. Т. 10723 LNCS. С. 293-302. DOI: 10.1007/978-3-319-75650-9_19 // https://elibrary.ru/item.asp?id=35490864 (на английском).
  13. Igor Kotenko, Igor Saenko. Evolutionary Algorithms for Design of Virtual Private Networks // Studies in Computational Intelligence. 2018. Т. 798. С. 287-297. DOI: 10.1007/978-3-319-99626-4_25 // https://www.elibrary.ru/item.asp?id=35751038 (на английском).
  14. Igor Kotenko, Igor Saenko, Alexander Branitskiy. Applying Big Data Processing and Machine Learning Methods for Mobile Internet of Things Security Monitoring // Journal of Internet Services and Information Security. 2018. Т. 8. № 3. С. 54-63. // https://elibrary.ru/item.asp?id=41290334 (на английском).
  15. Igor Kotenko, Elena Doynikova. Selection of countermeasures against network attacks based on dynamical calculation of security metrics // Journal of Defence Modeling and Simulation, 2018. Vol. 15. № 2. P.181-204. DOI: 10.1177/1548512917690278. https://doi.org/10.1177/1548512917690278 // https://elibrary.ru/item.asp?id=35489635 (на английском).
  16. E. Doynikova, I. Kotenko. Approach for determination of cyber-attack goals based on the ontology of security metrics // IOP Conference Series Materials Science and Engineering 450(5):052006, November 2018, DOI:10.1088/1757-899X/450/5/052006, https://doi.org/10.1088/1757-899X/450/5/052006. (на английском).
  17. M.V. Buinevich, K.E. Izrailov, V.V. Pokusov,S.V. Sharapov, S.N. Terekhin. Generalized interaction model in the information system // International Journal of Pure and Applied Mathematics. 2018. Т. 119. № 17. С. 1381-1385. // https://elibrary.ru/item.asp?id=35321842 (на английском).
  18. Andrey Chechulin, Maxim Kolomeec, Igor Kotenko. Visual analytics for improving efficiency of network forensics: account theft investigation // В сборнике: Journal of Physics: Conference Series. 3. Сер. "3rd Annual International Conference on Information System and Artificial Intelligence, ISAI 2018" 2018. С. 012062. DOI: 10.1088/1742-6596/1069/1/012062. (Q3, WoS and Scopus) // https://www.elibrary.ru/item.asp?id=35737385 (на английском).
  19. Igor Kotenko, Andrey Chechulin, Mikhail Bulgakov. Intelligent Security Analysis of Railway Transport Infrastructure Components on the base of Analytical Modeling // Advances in Intelligent Systems and Computing. 2018. Т. 680. С. 178-188. DOI: 10.1007/978-3-319-68324-9_20 // https://elibrary.ru/item.asp?id=31113435 (WoS and Scopus). (на английском).
  20. Elena Doynikova Igor Kotenko. The multi-layer graph based technique for proactive automatic response against cyber attacks // Proceedings of the 26th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2018). Cambridge, UK, March 21-23, 2018. Los Alamitos, California. IEEE Computer Society. 2018. P.470-477. DOI: 10.1109/PDP2018.2018.00081 // https://elibrary.ru/item.asp?id=35728921 (на английском).
  21. Igor Kotenko, Andrey Fedorchenko, Igor Saenko, Alexey Kushnerevich. Parallelization of security event correlation based on accounting of event type links // Proceedings of the 26th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2018). Cambridge, UK, March 21-23, 2018. Los Alamitos, California. IEEE Computer Society. 2018. P.462-469. DOI: 10.1109/PDP2018.2018.00080 // https://elibrary.ru/item.asp?id=35751811 (WoS and Scopus). (на английском).
  22. Maxim Kolomeec, Andrey Chechulin, Igor Kotenko. Visual analysis of CAN bus traffic injection using radial bar charts // Proceedings - 2018 IEEE Industrial Cyber-Physical Systems, ICPS 2018. 1. 2018. С. 841-846. DOI: 10.1109/ICPHYS.2018.8390816, https://ieeexplore.ieee.org/abstract/document/8390816/ (WoS and Scopus) // https://elibrary.ru/item.asp?id=35768985 (на английском).
  23. Dmitry Levshun, Andrey Chechulin, Igor Kotenko. A Technique for Design of Secure Data Transfer Environment: Application for I2C Protocol // Proceedings - 2018 IEEE Industrial Cyber-Physical Systems, ICPS 2018. 1. 2018. С. 789-794. DOI: 10.1109/ICPHYS.2018.8390807. https://ieeexplore.ieee.org/document/8390807 // https://elibrary.ru/item.asp?id=35757740 (на английском).
  24. Vasily Desnitsky, Igor Kotenko. Security event analysis in XBee-based wireless mesh networks // В сборнике: Proceedings of the 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2018. 2018. С. 42-44. DOI: 10.1109/EIConRus.2018.8317025 // https://elibrary.ru/item.asp?id=35749402 (на английском).
  25. Igor Kotenko, Igor Parashchuk. Formation of indicators for assessing technical reliability of information security systems // В сборнике: 2018 International Russian Automation Conference, RusAutoCon 2018. 2018. С. 8501650. https://ieeexplore.ieee.org/document/8501650, DOI: 10.1109/RUSAUTOCON.2018.8501650 // https://www.elibrary.ru/item.asp?id=38615194 (на английском).
  26. Igor Saenko, Igor Kotenko. Genetic Algorithms for Role Mining in Critical Infrastructure Data Spaces // В сборнике: GECCO 2018 Companion - Proceedings of the 2018 Genetic and Evolutionary Computation Conference Companion. 2018. С. 1688-1695. // https://elibrary.ru/item.asp?id=35723654 (WoS and Scopus). (на английском).
  27. Igor Kotenko, Igor Saenko, Oleg Lauta. Analytical modeling and assessment of cyber resilience on the base of stochastic networks conversion (invited paper) // В сборнике: Proceedings of 2018 10th International Workshop on Resilient Networks Design and Modeling, RNDM 2018. 10. 2018. С. 8489830. DOI: 10.1109/RNDM.2018.8489830 // https://elibrary.ru/item.asp?id=38638411 (на английском).
  28. Iuliia Kim, Anastasiia Matveeva, Ilya Viksnin, Igor Kotenko. Image clustering method based on particle swarm optimization // В сборнике: Annals of Computer Science and Information Systems. Proceedings of the 2018 Federated Conference on Computer Science and Information Systems, FedCSIS 2018. 2018. С. 535-544. DOI: 10.15439/2018F206 // https://elibrary.ru/item.asp?id=38611180 (WoS and Scopus) (на английском).
  29. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Determination of security threat classes on the basis of vulnerability analysis for automated countermeasure selection // ACM International Conference Proceeding Series. 13. Сер. "ARES 2018 - 13th International Conference on Availability, Reliability and Security" (ARES 2018). Hamburg, Germany, August 27-30, 2018 Р. 3233260 DOI: 10.1145/3230833.3233260 // https://elibrary.ru/item.asp?id=38644965 (на английском).
  30. Igor Kotenko, Igor Saenko, Andrey Chechulin, Vasily Desnitsky, Lidia Vitkova, Anton Pronoza. Monitoring and counteraction to malicious influences in the information space of social networks // В сборнике: 10th International Conference on Social Informatics (SocInfo). 2018. С. 159-167. DOI: 10.1007/978-3-030-01159-8_15 // https://elibrary.ru/item.asp?id=35677138 (на английском).
  31. Vasily Desnitsky, Igor Kotenko, Nikolay Rudavin. Ensuring Availability of Wireless Mesh Networks for Crisis Management // Studies in Computational Intelligence. 2018. Т. 798. С. 344-353. DOI: 10.1007/978-3-319-99626-4_30 // https://elibrary.ru/item.asp?id=35751016 (на английском).
  32. Igor Kotenko, Sergey Ageev, Igor Saenko. Implementation of Intelligent Agents for Network Traffic and Security Risk Analysis in Cyber-Physical Systems // В сборнике: ACM International Conference Proceeding Series. Proceedings - SIN 2018: 11th International Conference on Security of Information and Networks. 2018. С. a22. DOI: 10.1145/3264437.3264487 // https://elibrary.ru/item.asp?id=38638961 (Scopus, WoS) (на английском).
  33. Alexander Branitskiy, Igor Kotenko. Software Tool for Testing the Packet Analyzer of Network Attack Detection Systems // ACM International Conference Proceeding Series. Proceedings - SIN 2018: 11th International Conference on Security of Information and Networks (SIN 2018). September 10th-12th, 2018 - Cardiff University, Cardiff P. a12- a20 DOI: 10.1145/3264437.3264488 // https://elibrary.ru/item.asp?id=38638966 (Scopus, WoS) (на английском).
  34. Igor Kotenko, Igor B. Parashchuk, Turganbek Omar. Neuro-fuzzy models in tasks of intelligent data processing for detection and counteraction of inappropriate, dubious and harmful information // 2nd International Scientific-Practical Conference Fuzzy Technologies in the Industry (FTI 2018), October 23-25, 2018, Ulyanovsk, Russia. P.116-125 // https://elibrary.ru/item.asp?id=37534870 (на английском).
  35. Elena Doynikova, Igor Kotenko. Approach for determination of cyber attack goals based on the ontology of security metrics // Proceedings of the International Workshop “Advanced Technologies in Aerospace, Mechanical and Automation Engineering" (MIST: Aerospace-2018). October 20, 2018, Krasnoyarsk, Russia. IOP Conference Series: Materials Science and Engineering (MSE),IOP Publishing, Vol.450 № 5, Р. 052006-052013 https://doi.org/10.1088/1757-899X/450/5/052006. (на английском).
  36. Dmitry Levshun, Yannick Chevalier, Igor Kotenko, Andrey Chechulin. Secure Communication in Cyber-Physical Systems // The 3rd International Symposium on Mobile Internet Security (MobiSec 2018). Cebu, Philippines, August 29-September 1, 2018. 9 p. http://isyou.info/conf/mobisec18/mobisec18-book-ver1.pdf. (на английском).
  37. Maxim Kalameyets, Andrey Chechulin, Igor Kotenko. The technique of structuring social network graphs for visual analysis of user groups to counter inappropriate, dubious and harmful information // 2nd International Scientific-Practical Conference Fuzzy Technologies in the Industry (FTI 2018), October 23-25, 2018, Ulyanovsk, Russia, P.87-95 http://ceur-ws.org/Vol-2258/paper12.pdf // https://elibrary.ru/item.asp?id=37534866 (на английском).
  38. M. Buinevich, K. Izrailov, A. Vladyko. Metric of vulnerability at the base of the life cycle of software representations // В сборнике: 2018 20th International Conference on Advanced Communication Technology (ICACT). conference proceedings. 2018. С. 1-8. DOI: 10.23919/ICACT.2018.8323940 // https://elibrary.ru/item.asp?id=35762323 (на английском).
  39. M. Buinevich, K. Izrailov, E. Stolyarova, A. Vladyko. Combine method of forecasting vanet cybersecurity for application of high priority way // В сборнике: 2018 20th International Conference on Advanced Communication Technology (ICACT). conference proceedings. 2018. С. 266-271. DOI: 10.23919/ICACT.2018.8323720 // https://elibrary.ru/item.asp?id=35063552 (на английском).
  40. Merelli I., Lio P., Kotenko I. Message from organizing chairs // Proceedings - 26th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2018. 26. 2018. С. xxi. DOI: 10.1109/PDP2018.2018.00006 // https://elibrary.ru/item.asp?id=35741312 (на английском).
  41. D. Kudryavtsev, T. Gavrilova, I. Leshcheva, A. Begler, M. Kubelskiy, O. Tushkanova. Mind mapping and spreadsheets in collaborative design of knowledge graphs // CEUR Workshop Proceedings. 17, Business Resilience - Organizational and Information System Resilience in Congruence. Сер. "BIR-WS 2018 - Joint Proceedings of the BIR 2018 Short Papers, Workshops and Doctoral Consortium, co-located with 17th International Conference Perspectives in Business Informatics Research, BIR 2018" 2018. С. 82-93 // https://elibrary.ru/item.asp?id=38646475 (на английском).
  42. D.V. Kudryavtsev, T.A. Gavrilova, I.A. Leshcheva, A. Begler, M. Kubelski, O. Tushkanova. A method for collaborative visual creation of a knowledge graph // GSOM EMERGING MARKETS CONFERENCE 2018. Conference Proceedings. Graduate School of Management, Saint Petersburg University. 2018. С. 98-102. // https://elibrary.ru/item.asp?id=41821719 (на английском).
  43. Дойникова Е.В., Котенко И.В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер // Труды СПИИРАН, 2018, № 2(57) С.211-240. DOI: 10.15622/sp.57.9 // https://elibrary.ru/item.asp?id=32761925
  44. Безрук Г.Г., Мартынова Л.А., Саенко И.Б. Динамический метод поиска антропогенных объектов в морском дне с использованием автономных необитаемых подводных аппаратов // Труды СПИИРАН, 2018, № 3(58) С. 203-226. DOI: 10.15622/sp.58.9 // https://elibrary.ru/item.asp?id=35630309
  45. Котенко И.В., Саенко И.Б, Кушнеревич А.Г. Архитектура системы параллельной обработки больших данных для мониторинга безопасности сетей Интернета вещей // Труды СПИИРАН, 2018, № 4 (59). С.5-30. DOI 10.15622/sp.59.1 // https://elibrary.ru/item.asp?id=35358989 (Scopus)
  46. Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. Методика выявления каналов распространения информации в социальных сетях // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2018, Т.14, № 4. С.362-377 DOI: 10.21638/11702/spbu10.2018.409 // https://elibrary.ru/item.asp?id=36687364
  47. Федорченко А.В., Котенко И.В. Корреляция информации в SIEM-системах на основе графа связей типов событий // Информационно-управляющие системы, 2018, № 1(92), С. 58–67. DOI: 10.15217/issn1684-8853.2018.1.58. https://cyberleninka.ru/article/n/korrelyatsiya-informatsii-v-siem-sistemah-na-osnove-grafa-svyazey-tipov-sobytiy/viewer // https://elibrary.ru/item.asp?id=32538052
  48. Десницкий В.А., Котенко И.В. Анализ атак истощения энергоресурсов на системы беспроводных устройств // Известия высших учебных заведений. Приборостроение. 2018. Т. 61. № 4. С. 291-297. DOI: 10.17586/0021-3454-2018-61-4-291-297 // https://www.elibrary.ru/item.asp?id=32836535
  49. Коломеец М.В., Чечулин А.А., Дойникова Е.В., Котенко И.В. Методика визуализации метрик кибербезопасности // Известия высших учебных заведений. Приборостроение. 2018. Т.61, № 10, С.873-880. DOI: 10.17586/0021-3454-2018-61-10-873-880 https://cyberleninka.ru/article/n/metodika-vizualizatsii-metrik-kiberbezopasnosti // https://elibrary.ru/item.asp?id=36408681
  50. Агеев С. А., Саенко И. Б., Котенко И. В. Метод и алгоритмы обнаружения аномалий в трафике мультисервисных сетей связи, основанные на нечетком логическом выводе // Информационно-управляющие системы, 2018, № 3(94), С.61-68. DOI: 10.15217/issn1684-8853.2018.3.61 // https://elibrary.ru/item.asp?id=35097885
  51. Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. Комплексный подход к обеспечению безопасности киберфизических систем на основе микроконтроллеров // Вопросы кибербезопасности. 2018. № 3 (27) С.29-38. DOI: 10.21681/2311-3456-2018-3-29-38 // https://elibrary.ru/item.asp?id=36609968
  52. Коломеец М.В., Котенко И.В., Чечулин А.А. Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля // Защита информации. Инсайд, 2018 № 3(81), С.51-57 // https://elibrary.ru/item.asp?id=35097115
  53. Левшун Д.С., Чечулин А.А., Котенко И.В. Проектирование безопасной среды передачи данных на примере протокола I2C // Защита информации. Инсайд, 2018 № 4(82), С.54-62 // https://elibrary.ru/item.asp?id=35510042
  54. Дойникова Е.В., Федорченко А.В., Котенко И.В. Выявление слабых мест информационных систем для автоматического выбора защитных мер // Проблемы информационной безопасности. Компьютерные системы, 2018, № 3, С.89-99. // https://elibrary.ru/item.asp?id=36576822
  55. Десницкий В.А., Котенко И.В., Рудавин Н.Н. Подход к обеспечению доступности в беспроводных сетях управления в чрезвычайных ситуациях // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 3. С. 92-96. // https://elibrary.ru/item.asp?id=36263688
  56. Котенко И.В., Паращук И.Б. Автоматизированный адаптивный мониторинг комплексной безопасности информационных систем "умного города": целевые функции концептуальной модели // Вестник Астраханского ГТУ. Серия Управление, вычислительная техника и информатика, 2018, № 3, С.7-15. DOI: 10.24143/2072-9502-2018-3-7-15 https://www.elibrary.ru/download/elibrary_35216893_29342477.pdf // https://www.elibrary.ru/item.asp?id=35216893
  57. Федорченко А. В. Анализ свойств событий безопасности для обнаружения информационных объектов и их типов в неопределенных инфраструктурах // Изв. вузов. Приборостроение, 2018, Т. 61, № 11. С. 997-1004. DOI: 10.17586/0021-3454-2018-61-11-997-1004 https://pribor.ifmo.ru/ru/article/17666/analiz_atak_istoscheniya_energoresursov_na_sistemy_besprovodnyh_ustroystv.htm // https://elibrary.ru/item.asp?id=36552322
  58. Комашинский Н.А. Комбинирование технологий Hadoop и Snort для обнаружения сетевых атак // Изв. вузов. Приборостроение, 2018, Т. 61, № 11. С.1005—1011. DOI: 10.17586/0021-3454-2018-61-11-1005-1011 https://pribor.ifmo.ru/en/article/18279/kombinirovanie_tehnologiy_HADOOP_i_SNORT_dlya_obnaruzheniya_setevyh_atak_.htm // https://www.elibrary.ru/item.asp?id=36552323
  59. Городецкий В.И., Тушканова О.Н. Семантические технологии для семантических приложений. Часть 1. Базовые компоненты семантических технологий // Искусственный интеллект и принятие решений, 2018, №4, C.61-71 DOI: 10.14357/20718594180406 // https://elibrary.ru/item.asp?id=36643713
  60. Паращук И.Б., Логинов В.А., Елизаров В.В. Оптимизация пространства параметров IT-инфраструктуры, оцениваемых SIEM-системой в условиях неопределенности // Информация и космос, 2018 № 1, С.75-80 //https://elibrary.ru/item.asp?id=34859228
  61. Виткова Л.А. Методика анализа аудитории канала распространения информации в социальных сетях // Известия высших учебных заведений. Технология легкой промышленности, 2018, Т. 42, № 4, С.5-10 // https://elibrary.ru/item.asp?id=37750236
  62. Виткова Л.А. Обзор степени разработанности темы мониторинга и противодействия угрозам информационно-психологической безопасности в социальных сетях // Информационные технологии и телекоммуникации, 2018, Том 6, № 3. С. 1-9. https://www.sut.ru/doci/nauka/ITT/1-9.pdf // https://elibrary.ru/item.asp?id=37179955
  63. Десницкий В.А., Рудавин Н.Н. Моделирование и анализ атак истощения энергоресурсов в системах цифрового города // Информационные технологии и телекоммуникации, 2018, Том 6, № 3. С. 10-18. https://www.sut.ru/doci/nauka/ITT/10-18.pdf // https://elibrary.ru/item.asp?id=37179956
  64. Балуева А.В., Десницкий В.А. Защищенный протокол передачи данных в системах интернета вещей на примере устройств Raspberry Pi // Информационные технологии и телекоммуникации, 2018, Том 6, № 4. c 10-20. https://www.sut.ru/doci/nauka/1AEA/ITT/2018_4/10-20.pdf // https://www.elibrary.ru/item.asp?id=41162088
  65. Левшун Д.С. Унификация взаимодействия киберфизических систем с источниками данных // Информационные технологии и телекоммуникации, 2018, Т.6 № 3. С.28-37 https://www.sut.ru/doci/nauka/ITT/28-37.pdf // https://elibrary.ru/item.asp?id=37179958
  66. Паращук И.Б., Котенко И.В. Целевые функции концептуальной модели адаптивного мониторинга комплексной безопасности в интересах противодействия социо-киберфизическим угрозам "Умному городу" // Математические методы в технике и технологиях - ММТТ. 2018. Т. 2. С. 139-144. // https://www.elibrary.ru/item.asp?id=36295775
  67. Саенко И.Б., Кушнеревич А.Г., Браницкий А.А. Подход к обнаружению атак на устройства интернета вещей на основе распределенной обработки данных и использования алгоритмов машинного обучения // Методы и технические средства обеспечения безопасности информации. 2018. № 27. С. 29-30. // https://elibrary.ru/item.asp?id=36546903
  68. Саенко И.Б., Чечулин А.А., Виткова Л.А. Концепция интеллектуальных систем аналитической обработки цифрового сетевого контента с целью обнаружения нежелательной информации // Методы и технические средства обеспечения безопасности информации. 2018. № 27. С. 6-7. // https://elibrary.ru/item.asp?id=36546890
  69. Паращук И.Б., Саенко И.Б., Пантюхин О.И. Доверенные системы для разграничения доступа к информации в облачных инфраструктурах // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 6. С. 68-75. DOI: 10.24411/2409-5419-2018-10188 // https://elibrary.ru/item.asp?id=36776105
  70. Десницкий В.А. Анализ выполнимости атак истощения энергоресурсов на беспилотные летательные аппараты // Журнал «Вестник современных исследований». 2018. № 12.5 (27) . С. 100–102. https://elibrary.ru/download/elibrary_36709001_32704293.pdf // https://www.elibrary.ru/item.asp?id=36709001
  71. Мелешко А.В., Савков С.В. Оценка рисков в киберфизических системах в условиях неполноты исходных данных // Альманах научных работ молодых ученых Университета ИТМО - 2018. // Альманах научных работ молодых ученых Университета ИТМО - 2018 // XLVII научной и учебно-методической конференции Университета ИТМО, тематика: Компьютерные технологии и управление, Санкт-Петербург, 30 января – 02 февраля 2018 г. Т. 1. С. 19-22. https://elibrary.ru/download/elibrary_41287906_35277840.pdf // https://elibrary.ru/item.asp?id=41287906
  72. Гайфулина Д.А. Аналитический обзор методов обнаружения аномалий сетевого уровня киберфизических систем // Альманах научных работ молодых ученых Университета ИТМО - 2018. // Альманах научных работ молодых ученых Университета ИТМО - 2018. С. 4-7 // https://elibrary.ru/item.asp?id=41287898
  73. Аралбаев Т.З., Абрамова Т.В., Галимов Р.Р., Гайфулина Д.А., Хакимова Э.Р. Выбор базовой функции при автоматизированной идентификации временных рядов на основе ассоциативно-мажоритарного подхода // Вестник ИжГТУ им. М.Т. Калашникова, 2018. Т. 21. № 4. С. 194-199. DOI: 10.22213/2413-1172-2018-4-194-199 // https://www.elibrary.ru/item.asp?id=36785050
  74. Котенко И.В., Чечулин А.А., Левшун Д.С. Моделирование систем мониторинга защищенности инфраструктуры железнодорожного транспорта // Транспортная безопасность и технологии - 2018. № 1 (май) - С. 62-64 https://www.securitymedia.ru/issue_transport_issue_0_58.html
  75. Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак // Электронный журнал "Аллея науки" 2018. Т. 3. № 6 (22). С. 1012-1021. https://alley-science.ru/arhiv_nomerov/ // https://elibrary.ru/item.asp?id=35326749
  76. Буйневич М.В., Покусов В.В., Израилов К.Е. Способ визуализации модулей системы обеспечения информационной безопасности // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2018. № 3. С. 81-91.// https://elibrary.ru/item.asp?id=36263686
  77. Буйневич М.В., Покусов В.В., Израилов К.Е. Эффекты взаимодействия обеспечивающих служб предприятия информационного сервиса (на примере службы пожарной безопасности) // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2018. № 4. С. 48-55. // https://elibrary.ru/item.asp?id=37272518
  78. Тайлаков В.А., Израилов К.Е. Способы автоматизации поиска уязвимостей в программном обеспечении на соответствующих уровнях его разработки // Научный аспект. 2018. Т. 6. № 4. С. 719-726. // https://elibrary.ru/item.asp?id=36942713
  79. Волков Д.В., Саенко И.Б., Старков А.М. Методика технологического управления виртуальными локальными вычислительными сетями специального назначения // Известия Тульского Государственного Университета. Технические науки. 2018г. Выпуск 12. Стр. 423-435. // https://elibrary.ru/item.asp?id=36739167
  80. Волков Д.В., Саенко И.Б., Старков А.М., Султанбеков А.Т. Оценка устойчивости сети передачи данных в условиях деструктивных воздействий // Известия Тульского государственного университета. Технические науки. 2018. № 12. С. 358-363. https://cyberleninka.ru/article/n/otsenka-ustoychivosti-seti-peredachi-dannyh-v-usloviyah-destruktivnyh-vozdeystviy/viewer // https://elibrary.ru/item.asp?id=36739156
  81. Волков Д.В., Саенко И.Б., Старков А.М. Методика оценки пропускной способности сети связи специального назначения в условиях деструктивных воздействий на элементы сети // Известия Тульского Государственного Университета. Технические науки. 2018г. Выпуск 12. стр.391-396.// https://elibrary.ru/item.asp?id=36739161
  82. Городецкий В.И., Тушканова О.Н. Cемантические технологии для семантических приложений. Часть 1. базовые компоненты семантических технологий // Искусственный интеллект и принятие решений. 2018. № 4. С. 61-71. DOI: 10.14357/20718594180406 // https://elibrary.ru/item.asp?id=36643713
  83. Саенко И.Б., Бирюков М.А., Ясинский С.А., Грязев А.Н. Реализация критериев безопасности при построении единой системы разграничения доступа к информационным ресурсам в облачных инфраструктурах //Информация и космос. 2018. № 1. С. 81-85. // https://elibrary.ru/item.asp?id=34859229
  84. Захарченко Р.И., Королев И.Д., Саенко И.Б. Синергетический подход к обеспечению устойчивости функционирования автоматизированных систем специального назначения // Системы управления, связи и безопасности. 2018. № 4. С. 207-225. // https://elibrary.ru/item.asp?id=36547745
  85. Саенко И.Б., Захарченко Р.И., Ясинский С.А., Грязев А.Н. Модели функционирования критической информационной инфраструктуры в условиях кибернетического противоборства // Информация и космос. 2018. № 2. С. 46-51. // https://elibrary.ru/item.asp?id=35268436
  86. Волков Д.В., Саенко И.Б. Подход к обоснованию критерия эффективности функционирования сетей передачи данных // Труды ЦНИИС. Санкт-Петербургский филиал. 2018. Т. 2. № 6. С. 68-71. // https://elibrary.ru/item.asp?id=43160140
  87. Саенко И.Б., Неижмак А.В., Ясинский С.А., Зюзин А.Н. Модель и алгоритм функционирования системы повышения достоверности информации в сетях передачи данных с использованием контрольных пакетов // Информация и космос. 2018. № 3. С. 21-25. // https://elibrary.ru/item.asp?id=35785157
  88. Скорик Ф.А., Саенко И.Б. Метод непрерывного обучения искусственной нейронной сети в задаче прогнозирования состояния распределенной информационной системы военного назначения // Техника средств связи. 2018. № 1 (141). С. 242-244. // https://www.elibrary.ru/item.asp?id=48623460
  89. Саенко И.Б., Старков А.М. Модель технологического управления виртуальными локальными вычислительными сетями в корпоративных информационных системах // Труды ЦНИИС. Санкт-Петербургский филиал. 2018. Т. 2. № 6. С. 72-84.// https://www.elibrary.ru/item.asp?id=43160141
  90. Шаповалов Д.С., Саенко И.Б. Модель обработки данных в корпоративной информационной системе на основе технологии "активных серверных страниц" // Труды ЦНИИС. Санкт-Петербургский филиал. 2018. Т. 2. № 6. С. 85-91.// https://www.elibrary.ru/item.asp?id=43160142
  91. Паращук И.Б., Котенко И.В. Нейросетевая идентификация элементов стохастической матрицы для моделирования процессов защиты информации // Международная конференция по мягким вычислениям и измерениям. 2018. Т. 1. С. 728-731. // https://www.elibrary.ru/item.asp?id=35619917
  92. Кушнеревич А.Г., Браницкий А.А. Программное средство распределенного выполнения процедур машинного обучения для целей сетевой безопасности // Информационные технологии в управлении (ИТУ-2018). Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 394-397. // https://elibrary.ru/item.asp?id=37028984
  93. Паращук И.Б., Агеев С.А. Повышение достоверности оценки смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.378-383. // https://elibrary.ru/item.asp?id=37028981
  94. Паращук И.Б., Котенко И.В. Общая архитектура интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 384-388. // https://www.elibrary.ru/item.asp?id=37028982
  95. Паращук И.Б. Показатели качества системы обеспечения безопасности информационных технологий в управлении и оценивание эффективности ее функционирования // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 389-393. // https://www.elibrary.ru/item.asp?id=37028983
  96. Комашинский Н.А. Методы профилирования и выявления аномалий для обнаружения вредоносной активности // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. C.446-450. // https://elibrary.ru/item.asp?id=37028995
  97. Меркушев Е.С. Механизмы обеспечения целостности данных в облачных системах, основанные на протоколах доказательства обладания данными // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. C.433-436. // https://elibrary.ru/item.asp?id=37028992
  98. Котенко И.В., Саенко И.Б. Концептуальные основы построения интеллектуальных систем аналитической обработки цифрового сетевого контента с целью обнаружения и противодействия нежелательной, сомнительной и вредоносной информации // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.482-487. // https://elibrary.ru/item.asp?id=37029002
  99. Саенко И.Б., Комашинский В.И. Система показателей и критериев оценки качества политик разграничения доступа в облачных инфраструктурах критически важных информационных систем // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.451-456 // https://www.elibrary.ru/item.asp?id=37028996
  100. Десницкий В.А., Браницкий А.А. Принципы адаптации и переобучения системы анализа информационных объектов для защиты от нежелательной и вредоносной информации // В сборнике: Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 404-407. // https://elibrary.ru/item.asp?id=37028986
  101. Коломеец М.В., Котенко И.В., Косов Н.А., Агеев С.А. Иванов А.Ю. Анализ методов человеко-машинного взаимодействия в инструментах визуальной аналитики SIEM-систем // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 559-562 // https://www.elibrary.ru/item.asp?id=37029016
  102. Коломеец М.В., Левшун Д.С. Визуализация данных в интересах выявления и противодействия нежелательной и сомнительной информации // Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 437-440. // https://elibrary.ru/item.asp?id=37028993
  103. Левшун Д.С., Бахтин Ю.Е. Эмерджентные свойства киберфизических систем // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018.C. 441-445 // https://elibrary.ru/item.asp?id=37028994
  104. Кулаков А.Д., Левшун Д.С. Горячее подключение внешних электронных компонентов к устройствам платформы Arduino // Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 457-460. // https://elibrary.ru/item.asp?id=37028997
  105. Виткова Л.А., Дойникова Е.В. Поддержка принятия решений по противодействию нежелательной информации // Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 398-403. // https://elibrary.ru/item.asp?id=37028985
  106. Городецкий В.И., Тушканова О.Н. Семантические вычисления и большие данные // Материалы пленарных заседаний 11-й Российской мультиконференции по проблемам управления. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018, C.55-71 // https://elibrary.ru/item.asp?id=36591593
  107. Саенко И.Б., Старков А.М. Подход к разработке методического аппарата для технологического управления виртуальными вычислительными сетями в корпоративных информационных системах // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.461-468 // https://elibrary.ru/item.asp?id=37028999
  108. Агеев С.А., Саенко И.Б. Оперативное управление маршрутизацией в мультисервисных сетях связи с учетом обеспечения информационной и сетевой безопасности при неполноте контролируемой информации // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.474-481. // https://www.elibrary.ru/item.asp?id=37029001
  109. Дойникова Е.В., Федорченко А.В. Применение онтологического хранилища для анализа защищенности информационных систем // В сборнике: Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 413-417. // https://www.elibrary.ru/item.asp?id=37028989
  110. Дойникова Е.В. Подход к прогнозированию и реагированию на кибератаки в индустриальном интернете вещей на основе нейронечётких сетей // В сборнике: Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 408-412 // https://www.elibrary.ru/item.asp?id=37028987
  111. Десницкий В.А., Рудавин Н.Н. Подход к анализу защищенности беспроводной самоорганизующейся сети кризисного управления // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 488-492.// https://www.elibrary.ru/item.asp?id=37029003
  112. Котенко И. В., Коломеец М. В., Бушуев С. Н., Гельфанд А. М. Методы человеко-машинного взаимодействия на основе сенсорных экранов в ситуационных центрах безопасности // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 554-558 // https://elibrary.ru/item.asp?id=37029015
  113. Хакимова Э.Р., Чечулин А.А. Методика защиты детей с ограниченными возможностями от нежелательной информации в сети Интернет // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 418-427 // https://elibrary.ru/item.asp?id=37028990
  114. Кушнеревич А.Г., Саенко И.Б., Федорченко А.В. Требования к системам реализации сбора и предварительной обработки сетевых информационных объектов, основанных на применении распределенных интеллектуальных сканеров // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 155-156. // https://elibrary.ru/item.asp?id=41290700
  115. Паращук И.Б., Зияев П.В., Михайличенко Н.В. Методы, прямые и обратные задачи анализа эффективности функционирования центров обработки данных // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 5. Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ С. 86-90. http://www.spoisu.ru/files/riib/riib_5_2018.pdf // https://elibrary.ru/item.asp?id=49241582
  116. Паращук И.Б., Котенко И.В., Саенко И.Б., Чечулин А.А. Ключевые архитектурные решения по построению интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации. // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.151-152. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=36349218
  117. Паращук И.Б., Дойникова Е.В., Котенко И.В. Подход к выработке требований по устранению неполноты и противоречивости оценки и категоризации смыслового наполнения информационных объектов // Региональная информатика "РИ-2018". материалы конференции. Санкт-Петербург, 2018. С. 162-164. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=36336097
  118. Паращук И.Б., Комашинский В.И. Подход к разработке критериев оценки качества перспективных моделей контроля доступа. // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.147-149. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=36338111
  119. Паращук И.Б., Зияев П.В., Михайличенко Н.В. Центры обработки данных: методы и направления совершенствования анализа эффективности их функционирования // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 82-84. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=36537731
  120. Бушуев С.Н., Саенко И.Б. О постановке задачи обеспечения требуемого разграничения доступа в облачной инфраструктуре критически важной информационной системы // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 123-125. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=41281731
  121. Иванов А.Ю., Саенко И.Б. Анализ возможностей перспективных моделей разграничения доступа к информации в облачных инфраструктурах // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 139-141 http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=41285580
  122. Браницкий А.А. Обоснование требований к средствам реализации многоаспектной оценки и категоризации смыслового наполнения информационных объектов // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 118–119. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46479392
  123. Котенко И.В., Коломеец М. В., Комашинский В. И., Бушуев С. Н., Гельфанд А. М. Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. C.149-150. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=41400292
  124. Коломеец М.В., Левшун Д.С. Требования, предъявляемые к визуализации данных в интересах выявления и противодействия нежелательной и сомнительной информации // Региональная информатика "РИ-2018". материалы конференции. Санкт-Петербург, 2018. С. 144-146. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=44536648
  125. Комашинский Н.А., Котенко И.В. Анализ архитектур UEBA-систем // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.146-147. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=46479579
  126. Меркушев Е.С., Котенко И.В. Использование средств SAP HANA для анализа больших данных безопасности // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.156-157. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46479782
  127. Меркушев Е.С., Котенко И.В. Механизмы обеспечения целостности облачных вычислений // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.158-159. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46479834
  128. Левшун Д.С. Математическая модель киберфизической системы // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 5. Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУС. 159-161. http://www.spoisu.ru/files/riib/riib_5_2018.pdf // https://elibrary.ru/item.asp?id=49241564
  129. Денисов Е.И., Андреянов Я.В., Виткова Л.А., Сахаров Д.В. Информационное воздействие социальных сетей // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 569-570. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=36800684&pff=1
  130. Котенко И.В., Саенко И.Б., Чечулин А.А. Концептуальная модель функционирования интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах обнаружения и противодействия нежелательной, сомнительной и вредоносной информации // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 153-154. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=41285896
  131. Пантюхин О.И., Агеев С.А., Саенко И.Б. Концептуальная модель разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 161-162. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=36800442
  132. Хакимова Э.Р., Чечулин А.А. Анализ источников и видов нежелательной информации в сети Интернет // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 172-173. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46484156&pff=1
  133. Чечулин А.А., Коломеец М.В. Источники данных безопасности для построения гибридного хранилища информации // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.175-176. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46484186
  134. Браницкий А.А., Десницкий В.А. Обоснование требований по адаптации и переобучению системы анализа информационных объектов для защиты от нежелательной и вредоносной информации // Региональная информатика "РИ-2018". материалы конференции. Санкт-Петербург, 2018. С. 120-122 http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46484187
  135. Дойникова Е.В., Федорченко А.В. Использование онтологического хранилища информации при решении задачи классификации уязвимостей для автоматического определения угроз безопасности // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.135-136. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=46484332
  136. Дойникова Е.В. Определение входных данных безопасности для формирования обучающей выборки нейронечеткой сети в задачах прогнозирования кибератак // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.133-135. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=46486377
  137. Гайфулина Д.А., Федорченко А.В. Структурный анализ трафика сетей интернета вещей для определения протоколов передачи информации // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.125-127. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46486374
  138. Гайфулина Д.А., Федорченко А.В. Методика предварительной обработки сетевого трафика для обнаружения аномалий в кибер-физических системах // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.428-432. // https://elibrary.ru/item.asp?id=37028991
  139. Десницкий В.А. Анализ атак типа Denial-of-Sleep на устройства интернета вещей // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. C. 129-131. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf https://www.elibrary.ru/item.asp?id=46486372
  140. Рудавин Н.Н., Десницкий В.А. Построение компонентов системы управления доступностью узлов ZigBee-сети // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. C.165-167. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf https://www.elibrary.ru/item.asp?id=46488011
  141. Котенко И.В. Аналитика кибербезопасности: анализ современного состояния и перспективные направления исследований // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Т. 1 С. 10-19. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231512
  142. Дойникова Е.В. Котенко И.В. Методики и средства реагирования на кибератаки в системах индустриального Интернета вещей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 23-28. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://www.elibrary.ru/item.asp?id=35231514
  143. Коломеец М. В., Чечулин А. А., Котенко И. В. Методы человеко-машинного взаимодействия для повышения эффективности принятия решений в процессах информационной безопасности // VII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2018). Санкт-Петербург, 28 февраля – 1 марта 2018г. (сборник научных статей), Том 1. С. 479-483. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231618
  144. Комашинский Н. А., Котенко И. В. Проблемы обнаружения целенаправленных атак (APT) на критически важные информационные системы // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 483-488. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://www.elibrary.ru/item.asp?id=35231619
  145. Меркушев Е.С., Котенко И.В. Механизмы обеспечения целостности данных и вычислительной целостности в облачных системах // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 493-498. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231621&pff=1
  146. Ушаков И.А., Котенко И.В. Модели NoSQL баз данных для мониторинга кибербезопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 498-501. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231622&pff=1
  147. Котенко И.В., Ушаков И.А. Методики поиска инсайдеров в компьютерных сетях на основе технологий больших данных // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 501-506. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231623&pff=1
  148. Паращук И.Б., Саенко И.Б., Пантюхин О.И. Анализ состояния исследований по моделированию разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем // Актуальные проблемы инфотелекоммуникаций в науке и образовании. VII Международная научно-техническая и научно-методическая конференция (АПИНО-2018); сб. науч. ст. в 4 т. / Под. ред. С. В. Бачевского и др. (28 февраля - 1 марта 2018 года, Санкт-Петербург). СПб.: СПбГУТ, 2018. Т. 1. С. 604-609 https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231647
  149. Браницкий А.А. Программные способы повышения эффективности функционирования сетевых сигнатурных систем обнаружения атак // Седьмая международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО). Сборник научных статей. СПбГУТ. – 2018. Т. 1. – С. 118–123 // https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231537
  150. Браницкий А.А. Параллельный генетический алгоритм обучения нейронечеткой сети для решения задачи обнаружения последовательностей сканирующих пакетов // XVI Санкт-Петербургская международная конференция "Региональная информатика (РИ-2018)". Материалы конференции. СПОИСУ. – 2018. С. 119–120. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46486494
  151. Виткова Л.А., Проноза А.А., Сахаров Д.В., Чечулин А.А. Проблемы безопасности информационной сферы в условиях информационного противоборства // VII Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2018). 28 февраля-01 марта 2018 г. Сборник научных статей. Том 1. СПб., 2018. С.191-195. // https://elibrary.ru/item.asp?id=35231553&pff=1
  152. Дойникова Е.В., Савков С.В., Чумак Е.А. Обеспечение информационной безопасности сетей имплантируемых устройств: основные тенденции // VII Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2018). 28 февраля-01 марта 2018 г. Сборник научных статей. Том 1. СПб., 2018. С. 290-295. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://www.elibrary.ru/item.asp?id=35231577
  153. Гайфулина Д.А., Федорченко А.В. Обзор форматов представления сетевого трафика для анализа защищенности кибер-физических систем // VII Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2018). 28 февраля-01 марта 2018 г. Сборник научных статей. Том 2. СПб., 2018. С. 223-228. https://www.sut.ru/doci/nauka/7apino/APINO%202018-T2.pdf // https://elibrary.ru/item.asp?id=35428295
  154. Мелешко А.В., Десницкий В.А. Моделирование инцидентов безопасности в системе управления водоснабжением // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. т.2, С. 301-306. https://www.sut.ru/doci/nauka/7apino/APINO%202018-T2.pdf // https://elibrary.ru/item.asp?id=35428316&pff=1
  155. Думенко П.И., Десницкий В.А. Подход к разработке и оценке протокола удаленной аттестации Java-программ // VII Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2018). 28 февраля-01 марта 2018 г. Сборник научных статей. Том 1. СПб., 2018. С. 280-285. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231575&pff=1
  156. Паращук И.Б., Котенко И.В., Саенко И.Б. Параметры IT-инфраструктуры киберфизической системы в интересах управления информацией и событиями безопасности: основные направления выбора // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 233-234 // https://www.elibrary.ru/item.asp?id=36570170
  157. Саенко И.Б., Бушуев С.Н., Иванов А.Ю. Возможности применения гибких моделей контроля доступа для повышения безопасности облачных информационных инфраструктур // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 257-258 https://www.elibrary.ru/download/elibrary_36570212_71058938.pdf // https://www.elibrary.ru/item.asp?id=36570212
  158. Саенко И.Б., Старков А.М. Подход к формированию критериев технического управления виртуальной вычислительной сетью корпоративного типа // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 259-260. https://www.elibrary.ru/download/elibrary_36570217_36099069.pdf // https://elibrary.ru/item.asp?id=36570217
  159. Агеев С.А., Саенко И.Б., Федосеев Д.О. Интеллектуальные методы оперативной поддержки принятия решений при управлении мультисервисными сетями связи // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 199-200. https://elibrary.ru/download/elibrary_36570117_65499856.pdf // https://www.elibrary.ru/item.asp?id=36570117
  160. Бахтин Ю.Е., Чечулин А.А. Анализ защищенности протокола взаимодействия устройств охранно-пожарной сигнализации // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 231-232. https://elibrary.ru/download/elibrary_36570166_67404611.pdf // https://elibrary.ru/item.asp?id=36570166
  161. Десницкий В.А. Основанное на правилах выявление атак истощения энергоресурсов в беспроводных сенсорных сетях // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 247-248. // https://www.elibrary.ru/item.asp?id=36570193
  162. Десницкий В.А. Подход к обеспечению доступности беспроводных сенсорных сетей кризисного управления // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 63-64. https://elibrary.ru/download/elibrary_36569973_64647042.pdf // https://www.elibrary.ru/item.asp?id=36569973
  163. Бахтин Ю.Е., Левшун Д.С. Реализация полунатурной модели дороги для анализа инцидентов безопасности // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 469-473 // https://elibrary.ru/item.asp?id=37029000
  164. Десницкий В. А., Котенко И.В. Обнаружение атак DENIAL-OF-SLEEP в беспроводных сетях кризисного управления на основе машинного обучения // XXI Международная конференция по мягким вычислениям и измерениям (SCM-2018). Сборник докладов в 2-х томах. (Санкт-Петербург. 23-25 мая 2018). – СПб.: СПбГЭТУ «ЛЭТИ». Том 1. С.431-433 // https://elibrary.ru/item.asp?id=35619840
  165. Израилов К.Е., Покусов В.В., Столярова Е.С. Информационные объекты в системе обеспечения информационной безопасности // В сборнике: Теоретические и прикладные вопросы комплексной безопасности. Материалы I Международной научно-практической конференции. Петровская академия наук и искусств. 2018. С. 166-169. // https://elibrary.ru/item.asp?id=34924831
  166. Ренсков А.А., Паращук И.Б.Особенности технического обеспечения и этапов процесса создания единой электронной библиотеки в рамках системы "электронного вуза" // Проблемы технического обеспечения войск в современных условиях, 2018г.С.347-351 // https://elibrary.ru/item.asp?id=34861197
  167. Гайфулина Д.А. Выявление типовых структур пакетов сетевого трафика киберфизических систем для исследованияи идентификации аномалий // В сборнике: Сборник трудов VII Конгресса молодых ученых. Санкт-Петербург, 2018. С. 29-33. // https://elibrary.ru/item.asp?id=43995606
  168. Кудрявцев Д.В., Гаврилова Т.А., Лещева И.А., Беглер А.М., Кубельский М.В., Тушканова О.Н. Методика групповой работы по визуальной разработке графа знаний // В сборнике: Шестнадцатая Национальная конференция по искусственному интеллекту с международным участием КИИ-2018. Труды конференции: в 2-х томах. 2018. С. 53-60. // https://elibrary.ru/item.asp?id=35568575
  169. Пантюхин О.И., Паращук И.Б., Саенко И.Б. Анализ состояния исследований по моделированию разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018., том 2, С. 524-529. https://www.sut.ru/doci/nauka/7apino/APINO%202018-T2.pdf // https://www.elibrary.ru/item.asp?id=35428586
  170. Паращук И.Б., Михайличенко Н.В. Особенности построения и анализа качества дата-центров как базовых элементов it-инфраструктуры // Материалы IV межрегиональной научно-практической конференции. Севастопольский государственный университет; науч. ред. Б.В. Соколов. 2018, с. 28-29 // https://elibrary.ru/item.asp?id=36569945&pff=1
  171. Виткова Л.А., Иванов А.И. Обзор актуальных угроз и методов защиты в сфере облачных вычислений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. С. 179-182. // https://www.elibrary.ru/item.asp?id=35231550&pff=1
  172. Виткова Л.А., Исаков А.С., Ковцур М.М. Сравнение механизмов проверки статуса цифрового сертификата x.509 в уц на базе ОС "ASTRA LINUX" // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. С. 182-186 // https://www.elibrary.ru/item.asp?id=35231551&pff=1
  173. Шаповалов Д.С., Саенко И.Б. Анализ возможностей применения технологии "активных серверных страниц" для разработки интерактивных веб-приложений // В сборнике: Региональная информатика "РИ-2018". материалы конференции. Санкт-Петербург, 2018. С. 110-111. // https://www.elibrary.ru/item.asp?id=41288544

2017

  1. Vladimir Gorodetsky, Igor Kotenko, Viktor Skormin. Integrated Multi-Agent Approach to Network Security Assurance: Models of Agents' Community // Information Security for Global Information Infrastructures. IFIP Advances in Information and Communication Technology. 2017. Т. 47. С. 291-300. DOI: 10.1007/978-0-387-35515-3_30 // https://elibrary.ru/item.asp?id=41628485 (на английском).
  2. Igor Saenko, Sergey Ageev and Igor Kotenko. Detection of traffic anomalies in multi-service networks based on a fuzzy logical inference // Studies in Computational Intelligence. 2017. Т. 678. С. 79-88. DOI: 10.1007/978-3-319-48829-5_8 // https://elibrary.ru/item.asp?id=28239199 (на английском).
  3. Igor Saenko and Igor Kotenko. Reconfiguration of RBAC schemes by genetic algorithms // Studies in Computational Intelligence. 2017. Т. 678. С. 89-98. DOI: 10.1007/978-3-319-48829-5_9 // https://elibrary.ru/item.asp?id=28220320 (на английском).
  4. Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Categorisation of web pages for protection against inappropriate content in the internet. International Journal of Internet Protocol Technology (IJIPT), Vol. 10, No. 1, 2017. P.61-71. DOI: 10.1504/IJIPT.2017.083038 // https://www.elibrary.ru/item.asp?id=29485945 (на английском).
  5. Igor Kotenko, Andrey Chechulin, Alexander Branitskiy. Generation of Source Data for Experiments with Network Attack Detection Software // Journal of Physics: Conference Series. 2017. Т. 820. № 1. С. 012033. DOI: 10.1088/1742-6596/820/1/012033 // https://elibrary.ru/item.asp?id=29483273 (на английском).
  6. Igor Kotenko, Igor Saenko and Andrey Chechulin. Protection against information in eSociety: using Data Mining methods to counteract unwanted and malicious data // Communications in Computer and Information Science. 2017. Т. 745. С. 170-184. DOI: 10.1007/978-3-319-69784-0_15 // https://elibrary.ru/item.asp?id=31040301 (WoS and Scopus) (на английском).
  7. Alexander Branitskiy, Igor Kotenko. Hybridization of computational intelligence methods for attack detection in computer networks // Journal of Computational Science, Elsevier, 2017, Vol.23, P.145–156. DOI: 10.1016/j.jocs.2016.07.010 // https://elibrary.ru/item.asp?id=41771295 (на английском).
  8. Alexander Branitskiy and Igor Kotenko. Network anomaly detection based on an ensemble of adaptive binary classifiers // Computer Network Security. Lecture Notes in Computer Science. 2017. Т. 10446 LNCS. С. 143-157. DOI: 10.1007/978-3-319-65127-9_12 // https://elibrary.ru/item.asp?id=31110104 (на английском).
  9. Evgenia Novikova, Ivan Murenin. Visualization-Driven Approach to Anomaly Detection in the Movement of Critical Infrastructure // Computer Network Security. Lecture Notes in Computer Science, Springer-Verlag. The 2017 7th International Conference on Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS-2017). August 28-30, 2017, Warsaw, Poland, Vol. 10446 LNCS P.50–61. DOI: 10.1007/978-3-319-65127-9_5. // https://elibrary.ru/item.asp?id=31080040 (на английском).
  10. Vasily Desnitsky and Igor Kotenko. Modeling and Analysis of IoT Energy Resource Exhaustion Attacks // Studies in Computational Intelligence - 11th International Symposium on Intelligent Distributed Computing (IDC'2017). Belgrade. Serbia, 11-13 october 2017. Vol.737 P. 263-270. DOI: 10.1007/978-3-319-66379-1_23 // https://elibrary.ru/item.asp?id=31113146 (на английском).
  11. Igor Kotenko, Igor Saenko, Alexey Kushnerevich. Parallel big data processing system for security monitoring in Internet of Things networks // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.8, No.4 Р. 60-74 (December 2017). DOI: 10.22667/JOWUA.2017.12.31.060 // https://elibrary.ru/item.asp?id=35536738 (на английском).
  12. Paolo Palumbo, Luiza Sayfullina, Dmitriy Komashinskiy, Emil Eirola and Juha Karhunen. A Pragmatic Android Malware Detection Procedure. Computers & Security Journal, Elsevier. Vol 70, 2017. P.689-701. DOI:10.1016/j.cose.2017.07.013 (на английском).
  13. Igor Kotenko, Andrey Chechulin, Elena Doynikova, Andrey Fedorchenko. Ontological hybrid storage for security data // Studies in Computational Intelligence. 2017. Т. 737. С. 159-171. DOI: 10.1007/978-3-319-66379-1_15 // https://elibrary.ru/item.asp?id=31065783 (на английском).
  14. Maxim Kolomeec, Gustavo Gonzalez-Granadillo, Elena Doynikova, Andrey Chechulin, Igor Kotenko, and Herve Debar. Choosing models for security metrics visualization // Lecture Notes in Computer Science. 2017. Т. 10446 LNCS. Р. 75-87. DOI: 10.1007/978-3-319-65127-9_7 // https://elibrary.ru/item.asp?id=31066510 (на английском).
  15. Andrey Fedorchenko, Igor Kotenko, Elena Doynikova, Andrey Chechulin. The ontological approach application for construction of the hybrid security repository // XX International Conference on Soft Computing and Measurements (SCM'2017), Saint-Petersburg, May 24-26, 2017 P.525-528. DOI: 10.1109/SCM.2017.7970638 // https://elibrary.ru/item.asp?id=31048917 (на английском).
  16. Dmitry Levshun, Andrey Chechulin, Igor Kotenko. Design Lifecycle for Secure Cyber-Physical Systems based on Embedded Devices // Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017. 9. 2017. С. 277-282. DOI: 10.1109/IDAACS.2017.8095090 // https://elibrary.ru/item.asp?id=35530497 (на английском).
  17. Elena Doynikova and Igor Kotenko. CVSS-based Probabilistic Risk Assessment for Cyber Situational Awareness and Countermeasure Selection // Proceedings - 2017 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2017. 25. 2017. С. 346-353 DOI: 10.1109/PDP.2017.44 // https://elibrary.ru/item.asp?id=31045380 (на английском).
  18. Igor Saenko, Igor Kotenko, and Alexey Kushnerevich. Parallel processing of big heterogeneous data for security monitoring of iot networks // В сборнике: Proceedings - 2017 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2017. 25. 2017. С. 329-336. DOI: 10.1109/PDP.2017.45 // https://elibrary.ru/item.asp?id=31036173 (на английском).
  19. Elena Doynikova, Andrey Chechulin, and Igor Kotenko. Analytical Attack Modeling and Security Assessment based on the Common Vulnerability Scoring System // Conference of Open Innovation Association, FRUCT. Proceedings of the 20th Conference of Open Innovations Association, FRUCT 2017. 2017. С. 53-61. DOI: 10.23919/FRUCT.2017.8071292 // https://elibrary.ru/item.asp?id=35517447 (на английском).
  20. Igor Saenko, Igor Kotenko. Administrating Role-Based Access Control by Genetic Algorithms // GECCO 2017 - Proceedings of the Genetic and Evolutionary Computation Conference Companion. 2017. С. 1463-1470. DOI: 10.1145/3067695.3082509 // https://elibrary.ru/item.asp?id=31080315 (на английском).
  21. Igor Kotenko, Artem Kuleshov and Igor Ushakov. Aggregation of Elastic Stack Instruments for Collecting, Storing and Processing of Security Information and Events // 2017 IEEE SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computed, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI). 2017. № 234 DOI: 10.1109/UIC-ATC.2017.8397627 // https://elibrary.ru/item.asp?id=35285008 (на английском).
  22. Elena Doynikova and Igor Kotenko. Enhancement of Probabilistic Attack Graphs for Accurate Cyber Security Monitoring // 2017 IEEE SmartWorld Ubiquitous Intelligence and Computing, Advanced and Trusted Computed, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People and Smart City Innovation, SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI 2017 - Conference Proceedings. 2017. С. 1-6. DOI: 10.1109/UIC-ATC.2017.8397618 // https://elibrary.ru/item.asp?id=35757909 (на английском).
  23. Andrey Fedorchenko, Igor Kotenko, and Didier El Baz. Correlation of security events based on the analysis of structures of event types // В сборнике: Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017. 9. 2017. С. 270-276. DOI: 10.1109/IDAACS.2017.8095089 https://hal.laas.fr/hal-02115860/file/scan145632.pdf // https://elibrary.ru/item.asp?id=35539679 (на английском).
  24. Vasily Desnitsky, Igor Kotenko. Modeling and analysis of security incidents for mobile communication mesh ZigBee-based network // XX International Conference on Soft Computing and Measurements (SCM'2017). Saint-Petersburg, 24–26 may 2017. P.500-502. DOI: 10.1109/SCM.2017.7970629 // https://elibrary.ru/item.asp?id=31032496 (на английском).
  25. Igor Kotenko, Igor Saenko, Sergey Ageev. Monitoring the State of Elements of Multi-service Communication Networks on the Basis of Fuzzy Logical Inference // The Sixth International Conference on Communications, Computation, Networks and Technologies (INNOV 2017). October 8 - 12, 2017. Athens, Greece. IARIA, 2017. P.26-32. ISBN: 978-1-61208-596-8. https://www.researchgate.net/publication/322244745_ (на английском).
  26. M. Buinevich, K. Izrailov, A. Vladyko. Testing of utilities for finding vulnerabilities in the machine code of telecommunication devices // В сборнике: 2017 19th International Conference on Advanced Communication Technology (ICACT). 19, Opening Era of Smart Society. Сер. "19th International Conference on Advanced Communications Technology: Opening Era of Smart Society, ICACT 2017 - Proceeding" 2017. С. 408-414. DOI: 10.23919/ICACT.2017.7890122 // https://elibrary.ru/item.asp?id=28900838 (на английском).
  27. R. Yusupov, I. Kotenko. Message from organizing committee chairs // Proceedings - 2017 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2017. 25. 2017. С. xv. DOI: 10.1109/PDP.2017.5 // https://elibrary.ru/item.asp?id=31028961 (на английском).
  28. Левшун Д.С., Чечулин А.А. Разработка интерфейса поиска информации в едином хранилище мультимедийных данных из полевых этнографических экспедиций // Universum: Технические науки : электронный научный журнал 2017. № 4(37) С. 15-21. https://7universum.com/ru/tech/archive/item/4623 // https://elibrary.ru/item.asp?id=29039410
  29. Левшун Д.С., Чечулин А.А., Котенко И.В. Жизненный цикл разработки защищенных систем на основе встроенных устройств // Защита информации. Инсайд, № 4(76), 2017. С.53-59. // https://elibrary.ru/item.asp?id=29966169
  30. Коломеец М.В., Котенко И.В., Чечулин А.А. Использование виртуальной и дополненной реальности для визуализации данных кибербезопасности // Защита информации. Инсайд, № 5(77), 2017. С.58-63 // https://elibrary.ru/item.asp?id=30268269
  31. Котенко И.В., Чечулин А.А., Левшун Д.С. Анализ защищенности инфраструктуры железнодорожного транспорта на основе аналитического моделирования // Защита информации. Инсайд, № 6(78), 2017. С.48-57. // https://elibrary.ru/item.asp?id=30585609
  32. Браницкий А.А. Иерархическая гибридизация бинарных классификаторов для выявления аномальных сетевых соединений // Труды СПИИРАН. – 2017. – 3 (52). – C. 204–233. DOI: 10.15622/sp.52.10 // https://elibrary.ru/item.asp?id=29296342
  33. Котенко И.В., Кулешов А.А., Ушаков И.А. Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic Stack // Труды СПИИРАН. 2017. № 5(54). С.5-34. DOI: 10.15622/sp.54.1 // https://elibrary.ru/item.asp?id=30282018
  34. Новикова Е. С., Муренин И. Н. Методика визуального анализа маршрутов сотрудников организации для обнаружения аномалий // Труды СПИИРАН. 2017. № 5(54). С.57-83. DOI: 10.15622/sp.54.3 // https://elibrary.ru/item.asp?id=30282020
  35. Котенко В.И., Саенко И.Б., Коцыняк М.А., Лаута О.С. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей // Труды СПИИРАН. 2017. № 6(55). С.160-184. DOI: 10.15622/sp.55.7 // https://elibrary.ru/item.asp?id=30685505
  36. Браницкий А.А., Котенко И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак. Часть 1 // Защита информации. Инсайд, № 2(47), 2017. С.40-47. // https://elibrary.ru/item.asp?id=28846336
  37. Браницкий А.А., Котенко И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак. Часть 2 // Защита информации. Инсайд, № 3(75), 2017. С.58-66.// https://elibrary.ru/item.asp?id=29207619
  38. Котенко И.В., Ушаков И.А. Технологии больших данных для мониторинга компьютерной безопасности // Защита информации. Инсайд, 2017. № 3(75), С.23-33. // https://elibrary.ru/item.asp?id=29207615
  39. Котенко И.В., Десницкий В.А. Противодействие целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах // Защита информации. Инсайд, 2017, № 4(76) С.66-69. // https://elibrary.ru/item.asp?id=29966171
  40. Дойникова Е.В., Котенко И.В. Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей // Защита информации. Инсайд, 2017. № 6(78), С.58-67 // https://www.elibrary.ru/item.asp?id=30585610
  41. Дойникова Е. В., Чечулин А. А., Котенко И. В. Оценка защищенности компьютерных сетей на основе метрик CVSS // Информационно-управляющие системы. 2017. № 6 (91). С. 76-87. DOI: 10.15217/issn1684-8853.2017.6.76 // https://elibrary.ru/item.asp?id=30794562
  42. Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей // Вопросы кибербезопасности. 2017. № 5(24), С. 2-16 DOI: 10.21681/2311-3456-2017-5-2-16 // https://elibrary.ru/item.asp?id=32360573
  43. Десницкий В.А. Подход к проектированию программного обеспечения систем цифрового города на основе концепции IoTaaS // Научно-аналитический журнал вестник Санкт-Петербургского Университета государственной противопожарной службы МЧС России. 2017. Вып. 4. С. 94-105. // https://elibrary.ru/item.asp?id=32561545
  44. Десницкий В.А. Модель киберфизической системы управления водоснабжением для анализа инцидентов безопасности // Журнал «Информационные технологии и телекоммуникации». 2017. Т. 5, № 3. С 93-102. // https://elibrary.ru/item.asp?id=30725044
  45. Левшун Д.С. Проектирование единого хранилища мультимедийных данных из полевых этнографических экспедиций // Информационные технологии и телекоммуникации. 2017. Т. 5. № 3. С. 84–92. // https://elibrary.ru/item.asp?id=30725043 (РИНЦ)
  46. Котенко И.В., Саенко И.Б. SIEM-системы для мониторинга и управления инцидентами // Транспортная безопасность и технологии. 2017. № 04(51). С. 96-97.
  47. Котенко И.В., Паращук И.Б. Анализ задач и потенциальных направлений разработки современных методов и средств обеспечения комплексной безопасности киберфизических систем типа "Умный транспорт" // Научное обозрение. 2017. № 25. С. 26-30.// https://www.elibrary.ru/item.asp?id=46552549
  48. Израилов К.Е. Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода // Информатизация и связь. 2017. № 3. С. 111-118 // https://elibrary.ru/item.asp?id=29108491
  49. Сахаров Д.В., Левин М.В., Фостач Е.С., Виткова Л.А. Исследование механизмов обеспечения защищенного доступа к данным, размещенным в облачной инфраструктуре // Наукоемкие технологии в космических исследованиях Земли. 2017. т.9, № 2. С. 40-46 // https://elibrary.ru/item.asp?id=29108763
  50. Саенко И.Б., Бирюков М.А., Ефимов В.В., Ясинский С.А. Модель администрирования схем разграничения доступа в облачных инфраструктурах // Информация и космос. 2017. № 1. С. 121-126. // https://elibrary.ru/item.asp?id=28875030
  51. Грязев А.Н., Ясинский С.А., Саенко И.Б., Манаськин А.В. Применение онтологических моделей данных в интересах поддержки принятия решений по управлению связью // Информация и космос. 2017. № 3. С. 77-84. // https://elibrary.ru/item.asp?id=30016811
  52. Грязев А.Н., Кий А.В., Саенко И.Б., Ясинский С.А. Формирование эталонных профилей пользователей для разграничения доступа пользователей в автоматизированных системах специального назначения // Труды ЦНИИС. Санкт-Петербургский филиал. 2017. Т. 1. № 4. С. 12-23. // https://elibrary.ru/item.asp?id=36426069
  53. Кий А.В., Саенко И.Б., Усачев И.В. Средство управления доступом на основе информационных профилей как компонент интеллектуальной системы защиты информации // Информационные системы и технологии. 2017. № 4 (102). С. 94-103. // https://www.elibrary.ru/item.asp?id=29436846
  54. Федорченко А.В., Котенко И.В., Дойникова Е.В., Чечулин А.А. Применение онтологического подхода для построения гибридного хранилища информации безопасности // Международная конференция по мягким вычислениям и измерениям. 2017. Т. 2. С. 55-58. https://elibrary.ru/download/elibrary_29902198_57102181.pdf // https://elibrary.ru/item.asp?id=29902198
  55. Десницкий В.А., Котенко И.В. Моделирование и анализ инцидентов безопасности мобильной коммуникационной самоорганизующейся сети на базе протокола ZigBee // Сборник докладов XX Международной конференции по мягким вычислениям и измерениям (SCM'2017). СПб.: Издательство СПбГЭТУ «ЛЭТИ». – 2017. – Т.2, С.39-42. https://elibrary.ru/download/elibrary_29902194_82983224.pdf // https://elibrary.ru/item.asp?id=29902194
  56. Котенко И.В., Паращук И.Б. К вопросу комплексной безопасности «умного города» и проблемам противодействия социо-киберфизическим угрозам // В сборнике: World science: problems and innovations. Cборник статей XII международной научно-практической конференции. 2017. С. 33-36. http://comsec.spb.ru/index.php?menu=papers&action=edit&id=1198 // https://www.elibrary.ru/item.asp?id=29885427
  57. Василишин Н. С., Дубровин Н. Д., Ушаков И. А., Чечулин А. А. Методы сбора и анализа сетевого трафика на основе технологий больших данных // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.2, С.127-131. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://elibrary.ru/item.asp?id=32578103
  58. Вихров М.Н., Федорченко А.В., Чечулин А. А. Форматы описания правил для корреляции событий безопасности в киберфизических системах // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.2 С.175-179. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://elibrary.ru/item.asp?id=32578124&pff=1
  59. Десницкий В.А., Котенко И.В., Лаута О.С., Саенко И.Б. Подход к оценке киберустойчивости на основе топологического преобразования стохастических сетей // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.2 С.250-255. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://www.elibrary.ru/item.asp?id=32578164
  60. Десницкий В.А., Остроущенко Н.А. Модель защищенной мобильной коммуникационной сети поддержки и оперативного управления в чрезвычайных ситуациях // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. С.255-260. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://elibrary.ru/item.asp?id=32578166&pff=1
  61. Федорченко А.В., Дойникова Е.В., Чечулин А.А. Анализ источников данных и их форматов для систем аналитической обработки информации и событий безопасности // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. Том 3. С. 209-214. СПб., 2017. https://www.sut.ru/doci/nauka/6apino/apino2017-3.pdf // https://www.elibrary.ru/item.asp?id=32650671
  62. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Чечулин А.А. Подход к созданию программной системы распределенной параллельной обработки больших массивов данных о событиях безопасности в компьютерной сети // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.3 С. 286-291 https://www.sut.ru/doci/nauka/6apino/apino2017-3.pdf // https://elibrary.ru/item.asp?id=32650689
  63. Десницкий В.А. Оценка защищенности беспроводных устройств от атак истощения энергоресурсов // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT'17». Россия, Краснодарский край, пос. Дивноморское 2-9 сентября 2017. Том 2. С.343-349.
  64. Дойникова Е.В., Котенко И.В. Методика автоматической оценки критичности сохранения свойств безопасности неосновных бизнес-активов организации в сервис-ориентированных архитектурах // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT'17». Россия, Краснодарский край, пос. Дивноморское 2-9 сентября 2017. Том 2. С.349-355.
  65. Чечулин А.А., Котенко И.В. Моделирование киберфизических атак и выработка контрмер в режиме, близком к реальному времени // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT'17». Россия, Краснодарский край, пос. Дивноморское 2-9 сентября 2017. Том 2. С.271-276.
  66. Десницкий В.А. Моделирование и анализ защищенности коммуникационной сети управления в чрезвычайных ситуациях на базе устройств XBee // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C.221-223 https://www.elibrary.ru/download/elibrary_35276202_89146554.pdf // https://elibrary.ru/item.asp?id=35276202
  67. Левшун Д.С. Подход к проектированию защищенных систем на основе встроенных устройств // Региональная информатика и информационная безопасность. 2017. С. 414-416. https://elibrary.ru/download/elibrary_35276265_33102548.pdf // https://elibrary.ru/item.asp?id=35276265
  68. Паращук И.Б., Жмуров В.Д., Саяркин Л.А. Типы средств доверенной загрузки и их роль в обеспечении информационной безопасности телекоммуникационных сетей // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 82-84 https://elibrary.ru/download/elibrary_35276130_82727792.pdf // https://elibrary.ru/item.asp?id=35276130
  69. Паращук И.Б., Зияев П.В., Ткаченко В.В. Анализ тенденций применения и вопросы обеспечения информационной безопасности систем хранения данных для облачных технологий // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 93-95 https://elibrary.ru/download/elibrary_35276133_73217751.pdf // https://elibrary.ru/item.asp?id=35276133
  70. Браницкий А.А. Сетевые атаки со скрытием и со вставкой на примере Snort, Suricata и Bro // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 209-210 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276196
  71. Браницкий А.А. Алгоритмы параллельного поиска шаблонных подстрок при реализации сигнатурных правил СОА // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 210-212 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276197
  72. Дойникова Е.В., Котенко И.В. Модели, методика и алгоритмы выбора защитных мер на основе системы показателей защищенности для проактивного и реактивного противодействия атакам в компьютерных сетях // Региональная информатика и информационная безопасность. 2017. С. 223-225. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276203
  73. Федорченко А.В., Чечулин А.А., Дойникова Е.В. Форматы событий безопасности в подсистеме журналирования ОС Windows // Региональная информатика и информационная безопасность. 2017. С. 257-259. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276215
  74. Коломеец М.В. Использование моделей визуализации данных в DLP-системах // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 411-412 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276263
  75. Коломеец М.В., Чечулин А.А. Применение новых моделей визуализации для повышения эффективности принимаемых пользователем системы решений // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ С. 466-468. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276283
  76. Кушнеревич А.Г. Оценка эффективности платформы распределенного анализа данных Hadoop в сравнении с платформой Spark для целей сетевой безопасности // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 228-230 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276205
  77. Агеев С.А., Саенко И.Б. Оценка рисков сетевой компьютерной безопасности на основе нечеткого логического вывода // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 28-30 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276099
  78. Саенко И.Б. Анализ проблемы контроля доступа к информационным ресурсам в облачных инфраструктурах // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 159-160 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276169
  79. Федорченко А.В., Котенко И.В. Влияние динамики изменения данных на процесс корреляции событий безопасности // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 255-257 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276214
  80. Ушаков И.В., Котенко И.В. Модель обнаружения внутренних нарушителей на основе использования технологий больших данных // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 253-254 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276212
  81. Ушаков И.В., Котенко И.В. Базы данных безопасности корпоративной сети: применение SQL и NoSQL технологий // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 254-255 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276213
  82. Проноза А.А., Проноза Е.В., Чечулин А.А., Котенко И.В. Автоматическое выявление различий в интересах пользователей социальной сети в зависимости от указанных ими психических функций // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 261-263. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276217
  83. Проноза А.А., Чечулин А.А., Комашинский Н.А. Угрозы безопасности в социальных сетях и защита от информации // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ С. 259-261. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276216
  84. Десницкий В.А. Анализ атак исчерпания энергоресурсов узлов беспроводных сенсорных сетей на базе модулей XBee // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления». СПб.: Изд-во С.-Петерб. ун-та, 2017, С.146-147
  85. Левшун Д.С. Обеспечение надежной связи между киберфизическими элементами системы ситуационного мониторинга // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017),С. 174-176
  86. Левшун Д.С. Особенности применения киберфизических систем для мониторинга безопасности в ситуационных центрах // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017),С. 172-174
  87. Браницкий А.А. Обнаружение и предотвращение распределенных сетевых атак с использованием технологий машинного обучения // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017), С. 141-143
  88. Федорченко А.В., Кушнеревич А.Г., Саенко И.Б., Котенко И.В. Подход к обработке больших данных для мониторинга безопасности системы распределенных ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 201-202
  89. Федорченко А.В., Дойникова Е.В., Котенко И.В., Чечулин А.А. Анализ свойств событий безопасности для выполнения процесса корреляции в SIEM-системах // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 199-201
  90. Паращук И.Б., Михайличенко Н.В., Саяркин Л.А., Ткаченко В.В. Особенности защиты информации на дата-центрах, в системах хранения данных и на рабочих местах распределенных ситуационных центров с использованием модулей доверенной загрузки // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017), С. 188-190
  91. Комашинский Н.А. Функциональная модель вычислительного кластера для подсистемы анализа компьютерных атак в центрах обработки данных // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 166-168
  92. Меркушев Е.С., Котенко И.В. Механизмы обеспечения конфиденциальности информации в облачных системах распределенных ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017).С. 183-184
  93. Дойникова Е.В., Котенко И.В., Федорченко А.В. Система реагирования на инциденты в процессе управления информацией и событиями безопасности // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017).С. 148-150
  94. Дойникова Е.В., Федорченко А.В., Чечулин А.А. Особенности применения онтологического подхода для интеграции информации безопасности // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017).С. 150-152
  95. Коломеец М.В. Использование визуальной аналитики в распределенных ситуационных центрах // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017).С. 163-166
  96. Комашинский Н.А., Котенко И.В. Подсистема нейросетевого анализа компьютерных атак для защиты облачной платформы в центрах обработки данных // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 168-170
  97. Меркушев Е.С., Котенко И.В. Механизмы обеспечения доступности облачных сервисов распределенных ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 183-184
  98. Паращук И.Б., Копчак Я.М., Ногин С.Б., Мулярчик К.С. Оценка эффективности функционирования системы защиты информации ситуационных центров: тенденции моделирования и развития методологии // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017) С. 185-188
  99. Проноза А.А., Чечулин А.А. Исследование индивидуальных интересов учащихся старших классов школ в социальных сетях в целях предупреждения их участия в противоправной деятельности // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 192-194
  100. Саенко И.Б., Локтионов О.В. Обеспечение безопасности информационного взаимодействия ситуационных центров в программно-конфигурируемых сетях // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С . 194-196
  101. Чечулин А.А., Дойникова Е.В., Федорченко А.В. Подход к построению и применению хранилища информации безопасности // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017), С. 209-211
  102. Ушаков И.А., Котенко И.В. Модель базы данных систем безопасности распределенных ситуационных центров для обработки больших данных // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 198-199
  103. Котенко И.В., Паращук И.Б., Саенко И.Б. Информационная безопасность киберфизических систем: основные направления исследований // Перспективные направления развития отечественных информационных технологий. Материалы III межрегиональной научно-практической конференции. Научный редактор Б.В. Соколов. 2017. С. 63-65. // https://elibrary.ru/item.asp?id=34962124
  104. Десницкий В.А. Анализ атакующих воздействий по истощению энергоресурсов в системах Интернета вещей // XIX научно-практическая конференция «РусКрипто’2017». Московская область, г.Солнечногорск, 22-24 марта 2017 г. http://www.ruscrypto.ru/
  105. Чечулин А.А. Графические модели для визуализации метрик безопасности компьютерной сети // XIX научно-практическая конференция «РусКрипто’2017». Московская область, г.Солнечногорск, 22-24 марта 2017 г. http://www.ruscrypto.ru/
  106. Кушнеревич А.Г. Разработка и оценка программной платформы для параллельной распределенной обработки данных о событиях безопасности // XIX научно-практическая конференция «РусКрипто’2017». Московская область, г.Солнечногорск, 22-24 марта 2017 г. http://www.ruscrypto.ru/
  107. Мелешко А.В., Чумак Е.А., Савков С.В. Оценка рисков: сравнительный анализ подходов и методологий // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ С. 420-421. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276268
  108. Рычкова А.А., Гайфулина Д.А., Хакимова Э.Р. Применение прикладных программ учебного назначения для формирования профессиональных компетенций будущего бакалавра информационной безопасности // Университетский комплекс как региональный центр образования, науки и культуры: материалы Всероссийской научно-методической конференции. Оренбург, 1-3 февраля 2017г. С. 3207-3211. https://elibrary.ru/download/elibrary_28977479_22433450.pdf // https://elibrary.ru/item.asp?id=28977479
  109. Левкин И.М., Сахаров Д.В., Виткова Л.А., К.А. Науменко К.А. Распознание информационно-психологического воздействия в интернете, как специфическая задача ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017), Санкт-Петербург, 25-27 октября 2017 г. C. 103-105
  110. Израилов К.Е., Покусов В.В. Актуальные вопросы взаимодействия элементов комплексных систем защиты информации // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 255-260. // https://elibrary.ru/item.asp?id=32650680
  111. Бирюков А.А., Израилов К.Е. Сравнительный анализ моделей угроз информационной безопасности в интересах применимости для многоэтапных схем атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017). Сборник научных статей VI Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 108-112. // https://elibrary.ru/item.asp?id=32578093
  112. Баранов В.В., Бирюков М.А., Кравченко С.А., Максимов А.С., Саенко И.Б. Имитационная модель для анализа рисков информационной безопасности при проектировании ролевых схем разграничения доступа к базам данных // В сборнике: Актуальные проблемы обеспечения информационной безопасности. труды Межвузовской научно-практической конференции. 2017. С. 26-31. // https://elibrary.ru/item.asp?id=29725543
  113. Бирюков М.А., Брунилин А.А., Саенко И.Б. Способ формирования единой семантической модели предметных областей комплекса разнородных задач // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 83-88. // https://elibrary.ru/item.asp?id=32650640
  114. Бирюков М.А., Брунилин А.А., Саенко И.Б. Имитационный подход к моделированию системы разграничения доступа к единому информационному пространству // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 78-83. // https://elibrary.ru/item.asp?id=32650639
  115. Старков А.М., Саенко И.Б. О проблеме управления виртуальными локальными вычислительными сетями в корпоративных информационных системах // В сборнике: Региональная информатика и информационная безопасность. 2017. С. 166-167. // https://elibrary.ru/item.asp?id=35276173
  116. Бирюков М.А., Зибров О.П., Саенко И.Б. Способ реализации мандатной модели управления доступом на базе ролевой модели // В сборнике: Региональная информатика и информационная безопасность. 2017. С. 48-50. // https://elibrary.ru/item.asp?id=35276111
  117. Саенко И.Б., Кий А.В., Ясинский С.А., Лыжинкин К.В. Управление доступом к ресурсам ведомственных информационных систем на основе информационных профилей пользователей // Информация и космос. 2017. № 4. С. 119-125. // https://elibrary.ru/item.asp?id=32261228
  118. Теплов И.А., Махнач А.В., Саенко И.Б. Подход к построению имитационной модели функционирования системы информационной безопасности робототехнического комплекса // В сборнике: Региональная информатика и информационная безопасность. 2017. С. 171-172. // https://www.elibrary.ru/item.asp?id=35276176

2016

  1. Dmitry Novozhilov, Igor Kotenko and Andrey Chechulin. Improving the Categorization of Web Sites by Analysis of Html-Tags Statistics to Block Inappropriate Content // Studies in Computational Intelligence. 2016. Т. 616. С. 257-263. DOI: 10.1007/978-3-319-25017-5_24 // https://elibrary.ru/item.asp?id=24934708 (на английском).
  2. Maxim Kolomeec, Andrey Chechulin, Anton Pronoza, and Igor Kotenko. Technique of Data Visualization: Example of Network Topology Display for Security Monitoring // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2016. Т. 7. № 1. С. 58-78. http://isyou.info/jowua/papers/jowua-v7n1-4.pdf DOI: 10.22667/JOWUA.2016.03.31.058 // https://elibrary.ru/item.asp?id=27150813 (на английском).
  3. Vasily Desnitsky, Dmitry Levshun, Andrey Chechulin and Igor Kotenko. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System// Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), June, 2016 Vol.7, No.2, P.60-80. http://isyou.info/jowua/papers/jowua-v7n2-4.pdf DOI: 10.22667/JOWUA.2016.06.31.060 // https://elibrary.ru/item.asp?id=27036091 (на английском).
  4. Igor Kotenko, Dmitry Levshun, Andrey Chechulin. Event correlation in the integrated cyber-physical security system // The 2016 XIX IEEE International Conference on Soft Computing and Measurements (SCM-2016), IEEE, St. Petersburg, Russia, May 2016 P.484-486. DOI: 10.1109/SCM.2016.7519820 // https://elibrary.ru/item.asp?id=27589708 (на английском).
  5. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Visualization Model for Monitoring of Computer Networks Security Based on the Analogue of Voronoi Diagrams // Lecture Notes in Computer Science. 2016. Т. 9817. С. 141-157. DOI: 10.1007/978-3-319-45507-5_10 // https://elibrary.ru/item.asp?id=27569647 (на английском).
  6. Vasily Desnitsky and Igor Kotenko. Automated design, verification and testing of secure systems with embedded devices based on elicitation of expert knowledge // Journal of Ambient Intelligence and Humanized Computing (AHIC), Springer. October 2016, Volume 7, Issue 5, P.705–719. DOI 10.1007/s12652-016-0371-6. http://link.springer.com/article/10.1007/s12652-016-0371-6 // https://www.elibrary.ru/item.asp?id=27575769 (WoS and Scopus) (на английском).
  7. Igor Saenko, Fadey Skorik, Igor Kotenko. Application of Hybrid Neural Networks for Monitoring and Forecasting Computer Networks States // Lecture Notes in Computer Science. 2016. Т. 9719. С. 521-530. DOI: 10.1007/978-3-319-40663-3_60 // https://elibrary.ru/item.asp?id=27076462 (WoS and Scopus) (на английском).
  8. Igor Kotenko. Guest Editorial: advances in secure Distributed and Network-Based Computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 7, No. 2, June 2016. P.1-2. // https://elibrary.ru/item.asp?id=27036194 (Scopus) (на английском).
  9. Elena Doynikova, Igor Kotenko. Countermeasure selection based on the attack and service dependency graphs for security incident management // Lecture Notes in Computer Science. 2016. Т. 9572. С. 107-124. DOI: 10.1007/978-3-319-31811-0_7 // https://elibrary.ru/item.asp?id=27047170 (на английском).
  10. Vasily Desnitsky, Andrey Chechulin, Igor Kotenko, Dmitry Levshun, Maxim Kolomeec. Application of a Technique for Secure Embedded Device Design Based on Combining Security Components for Creation of a Perimeter Protection System // 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2016). Heraklion, Crete,2016 February 17-19. IEEE Computer Society P.609-616. DOI: 10.1109/PDP.2016.99 // https://elibrary.ru/item.asp?id=27160200 (на английском).
  11. Igor Kotenko, Elena Doynikova. Dynamical calculation of security metrics for countermeasure selection in computer networks // Proceedings - 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2016. 24. 2016. С. 558-565. DOI: 10.1109/PDP.2016.96 // https://elibrary.ru/item.asp?id=27160210 (на английском).
  12. Igor Kotenko, Igor Saenko. An Approach to Aggregation of Security Events in Internet-of-Things Networks Based on Genetic Optimization // В сборнике: Proceedings - 13th IEEE International Conference on Ubiquitous Intelligence and Computing, 13th IEEE International Conference on Advanced and Trusted Computing, 16th IEEE International Conference on Scalable Computing and Communications, IEEE International Conference on Cloud and Big Data Computing, IEEE International Conference on Internet of People and IEEE Smart World Congress and Workshops, UIC-ATC-ScalCom-CBDCom-IoP-SmartWorld 2016. 13. 2016. С. 657-664. DOI: 10.1109/UIC-ATC-ScalCom-CBDCom-IoP-SmartWorld.2016.0109 // https://elibrary.ru/item.asp?id=29483970 (на английском).
  13. Vasily Desnitsky, Igor Kotenko. Event analysis for security incident management on a perimeter access control system // XIX International Conference on Soft Computing and Measurements (SCM'2016), Saint Petersburg, 25–27 may 2016 P.481-483. DOI: 10.1109/SCM.2016.7519819 // https://elibrary.ru/item.asp?id=27586770 (на английском).
  14. Igor Saenko and Igor Kotenko. Using Genetic Algorithms for Design and Reconfiguration of RBAC Schemes //В сборнике: ACM International Conference Proceeding Series. 1. Сер. "PrAISe 2016 - 1st International Workshop on Artificial Intelligence for Privacy and Security, Held at EUMAS 2016" 2016. С. 2970033. DOI: 10.1145/2970030.2970033 // https://elibrary.ru/item.asp?id=27570214 (на английском).
  15. Elena Doynikova, Igor Kotenko. Security assessment based on attack graphs and open standards for computer networks with mobile components // The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016. 11 p. http://docs.wixstatic.com/ugd/a6c9b6_602321846ab246958450c7513f9c5692.pdf (на английском).
  16. Igor Saenko, Oleg Lauta, Igor Kotenko. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique // The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016. 10 p. https://www.researchgate.net/publication/312021348_Analytical_modeling_of_mobile_banking_attacks_based_on_a_stochastic_network_conversion_technique (на английском).
  17. Luiza Sayfullina, Emil Eirola, Dmitry Komashinsky, Paolo Palumbo, Juha Karhunen. Android Malware Detection: Building Useful Representations // The IEEE 15th International Conference on "Machine Learning and Applications". Proceedings. Anaheim, California, USA, December 18-20, 2016. P.201-206. https://research.cs.aalto.fi/aml/Publications/android_sayfullina_building_useful_representations.pdf (на английском).
  18. Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices // В сборнике: 2016 18th International Conference on Advanced Communication Technology (ICACT). 2016. С. 430-435. (на английском).
  19. M. Buinevich, K. Izrailov, A. Vladyko. Method and prototype of utility for partial recovering source code for low-level and medium-level vulnerability search // В сборнике: 2016 18th International Conference on Advanced Communication Technology (ICACT). 2016. С. 700-707. DOI: 10.1109/ICACT.2016.7423603 // https://elibrary.ru/item.asp?id=25873415 (на английском).
  20. Проноза А.А., Чечулин А.А., Котенко И.В. Математические модели визуализации в SIEM-системах // Труды СПИИРАН. 2016. Вып. 3(46). C.90-107. DOI: 10.15622/sp.46.8 https://elibrary.ru/download/elibrary_26498850_30177438.pdf // https://elibrary.ru/item.asp?id=26498850
  21. Чечулин А.А. Основные типы происходящих в компьютерной сети изменений, учитываемых при построении аналитической модели атак // Журнал «Методы и технические средства обеспечения безопасности информации» № 25. С.113-114. // https://elibrary.ru/item.asp?id=36546805
  22. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 // Труды СПИИРАН. 2016. Вып. 4(47). C.5-27. DOI: 10.15622/sp.47.1 http://ia.spcras.ru/index.php/sp/article/view/3366/1950 // https://elibrary.ru/item.asp?id=26498862
  23. Коломеец М.В., Чечулин А.А., Котенко И.В. Методика визуализации топологии компьютерной сети для мониторинга безопасности // Известия высших учебных заведений. Приборостроение, Т.59, № 10, 2016. С.807-812. DOI 10.17586/0021-3454-2016-59-10-807-812 // https://elibrary.ru/item.asp?id=27170903
  24. Десницкий В.А., Чечулин А.А., Котенко И.В., Левшун Д.C., Коломеец М.В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Труды СПИИРАН. 2016. Вып. 5(48). C.5-31. DOI: 10.15622/sp.48.1 // https://elibrary.ru/item.asp?id=27177922
  25. Левшун Д.С., Чечулин А.А. Математическая модель описания информационных объектов разных типов для организации поиска материалов в едином хранилище мультимедийных данных из полевых этнографических экспедиций // Инновации в науке. 2016. № 11 (60). С. 21-29. // https://elibrary.ru/item.asp?id=27448577
  26. Михайлов М.В., Коломеец М.В., Булгаков М.В., Чечулин А.А. Исследование и определение основных достоинств и недостатков существующих типов хранилищ данных и анализ их применения // Технические науки - от теории к практике. 2016. № 11 (59). С. 22-27. // https://elibrary.ru/item.asp?id=27450833
  27. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 2 // Труды СПИИРАН. 2016. Вып. 6(49). С.208-225. DOI: 10.15622/sp.49.11 // https://elibrary.ru/item.asp?id=27657130
  28. Новожилов Д.А., Чечулин А.А., Котенко И.В. Улучшение категорирования веб-сайтов для блокировки неприемлемого содержимого на основе анализа статистики html-тэгов // Информационно-управляющие системы, 2016. № 6(85), 2016. С.65-73. DOI: 10.15217/issn1684-8853.2016.6.65 // https://elibrary.ru/item.asp?id=27536576
  29. Саенко И.Б., Котенко И.В., Скорик Ф.А. Мониторинг и прогнозирование состояния компьютерных сетей на основе применения гибридных нейронных сетей // Известия высших учебных заведений. Приборостроение. 2016. Т. 59. № 10. С. 795-800. DOI: 10.17586/0021-3454-2016-59-10-795-800 // https://elibrary.ru/item.asp?id=27170901
  30. Саенко И. Б., Лаута О. С., Котенко И. В. Применение метода преобразования стохастических сетей для моделирования мобильных банковских атак // Известия высших учебных заведений. Приборостроение, 2016. Т.59, № 11, С.928-933. DOI: 10.17586/0021-3454-2016-59-11-928-933 // https://elibrary.ru/item.asp?id=27371874 (РИНЦ, Scopus)
  31. Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак // Труды СПИИРАН. 2016. Вып. 2(45). C.207-244. DOI: 10.15622/SP.45.13 // https://elibrary.ru/item.asp?id=25920723 (ВАК, РИНЦ)
  32. Новикова Е.С., Котенко И.В. Выявление аномальной активности в сервисах мобильных денежных переводов с помощью RADViz-визуализации // Труды СПИИРАН. 2016. Вып. 5(48). C.32-51. DOI: 10.15622/sp.48.2 // https://elibrary.ru/item.asp?id=27177923
  33. Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов // Защита информации. Инсайд, 2016, № 4(70), С.40-47 // https://elibrary.ru/item.asp?id=27035153
  34. Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы, 2016, № 5(84), С.54-65. (ВАК, РИНЦ) DOI: 10.15217/issn1684-8853.2016.5.54 // https://elibrary.ru/item.asp?id=27219304
  35. Кий А.В., Саенко И.Б., Бушуев С.Н. Подход к управлению доступом к информационным ресурсам на основе анализа активности приложений пользователей // Технические науки – от теории к практике // LVI Международной научно-практической конференции «Технические науки - от теории к практике», Россия, г. Новосибирск, 28 марта 2016 г. 2016, № 56, С.24-29. https://sibac.info/conf/tech/lvi/49173 https://www.elibrary.ru/download/elibrary_25751309_22020089.pdf // https://www.elibrary.ru/item.asp?id=25751309
  36. Куваев В.О., Саенко И.Б., Бушуев С.Н. Модель оценки оперативной доступности к ресурсам единого информационного пространства // Технические науки – от теории к практике // https://cyberleninka.ru/article/n/model-otsenki-operativnoy-dostupnosti-k-resursam-edinogo-informatsionnogo-prostranstva // https://www.elibrary.ru/item.asp?id=26154131
  37. Десницкий В.А. Чалый Д.Ю. Клиент-серверный подход к защите программного обеспечения систем интернета вещей // Технические науки - от теории к практике. 2016. № 11 (59). С. 6-13. // https://elibrary.ru/item.asp?id=27450831
  38. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Программная платформа распределенной параллельной потоковой обработки данных для мониторинга безопасности сети "интернет вещей" // Математические методы в технике и технологиях - ММТТ. 2016. № 4 (86). С. 90-93. // https://www.elibrary.ru/item.asp?id=28385037
  39. Брунилин А.А., Бирюков М.А., Саенко И.Б. Модель и метод использования онтологий для управления разграничением доступа в едином информационном пространстве // Математические методы в технике и технологиях - ММТТ. 2016. № 6 (88). С. 122-124. // https://elibrary.ru/item.asp?id=28417626
  40. Дойникова Е.В., Федорченко А.В. Методики автоматизированного реагирования на инциденты в процессе управления информацией и событиями безопасности в системах взаимодействующих сервисов // Математические методы в технике и технологиях - ММТТ. 2016. № 10 (92). С. 180-183. // https://www.elibrary.ru/item.asp?id=28769331
  41. Саенко И.Б., Котенко И.В., Круглов С.Н. Подход к решению "проблемы извлечения ролей" при формировании модели rbac на основе генетических алгоритмов // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 113.// https://www.elibrary.ru/item.asp?id=36546804
  42. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Подход к реализации параллельной потоковой обработки данных для мониторинга безопасности сети "Интернет вещей" // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 38-40. // https://elibrary.ru/item.asp?id=36546751
  43. Браницкий А.А. Искусственные иммунные системы как концепция обнаружения и классификации атак в условиях динамически изменяющегося трафика // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 12-13. // https://elibrary.ru/item.asp?id=36546734
  44. Десницкий В.А. Подход к верификации информационных потоков систем Интернета вещей // Журнал "Методы и технические средства обеспечения безопасности информации" // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета № 25 С.34-35. https://www.elibrary.ru/item.asp?id=36546748
  45. Дойникова Е.В. Модели, методики и алгоритмы вычисления показателей защищенности информационных систем в рамках иерархической системы показателей защищенности // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 45-47. // https://www.elibrary.ru/item.asp?id=36546756
  46. Лаута О.С., Коцыняк М.А., Саенко И.Б. Разработка моделей компьютерных атак на основе метода топологического преобразования стохастических сетей // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 104-105.// https://www.elibrary.ru/item.asp?id=36546798
  47. Новикова Е.С. Формирование паттернов движения объектов в динамичной среде // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 106-108. // https://elibrary.ru/item.asp?id=36546800
  48. Федорченко А.В. Корреляция событий безопасности для обнаружения целевых атак // Журнал "Методы и технические средства обеспечения безопасности информации" // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 32-33. // https://elibrary.ru/item.asp?id=36546747
  49. Израилов К.Е., Покусов В.В. Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 3. Модульно-алгоритмическая архитектура // Информационные технологии и телекоммуникации. 2016. Т. 4. № 4. С. 104-121. // https://elibrary.ru/item.asp?id=29041144
  50. Буйневич М.В., Израилов К.Е., Мостович Д.И., Ярошенко А.Ю. Проблемные вопросы нейтрализации уязвимостей программного кода телекоммуникационных устройств // Проблемы управления рисками в техносфере. 2016. № 3 (39). С. 81-89.// https://elibrary.ru/item.asp?id=27162851
  51. Буйневич М.В., Израилов К.Е. Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 1. Функциональная архитектура // Информационные технологии и телекоммуникации. 2016. Т. 4. № 1. С. 115-130. // https://elibrary.ru/item.asp?id=26191560
  52. Израилов К.Е. Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 2. Информационная архитектура // Информационные технологии и телекоммуникации. 2016. Т. 4. № 2. С. 86-104. // https://elibrary.ru/item.asp?id=27468771
  53. Буйневич М.В., Израилов К.Е. Категориальный синтез и технологический анализ вариантов безопасного импортозамещения программного обеспечения телекоммуникационных устройств // Информационные технологии и телекоммуникации. 2016. Т. 4. № 3. С. 95-106. // https://elibrary.ru/item.asp?id=28384815
  54. Чечулин А.А., Коломеец М.В., Котенко И.В., Бушуев С.Н. Архитектура прототипа системы визуализации неформализованных данных // Математические методы в технике и технологиях - ММТТ. 2016. № 8 (90). С. 142-144 // https://www.elibrary.ru/item.asp?id=28417712
  55. Левшун Д.С., Чечулин А.А., Котенко И.В. Архитектура комплексной системы безопасности // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 53-54. // https://elibrary.ru/item.asp?id=36546762
  56. Саенко И.Б., Кий А.В., Бушуев С.Н. Методика управления доступом к информационным ресурсам на основе анализа активности приложений // В сборнике: Наука сегодня: факты, тенденции, прогнозы. материалы международной научно-практической конференции: в 2х частях. Научный центр «Диспут». 2016. С. 69-71. // https://elibrary.ru/item.asp?id=26334436
  57. Жернова К.Н., Старкова Т.Н. Перспективы развития видеозвонка // Актуальные направления научных исследований: от теории к практике. 2016. № 2-2 (8). С. 28-32. // https://elibrary.ru/item.asp?id=26018058
  58. Манаськин А.В., Брунилин А.А., Саенко И.Б. Онтологический подход к созданию систем поддержки принятия решений // Технические науки - от теории к практике. 2016. № 11 (59). С. 28-32. // https://elibrary.ru/item.asp?id=27450834
  59. Паращук И.Б., Башкирцев А.С., Ногин С.Б. Динамическая оптимизация параметров контроля в интересах управления связью между различными информационно-аналитическими и вычислительными системами // Естественные и технические науки. №4 (94), 2016. С.193-196 // https://elibrary.ru/item.asp?id=25968080
  60. Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов // Защита информации. Инсайд, 2016, № 5(71), С.72-82.// https://elibrary.ru/item.asp?id=27035199
  61. Чечулин А.А., Коломеец М.В. Применение новых методов визуализации для отображения метрик безопасности компьютерной сети // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. https://docplayer.ru/61888797-Primenenie-novyh-metodov-vizualizacii-dlya-otobrazheniya-metrik-bezopasnosti-kompyuternoy-seti.html
  62. Котенко И.В., Левшун Д.С., Чечулин А.А., Бушуев С.Н. Корреляция событий в комплексной системе киберфизической безопасности // Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. С. 327-331. // https://elibrary.ru/item.asp?id=27187695
  63. Коломеец М.В., Чечулин А.А. Разработка новых графических моделей для визуализации компьютерных сетей // Шестой международный форум по практической безопасности Positive Hack Days. г. Москва, 17-18 мая 2016 г. http://www.phdays.ru/
  64. Чечулин А.А., Новожилов Д.А. Разработка экспериментального стенда для анализа эффективности методов интеллектуальной классификации веб-сайтов // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское 4-11 сентября.Труды. Том 2. С.32-37.
  65. Дешевых Е.А., Ушаков И.А., Чечулин А.А. Интеграция SIEM-систем с системами корреляции событий безопасности, основанных на технологии больших данных // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.684-687. // https://elibrary.ru/item.asp?id=27559698
  66. Новожилов Д.А., Чечулин А.А. Разработка стенда для проведения экспериментов с методами классификации вебсайтов // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.740-749. // https://elibrary.ru/item.asp?id=27559706
  67. Проноза А.А., Чечулин А.А., Копчак Я.М. Подход к оценке методов визуализации защищенности компьютерных сетей на основе соотношения показателей информативности и простоты восприятия // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.750-757. // https://elibrary.ru/item.asp?id=27559707
  68. Чечулин А.А. Алгоритмы построения и модификации моделей атак для анализа защищенности компьютерных сетей // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.782-785. // https://elibrary.ru/item.asp?id=27559713&pff=1
  69. Коломеец М.В., Котенко И.В., Чечулин А.А. Модель визуализации для интеллектуальной системы мониторинга кибербезопасности, базирующаяся на аналоге диаграмм Вороного // 15-я национальная конференция по искусственному интеллекту с международным участием (КИИ-2016). 3-7 октября 2016 года. Смоленск, Россия. Материалы конференции. С.180-187. // https://elibrary.ru/item.asp?id=27307887
  70. Левшун Д.С., Чечулин А.А., Котенко И.В. Защищенное межконтроллерное взаимодействие на базе протокола I2C // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016(РИ-2016)". 26-28 октября 2016 г. Материалы конференции. СПб., 2016. С.169-170. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=29348476
  71. Новожилов Д.А., Чечулин А.А. Метрики для анализа структурных особенностей веб-страниц методами машинного обучения // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016г. Материалы конференции. СПб., 2016. С.184-185. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf
  72. Михайлов М.В., Чечулин А.А. Кластеризационно-корреляционный сканер хранилища данных // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016 г. Материалы конференции. СПб., 2016. С.181. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091366
  73. Булгаков М.В., Чечулин А.А. Разработка программно-аппаратного комплекса для моделирования инцидентов безопасности в системах железнодорожного движения // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016г. Материалы конференции. СПб., 2016. С.151. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091362&pff=1
  74. Коломеец М.В., Чечулин А.А., Копчак Я.М. Разработка графического интерфейса системы визуализации безопасности компьютерных сетей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016г. Материалы конференции. СПб., 2016. С.166-167. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=29349010
  75. Левшун Д.С., Чечулин А.А. Сравнение подходов к построению баз данных для организации поиска материалов в едином хранилище мультимедийных данных из полевых этнографических экспедиций // Региональная информатика "РИ-2016". Материалы конференции. 2016. С. 330-331. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=29348408
  76. Дубровин Н.Д., Ушаков И.А., Чечулин А.А. Применение технологии Больших данных в системах управления информацией и событиями безопасности // V международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" ("АПИНО-2016"). 10-11 марта 2016 г. Сборник научных статей. СПб., 2016. Т.1, С.348-353. // https://elibrary.ru/item.asp?id=27296327
  77. Десницкий В.А., Чечулин А.А. Методики верификации информационных потоков в системах интернета вещей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.156-157. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=32608615&pff=1
  78. Десницкий В.А., Котенко И.В., Копчак Я.М. Анализ событий для управления инцидентами безопасности на примере системы контроля и управления доступом // Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. С. 332-336. https://www.elibrary.ru/download/elibrary_27187696_81386086.pdf // https://elibrary.ru/item.asp?id=27187696
  79. Браницкий А.А., Котенко И.В. Методики комбинирования бинарных классификаторов для выявления аномальных сетевых соединений // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.660-664. // https://elibrary.ru/item.asp?id=27559692
  80. Дойникова Е.В., Котенко И.В. Методика оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // В сборнике: Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 688-699 // https://www.elibrary.ru/item.asp?id=27559699
  81. Дойникова Е.В., Котенко И.В. Методика выбора защитных мер для реагирования на инциденты без-опасности в компьютерных сетях на основе показателей защищенности // Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 700-705. // https://elibrary.ru/item.asp?id=27559700
  82. Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.670-675. // https://elibrary.ru/item.asp?id=27559695&pff=1
  83. Браницкий А.А. Архитектура распределенной системы обнаружения, классификации и предотвращения сетевых атак на основе сигнатурного анализа и методов вычислительного интеллекта // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.651-655. // https://elibrary.ru/item.asp?id=27559689
  84. Браницкий А.А. Модифицированная модель вычислительной иммунной системы на базе эволюционно-генетического подхода для обнаружения и классификации аномальных сетевых соединений // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.656-659. // https://elibrary.ru/item.asp?id=27559690
  85. Булгаков М.В., Левшун Д.С. Основные проблемы обеспечения защиты линий связи систем физической безопасности // Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 665-669. // https://elibrary.ru/item.asp?id=27559693
  86. Десницкий В.А. Выявление аномальных данных от сенсоров встроенных устройств на основе экспертных знаний // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.676-679. // https://elibrary.ru/item.asp?id=27559696&pff=1
  87. Десницкий В.А. Реализация средства верификации сетевых информационных потоков с использованием метода «проверки на модели» // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.680-683. // https://elibrary.ru/item.asp?id=27559697&pff=1
  88. Коломеец М.В. Использование когнитивных особенностей человека для визуализации данных безопасности // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.723-728 // https://www.elibrary.ru/item.asp?id=27559703
  89. Кушнеревич А.Г. Агрегация больших массивов данных для выявления событий безопасности на основе распределенной обработки потоков // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.729-734. // https://www.elibrary.ru/item.asp?id=27559704
  90. Левшун Д.С. Методика интеграции системы контроля и управления доступом в комплексную систему безопасности // Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 735-739. // https://elibrary.ru/item.asp?id=27559705
  91. Саенко И.Б., Бирюков М.А. Методика интеграции локальных схем разграничения доступа к разнородным ресурсам единого информационного пространства // В сборнике: Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 758-762. // https://elibrary.ru/item.asp?id=27559708
  92. Саенко И.Б., Кушнеревич А.Г., Бушуев С.Н. Применение платформы распределенных параллельных вычислений для предварительной обработки больших данных о событиях безопасности в сети Интернет вещей // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.763-767. // https://elibrary.ru/item.asp?id=27559709
  93. Саенко И.Б., Лаута О.С. Оценка киберустойчивости компьютерных сетей на основе результатов стохастического моделирования компьютерных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.768-773. // https://elibrary.ru/item.asp?id=27559710
  94. Федорченко А.В. Анализ признаков корреляции событий безопасности в SIEM-системах // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.774-777. // https://elibrary.ru/item.asp?id=27559711&pff=1
  95. Федорченко А.В. Особенности методики корреляции событий безопасности для обнаружения целенаправленных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.778-781. // https://elibrary.ru/item.asp?id=27559712&pff=1
  96. Саенко И.Б., Брунилин А.А., Ефимов В.В., Ясинский С.А. Организация информационного взаимодействия разнородных автоматизированных систем: онтологический подход // Информация и космос, 2016, №2, С.60-64. // https://elibrary.ru/item.asp?id=26134146
  97. Александров В.А., Десницкий В.А. Чалый Д.Ю. Разработка и анализ защищенности фрагмента информационно-телекоммуникационной системы, реализующей концепцию Интернета вещей // Моделирование и анализ информационных систем. Т. 23. №6. 2016. С.767-776.
  98. Котенко И.В., Саенко И.Б. Генетические алгоритмы для булевой матричной факторизации применительно к задачам разграничения доступа в компьютерных сетях // Пятнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2016 (3-7 октября 2016 года, г. Смоленск, Россия): Труды конференции. Смоленск: Универсум, 2016. Том 3, С.98-106. // https://elibrary.ru/item.asp?id=27307851
  99. Федорченко А.В., Котенко И.В. Методики корреляции событий безопасности для обнаружения целевых атак // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
  100. Десницкий В.А., Левшун Д.С. Выбор и комбинирование элементов для построения комплексной системы кибер-физической безопасности // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
  101. Агеев С.А., Саенко И.Б. Модели управления рисками информационной безопасности в мультисервисных системах связи на основе нечетких ситуационных сетей // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
  102. Саенко И.Б., Куваев В.О. Модель и методика оценки и обеспечения оперативной доступности к ресурсам единого информационного пространства // Математические методы в технике и технологиях - ММТТ. 2016. № 6 (88). С. 139-141. // https://elibrary.ru/item.asp?id=28417632
  103. Саенко И.Б., Котенко И.В., Круглов С.Н. Генетический подход к реконфигурированию схем ролевого доступа в едином информационном пространстве // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское, 4-11сентября.Труды. Том 1. С.13-18.
  104. Дойникова Е.В., Котенко И.В. Методика и программное средство выбора контрмер в компьютерных сетях на основе динамического перерасчета показателей защищенности // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское 4-11 сентября.Труды. Том 2. С.271-276.
  105. Десницкий В.А. Выявление аномальных данных от сенсоров в информационно-телекоммуникационных системах со встроенными устройствами // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16", Россия, Краснодарский край, пос. Дивноморское 4-11 сентября. Труды. Том 1. С.217-223.
  106. Комашинский Н.А., Котенко И.В. Анализ подходов для обнаружения целевых атак // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.167-168. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://www.elibrary.ru/item.asp?id=35091064
  107. Котенко И.В., Ушаков И.А. Использование технологий больших данных для мониторинга инцидентов информационной безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года С.168-169. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091250&pff=1
  108. Меркушев Е.С., Котенко И.В. Анализ свойств экосистемы обеспечения безопасности облачных вычислений // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года С.179-180. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=46489050&pff=1
  109. Проноза А.А., Котенко И.В. Актуальные проблемы визуализации больших данных в системах управления информацией и событиями безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.189-190. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091174&pff=1
  110. Проноза А.А., Котенко И.В. Анализ моделей визуализации больших данных для решения задачи мониторинга крупномасштабных вычислительных сетей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.188-189. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091260&pff=1
  111. Саенко И.Б., Котенко И.В. Модели и методы визуального анализа схем и политик разграничения доступа к ресурсам единого информационного пространства // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.192-193. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://www.elibrary.ru/item.asp?id=35091275
  112. Браницкий А.А. Комбинированный подход к обнаружению сетевых атак на основе сигнатурного анализа и методов вычислительного интеллекта // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года . С.150. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091300
  113. Браницкий А.А., Коломеец М.В. Разработка системы визуализации компьютерных сетей на основе диаграммы Вороного // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.151. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=29349072
  114. Десницкий В.А., Александров В.А. Модель нарушителя информационно-телекоммуникационных систем Интернета вещей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года . С.155-156. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091301&pff=1
  115. Дойникова Е.В. Оценка защищенности на основе графов и открытых стандартов для сетей с мобильными компонентами // Региональная информатика "РИ-2016". Материалы конференции. 2016. С. 158-159. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://www.elibrary.ru/item.asp?id=35091302
  116. Саенко И.Б., Кушнеревич А.Г., Бушуев С.Н. Платформа параллельного распределенного анализа трафика в компьютерных сетях для обнаружения инцидентов безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.193-194. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://www.elibrary.ru/item.asp?id=35089230
  117. Федорченко А.В. Хост-ориентированная методика корреляции событий безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года . С.199-200. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35089369&pff=1
  118. Комашинский В.И., Комашинский Д.В., Михалев О.А., Юдаев В.В. Когнитивные киберфизические системы транспортной безопасности // Международная практическая конференция "Транспорт России: проблемы и перспективы - 2016". 29-30 ноября 2016 г. Материалы конференции, том 2. СПб., 2016. С.148-153.
  119. Городецкий В.И., Тушканова О.Н. Эффективные методы обработки больших данных для принятия решений // В сборнике: 9-я Российская мультиконференция по проблемам управления. материалы пленарных заседаний. ГНЦ РФ АО "Концерн "Центральный научно-исследовательский институт "Электроприбор". 2016. С. 74-96. // https://elibrary.ru/item.asp?id=26797583
  120. Буйневич М.В., Израилов К.Е., Мостович Д.И. Сравнительный анализ подходов к поиску уязвимостей в программном коде // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей V международной научно-технической и научно-методической конференции. 2016. С. 256-260. // https://www.elibrary.ru/item.asp?id=27296306
  121. Саенко И.Б., Кушнеревич А.Г., Котенко И.В. Реализация платформы распределенных параллельных вычислений для сбора и предварительной обработки больших данных мониторинга в кибер-физических системах // В сборнике: Международный конгресс по информатике: информационные системы и технологии. материалы международного научного конгресса. С. В. Абламейко (гл. редактор). 2016. С. 641-645. // https://elibrary.ru/item.asp?id=28354963
  122. Паращук И. Б., Царамов М. В., Сафонов Д. В. Анализ основных требований к процедурам поиска и навигации в больших объемах информации, циркулирующей в региональных телекоммуникационных сетях // Юбилейная XV-я Санкт-Петербургская Международная конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб.: СПОИСУ, 2016. С.115. // https://elibrary.ru/item.asp?id=35548599&pff=1
  123. Бурькова Е.В., Гайфулина Д.А., Хакимова Э.Р. Прикладная программа оценки физической защищенности объекта на основе логико-вероятностного подхода // В сборнике: Информационные ресурсы и системы в экономике, науке и образовании. Сборник статей VI Международной научно-практической конференции. Под редакцией В.Б. Моисеева. 2016. С. 10-14. // https://elibrary.ru/item.asp?id=26621382
  124. Острая О.В., Хакимова Э.Р., Гайфулина Д.А. Эварист Галуа - математик и революционер // В сборнике: Университетский комплекс как региональный центр образования, науки и культуры. Материалы Всероссийской научно-методической конференции. 2016. С. 1357-1363. // https://elibrary.ru/item.asp?id=25766150
  125. Городецкий В.И., Тушканова О.Н. Технология обработки больших данных // В книге: Перспективные направления развития отечественных информационных технологий. материалы II межрегиональной научно-практической конференции. Севастопольский государственный университет; науч. ред. Б.В. Соколов. 2016. С. 15-17. // https://elibrary.ru/item.asp?id=27558832
  126. Жернова К.Н., Коржик В.И. Сравнение нового российского стандарта шифрования с ранее известными алгоритмами блокового шифрования и оценка возможности его взлома по цепям электропитания // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей V международной научно-технической и научно-методической конференции. 2016. С. 363-368.// https://elibrary.ru/item.asp?id=27296334
  127. Манаськин А.В., Саенко И.Б. Онтологический подход к созданию систем поддержки принятия решений по управлению специальной связью // В сборнике: Специальная связь и безопасность информации (ССБИ – 2016). Международная научно-практическая конференция. 2016. С. 10-14. // https://elibrary.ru/item.asp?id=27504120
  128. Саенко И.Б., Бушуев С.Н. Модель безопасности сети "Интернет вещей" // В сборнике: Наука сегодня: история и современность. Материалы международной научно-практической конференции : в 2 частях. Научный центр "Диспут". 2016. С. 58-60. // https://www.elibrary.ru/item.asp?id=27271301
  129. Паращук И.Б., Михайличенко Н.В. Центры обработки данных специального назначения, анализ возможных этапов создания методики оценки эффективности их функционирования // В сборнике: Современные проблемы создания и эксплуатации вооружения, военной и специальной техники. Сборник статей III Всероссийской научно-практической конференции. 2016. С. 325-328. // https://elibrary.ru/item.asp?id=27610995

2015

  1. Andrey Fedorchenko, Igor Kotenko and Andrey Chechulin. Design of integrated vulnerabilities database for computer networks security analysis. 23th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2015). Turku, Finland, March, 2015. P.559-566. DOI: 10.1109/PDP.2015.38 // https://elibrary.ru/item.asp?id=26999070 (на английском).
  2. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Т. 6. № 2. С. 41-57.
  3. Maxim Kolomeec, Andrey Chechulin and Igor Kotenko. Methodological Primitives for Phased Construction of Data Visualization Models. Journal of Internet Services and Information Security (JISIS), Vol.5, No.4, November, 2015. P.60-84. http://www.jisis.org/vol5no4.php // https://elibrary.ru/item.asp?id=28865195 (на английском).
  4. Andrey Chechulin, Igor Kotenko. Attack Tree-based Approach for Real-Time Security Event Processing //Automatic Control and Computer Sciences. 2015. Vol. 49. № 8. P. 701-704. DOI: 10.3103/S0146411615080052 // https://elibrary.ru/item.asp?id=27137320 (на английском).
  5. Vasily Desnitsky, Igor Kotenko, Sergey Nogin. Detection of Anomalies in Data for Monitoring of Security Components in the Internet of Things // Proceedings of International Conference on Soft Computing and Measurements, SCM 2015. 18. 2015. P. 189-192. DOI: 10.1109/SCM.2015.7190452 // https://elibrary.ru/item.asp?id=26956584 (на английском).
  6. Vasily Desnitsky, Igor Kotenko. Design and Verification of Protected Systems with Integrated Devices Based on Expert Knowledge // Automatic Control and Computer Sciences. 2015. Vol. 49. № 8. С. 648-652. DOI: 10.3103/S0146411615080246 // https://elibrary.ru/item.asp?id=27137072 (на английском).
  7. Igor Kotenko, Igor Saenko. Improved genetic algorithms for solving the optimisation tasks for design of access control schemes in computer networks // International Journal of Bio-Inspired Computation, Inderscience Enterprises Ltd., Vol. 7, No. 2, 2015, P.98-110. DOI: 10.1504/IJBIC.2015.069291 // https://elibrary.ru/item.asp?id=24031824 (Scopus) (на английском).
  8. Igor Kotenko, Igor Saenko. Reconfiguration of access schemes in virtual networks of the internet of things by genetic algorithms // Studies in Computational Intelligence. 2016. Т. 616. С. 155-165. DOI: 10.1007/978-3-319-25017-5_15 // https://elibrary.ru/item.asp?id=24934717 (на английском).
  9. Igor Kotenko, Igor Saenko, Fadey Skorik, Sergey Bushuev. Neural network approach to forecast the state of the internet of things elements. В сборнике: Proceedings of International Conference on Soft Computing and Measurements, SCM 2015. 18. 2015. С. 133-135. DOI: 10.1109/SCM.2015.7190434 // https://elibrary.ru/item.asp?id=26956184 (Scopus) (на английском).
  10. Igor Kotenko, Igor Saenko, Sergey Ageev. Security Risks Management in the Internet of Things based on Fuzzy Logic Inference. The 2015 IEEE International Symposium on Recent Advances of Trust, Security and Privacy in Computing and Communications (RATSP 2015) in conjunction with The 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15). Helsinki, Finland. 20-22 August 2015. Los Alamitos, California. IEEE Computer Society. 2015. P.654-659. (Scopus) (на английском).
  11. A. Fedorchenko, I. Kotenko, A. Chechulin. Integrated repository of security information for network security evaluation // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Т. 6. № 2. С. 41-57. // https://elibrary.ru/item.asp?id=23989252 (на английском).
  12. I. Kotenko. Guest editorial: security in distributed and network-based computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Vol. 6. № 2. P. 1-3 // https://elibrary.ru/item.asp?id=23989377 (на английском).
  13. O. Tushkanova. Comparative analysis of the numerical measures for mining associative and causal relationships in big data // Communications in Computer and Information Science. 2015. Т. 535. С. 571-582 DOI: 10.1007/978-3-319-23766-4_45 // https://elibrary.ru/item.asp?id=26927658 (на английском).
  14. Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Evaluation of Text Classification Techniques for Inappropriate Web Content Blocking // The IEEE 8th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2015). Proceedings. Warsaw, Poland, September 24-26, 2015. P.412-417. DOI: 10.1109/IDAACS.2015.7340769 // https://www.elibrary.ru/item.asp?id=26955270 (Scopus) (на английском).
  15. Luiza Sayfullina, Emil Eirola, Dmitry Komashinsky, Paolo Palumbo, Yoan Miche, Amaury Lendasse, Juha Karhunen. Efficient Detection of Zero-day Android Malware Using Normalized Bernoulli Naive Bayes // The 14th IEEE International Conference on "Trust, Security and Privacy in Computing and Communications". Proceedings. Helsinki, Finland, August 20-22, 2015. P.198-205. (на английском).
  16. Igor Kotenko, Elena Doynikova. Countermeasure selection in SIEM systems based on the integrated complex of security metrics // Proceedings - 23rd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2015. 23. 2015. С. 567-574. DOI: 10.1109/PDP.2015.34 // https://elibrary.ru/item.asp?id=26998252 (на английском).
  17. Igor Kotenko, Elena Doynikova. The CAPEC based generator of attack scenarios for network security evaluation // Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015. 8, Technology and Applications. 2015. С. 436-441. DOI: 10.1109/IDAACS.2015.7340774 // https://elibrary.ru/item.asp?id=26954706 (на английском).
  18. Alexander Branitskiy, Igor Kotenko. Network attack detection based on combination of neural, immune and neuro-fuzzy classifiers // Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015. 18. 2015. С. 152-159. DOI: 10.1109/CSE.2015.26 // https://elibrary.ru/item.asp?id=26997880 (WoS, Scopus) (на английском).
  19. Igor Kotenko, Igor Saenko, Sergey Ageev, Yan Kopchak. Abnormal Traffic Detection in networks of the Internet of things based on fuzzy logical inference. XVIII International Conference on Soft Computing and Measurements (SCM'2015). IEEE Xplore, 2015. P.5-8. DOI: 10.1109/SCM.2015.7190394. // https://elibrary.ru/item.asp?id=26955939 (Scopus) (на английском).
  20. Igor Kotenko, Igor Saenko. The Genetic Approach for Design of Virtual Private Networks // Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015. 18. 2015. С. 168-175. DOI: 10.1109/CSE.2015.23 // https://elibrary.ru/item.asp?id=26998325 (на английском).
  21. Pronoza E., Vagunova E., Pronoza A. Construction of a Russian Paraphrase Corpus: Unsupervised Paraphrase Extraction. Proceedings of the 9th Russian Summer School in Information Retrieval, August 24–28, 2015, Saint-Petersburg, Russia, (RuSSIR 2015, Young Scientist Conference), Springer CCIS 573, P.146-157. (на английском).
  22. M. Buinevich, K. Izrailov, A. Vladyko. Method for partial recovering source code of telecommunication devices for vulnerability search // В сборнике: 17th International conference on Advanced Communications Technology(ICACT). 2015. С. 76-80. (на английском).
  23. I. Kotenko, I. Saenko, S. Ageev. Countermeasure security risks management in the internet of things based on fuzzy logic inference // В сборнике: Proceedings - 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2015. 14. 2015. С. 654-659. DOI: 10.1109/Trustcom.2015.431 // https://elibrary.ru/item.asp?id=27153712 (на английском).
  24. Y. Bekeneva, K. Borisenko, A. Shorov, I. Kotenko. Investigation of ddos attacks by hybrid simulation // Lecture Notes in Computer Science. 2015. Т. 9357. С. 179-189. DOI: 10.1007/978-3-319-24315-3_18 // https://elibrary.ru/item.asp?id=26926703 (на английском).
  25. V. Gorodetsky, V. Samoylov, O. Tushkanova. Agent-based customer profile learning in 3G recommender systems: ontology-driven multi-source cross-domain case // Lecture Notes in Artificial Intelligence (Subseries of Lecture Notes in Computer Science). 2015. С. 12-25. DOI: 10.1007/978-3-319-20230-3-2 // https://elibrary.ru/item.asp?id=23992803 (на английском).
  26. V. Gorodetsky, O. Tushkanova. Data-driven semantic concept analysis for user profile learning in 3G recommender systems // Proceedings - 2015 IEEE/WIC/ACM International Joint Conference on Web Intelligence and Intelligent Agent Technology, WI-IAT 2015. Big Data in Global Brain and Social Networks. 2015. С. 92-97 DOI: 10.1109/WI-IAT.2015.80 // https://elibrary.ru/item.asp?id=27153946 (на английском).
  27. O. Tushkanova, V. Gorodetsky. Data-driven semantic concept analysis for automatic actionable ontology design // Proceedings of the 2015 IEEE International Conference on Data Science and Advanced Analytics, DSAA 2015. 2015. С. 7344893 DOI: 10.1109/DSAA.2015.7344893 // https://elibrary.ru/item.asp?id=26996462 (на английском).
  28. Котенко И.В., Саенко И.Б., Чечулин А.А. Разработка систем управления информацией и событиями безопасности нового поколения // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 123-124. // https://www.elibrary.ru/item.asp?id=36546656
  29. Котенко И.В., Чечулин А.А., Комашинский Д.В. Автоматизированное категорирование веб-сайтов для блокировки веб-страниц с неприемлемым содержимым // Проблемы информационной безопасности. Компьютерные системы, № 2, 2015. С.62-68. // https://www.elibrary.ru/item.asp?id=24115356
  30. Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Труды СПИИРАН. 2015. № 5 (42), С. 232-257 // https://elibrary.ru/item.asp?id=24277967
  31. Левшун Д.С., Чечулин А.А. Постановка задачи построения единого хранилища мультимедийных данных из полевых этнографических экспедиций // Технические науки - от теории к практике. 2015. № 51. С. 25-30. // https://elibrary.ru/item.asp?id=24395538
  32. Левшун Д.С. Декомпозиция процесса корреляции событий безопасности // Технические науки - от теории к практике. 2015. № 51. С. 31-39. // https://elibrary.ru/item.asp?id=24395539
  33. Комашинский В.И., Комашинский Д.В. Когнитивная метафора в развитии телекоммуникационных и индустриальных сетевых инфраструктур, или Первые шаги к постинформационной эпохе // Технологии и средства связи, № 1, 2015. С.62-67. // https://www.elibrary.ru/item.asp?id=23863584
  34. Котенко И.В., Новикова Е.С., Чечулин А.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.42-47. // https://elibrary.ru/item.asp?id=25817956
  35. Куваев В.О., Чечулин А.А., Ефимов В.В., Лыжинкин К.В. Варианты построения единого информационного пространства для интеграции разнородных автоматизированных систем // Информация и космос. Научно-технический журнал, № 4, 2015. С.83–87. // https://elibrary.ru/item.asp?id=25371843
  36. Дойникова Е.В., Котенко И.В., Чечулин А.А. Динамическое оценивание защищенности компьютерных сетей в SIEM-системах // Безопасность информационных технологий, т.22, № 3, 2015. С.33-42. // https://elibrary.ru/item.asp?id=25284632
  37. Котенко И.В., Дойникова Е.В. Методика выбора контрмер в системах управления информацией и событиями безопасности // Информационно-управляющие системы. 2015. № 3 (76). С. 60-69. DOI: 10.15217/issn1684-8853.2015.3.60 // https://elibrary.ru/item.asp?id=23693738
  38. Десницкий В.А., Дойникова Е.В. Архитектура и оценка эффективности программного средства конфигурирования компонентов защиты систем со встроенными устройствами // Технические науки - от теории к практике. 2015. № 52. С. 9-13. // https://www.elibrary.ru/item.asp?id=25026425
  39. Дойникова Е.В., Десницкий В.А. Генератор случайных последовательностей атакующих действий на компьютерную сеть на основе шаблонов атак CAPEC // Технические науки - от теории к практике. 2015. № 51. С. 11-16. // https://www.elibrary.ru/item.asp?id=24395535
  40. Дойникова Е.В., Котенко И.В. Выбор защитных мер для управления защищенностью компьютерных сетей на основе комплексной системы показателей // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 114-115. // https://www.elibrary.ru/item.asp?id=36546652
  41. Дойникова Е.В. Генератор сценариев атак на основе классификации шаблонов атак CAPEC // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 71-72. // https://www.elibrary.ru/item.asp?id=36546627
  42. Федорченко А.В., Котенко И.В., Чечулин А.А. Разработка сервиса доступа и управления интегрированной базой уязвимостей // Безопасность информационных технологий. 2015. Т. 22. № 4. С. 21-27. // https://elibrary.ru/item.asp?id=27704651
  43. Браницкий А.А., Котенко И.В. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.23-27. // https://elibrary.ru/item.asp?id=25817953
  44. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов // Информационно-управляющие системы, № 4(77), 2015. С.69-77 // https://elibrary.ru/item.asp?id=24113108
  45. Браницкий А.А., Котенко И.В. Методы комбинирования бинарных классификаторов для задач обнаружения и классификации сетевых атак // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 68 // https://elibrary.ru/item.asp?id=36546624
  46. Браницкий А.А. Обнаружение вторжений на основе комплексирования сигнатурных методов и механизмов машинного обучения // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 67. // https://elibrary.ru/item.asp?id=36546623
  47. Десницкий В.А., Котенко И.В. Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами // Проблемы информационной безопасности. Компьютерные системы, 2015. № 4, С.35-41.// https://elibrary.ru/item.asp?id=25817955
  48. Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты информационно-телекоммуникационных систем со встроенными устройствами // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 69-70. // https://docs.yandex.ru/docs/view?url=ya-disk-public%3A%2F%2FqA%2B%2BbqJsf46QKlC8IMmnap318%2FL2eHqbf%2FpzT8otpZmRS7xVOIbXmgflUTAGPt%2FwskEAmkQ4kXOg0TR8ZsXayQ%3D%3D&name=Материалы-конференции-2015.pdf&nosw=1 // https://www.elibrary.ru/item.asp?id=36546625
  49. Десницкий В.А. Методика выявления функциональных и нефункциональных несовместимостей между компонентами защиты встроенных устройств информационно-телекоммуникационных систем // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 70-71. // https://www.elibrary.ru/item.asp?id=36546626
  50. Саенко И.Б., Котенко И.В. Генетическая оптимизация и визуальный анализ при формировании схем доступа в ВЛВС // Информационные технологии и вычислительные системы. 2015. № 1. С. 33-46. // https://elibrary.ru/item.asp?id=24842568
  51. Котенко И.В., Саенко И.Б., Агеев С.А., Копчак Я.М. Обнаружение аномального трафика в сетях Интернета вещей на основе нечеткого логического вывода // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 1. С. 9-14. // https://elibrary.ru/item.asp?id=23578885
  52. Котенко И.В., Саенко И.Б., Скорик Ф.А., Бушуев С.Н. Нейросетевой подход к прогнозированию состояния элементов сети Интернет вещей // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 1. С. 395-399. // https://elibrary.ru/item.asp?id=23579019
  53. Саенко И.Б., Куваев В.О., Бирюков М.А. Общая архитектура единой системы разграничения доступа к разнородным ресурсам в едином информационно-коммуникационном пространстве // Технические науки - от теории к практике. 2015. № 52. С. 70-75.// https://elibrary.ru/item.asp?id=25026434
  54. Саенко И.Б., Куваев В.О., Бирюков М.А. Использование онтологий для управления разграничением доступа к разнородным ресурсам единого информационно-коммуникационного пространства // Технические науки - от теории к практике. 2015. № 52. С. 76-80. // https://elibrary.ru/item.asp?id=25026435
  55. Саенко И.Б., Котенко И.В. Адаптивное изменение политик и схем разграничения доступа к ресурсам единого информационного пространства // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 127-128. // https://www.elibrary.ru/item.asp?id=36546659
  56. Агеев С.А., Васильев Д.В., Саенко И.Б. Управление безопасностью защищенной мультисервисной сети специального назначения // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 106-107. // https://www.elibrary.ru/item.asp?id=36546647
  57. Виткова Л.А. Исследование распределенной компьютерной системы адаптивного действия // Наукоемкие технологии в космических исследованиях Земли. 2015. Т. 7. № 5. С. 44-48. // https://elibrary.ru/item.asp?id=25293131
  58. Буйневич М.В., Щербаков О.В., Владыко А.Г., Израилов К.Е. Архитектурные уязвимости моделей телекоммуникационных сетей // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2015. № 4. С. 86-93. // https://elibrary.ru/item.asp?id=25294888
  59. Новиков И.М., Котенко И.В. Определение функциональной логики веб-приложений по данным сетевого трафика // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 91-92. // https://elibrary.ru/item.asp?id=36546637
  60. Агеев С. А., Саенко И. Б. Метод интеллектуального многоагентного управления рисками информационной безопасности в защищенных мультисервисных сетях специального назначения // T-Comm: Телекоммуникации и транспорт. 2015. Т. 9. № 1. С. 5-10. https://cyberleninka.ru/article/n/metod-intellektualnogo-mnogoagentnogo-upravleniya-riskami-informatsionnoy-bezopasnosti-v-zaschischennyh-multiservisnyh-setyah/viewer // https://elibrary.ru/item.asp?id=22959655
  61. Бессонов С.В., Барыкин Н.А., Саенко И.Б. разработка XML-базы данных для системы управления организационного типа // Инновации в науке. 2015. № 43. С. 42-46. // https://www.elibrary.ru/item.asp?id=23181857
  62. Тушканова О.Н., Городецкий В.И. Ассоциативная классификация: аналитический обзор. Часть 1 // Труды СПИИРАН. 2015. № 1 (38). С. 183-203. // https://elibrary.ru/item.asp?id=23342080
  63. Тушканова О.Н., Городецкий В.И. Ассоциативная классификация: аналитический обзор. часть 2 // Труды СПИИРАН. 2015. № 2 (39). С. 212-240. // https://elibrary.ru/item.asp?id=23388656
  64. Тушканова О.Н. Экспериментальное исследование численных мер оценки ассоциативных и причинных связей в больших данных // Информационные технологии и вычислительные системы. 2015. № 3. С. 23-32. // https://elibrary.ru/item.asp?id=25032417
  65. Брунилин А.А., Куваев В.О., Саенко И.Б. Онтологический подход к организации информационного взаимодействия разнородных автоматизированных систем специального назначения // T-Comm: Телекоммуникации и транспорт. 2015. Т. 9. № 2. С. 69-73. // https://elibrary.ru/item.asp?id=23101487
  66. Браницкий А.А. Методы вычислительного интеллекта для обнаружения и классификации аномалий в сетевом трафике // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.61-62. // https://elibrary.ru/item.asp?id=35090390
  67. Дубровин Н.Д., Ушаков И.А., Котенко И.В. Реализация прототипа на базе Hadoop для анализа больших данных // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.69-70. // https://elibrary.ru/item.asp?id=35090621
  68. Саенко И.Б., Ганя С.С. Технические принципы и методические подходы к организации и развертыванию решений по агрегации, нормализации, анализу и визуализации больших массивов гетерогенных данных для мониторинга безопасности в сетях "Интернет вещей" // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.84-85. // https://www.elibrary.ru/item.asp?id=35087647
  69. Саенко И.Б., Котенко И.В. Модели и методы оценки эффективности функционирования системы разграничения доступа к ресурсам информационного пространства // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.85-86. // https://www.elibrary.ru/item.asp?id=35088149
  70. Коломеец М.В., Чечулин А.А., Котенко И.В. Визуализация параметров безопасности компьютерных сетей с помощью диаграммы Вороного // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.73-74. // https://elibrary.ru/item.asp?id=29348616
  71. Дойникова Е.В., Котенко И.В. Анализ и применение показателей защищенности в siem-системах на основе графов атак и зависимостей сервисов // Региональная информатика и информационная безопасность Сборник трудов. Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления. 2015. С. 104-112. // https://www.elibrary.ru/item.asp?id=28311640
  72. Десницкий В.А. Конфигурирование компонентов защиты встроенных устройств на основе эвристического подхода // Технические науки — от теории к практике. Изд. НП "СибАК", №46, 2015, С.16-20.
  73. Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты информационно-телекоммуникационных систем со встроенными устройствами // Технические науки — от теории к практике. Изд. НП "СибАК", №47, 2015, С.14-18.
  74. Израилов К.Е. Поиск уязвимостей в различных представлениях машинного кода // В книге: Информационная безопасность регионов России (ИБРР-2015). Материалы конференции. 2015. С. 157. // https://elibrary.ru/item.asp?id=28771243
  75. Штеренберг С.И., Виткова Л.А. Анализ возможностей вложения скрытого самомодифицирующегося кода в формат исполнимых файлов.EXE // В сборнике: Современные тенденции в науке и образовании. Сборник научных трудов по материалам Международной научно-практической конференции: в 5 частях. ООО "АР-Консалт". 2015. С. 109-113.// https://elibrary.ru/item.asp?id=23147077
  76. Гайфулина Д.А., Хакимова Э.Р. Ада Лавлейс и её программа по нахождению чисел бернулли на вычислительной машине Бэббиджа // В сборнике: Некоторые актуальные проблемы современной математики и математического образования. Герценовские чтения - 2015. материалы 68-ой научной конференции. Под редакцией: В.Ф. Зайцева, В.Д. Будаева, А.В. Флегонтова. 2015. С. 192-197. // https://elibrary.ru/item.asp?id=23444364
  77. Острая О.В., Гайфулина Д.А., Хакимова Э.Р. Ада Лавлейс и её программа по нахождению чисел бернулли на вычислительной машине Бэббиджа // В сборнике: Университетский комплекс как региональный центр образования, науки и культуры. Материалы Всероссийской научно-методической конференции (с международным участием). 2015. С. 1252-1260. // https://elibrary.ru/item.asp?id=23153755
  78. Ковальченко Д.А., Ногин С.Б., Паращук И.Б. Анализ подходов к аналитическому моделированию смены состояний процессов, реализуемых системами передачи информации // Юбилейная 70-я НТК НТОРЭС им. А.С. Попова, посвященная дню Радио. Труды конференции. Том 1. СПб.: НТОРЭС, 2015. С. 131-133.
  79. Проноза А.А., Чечулин А.А. Модель извлечения данных разнородной структуры об информационных объектах компьютерной сети для подсистемы визуализации систем управления событиями и информацией безопасности // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 125-127. // https://elibrary.ru/item.asp?id=36546658
  80. Чечулин А.А., Проноза А.А. Классификация и анализ типов связей в компьютерных сетях для их последующей визуализации // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 132-133.// https://elibrary.ru/item.asp?id=36546661
  81. Чечулин А.А. Классификация и модели представления связей между объектами в компьютерных сетях // Конгресс по интеллектуальным системам и информационным технологиям “IS&IT15”. Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. Труды .М.: Физматлит, 2015. Т.2. С.165-170.
  82. Смирнов Д.Б. Чечулин А.А. Корреляция данных безопасности в сетях «Интернет вещей» // Семнадцатая Международная конференция “РусКрипто’2015”. Московская область, г.Солнечногорск, 22-25 марта 2015 г. http://www.ruscrypto.ru/
  83. Десницкий В.А. Модели процесса разработки комбинированных механизмов защиты информационно-телекоммуникационных систем со встроенными устройствами // Конгресс по интеллектуальным системам и информационным технологиям “IS&IT15”. Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. Труды .М.: Физматлит, 2015. Т.2. С.113-118.
  84. Федорченко А.В. Правило-ориентированный метод корреляции событий безопасности в SIEM-системах // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.86-87.
  85. Десницкий В.А. Модель процесса конфигурирования компонентов защиты встроенных устройств // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.65-66.
  86. Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты встроенных устройств // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.66-67.
  87. Александров В.А., Десницкий В.А., Бушуев С.Н. Разработка и анализ фрагмента защищенной системы, реализующей концепцию Интернет вещей // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.56-57.
  88. Дешевых Е. А., Ушаков И.А., Котенко И.В. Обзор средств и платформ обработки больших данных для задач мониторинга информационной безопасности // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.67. // https://elibrary.ru/item.asp?id=35090688
  89. Крылов К.Ю., Ушаков И.А., Котенко И.В. Анализ методик применения концепции больших данных для мониторинга безопасности компьютерных сетей // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.75-76. // https://elibrary.ru/item.asp?id=35090855
  90. Левшун Д.С., Чечулин А.А., Коломеец М.В., Котенко И.В. Архитектура системы контроля и управления доступом в помещения на основе бесконтактных смарт-карт // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.76. // https://elibrary.ru/item.asp?id=29348371
  91. Новожилов Д.А., Чечулин А.А. Разработка программных средств поддержки проведения экспериментов по классификации веб-сайтов // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.80-81.// https://elibrary.ru/item.asp?id=35088474&pff=1
  92. Проноза А.А., Чечулин А.А., Бушуев С.Н. Модель представления данных разнородной структуры об информационных объектах компьютерной сети для подсистемы визуализации систем управления событиями и информацией безопасности // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.82-83. // https://elibrary.ru/item.asp?id=35088482&pff=1
  93. Бушуев С.Н., Чечулин А.А., Проноза А.А. Классификация источников данных о сетевых объектах и связях между ними // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.62-63. http://www.spoisu.ru/files/ibrr/ibrr2015/ibrr2015_materials.pdf // https://elibrary.ru/item.asp?id=35089135
  94. Чечулин А.А. Математические модели и алгоритмы моделирования атак и выработки контрмер в режиме, близком к реальному времени // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.90. http://www.spoisu.ru/files/ibrr/ibrr2015/ibrr2015_materials.pdf // https://elibrary.ru/item.asp?id=35089146&pff=1
  95. Дойникова Е.В. Применение графов зависимостей сервисов в рамках задачи анализа защищенности компьютерных сетей для оценивания критичности ресурсов системы и обоснованного выбора защитных мер // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.68-69. // https://www.elibrary.ru/item.asp?id=35089155
  96. Дойникова Е.В. Разработка методики и алгоритмов генерации сценариев атак на компьютерную сеть для автоматизированного тестирования уровня ее защищенности // Двадцатая Санкт-Петербургская ассамблея молодых ученых и специалистов.Сборник трудов. СПб., 2015. С.133.
  97. Чечулин А.А. Разработка комплекса моделей и методик для защиты от нежелательной и вредоносной информации в сети Интернет // Двадцатая Санкт-Петербургская ассамблея молодых ученых и специалистов.Сборник трудов. СПб., 2015. С.133.
  98. Федорченко А.В Комбинированный процесс корреляции событий безопасности в SIEM-системах // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.102-103.
  99. Браницкий А.А., Полушин В.Ю. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений // Семнадцатая Международная конференция “РусКрипто’2015”. Московская область, г.Солнечногорск, 17-20 марта 2015 г. http://www.ruscrypto.ru/
  100. Десницкий В.А., Котенко И.В., Ногин С.Б. Обнаружение аномалий в данных для мониторинга компонентов защиты Интернета вещей // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 2. С. 17-22. // https://elibrary.ru/item.asp?id=25016045
  101. Бушуев С.Н., Десницкий В.А. Формирование экспертных знаний для разработки защищенных систем "Интернета вещей" // Семнадцатая Международная конференция “РусКрипто’2015”. Московская область, г.Солнечногорск, 17-20 марта 2015 г. http://www.ruscrypto.ru/
  102. Котенко И.В., Саенко И.Б. Генетический подход к проектированию виртуальной частной сети в защищенном информационном пространстве // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT15". Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. М.: Физматлит, 2015. Т.2. С.320-325.
  103. Можаев И.А., Нозик А.А., Струков А.В., Чечулин А.А. Современные тенденции структурно-логическогоанализа надежности и кибербезопасности АСУТП // XIII международная научная школа «Моделирование и анализ безопасности и риска в сложных системах» (МАБР-2015). Россия, Санкт-Петербург, 17-19 ноября 2015 г. Стр. 140-145 // https://elibrary.ru/item.asp?id=25391175&pff=1
  104. Левшун Д.С., Коломеец М.В., Опыт разработки распределенной системы охраны периметра на основе элементов сети Интернета вещей // Международная научная школа "Управление инцидентами и противодействие целевым кибер-физическим атакам в распределенных крупномасштабных критически важных системах (IM&CTCPA 2015)", СПИИРАН, Санкт-Петербург, 26-28 ноября 2015, http://www.comsec.spb.ru/imctcpa15/.
  105. Котенко И.В., Шоров А.В. Исследование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети" // Проблемы информационной безопасности. Компьютерные системы. 2015. № 3. С. 45-55. // https://elibrary.ru/item.asp?id=24115369

2014

  1. Igor Kotenko, Andrey Shorov, Andrey Chechulin, Evgenia Novikova. Dynamical Attack Simulation for Security Information and Event Management // Lecture Notes in Geoinformation and Cartography. 2014. № 199699. С. 219-234. DOI: 10.1007/978-3-642-31833-7_14 // https://elibrary.ru/item.asp?id=30986943 (на английском).
  2. Igor Kotenko, Olga Polubelova, Igor Saenko. Logical Inference Framework for Security Management in Geographical Information Systems // Lecture Notes in Geoinformation and Cartography. 2014. № 199699. С. 203-218. DOI: 10.1007/978-3-642-31833-7_13 // https://elibrary.ru/item.asp?id=31127063 (на английском).
  3. Igor Kotenko, Igor Saenko. A Genetic Approach for Virtual Computer Network Design // Studies in Computational Intelligence. 2015. Т. 570. С. 95-105. DOI: 10.1007/978-3-319-10422-5_11 // https://elibrary.ru/item.asp?id=23966401 (на английском).
  4. Vasily Desnitsky, Igor Kotenko. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices // Lecture Notes in Computer Science. 2014. Т. 8708. С. 194-210. DOI: 10.1007/978-3-319-10975-6_15 // https://elibrary.ru/item.asp?id=41765429 (на английском).
  5. Igor Kotenko, Elena Doynikova. Evaluation of Computer Network Security based on Attack Graphs and Security Event Processing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.5, No.3, September 2014. P.14-29 //https://elibrary.ru/item.asp?id=23989639 (на английском).
  6. Andrey Shorov, Igor Kotenko. The framework for simulation of bioinspired security mechanisms against network infrastructure attacks // The Scientific World Journal. 2014. Т. 2014. С. 172583. DOI: 10.1155/2014/172583 // https://elibrary.ru/item.asp?id=24047080 (на английском).
  7. Igor Kotenko, Andrey Chechulin. Fast Network Attack Modeling and Security Evaluation based on Attack Graphs // Journal of Cyber Security and Mobility, Vol.3, No.1, 2014. P.27–46. DOI: 10.13052/jcsm2245-1439.312 // https://elibrary.ru/item.asp?id=28953942 (на английском).
  8. Igor Kotenko, Andrey Chechulin, Andrey Shorov, Dmitry Komashinsky. Analysis and Evaluation of Web Pages Classification Techniques for Inappropriate Content Blocking // Lecture Notes in Computer Science. 2014. Т. 8557 LNAI. С. 39-54. DOI: 10.1007/978-3-319-08976-8_4 // https://www.elibrary.ru/item.asp?id=41762947 (на английском).
  9. Igor Kotenko, Elena Doynikova. Security Assessment of Computer Networks based on Attack Graphs and Security Events // Lecture Notes in Computer Science. 2014. Т. 8407 LNCS. С. 462-471. DOI: 10.1007/978-3-642-55032-4_47 // https://elibrary.ru/item.asp?id=41766110 (на английском).
  10. Novikova E., Kotenko I., Fedotov E. Interactive multi-view visualization for fraud detection in mobile money transfer services // International Journal of Mobile Computing and Multimedia Communications. 2014. Vol. 6. № 4. P. 73-97. DOI: 10.4018/IJMCMC.2014100105 // https://elibrary.ru/item.asp?id=27137197 (на английском).
  11. Igor Kotenko, Elena Doynikova and Andrey Chechulin. Security metrics based on attack graphs for the Olympic Games scenario // Proceedings - 2014 22nd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2014. 2014. С. 561-568. DOI: 10.1109/PDP.2014.113 // https://elibrary.ru/item.asp?id=21873723 (на английском).
  12. Philipp Nesteruk, Lesya Nesteruk, Igor Kotenko. Creation of a Fuzzy Knowledge Base for Adaptive Security Systems // Proceedings of the 22th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2014). Turin, Italy. 12th - 14th February, 2014. Los Alamitos, California. IEEE Computer Society. 2014. P.574-577. (WoS, Scopus) DOI: 10.1109/PDP.2014.115 // https://elibrary.ru/item.asp?id=21873658 (на английском).
  13. Igor Kotenko, Elena Doynikova. Security Evaluation for Cyber Situational Awareness // Proceedings - 16th IEEE International Conference on High Performance Computing and Communications, HPCC 2014, 11th IEEE International Conference on Embedded Software and Systems, ICESS 2014 and 6th International Symposium on Cyberspace Safety and Security, CSS 2014. 16. 2014. С. 1197-1204. DOI: 10.1109/HPCC.2014.196 // https://elibrary.ru/item.asp?id=24064097 (на английском).
  14. M. Buinevich, K. Izrailov. Method and utility for recovering code algorithms of telecommunication devices for vulnerability search // В сборнике: 16th International Conference on Advanced Communication Technology. 2014. С. 172-176. DOI: 10.1109/ICACT.2014.6778943 // https://elibrary.ru/item.asp?id=26914430 (на английском).
  15. Котенко И.В., Саенко И.Б., Чечулин А.А. Проактивное управление информацией и событиями безопасности в информационно-телекоммуникационных системах // Вопросы радиоэлектроники. 2014. Т. 3. № 1. С. 170-180. // https://elibrary.ru/item.asp?id=21314643
  16. Чечулин А.А., Котенко И.В., Десницкий В.А. Особенности построения системы защиты информации в кибер-физических системах // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 67-69. https://www.elibrary.ru/item.asp?id=36467256
  17. Десницкий В.А., Чечулин А.А. Верификация информационно-телекоммуникационных систем со встроенными устройствами на основе обобщенной модели нарушителя // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 66-67. https://www.elibrary.ru/item.asp?id=36467255
  18. Федорченко А.В., Чечулин А.А., Котенко И.В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей // Информационно-управляющие системы. 2014. № 5 (72). С. 72-79. // https://elibrary.ru/item.asp?id=22479528
  19. Чечулин А.А., Котенко И.В. Построение графов атак для анализа событий безопасности // Безопасность информационных технологий. 2014. Т. 21. № 3. С. 135-141.// https://elibrary.ru/item.asp?id=23396058
  20. Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак // Проблемы информационной безопасности. Компьютерные системы. 2014. № 3. С. 56-59.// https://elibrary.ru/item.asp?id=22508074
  21. Федорченко А.В., Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения // Проблемы информационной безопасности. Компьютерные системы, № 3, 2014. С.131-135.// https://elibrary.ru/item.asp?id=22508083
  22. Дойникова Е.В., Котенко И.В. Анализ текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности // Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 11. С. 72-77. // https://elibrary.ru/item.asp?id=22502742
  23. Котенко И.В., Саенко И.Б. Предложения по онтологическому представлению и гибридному хранению данных о событиях безопасности в АСУ железнодорожного транспорта // Технические науки — от теории к практике, № 29, 2013. Новосибирск: Изд. «СибАК», 2013. С.28-32 // https://elibrary.ru/item.asp?id=21046302
  24. Котенко И.В., Саенко И.Б. Предложения по реализации логического вывода для управления кибербезопасностью в АСУ железнодорожного транспорта // Естественные и математические науки в современном мире. 2014. № 14. С. 46-50. // https://www.elibrary.ru/item.asp?id=21063776
  25. Котенко И.В., Дойникова Е.В. Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов // Проблемы информационной безопасности. Компьютерные системы, № 2, 2014. С.19-36. // https://elibrary.ru/item.asp?id=21946385
  26. Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. СПбГПУ, 2014, № 3 (198), С.7-18. // https://elibrary.ru/item.asp?id=21693375
  27. Десницкий В.А. Концептуальная комбинированная модель системы защиты встроенных устройств // Инновации в науке. 2014. № 38. С. 55-59. https://www.elibrary.ru/item.asp?id=22456885
  28. Десницкий В.А. Разработка модели знаний для проектирования защищенных встроенных устройств // Естественные и математические науки в современном мире. 2014. № 23. С. 35-40. https://www.elibrary.ru/item.asp?id=22286126
  29. Десницкий В.А., Чечулин А.А. Обобщенная модель нарушителя и верификация информационно-телекоммуникационных систем со встроенными устройствами // Технические науки - от теории к практике. 2014. № 39. С. 7-21. // https://elibrary.ru/item.asp?id=22562560
  30. Носков А.Н., Чечулин А.А. Исследование эвристических подходов к обнаружению атак на телекоммуникационные сети на базе методов интеллектуального анализа данных // Труды СПИИРАН. Вып.6 (37),С. 208-224. СПб.: Наука, 2014. // https://elibrary.ru/item.asp?id=22777714
  31. Агеев С.А., Саенко И.Б., Егоров Ю.П., Гладких А.А., Богданов А.В. Интеллектуальное иерархическое управление рисками информационной безопасности в защищенных мультисервисных сетях специального назначения // Автоматизация процессов управления. Вып. №3 (37), 2014. ISSN 1991-2927. С.78-88. // https://elibrary.ru/item.asp?id=22104525
  32. Куваев В.О., Саенко И.Б. Концептуальные основы интеграции неоднородных информационных ресурсов предприятия в едином информационном пространстве // Проблемы экономики и управления в торговле и промышленности. 2014. № 3 (7). С. 101-104. ISSN 2309-3064. // https://elibrary.ru/item.asp?id=23065804
  33. Саенко И.Б., Куваев В.О., Алышев С.В. Подход к построению системы показателей качества единого информационного пространства // Естественные и математические науки в современном мире, 2014. № 14. С.51-56. // https://elibrary.ru/item.asp?id=21063777
  34. Котенко И.В., Саенко И.Б. Об архитектуре многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 97-98. // https://elibrary.ru/item.asp?id=36467272
  35. Десницкий В.А., Котенко И.В. Конфигурирование информационных систем со встроенными устройствами для обеспечения комплексной безопасности железнодорожного транспорта // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 89-90. https://www.elibrary.ru/item.asp?id=36467267
  36. Десницкий В.А., Котенко И.В. Комбинированная модель защиты информационно-телекоммуникационных систем концепции «Интернет вещей» // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 65-66. // https://elibrary.ru/item.asp?id=36467254
  37. Дойникова Е.В. Подход к оцениванию защищенности на основе графов атак в системах управления информацией и событиями безопасности // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 90-91. // https://www.elibrary.ru/item.asp?id=36467268
  38. Агеев С.А., Саенко И.Б. Интеллектуальные методы управления рисками информационной безопасности мультисервисных сетей связи // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 59-60. // https://www.elibrary.ru/item.asp?id=36467250
  39. Куваев В.О., Саенко И.Б. Подход к решению задачи разграничения доступа в разнородном информационном пространстве // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 33-34. // https://www.elibrary.ru/item.asp?id=36467237
  40. Буйневич М.В., Израилов К.Е., Щербаков О.В. Модель машинного кода, специализированная для поиска уязвимостей // Вестник Воронежского института ГПС МЧС России. 2014. № 2 (11). С. 46-51. // https://elibrary.ru/item.asp?id=21574302
  41. Буйневич М.В., Щербаков О.В., Израилов К.Е. Структурная модель машинного кода, специализированная для поиска уязвимостей в программном обеспечении автоматизированных систем управления // Проблемы управления рисками в техносфере. 2014. № 3 (31). С. 68-74. // https://elibrary.ru/item.asp?id=22553713
  42. Израилов К.Е. Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей // Информатизация и связь. 2014. № 3. С. 44-47. // https://elibrary.ru/item.asp?id=22531534
  43. Федорченко А.В., Чечулин А.А., Котенко И.В. Построение интегрированной базы уязвимостей // Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 11. С. 62-67. // https://elibrary.ru/item.asp?id=22502740
  44. Городецкий В.И., Тушканова О.Н. Онтологии и персонификация профиля пользователя в рекомендующих системах третьего поколения // Онтология проектирования. 2014. № 3 (13). С. 7-31. // https://elibrary.ru/item.asp?id=21884863
  45. Браницкий А.А., Тимофеев А.В. Интеллектуальные методы обнаружения и классификации сетевых атак // Интеллектуализация обработки информации (см. в книгах). 2014. Т. 10. № 1. С. 228-229. // https://elibrary.ru/item.asp?id=32260735
  46. Паращук И.Б. Мониторинг безопасности информации в приложении к задачам управления качеством инфотелекоммуникационных сетей // Информация и космос. 2014. № 1. С. 57-59. // https://www.elibrary.ru/item.asp?id=22305283
  47. Левшун Д.С., Чечулин А.А. Построение классификационной схемы существующих методов корреляции событий безопасности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.148-149. // https://elibrary.ru/item.asp?id=29293506
  48. Касаткина А.К., Чечулин А.А. Мультимедийная база данных по фольклору ИФУГАО (Филиппины): постановка задачи и выбор решений // Всероссийская научно-практическая конференция "Малочисленные этносы в пространстве доминирующего общества: практика прикладных исследований и эффективные инструменты этнической политики". г. Кемерово, 17–18 октября 2014 г. Сборник научных статей, г. Кемерово - ООО «Практика», 2014. С.312-317. // https://www.elibrary.ru/item.asp?id=32295680
  49. Котенко И.В., Саенко И.Б. Методика верификации политик безопасности в многоуровневой интеллектуальной системе обеспечения комплексной безопасности железнодорожного транспорта // Технические науки - от теории к практике. 2014. № 30. С. 18-22 // https://elibrary.ru/item.asp?id=21112705
  50. Котенко И.В., Саенко И.Б. О задачах обеспечения кибербезопасности в инфраструктурах "электронного города" на основе методов искусственного интеллекта // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 618-622. ISBN 978-5-91995-042-4. // https://www.elibrary.ru/item.asp?id=22461599
  51. Десницкий В.А. Верификация сетевых информационных потоков систем со встроенными устройствами на основе экспертных знаний // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 596-600. https://www.elibrary.ru/item.asp?id=22461595
  52. Дойникова Е.В. Оценивание защищенности информационных систем и реагирование на инциденты информационной безопасности с учетом текущей ситуации по безопасности // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 601-604. // https://elibrary.ru/item.asp?id=22461596
  53. Саенко И.Б., Куваев В.О. О применении методов искусственного интеллекта для разграничения доступа к ресурсам единого информационного пространства разнородных автоматизированных систем // Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.631-637. ISBN 978-5-91995-042-4. // https://elibrary.ru/item.asp?id=22461601
  54. Агеев С.А., Саенко И.Б. Управление рисками информационной безопасности защищенной мультисервисной сети специального назначения на основе интеллектуальных мультиагентов // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.556-562. ISBN 978-5-91995-042-4.// https://www.elibrary.ru/item.asp?id=22461589
  55. Израилов К.Е. Метод и программное средство восстановления алгоритмов машинного кода телекоммуникационных устройств для поиска уязвимостей // В сборнике: Региональная информатика "РИ-2014". Материалы XIV Санкт-Петербургской международной конференции. 2014. С. 140-141. // https://elibrary.ru/item.asp?id=28771217
  56. Чечулин А.А., Котенко И.В. Применение технологии обработки больших данных для защиты сетевой инфраструктуры // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 614-617. // https://elibrary.ru/item.asp?id=22461598
  57. Федорченко А. В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей в системе оценки защищенности компьютерных сетей // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 638-341. // https://elibrary.ru/item.asp?id=22461602
  58. Чечулин А.А., Котенко И.В. Разработка системы защиты пользователей от нежелательной информации в сети Интернет // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 642-647. // https://elibrary.ru/item.asp?id=22461603
  59. Чечулин А.А. Основные проблемы при формировании электронного каталога полевых данных // Маклаевские чтения-2014. г. Санкт-Петербург, 15-16 апреля 2014 г. http://www.kunstkamera.ru/science/konferencii_i_seminary/2014/maklaevskie_chteniya2014/
  60. Новожилов Д.А., Чечулин А.А. Методы определения основного языка веб-страниц // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.155-156.
  61. Чечулин А.А., Комашинский Д.В. Решение задачи классификации сайтов на иностранных языках в сети Интернет // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.169-170.
  62. Чечулин А.А., Котенко И.В. Программный прототип компонента аналитического моделирования атак для систем управления информацией и событиями безопасности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.170-171.
  63. I. Kotenko, A. Shorov. Simulation of bio-inspired security mechanisms against network infrastructure attacks // Studies in Computational Intelligence. 2015. Т. 570. С. 127-133. DOI: 10.1007/978-3-319-10422-5_14 // https://elibrary.ru/item.asp?id=23967089 (на английском).
  64. Igor Kotenko, Evgenia Novikova. Visualization of Security Metrics for Cyber Situation Awareness // The 1st International Software Assurance Workshop (SAW 2014). In conjunction with the 9th International Conference on Availability, Reliability and Security (ARES 2014). September 8nd – 12th, 2014. Fribourg, Switzerland. IEEE Computer Society. 2014. P.506-513. DOI: 10.1109/ARES.2014.75 // https://elibrary.ru/item.asp?id=24029278 (на английском).
  65. Evgenia Novikova, Igor Kotenko. Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services // Lecture Notes in Computer Science. 2014. Т. 8708. С. 63-78. DOI: 10.1007/978-3-319-10975-6_5 // https://elibrary.ru/item.asp?id=41765459 (на английском).
  66. Igor Saenko, Igor Kotenko. Design of Virtual Local Area Network Scheme based on Genetic Optimization and Visual Analysis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.5, No.4, P.86-102, December 2014.// https://elibrary.ru/item.asp?id=24027045 (Scopus) (на английском).
  67. Igor Kotenko, Igor Saenko. Creating New Generation Cybersecurity Monitoring and Management Systems // Herald of the Russian Academy of Sciences, 2014, Vol.84, No.6. ISSN 1019-3316. DOI: 10.1134/S1019331614060033 (Scopus IF=0.170, WoS) (на английском).
  68. Десницкий В.А., Котенко И.В. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний // Проблемы информационной безопасности. Компьютерные системы, 2014. № 3, С.16-22.// https://elibrary.ru/item.asp?id=22508068
  69. Котенко И.В., Саенко И.Б. Создание новых систем мониторинга и управления кибербезопасностью // Вестник Российской академии наук. 2014. Т. 84. № 11. С. 993-1001. DOI: 10.7868/S0869587314110073 // https://elibrary.ru/item.asp?id=22477914
  70. Дойникова Е.В., Котенко И.В. Отслеживание текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности // Изв. вузов. Приборостроение, Т.57, № 10, 2014, С.72-77. ISSN 0021-3454.
  71. Десницкий В.А., Котенко И.В. Использование экспертных знаний для разработки защищенных систем со встроенными устройствами // Информационные технологии и вычислительные системы, 2014. № 4, С.58-73. // https://elibrary.ru/item.asp?id=22509438
  72. Котенко И.В., Новикова Е.С. Модели и методики визуального анализа данных для решения задач компьютерной безопасности // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  73. Десницкий В.А.Проектирование и верификация механизмов защиты систем со встроенными устройствами на основе экспертных знаний // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  74. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта // IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС, 2014 С.21.
  75. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта // IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС, 2014. С.196-203.
  76. Котенко И.В., Юсупов Р.М. Системы мониторинга и управления кибербезопасностью нового поколения для защиты информации в критически важных инфраструктурах // XVII-я Всероссийская научно-практическая конференция "Актуальные проблемы защиты и безопасности". Санкт-Петербург, 1 - 4 апреля 2014 г.
  77. Котенко И.В., Новикова Е.С. Визуальная аналитика на страже информационной безопасности // Международный форум по практической безопасности Positive Hack Days. Москва. 21-22 мая 2014 г. http://www.phdays.ru
  78. Саенко И.Б., Котенко И.В. Основы построения перспективных систем мониторинга и управления безопасностью для защиты критически важных объектов информатизации // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  79. Федорченко А.В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  80. Чечулин А.А. Анализ и классификация возможных изменений, происходящих в компьютерной сети и их влияние на деревья атак // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь,. 2014.
  81. Нестерук Ф. Г. Специфика двухуровневой организации адаптивных систем защиты информации // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  82. Дойникова Е.В. Вычисление показателей защищенности в системах мониторинга и управления безопасностью // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  83. Десницкий В.А., Дойникова Е.В. Разработка компонентов защиты встроенных устройств с учетом экспертных знаний // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  84. Федорченко А.В. Анализ уязвимостей по временным характеристикам на основе открытой базы данных X-Force //23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.104-105.
  85. Котенко И.В., Саенко И.Б. Система логического вывода и верификации политик безопасности в автоматизированных системах железнодорожного транспорта // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’14». Труды,Научное издание в 4-х томах. М.: Физматлит, 2014. Т.2. С.271-276. 978-5-9221-1572-8.
  86. Саенко И.Б., Котенко И.В. Подход к проектированию виртуальных компьютерных сетей на основе генетических алгоритмов // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’14».Труды. Научное издание в 4-х томах. М.: Физматлит, 2014. Т.1. С.35-40. ISBN 978-5-9221-1572-8.
  87. Котенко И.В., Саенко И.Б. Интеллектуальная система мониторинга и управления инцидентами кибербезопасности // Четырнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2014 (24–27 сентября 2014 года, г. Казань, Россия): Труды конференции. Т.3. Казань: Изд-во РИЦ «Школа», 2014. С.219-227.
  88. Десницкий В.А. Анализ перспективных систем со встроенными устройствами для формирования экспертных знаний в области проектирования защищенных информационно-телекоммуникационных систем // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.130.
  89. Десницкий В.А., Котенко И.В. Концептуальная комбинированная модель системы защиты встроенных устройств и ее применение для конфигурирования компонентов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.131.
  90. Дойникова Е.В., Котенко И.В. Оценивание защищенности в автоматизированных системах управления РЖД // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.132-133.
  91. Дойникова Е.В. Поддержка принятия решений по выбору защитных мер в информационных системах на основе комплекса показателей защищенности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.132.
  92. Федорченко А.В. Методы интеграции баз уязвимостей для улучшения анализа защищенности компьютерных систем // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.165-166.
  93. Федорченко А.В. Обзор механизмов корреляции событий безопасности в SIEM-системах // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.166.
  94. Агеев С.А., Саенко И.Б. Оценка и управление рисками информационной безопасности в защищенных мультисервисных сетях на основе методов искусственного интеллекта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.116-117.
  95. Котенко И.В., Саенко И.Б. Поддержка принятия решений по безопасности информации в АСУ железнодорожного транспорта на основе онтологического моделирования данных // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.144.
  96. Котенко И.В., Саенко И.Б. Модели и методы визуального анализа больших объемов данных и событий безопасности автоматизированных систем железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.143.
  97. Котенко И.В., Саенко И.В., Чечулин А.А. Проактивное управление информацией и событиями безопасности в сетях NGN // Семинар Международного союза электросвязи «Переход развивающихся стран с существующих сетей на сети нового поколения (NGN): технические, экономические, законодательные и политические аспекты», Санкт- Петербург, СПб ГУТ им Бонч-Бруевича. 23–25 июня 2014 года.
  98. Башмаков А.В., Проноза А.А. Способы обнаружения криптоконтейнеров при проведении компьютерного исследования // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.120.

2013

  1. Igor Kotenko, Igor Saenko, Olga Polubelova, Andrey Chechulin. Design and Implementation of a Hybrid Ontological-Relational Data Repository for SIEM systems // Future internet, Vol. 5, №3, 2013. P.355-375. ISSN 1999-5903. // https://elibrary.ru/item.asp?id=28953990 (на английском).
  2. Igor Kotenko, Andrey Chechulin. A Cyber Attack Modeling and Impact Assessment Framework. 5th International Conference on Cyber Conflict 2013 (CyCon 2013). Proceedings. IEEE and NATO COE Publications. 4-7 June 2013, Tallinn, Estonia. 2013. P.119-142. (WoS, Scopus) (на английском).
  3. Igor Kotenko, Andrey Chechulin. Computer Attack Modeling and Security Evaluation based on Attack Graphs. The IEEE 7th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2013). Proceedings. Berlin, Germany, September 12-14, 2013. P.614-619. DOI: 10.1109/IDAACS.2013.6662998 // https://elibrary.ru/item.asp?id=21908395 (на английском).
  4. I. Kotenko, A. Chechulin. A cyber attack modeling and impact assessment framework // В сборнике: Pan American Health Care Exchanges, PAHCE. Сер. "2013 5th International Conference on Cyber Conflict, CyCon 2013 - Proceedings" 2013. P. 6568374 // https://elibrary.ru/item.asp?id=23977532 (на английском).
  5. Igor Kotenko. Experiments with simulation of botnets and defense agent teams // 27th European Conference on Modelling and Simulation (ECMS 2013). Proceedings. May 27 - May 30st, Aalesund University College, Norway. 2013. P.61-67. DOI: 10.7148/2013-0061 // https://elibrary.ru/item.asp?id=21917518 (на английском).
  6. Igor Kotenko, Igor Saenko, Olga Polubelova and Elena Doynikova. The Ontology of Metrics for Security Evaluation and Decision Support in SIEM Systems // Proceedings - 2013 International Conference on Availability, Reliability and Security, ARES 2013. 2013. С. 638-645. DOI: 10.1109/ARES.2013.84 // https://elibrary.ru/item.asp?id=21907177 (на английском).
  7. Igor Kotenko, Evgenia Novikova. Vissecanalyzer: a visual analytics tool for network security assessment // Lecture Notes in Computer Science. 2013. Т. 8128 LNCS. С. 345-360. DOI: 10.1007/978-3-642-40588-4_24 // https://elibrary.ru/item.asp?id=21908848 (на английском).
  8. Igor Kotenko, Elena Doynikova. Security metrics for risk assessment of distributed information systems // Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013. 2013. С. 646-650. DOI: 10.1109/IDAACS.2013.6663004 // https://elibrary.ru/item.asp?id=21908298 (на английском).
  9. Полубелова О.В., Котенко И. В. Построение онтологий уязвимостей и применение логического вывода для управления информацией и событиями безопасности // Безопасность информационных технологий. 2013. Т. 20. № 1. С. 21-24.// https://elibrary.ru/item.asp?id=21003113
  10. Котенко И.В., Полубелова О.В., Чечулин А.А. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.26-39. // https://elibrary.ru/item.asp?id=19416903
  11. Чечулин А.А. Методика оперативного построения, модификации и анализа деревьев атак // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.40-53. // https://elibrary.ru/item.asp?id=19416904
  12. Полубелова О. В. Архитектура и программная реализация системы верификации правил фильтрации // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.79-90. // https://elibrary.ru/item.asp?id=19416907
  13. Котенко И.В., Дойникова Е.В., Чечулин А.А. Динамический перерасчет показателей защищенности на примере определения потенциала атаки // Труды СПИИРАН. 2013. № 7 (30). С. 26-39. // https://elibrary.ru/item.asp?id=20927236
  14. Десницкий В.А. Методика верификации сетевых информационных потоков в информационнотелекоммуникационных системах со встроенными устройствами // Труды СПИИРАН. 2013. № 7 (30). С. 246-257. https://www.elibrary.ru/item.asp?id=20927262
  15. Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования // Проблемы информационной безопасности. Компьютерные системы. 2013. № 1. С. 44-54. // https://elibrary.ru/item.asp?id=19121738
  16. Полубелова О.В., Котенко И.В. Методика верификации правил фильтрации методом “проверки на модели” // Проблемы информационной безопасности. Компьютерные системы, № 1, 2013. С.151-168. // https://elibrary.ru/item.asp?id=19121749
  17. Котенко И.В., Чечулин А.А. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности // Системы высокой доступности. 2013. Т. 9. № 3. С. 103-110. // https://elibrary.ru/item.asp?id=21046159
  18. Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоков для проектирования защищенных информационных систем со встроенными устройствами // Системы высокой доступности. 2013. Т. 9. № 3. С. 112-117. // https://elibrary.ru/item.asp?id=21046160
  19. Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В. Автоматизированная система категорирования веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности. 2013. Т. 9. № 3. С. 119-127. // https://www.elibrary.ru/item.asp?id=21046161
  20. Котенко И.В., Саенко И.Б., Дойникова Е.В. Оценка рисков в компьютерных сетях критических инфраструктур // Инновации в науке. 2013. № 16-1. С. 84-88. // https://elibrary.ru/item.asp?id=18766379
  21. Десницкий В.А. Комбинированная защита встроенных устройств на основе конфигурования // Инновации в науке. 2013. № 16-1. С. 64-67. https://www.elibrary.ru/item.asp?id=18766375
  22. Полубелова О.В. Методика верификации правил фильтрации методом “проверки на модели” // Инновации в науке, № 16-1, 2013. Новосибирск, 2013. С.134-138. // https://elibrary.ru/item.asp?id=18766386
  23. Чечулин А.А. Методика построения графов атак для систем анализа событий безопасности // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.156-160. // https://elibrary.ru/item.asp?id=18766389
  24. Буйневич М.В., Израилов К.Е. Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2013. № 6. С. 2-9. // https://elibrary.ru/item.asp?id=19084251
  25. Израилов К.Е. Алгоритмизация машинного кода телекоммуникационных устройств как стратегическое средство обеспечения информационной безопасности // Национальная безопасность и стратегическое планирование. 2013. № 2 (2). С. 28-36. // https://elibrary.ru/item.asp?id=20234442
  26. Израилов К.Е. Анализ состояния в области безопасности программного обеспечения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. II Международная научно-техническая и научно-методическая конференция. 2013. С. 874-877. // https://elibrary.ru/item.asp?id=21939827
  27. Израилов К.Е. Расширение языка" c" для описанияалгоритмов кода телекоммуникационныхустройств // Информационные технологии и телекоммуникации. 2013. Т. 1. № 2. С. 21-31. // https://elibrary.ru/item.asp?id=21133498
  28. Израилов К.Е., Васильева А.Ю., Рамазанов А.И. Укрупненная методика оценки эффективности автоматизированных средств, восстанавливающих исходный код в целях поиска уязвимостей // Вестник ИНЖЭКОНа. Серия: Технические науки. 2013. № 8 (67). С. 107-109. // https://elibrary.ru/item.asp?id=20984314
  29. Израилов К.Е. Внутреннее представление прототипа утилиты для восстановления кода // Фундаментальные и прикладные исследования в современном мире. 2013. № 2. С. 79-90. // https://www.elibrary.ru/item.asp?id=20221280
  30. Саенко И.Б., Куваев В.О. Об интеллектуальной системе разграничения доступа к ресурсам единого информационного пространства для разнородных автоматизированных систем // В сборнике: Информационная безопасность регионов России. VIII Санкт-Петербургская межрегиональная конференция: материалы конференции. Редакционная коллегия: Б.Я. Моветов, Р.М. Юсупов, В.П. Заболотский, В.В. Касаткин. 2013. С. 65-66. http://www.spoisu.ru/files/ibrr/ibrr2013/ibrr2013_materials.pdf // https://elibrary.ru/item.asp?id=35100315
  31. Израилов К.Е. Архитектурные уязвимости программного обеспечения // В книге: Шестой научный конгресс студентов и аспирантов ИНЖЭКОН-2013. Тезисы докладов. Санкт-Петербургский государственный экономический университет; факультета права и экономической безопасности. 2013. С. 35. // https://www.elibrary.ru/item.asp?id=28771079
  32. Крутов Д.С., Саенко И.Б., Пантюхин О.И. Механизмы обеспечения информационной распределенности многоагентной системы защиты для критических информационных инфраструктур // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. II Международная научно-техническая и научно-методическая конференция. 2013. С. 135-137. // https://www.elibrary.ru/item.asp?id=21939520
  33. Коновалов А.М., Котенко И.В., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования // Известия Российской академии наук. Теория и системы управления. 2013. № 1. С. 45. DOI: 10.7868/S0002338812060042 // https://elibrary.ru/item.asp?id=18444864
  34. Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (24). СПб.: Наука, 2013. С.21-40. // https://elibrary.ru/item.asp?id=18800054
  35. Котенко И.В., Саенко И.Б. Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных направлений исследований по результатам международного семинара SA&PS4CS 2012 // Труды СПИИРАН. 2013. № 1 (24). С. 66-88. // https://elibrary.ru/item.asp?id=18800057
  36. Котенко И.В., Саенко И.Б., Полубелова О.В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации // Труды СПИИРАН. 2013. № 2 (25). С. 113-134. // https://elibrary.ru/item.asp?id=18867193
  37. Котенко И.В., Саенко И.Б. Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных направлений исследований по результатам международной конференции MMM-ACNS-2012 // Труды СПИИРАН. Вып.2 (25). СПб.: Наука, 2013. С.148-170. // https://elibrary.ru/item.asp?id=18867195
  38. Нестерук Ф.Г., Котенко И.В. Инструментальные средства создания нейросетевых компонент интеллектуальных систем защиты информации // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.7-25. // https://elibrary.ru/item.asp?id=19416902
  39. Дойникова Е. В. Показатели и методики оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.54-68. // https://elibrary.ru/item.asp?id=19416905
  40. Комашинский Д. В. Обнаружение и идентификация вредоносных исполняемых программных модулей с помощью методов Data Mining // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.115-125.// https://www.elibrary.ru/item.asp?id=19416910
  41. Комашинский Д.В. Подход к выявлению вредоносных документов на основе методов интеллеку-ального анализа данных // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.126-135. // https://www.elibrary.ru/item.asp?id=19416911
  42. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.40-55.// https://elibrary.ru/item.asp?id=20927238
  43. Котенко И.В., Саенко И.Б., Чернов А.В., Бутакова М.А. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.7-25. // https://elibrary.ru/item.asp?id=20927233
  44. Котенко И.В., Новикова E.C. Визуальный анализ защищенности компьютерных сетей // Информационно-управляющие системы. 2013. № 3 (64). С. 55-61. // https://elibrary.ru/item.asp?id=20927233
  45. Котенко И.В., Саенко И.Б. Перспективные модели и методы защиты компьютерных сетей и обеспечения безопасности киберпространства: обзор международных конференции MMM-ACNS-2012 и семинара SA&PS4CS 2012 // Информационно-управляющие системы. 2013. № 3 (64). С. 97-99. // https://www.elibrary.ru/item.asp?id=19082722 (ВАК, РИНЦ, ИФ РИНЦ - 0,188)
  46. Новикова Е.С., Котенко И.В. Проектирование компонента визуализации для автоматизированной системы управления информационной безопасностью // Информационные технологии. 2013. № 9. С. 32-36. // https://elibrary.ru/item.asp?id=20270628
  47. Котенко И.В., Саенко И.Б. Международная конференция “Математические модели, методы и архитектуры для защиты компьютерных сетей” (MMM-ACNS-2012) и Международный семинар “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012) // Защита информации. Инсайд, 2013, № 1. С.8-9.
  48. Котенко И.В., Саенко И.Б. Интеллектуальные сервисы защиты информации в компьютерных системах и сетях // Защита информации. Инсайд, 2013, № 2, С.32-41. // https://elibrary.ru/item.asp?id=23048068
  49. Котенко И.В., Шоров А.В. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода "нервная система сети" // Вопросы защиты информации. 2013. № 2 (101). С. 57-66. // https://elibrary.ru/item.asp?id=35685860
  50. Котенко И.В., Новикова E.C. Методики визуального анализа в системах управления информационной безопасностью компьютерных сетей // Вопросы защиты информации. 2013. № 3 (102). С. 33-42. // https://elibrary.ru/item.asp?id=20276387
  51. Комашинский Д.В., Котенко И.В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований // Вопросы защиты информации. 2013. № 4 (102). С. 21-33. // https://www.elibrary.ru/item.asp?id=20781390
  52. Котенко И.В., Саенко И.Б. Предложения по созданию многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Вестник Ростовского государственного университета путей сообщения, 2013, № 3(51). С.69-79. ISSN 0201-727X. // https://elibrary.ru/item.asp?id=20283971
  53. Котенко И.В., Саенко И.Б., Юсупов Р.М. Перспективные модели и методы защиты компьютерных сетей // Вестник Российской академии наук. 2013. Т. 83. № 5. С. 463. DOI: 10.7868/S086958731305006X // https://elibrary.ru/item.asp?id=19051685
  54. Агеев С.А., Саенко И.Б., Егоров Ю.П., Зозуля Е.И. Адаптивные алгоритмы оценивания интенсивности потока в мультисервисных сетях связи // Автоматизация процессов управления. Вып.1(31), 2013. С.3-11.
  55. Котенко И.В., Шоров А.В. Исследование биоинспирированных подходов для защиты от инфраструктурных атак на основе комплекса имитационного моделирования // Технические науки - от теории к практике. 2013. № 17-1. С. 39-43.// https://elibrary.ru/item.asp?id=20781325
  56. Котенко Д.И., Котенко И.В., Саенко И.Б. Моделирование атак в больших компьютерных сетях // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.12–16. // https://elibrary.ru/item.asp?id=20781320
  57. Котенко И.В., Саенко И.Б. Система интеллектуальных сервисов защиты информации для критических инфраструктур // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.7-11. // https://elibrary.ru/item.asp?id=20781319
  58. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Гибридная адаптивная система защиты информации на основе биометафор “нервных” и нейронных сетей // Инновации в науке. 2013. № 16-1. С. 79-83. // https://elibrary.ru/item.asp?id=18766378
  59. Комашинский Д.В. Особенности применения методов интеллектуального анализа данных для задачи обнаружения разрушающих программных воздействий // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.74-78.
  60. Новикова Е.С. Модели графического представления информации о защищенности компьютерной сети // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.116-120.
  61. Скорик Ф.А., Саенко И.Б. Нейросетевая модель оценки состояния распределенной информационной системы // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.151-155. // https://elibrary.ru/item.asp?id=18766388
  62. Демьянчук А.А., Молдовян Д.Н., Новикова Е.С., Гурьянов Д.Ю. Подход к построению криптосхем на основе нескольких вычислительно трудных задач // Информационно-управляющие системы, № 2, 2013. С.60-66.
  63. Новикова Е.С. Инфографика событий системы мобильных денежных переводов для выявления в ней аномальной активности // Известия СПбГЭТУ «ЛЭТИ». 2013. № 4. С.44-48.
  64. Alexey Konovalov, Igor Kotenko, Andrey Shorov. Simulation-Based Study of Botnets and Defense Mechanisms against Them. Journal of Computer and Systems Sciences International, Vol.52, Issue 1, 2013. P.43-65. Pleiades Publishing, Ltd., ISSN 1064-2307. DOI: 10.1134/S1064230712060044. (на английском).
  65. Dmitry Komashinskiy, Igor Kotenko. Intelligent Data Analysis for Malware Detection. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 1. P.63-74. ISSN 1727-6209. (на английском).
  66. Igor Kotenko, Philipp Nesteruk, Andrey Shorov. Conception of a Hybrid Adaptive Protection of Information Systems. International Journal of Computing. 2013. Vol. 12. № 1. С. 86-98. // https://elibrary.ru/item.asp?id=35263290 (на английском).
  67. Igor Kotenko, Elena Doynikova. Comprehensive Multilevel Security Risk Assessment of Distributed Information Systems. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 3. Р. 217-225 ISSN 1727-6209. https://computingonline.net/computing/article/view/602/564 (на английском).
  68. Чечулин А.А., Котенко И.В. Построение графов атак для корреляции событий безопасности // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  69. Котенко И.В. Моделирование атак, анализ защищенности и визуализация в SIEM-системах // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  70. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование защищенных информационных систем со встроенными устройствами // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  71. Комашинский Д.В., Чечулин А.А, Котенко И.В., Шоров А.В. Категорирование Web-сайтов для систем блокирования Web-страниц c неприемлемым содержимым // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  72. Котенко И.В. Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах // Международный форум по практической безопасности Positive Hack Days. Москва. 23-24 мая 2013 г. http://www.phdays.ru
  73. Дойникова Е.В., Котенко И.В. Оценка защищенности компьютерных сетей на основе графов атак с использованием многоуровневой системы показателей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.18-20.
  74. Котенко И.В., Саенко И.Б., Дойникова Е.В., Полубелова О.В. Применение онтологии метрик защищенности для принятия решений по обеспечению кибербезопасности // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.32-33.
  75. Шоров А.В., Чечулин А.А., Котенко И.В. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым защищенности для принятия решений по обеспечению кибербезопасности // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.75-77.
  76. Десницкий В.А. Верификация информационных потоков в процессе разработки защищенных систем со встроенными устройствами // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.17-18.
  77. Нестерук Ф.Г. Разработка адаптивного сервиса защиты информации // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.36-37.
  78. Новикова Е.С. Методика визуального анализа событий системы мобильных платежей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.37-39.
  79. Полубелова О.В. Использование онтологий в системе поддержки принятия решений о выборе контрмер // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.41-42.
  80. Чечулин А.А. Распознавание нарушителей на основе анализа деревьев атак // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013 С.141-142.
  81. Саенко И.Б., Котенко И.В., Полубелова О.В., Дойникова Е.В. Применение онтологии метрик защищенности для выработки контрмер по обеспечению безопасности компьютерных сетей //Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’13». Труды.Научное издание в 4-х томах. М.: Физматлит, 2013. Т. 2. С.372-377. ISBN 978-5-9221-1479-0.
  82. Саенко И.Б., Котенко И.В., Морозов И.В. Применение генетических алгоритмов для разграничения доступа в геоинформационных системах // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’13». Труды.Научное издание в 4-х томах. М.: Физматлит, 2013. Т. 2. С.58-63. ISBN 978-5-9221-1479-0.
  83. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.107-108.
  84. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты в рамках сервисов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.91-92.
  85. Котенко И.В., Новикова Е.С. Подход к построению системы визуального анализа для управления безопасностью интеллектуальной информационной системы железнодорожного комплекса России // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.106-107.
  86. Котенко И.В., Саенко И.Б., Полубелова О.В., Дойникова Е.В. Онтология показателей защищенности компьютерной сети как основа выработки контрмер // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.108-109.
  87. Шоров А.В., Чечулин А.А., Котенко И.В. Категорирование веб-сайтов для систем блокирования веб-сайтов с неприемлемым содержимым на основе анализа текстовой и графической информации // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.129-130.
  88. Котенко И.В. Интеллектуальные сервисы защиты информации в системах мониторинга и управления безопасностью критически важных инфраструктур // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013.
  89. Чечулин А.А. Применение аналитического моделирования для повышения уровня защищенности распределенных информационных систем // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.127-128.
  90. Десницкий В.А. Верификация информационных потоков в системах со встроенными устройствами // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.92-93.
  91. Десницкий В.А. Методика конфигурирования безопасного встроенного устройства // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.93-94.
  92. Дойникова Е.В. Подход к анализу защищенности распределенных информационных систем на основе системы показателей защищенности // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.94-95.
  93. Нестерук Ф.Г. Тенденции развития адаптивных систем защиты информации // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.117-118.
  94. Новикова Е.С. Выявление аномальной активности в системе мобильных денежных переводов с помощью методов визуального анализа // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.120.
  95. Полубелова О.В. Стратегии разрешения аномалий фильтрации межсетевых экранов // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.62-63.
  96. Куваев В.О., Саенко И.Б. Разграничение доступа к ресурсам единого информационного пространства в ходе их интеграции в автоматизированных системах специального назначения // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.85-86.
  97. Агеев С. А., Саенко И.Б. Интеллектуальные методы для управления безопасностью защищённых мультисервисных сетей связи // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.51-52.
  98. Скорик Ф.А., Саенко И.Б. Применение технологии «размытого спектра» для обеспечения безопасности беспроводных сетей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.74-75.
  99. Дойникова Е.В. Разработка системы поддержки принятия решений для проактивного реагирования на инциденты информационной безопасности // Восемнадцатая Санкт-Петербургской ассамблея молодых ученых и специалистов. Сборник трудов.СПб., 2013. С.146.
  100. Новикова Е.С., Мондикова Я.А. Об особенностях разработки практических работ по теме "Слепая цифровая подпись" для дисциплины "Криптографические протоколы"// XIX Международная научно-методическая конференция «Современное образование: содержание, технологии, качество», 24 апреля 2013г. Материалы конференции. Том 1. СПб. ООО "Технолит", 2013. С.135-136.
  101. Новикова Е.С. Об использовании интерактивных технологий при проектировании практических работ для дисциплины "Методы нарушения безопасности и компьютерная вирусология"// XIX Международная научно-методическая конференция «Современное образование: содержание, технологии, качество», 24 апреля 2013г. Материалы конференции. Том 1. СПб. ООО "Технолит", 2013. С.178-179.
  102. Демьянчук А.А., Новикова Е.С., Молдовян Д.Н. Способ повышения уровня безопасности протоколов аутентификации с нулевым разглашением секрета // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.51-52.
  103. Igor Kotenko, Andrey Shorov, Evgenia Novikova. Simulation of protection mechanisms based on "Nervous network system" against infrastructure attacks // Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February – 1st March 2013. Los Alamitos, California. IEEE Computer Society. 2013. P.526-533. DOI: 10.1109/PDP.2013.85 // https://elibrary.ru/item.asp?id=20428025 (на английском).
  104. Evgenia Novikova, Igor Kotenko. Analytical Visualization Techniques for Security Information and Event Management. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February – 1st March 2013. Los Alamitos, California. IEEE Computer Society. 2013. P.519-525. DOI: 10.1109/PDP.2013.84 // https://elibrary.ru/item.asp?id=20427992 (на английском).
  105. Агеев С.А., Саенко И.Б., Егоров Ю.П., Зозуля Е.И., Гладких А.А. Адаптивные алгоритмы оценивания интенсивности трафика в мультисервисных сетях связи // Автоматизация процессов управления. 2013. № 1. С. 3-11. // https://elibrary.ru/item.asp?id=18901326
  106. Комашинский Д.В. Особенности задачи применения DATA MINING для обнаружения разрушающих программных воздействий // Инновации в науке. 2013. № 16-1. С. 74-78. // https://www.elibrary.ru/item.asp?id=18766377
  107. Скорик Ф.А., Саенко И.Б., Пантюхин О.И. Оценка надежности программного обеспечения распределенной информационной системы // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. II Международная научно-техническая и научно-методическая конференция. 2013. С. 220-223.// https://www.elibrary.ru/item.asp?id=21939880
  108. V. Bogdanov, I. Kotenko. Policy-based proactive monitoring of security policy performance // Communications in Computer and Information Science. 2013. Т. 374. № Part II. С. 197-212. DOI: 10.1007/978-3-540-73986-9-17 // https://www.elibrary.ru/item.asp?id=21887939 (на английском).

2012

  1. Igor Kotenko, Andrey Chechulin, Evgenia Novikova. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012. P.391-394. // https://elibrary.ru/item.asp?id=20496746 (на английском).
  2. Igor Kotenko, Andrey Chechulin. Attack Modeling and Security Evaluation in SIEM Systems // International Transactions on Systems Science and Applications. 2012. Т. 8. С. 129-147. // https://elibrary.ru/item.asp?id=28867303 (на английском).
  3. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Discrete-Event Simulation of Botnet Protection Mechanisms // In book: Discrete Event Simulations - Development and Applications DOI: 10.5772/50101 (на английском).
  4. Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. Configuration-based approach to embedded device security. Lecture Notes in Computer Science, Springer-Verlag // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 270-285. DOI: 10.1007/978-3-642-33704-8_23 // https://elibrary.ru/item.asp?id=20474247 (на английском).
  5. Andrey Chechulin, Igor Kotenko, Vasily Desnitsky. An Approach for Network Information Flow Analysis for Systems of Embedded Components // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 146-155. DOI: 10.1007/978-3-642-33704-8_13 // https://elibrary.ru/item.asp?id=20474240 (на английском).
  6. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent‐based simulation of cooperative defence against botnets // Concurrency and Computation Practice and Experience 24(6):573 - 588, April 2012. DOI:10.1002/cpe.1858 (на английском).
  7. Igor Kotenko, Andrey Chechulin and Elena Doynikova. Analytical Attack Modeling in Security Information and Event Management Systems. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. P.27-28. // https://elibrary.ru/item.asp?id=28166372 (на английском).
  8. Igor Kotenko, Andrey Chechulin. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems // Proceedings - 2012 IEEE Int. Conf. on Green Computing and Communications, GreenCom 2012, Conf. on Internet of Things, iThings 2012 and Conf. on Cyber, Physical and Social Computing, CPSCom 2012. 2012. С. 94-101. DOI: 10.1109/GreenCom.2012.24 // https://elibrary.ru/item.asp?id=20475202 (на английском).
  9. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012. С.57-68. // https://elibrary.ru/item.asp?id=17867303
  10. Десницкий В.А., Котенко И.В., Чечулин А.А.. Конфигурирование компонентов комбинированной защиты встраиваемых устройств путем решения задачи оптимальности // Системы высокой доступности. 2012. Т. 8. № 2. С. 50-56. Идентификатор электронной библиотеки: 17997821
  11. Тимофеев А., Браницкий А.А. Исследование и моделирование нейросетевого метода обнаружения и классификации сетевых атак // Международный журнал "Информационные технологии и знания" т.6, № 3, 2012 // https://elibrary.ru/item.asp?id=48242804
  12. Буйневич М.В., Израилов К.Е. Метод алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2012. № 12. С. 2-6. // https://elibrary.ru/item.asp?id=20807602
  13. Израилов К.Е. Модель прогнозирования угроз телекоммуникационной системы на базе искусственной нейронной сети // Вестник ИНЖЭКОНа. Серия: Технические науки. 2012. № 8 (59). С. 150-153. // https://www.elibrary.ru/item.asp?id=18244835
  14. Израилов К.Е. Рассмотрение представлений кода программ с позиций метаданных // В сборнике: Фундаментальные исследования и инновации в национальных исследовательских университетах. Материалы Всероссийской научно-методической конференции. 2012. С. 176-180. // https://elibrary.ru/item.asp?id=28772707
  15. Израилов К.Е., Васильева А.Ю. Язык описания модели безопасности телекоммуникационной сети // В сборнике: Новые информационные технологии и системы (НИТиС-2012). Труды X Международной научно-технической конференции. 2012. С. 272-275. // https://elibrary.ru/item.asp?id=28771694
  16. Тушканов Н.Б., Тушканова О.Н. Процедуры коллективного обучения и самоорганизации в мультисенсорных и многоагентных системах // В сборнике: 5-я Российская мультиконференция по проблемам управления. материалы конференции "Информационные технологии в управлении" (ИТУ-2012). 2012. С. 253-258 // https://elibrary.ru/item.asp?id=21718380
  17. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование защищенных систем со встроенными и мобильными устройствами // Вопросы защиты информации. 2012. № 2 (97). С. 20-28.// https://elibrary.ru/item.asp?id=17795186
  18. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Методы защиты компьютерных сетей на основе биоинспирированных подходов (обзор) // Вопросы защиты информации. 2012. № 2 (97). С. 35-46. // https://elibrary.ru/item.asp?id=17795188
  19. Комашинский Д.В., Котенко И.В. Исследование структурныхособенностей вредоносных документов методами Data Mining // Информационные технологии и вычислительные системы, № 2, 2012, С.76-92. // https://www.elibrary.ru/item.asp?id=18963329
  20. Комашинский Д.В., Котенко И.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных // Проблемы информационной безопасности. Компьютерные системы. № 1, 2012, С.19-35. // https://www.elibrary.ru/item.asp?id=17695523
  21. Чечулин А.А., Котенко И.В., Десницкий В.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Системы высокой доступности. 2012. Т. 8. № 2. С. 116-122 // https://elibrary.ru/item.asp?id=17997830
  22. Полубелова О.В., Котенко И. В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности. 2012. Т. 8. № 2. С. 100-108. // https://elibrary.ru/item.asp?id=17997828
  23. Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах // Системы высокой доступности. 2012. Т. 8. № 2. С. 91-99. // https://elibrary.ru/item.asp?id=17997827
  24. Десницкий В.А., Котенко И.В. Модель конфигурирования защищенных и энергоэффективных встроенных систем // Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 52-57. // https://www.elibrary.ru/item.asp?id=18045936
  25. Комашинский Д.В., Котенко И.В. Метод извлечения структурных признаков вредоносного программного обеспечения в задаче его обнаружения // Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 58-63. // https://www.elibrary.ru/item.asp?id=18045937
  26. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука, 2012. С.27-56. // https://elibrary.ru/item.asp?id=17918594
  27. Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети” // Труды СПИИРАН. 2012. Вып. 3(22). С.45–70. // https://www.elibrary.ru/item.asp?id=17918623
  28. Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. 2012. № 3 (22). С. 84-100. // https://elibrary.ru/item.asp?id=17918625
  29. Полубелова О.В., Котенко И.В. Верификация правил фильтрации с временными характеристиками методом “проверки на модели” // Труды СПИИРАН. 2012. № 3 (22). С. 113-138. // https://elibrary.ru/item.asp?id=17918627
  30. Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. 2012. Вып. 3(22). С.5-30 // https://elibrary.ru/item.asp?id=17918621
  31. Котенко Д.И., Котенко И.В., Саенко И.Б. Методика итерационного моделирования атак в больших компьютерных сетях // Труды СПИИРАН. Вып. 4(23). СПб.: Наука, 2012. С.50-79. // https://elibrary.ru/item.asp?id=18263541
  32. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейроных сетей // Труды СПИИРАН. Вып. 4(23). СПб.: Наука, 2012. С.100-115. // https://elibrary.ru/item.asp?id=18263544
  33. Новикова Е.С., Котенко И.В. Анализ механизмов визуализации для обеспечения защиты информации в компьютерных сетях // Труды СПИИРАН. 2012. № 4 (23). С. 7-29. // https://www.elibrary.ru/item.asp?id=18263539
  34. Кий А.В., Копчак Я.М., Саенко И.Б., Козленко А.В. Динамическое управление доступом к информационным ресурсам в критически важных инфраструктурах на основе информационных профилей пользователей // Труды СПИИРАН. 2012. Вып. 2 (21). С.5-20. // https://elibrary.ru/item.asp?id=17918606
  35. Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. 2 (21). С.41-55. //https://elibrary.ru/item.asp?id=17918608
  36. Демидов А.А., Никифоров О.Г., Саенко И.Б. Разработка концепции обеспечения информационной безопасности информационно-телекоммуникационных систем органов государственной власти // Труды СПИИРАН. 2012. Вып. 3 (22). С.71-83 // https://elibrary.ru/item.asp?id=17918624
  37. Новикова Е.С. Проектирование новой дисциплины «Компьютерная вирусология и методы нарушения безопасности» как обновление раздела базового курса // Известия СПбГЭТУ «ЛЭТИ». 2012. № 4. С.44-48.
  38. Алышев С.В., Саенко И.Б., Кудряшов В.А., Опарин Е.В. Автоматизация планирования перемещения транспортных колонн в чрезвычайных ситуациях на основе геоинформационной технологии // Известия Петербургского университета путей сообщения. 2012. № 2 (31). С. 99-105. // https://www.elibrary.ru/item.asp?id=20213876
  39. Саенко И.Б., Нижегородов А.В. Анализ проблемы управления доступом в автоматизированных системах на основе оценки защищенности баз данных // В мире научных открытий. 2012. № 8 (32). С. 11-21.// In the world of scientific discoveries. 2012. No. 8 (32). pp. 11-21.
  40. Агеев С.А., Саенко И.Б., Егоров Ю.П., Гладких А.А. К разработке комплекса математических моделей управления защищённой мультисервисной сетью // Автоматизация процессов управления. Вып. № 3 (29), 2012. С.8-18. // https://elibrary.ru/item.asp?id=17990850
  41. Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // Приложение к журналу «Информационные технологии». Москва: Издательство Новые технологии, 2012, № 1. 32 с. ISSN 1684-6400.
  42. Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления данными безопасности SCAP // Защита информации. Инсайд. 2012. № 2 (44). С. 56-63 // https://elibrary.ru/item.asp?id=23063431
  43. Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. 2012. № 4 (46). С. 54-66 // https://elibrary.ru/item.asp?id=23063462
  44. Котенко И.В., Саенко И.Б. SIEM-системы для управления информацией и событиями безопасности // Защита информации. Инсайд. 2012. № 5 (47). С. 54-65. // https://elibrary.ru/item.asp?id=23063477
  45. Котенко И.В., Саенко И.Б., Юсупов Р.М. Интеллектуальные сервисы защиты как инструмент кибернетического противоборства // Научно-технический сборник по проблемам информационного противоборства, Совет Безопасности Российской Федерации. Москва, 2012.
  46. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent-based simulation of cooperative defense against botnets. Concurrency and Computation: Practice and Experience, Vol. 24, Issue 6, 2012. Р.573-588. (на английском).
  47. Десницкий В.А. Конфигурационная модель комбинированной защиты информационных систем со встроенными устройствами // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2011”). 26-28 октября 2011 г. Материалы конференции. СПб. СПОИСУ. 2012. С.77-83.
  48. Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // XVI Всероссийская научно-техническая конференция «Нейроинформатика-2012»: Сборник научных трудов. В 3-х частях. Ч.2. М.: НИЯУ МИФИ, 2012. С.61-71.
  49. Котенко И.В. Аналитическое моделирование и анализ событий в системах управления информацией и событиями безопасности // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  50. Родригез Х.Ф.Р., Десницкий В.А. Проектирование защищенных информационно-телекоммуникационных систем со встроенными устройствами // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  51. Фидж К., Чечулин А.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  52. Полубелова О.В. Применение онтологического подхода и логического вывода для управления информацией и событиями безопасности // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  53. Котенко И.В. Кибервойны программных агентов: применение теории командной работы интеллектуальных агентов для построения киберармий // Международный форум по практической безопасности Positive Hack Days. Москва. 30-31 мая 2012 г. http://www.phdays.ru
  54. Десницкий В.А., Котенко И.В. Конфигурирование информационно-телекоммуникационных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.14-17.
  55. Дойникова Е.В., Котенко Д.И., Котенко И.В. Реагирование на компьютерные вторжения с использованием графов атак и графов зависимостей сервисов // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.45-47.
  56. Котенко И.В., Чечулин А.А. Аналитическое моделирование атак в системах управления информацией и событиями безопасности // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.57-58.
  57. Нестерук Ф.Г., Котенко И.В. Формирование нечеткой базы знаний для адаптивных систем защиты информации // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.64-65.
  58. Саенко И.Б., Котенко И.В., Полубелова О.В. Применение онтологического подхода для построения модели уязвимостей на основе стандарта SCAP // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.74-76.
  59. Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.35-37.
  60. Десницкий В.А., Чечулин А.А. Анализ несовместимостей компонентов защиты в процессе проектирования безопасных встроенных устройств // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.17-19.
  61. Десницкий В.А. Моделирование нефункциональных свойств защиты в процессе конфигурирования безопасных встроенных устройств // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.12-14.
  62. Комашинский Д.В. Системы детектирования malware на основе Data Mining и методы повышения их точности // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.159-160.
  63. Новикова Е.С. Механизмы визуализации графов атак // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.69-70.
  64. Чечулин А.А. Методика оценки эффективности применения комбинированной защиты от сетевого сканирования // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.79-81.
  65. Шоров А.В. Защита от атак на инфраструктуру компьютерных сетей на основе подхода "нервная система сети" // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.81-82.
  66. Агеев С.А., Саенко И.Б. О моделях координации управления защищенными мультисервисными сетями // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.39-40.
  67. Нижегородов А.В., Саенко И.Б. Управление безопасностью информационно-телекоммуникационных систем при создании единой системы управления доступом к информационным ресурсам // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.65-67.
  68. Котенко И.В., Чечулин А.А. Аналитическое моделирование атак для управления информацией и событиями безопасности // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.1. С.385-391. // https://www.elibrary.ru/item.asp?id=29293575
  69. Саенко И.Б., Котенко И.В. Применение генетических алгоритмов в оптимизационных задачах разграничения доступа к информации // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.1. С.40-45.
  70. Полубелова О.В., Котенко И.В., Саенко И.Б. Онтологический подход к построению интеллектуальных сервисов хранения и обработки событий безопасности //Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.2. С.394-399.
  71. Десницкий В.А. Конфигурирование компонентов комбинированной защиты встроенных систем на основе решения оптимизационной задачи // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.2. С.383-384.
  72. Котенко И.В., Юсупов Р.М. Кибербезопасность: текущее состояние и тенденции развития // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы пленарных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.55-56.
  73. Шоров А.В., Котенко И.В. Использование биоинспирированных подходов для защиты компьютерных сетей от инфраструктурных атак // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы секционных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.149-150.
  74. Новикова Е.С., Чечулин А.А., Котенко И.В. Технологии визуализации для противодействия компьютерным атакам в системах управления информационной безопасностью // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы секционных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.151-152.
  75. Котенко И.В., Юсупов Р.М. Текущее состояние и тенденции развития в области построения безопасных компьютерных систем // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.671-675. // https://www.elibrary.ru/item.asp?id=21721941
  76. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование безопасных встроенных систем в проекте европейского сообщества SecFutur // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб,2012.С.699-708. // https://www.elibrary.ru/item.asp?id=21718338
  77. Чечулин А.А., Котенко И.В., Новикова Е.С., Дойникова Е.В. Моделирование атак и механизмов защиты в системах управления информацией и событиями безопасности // 5-я Российская мультиконференция по проблемам управления. материалы конференции "Информационные технологии в управлении" (ИТУ-2012). 2012. С. 735-739. // https://elibrary.ru/item.asp?id=21721925
  78. Полубелова О.В., Саенко И.Б., Котенко И.В. Методы представления данных и логического вывода для управления информацией и событиями безопасности // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.723-728. // https://elibrary.ru/item.asp?id=21720290
  79. Агеев С.А., Саенко И.Б., Зозуля Е.И. Методы межуровневой координации критериев функционирования защищенной мультисервисной сети // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.77.
  80. Десницкий В.А. Анализ подходов к построению anytime-алгоритмов для решения вычислительно сложных задач // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.90.
  81. Десницкий В.А. Конфигурирование безопасных встроенных устройств на основе нефункциональных свойств защиты // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.91.
  82. Десницкий В.А., Чечулин А.А. Анализ несовместимости компонентов защиты встроенных устройств // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.93.
  83. Десницкий В.А., Чечулин А.А., Котенко И.В. Использование anytime-алгоритмов для моделирования атак и оценки защищенности в siem-системах // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.92.
  84. Дойникова Е.В., Котенко И.В. Комплексный подход к формированию системы показателей защищенности для оценки рисков и реагирования на компьютерные вторжения // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.94.
  85. Котенко И.В., Нестерук Ф.Г. О разработке адаптивной системы защиты информации компьютерных сетей // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.102.
  86. Крутов Д.С., Саенко И.Б. Информационный подход к созданию многоагентной системы защиты информации // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.103- 104 // https://elibrary.ru/item.asp?id=35100288
  87. Морозов И.В., Саенко И.Б. Разграничение доступа к информации в геоинформационных системах // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.111.
  88. Нестерук Ф.Г. Методика разработки адаптивной системы защиты информации // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.113.
  89. Нестерук Ф.Г. О важных задачах обеспечения адаптивной безопасности систем ИТ // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.112.
  90. Нижегородов А.В., Саенко И.Б. О создании систем защиты облачных информационных систем // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.114.
  91. Новикова Е.С. Техники визуального анализа защищенности компьютерных сетей // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.114.
  92. Новикова Е.С. Проектирование подсистемы визуализации для системы управления событиями безопасности и информации// XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.115.
  93. Полубелова О.В. Применение линейной темпоральной логики для верификации правил фильтрации политики безопасности методом «проверки на модели» // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.121.
  94. Чечулин А.А., Котенко И.В. Построение графов атак на основе моделей нарушителей и данных об уязвимостях и шаблонах атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.129-130. // https://www.elibrary.ru/item.asp?id=35097362
  95. Чечулин А.А. Распознавание цели нарушителя на основе анализа событий безопасности и графов атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С. 130-131.
  96. Чечулин А.А., Десницкий В.А. Анализ сетевых информационных потоков в задаче анализа встроенных систем // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.129.
  97. Шоров А.В. Использование биоинспирированного подхода «нервная система сети» для защиты компьютерных сетей от инфраструктурных атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.132.
  98. Саенко И.Б., Нижегородов А.В., Кабанов А.С. О необходимости создания единой системы управления доступом к информационным ресурсам в автоматизированных системах // Сборник научных трудов SWorld. 2012. Т. 4. № 1. С. 28-29. // https://www.elibrary.ru/item.asp?id=17731145
  99. Саенко И.Б., Нижегородов А.В. Влияние защищенности информационных ресурсов на комплексную безопасность критических инфраструктур // IV Всероссийская научно-практическая конференция «Безопасность в чрезвычайных ситуациях». СПб.: Сборник научных трудов. Изд-во Политехн. ун-та, 2012. С.151-154.
  100. Молдовян Д.Н., Новикова Е.С., Рыжков А.В., Васильев И.Н. Схема коллективной цифровой подписи с восстановлением сообщения // 65-я научно-техническая конференция профессорско-преподавательского состава университета СПбГЭТУ, Санкт-Петербург, 24 января - 4 февраля 2012.Труды. С.115-119.
  101. Демьянчук А.А., Молдовян Д.Н., Новикова Е.С. Протоколы с нулевым разглашением типа «запрос – ответ»// Всеармейская научно-практическая конференция « Инновационная деятельность в Вооруженных силах Российской Федерации»: Труды. 29-30 ноября 2012, г. Санкт-Петербург / СПб.: ВАС, 2012. С.144-148.
  102. Новикова Е.С. Визуальные способы представления информации для анализа защищенности информационных систем // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. Сборник тезисов.12 октября 2012 г. СПб., 2012. С.196.
  103. Нестерук Ф.Г. Исследование и разработка перспективных средств интеллектуальной защиты информации для промышленных систем управления города // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. Сборник тезисов.12 октября 2012 г. СПб., 2012. С.195-196.
  104. Чечулин А.А. Разработка перспективной системы обнаружения сетевых атак // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. Сборник тезисов.12 октября 2012 г. СПб., 2012. С.196.
  105. Новикова Е.С. Развивающие технологии обучения методам обнаружения вторжений в информационные системы для обеспечения адаптационной мобильности специалистов по компьютерной безопасности // XVIII Международная научно-методическая конференция «Современное образование: содержание, технологии, качество», 18 апреля 2012г. Материалы конференции. Том 1. СПб. Изд-во СПбГЭТУ «ЛЭТИ» , 2012. С.221-222.
  106. Т.Н. Нестерук, Л.Г. Нестерук, Ф.Г.Нестерук. Современные тенденции управления знаниями // Научно-практическая конференция "Информационные аспекты экономики". Материалы.М.Ю.Чиркова (отв.ред.). СПб.: СПбГИЭУ, 2012. С.152-158.
  107. Десницкий В.А. Разработка модели и программно-технических средств конфигурирования и контроля безопасности в корпоративных распределенных информационных системах со встроенными и мобильными устройствами // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. 12 октября 2012 г.Сборник тезисов. СПб., Издательство РГГМУ, 2012. C.195.
  108. Igor Saenko, Igor Kotenko. Design and Performance Evaluation of Improved Genetic Algorithm for Role Mining Problem. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February, 2012. P.269-274. DOI: 10.1109/PDP.2012.31 // https://elibrary.ru/item.asp?id=17990577 (на английском).
  109. Jose Fran. Ruiz, Vasily Desnitsky, Rajesh Harjani, Antonio Manna, Igor Kotenko and Andrey Chechulin. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // В сборнике: Proceedings - 20th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2012. 20th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2012. Garching, 2012. С. 261-268. DOI: 10.1109/PDP.2012.36 // https://www.elibrary.ru/item.asp?id=17990791 (на английском).
  110. Igor Kotenko, Olga Polubelova, Igor Saenko. Hybrid Data Repository Development and Implementation for Security Information and Event Management. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. P.29-30. (на английском).
  111. D. Komashinskiy and Igor Kotenko. Using Low-Level Dynamic Attributes for Malware Detection based on Data Mining Methods // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 254-269. DOI: 10.1007/978-3-642-33704-8_22 // https://www.elibrary.ru/item.asp?id=20474238 (на английском).
  112. Alexandr Moldovyan, Nikolay Moldovyan, Evgenia Novikova. Blind 384-bit Digital Signature Scheme. Lecture Notes in Computer Science, Springer-Verlag, Vol. 7531. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. P.77-83. (на английском).
  113. Igor Kotenko. Cyber Wars of Intelligent Agents in the Internet. The Second International Workshop “Scientific Analysis and Policy Support for Cyber Security” (SA&PS4CS 2012). St. Petersburg, Russia, October 20, 2012. P.10. (на английском).
  114. Igor Kotenko, Olga Polubelova, Igor Saenko. Data Repository for Security Information and Event Management in service infrastructures // SECRYPT 2012 - Proceedings of the International Conference on Security and Cryptography. 2012. С. 308-313. // https://elibrary.ru/item.asp?id=20496612 (на английском).
  115. Igor Kotenko, Andrey Shorov. Simulation of Protection Mechanisms against Botnets on The Basis of “Nervous Network” Framework. Proceedings of the 2nd International Conference on Simulation and Modeling Methodologies, Technologies and Applications (SIMULTECH 2012), SciTePress, 2012. P.164-169. // https://www.elibrary.ru/item.asp?id=20497014 (на английском).
  116. Igor Kotenko, Olga Polubelova, Igor Saenko. The Ontological Approach for SIEM Data Repository Implementation. 2012 IEEE International Conference on Green Computing and Communications, Conference on Internet of Things, and Conference on Cyber, Physical and Social Computing. Besançon, France, September 11-14, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P.761-766. DOI: 10.1109/GreenCom.2012.125 // https://elibrary.ru/item.asp?id=20475186 (на английском).
  117. F. Sailhan, H. Ning, I. Kotenko. Message from the ITHINGS 2012 program co-chairs // Proceedings - 2012 IEEE Int. Conf. on Green Computing and Communications, GreenCom 2012, Conf. on Internet of Things, iThings 2012 and Conf. on Cyber, Physical and Social Computing, CPSCom 2012. 2012. С. 6468422. DOI: 10.1109/GreenCom.2012.144 // https://www.elibrary.ru/item.asp?id=20475195 (на английском).
  118. I.B. Saenko, A.V. Nizhegorodov,A.S. Kabanov. The need for a unified system to control access to information resources in automated systems // Modern Scientific Research and their Practical Application. 2012. Vol. 21208. № 2. С. 44-46.// https://www.elibrary.ru/item.asp?id=28315730 (на английском).

2011

  1. N. Tushkanov, O. Tushkanova, V. Nazarov, A. Kuznetsova. Multi-sensor system of intellectual handling robot control on the basis of collective learning paradigm // Advances in Intelligent and Soft Computing. 2011. Т. 123. С. 195-200. DOI: 10.1007/978-3-642-25661-5_26 // https://elibrary.ru/item.asp?id=18031742 (на английском).
  2. Десницкий В.А. Конфигурирование встроенных и мобильных устройств на основе решения оптимизационной задачи // Труды СПИИРАН. 2011. № 4 (19). С. 221. https://www.elibrary.ru/item.asp?id=17288946
  3. Тушканов Н.Б., Кузнецова А.В., Назаров В.А., Тушканова О.Н., Любвин Д.А. Построение мультисенсорных систем коллективного управления и распознавания // Известия высших учебных заведений. Электромеханика. 2011. № 1. С. 54-62. // https://elibrary.ru/item.asp?id=16209770
  4. Igor Kotenko, Mikhail Stepashkin, Elena Doynikova. Security analysis of information systems taking into account social engineering attacks. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P.611-618. DOI: 10.1109/PDP.2011.62 // https://elibrary.ru/item.asp?id=16984038 (на английском).
  5. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent-based simulation of cooperative defence against botnets // Concurrency Computation Practice and Experience. 2012. Т. 24. № 6. С. 573-588. DOI: 10.1002/cpe.1858 // https://www.elibrary.ru/item.asp?id=17979717 (на английском).
  6. Igor Saenko, Igor Kotenko. Genetic Algorithms for Role Mining Problem. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P.646-650. DOI: 10.1109/PDP.2011.63 // https://elibrary.ru/item.asp?id=16989134 (на английском).
  7. Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. An abstract model for embedded systems and intruders // Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. SEA-SR-29. 2011. P.25-26. ISBN 978-3-902457-29-5. // https://www.elibrary.ru/item.asp?id=28132924 (на английском).
  8. Igor Kotenko. Cyber Security: Current State and Future Landscape. View from Russia. The Interface of Science, Technology & Security: Areas of most Concern, Now and Ahead. APCSS SEMINAR Proceedings, Honolulu, Hawaii, 4-8 October 2010. Asia-Pacific Center for Security Studies. USA. 2011. Р.79-81 (на английском).
  9. Igor Kotenko, Olga Polubelova. Verification of Security Policy Filtering Rules by Model Checking. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2011). Prague, Czech Republic, 15-17 September 2011. P.706-710. ISBN 978-1-4244-4882-1. DOI: 10.1109/IDAACS.2011.6072862 // https://elibrary.ru/item.asp?id=18016546 (на английском).
  10. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Simulation of botnets and protection mechanisms against them: software environment and experiments. 16th Nordic Conference on Secure IT-Systems. October 26th-28th, 2011. Tallinn, Estonia, Preproceedings, Cybernetica, 2011. P.119-126. (на английском).
  11. Igor Kotenko, Andrey Chechulin, Elena Doynikova. Combining of Scanning Protection Mechanisms in GIS and Corporate Information Systems // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems: Towards the Digital Ocean, IF and GIS 2011" 2011. С. 45-58. DOI: 10.1007/978-3-642-19766-6_5 // https://elibrary.ru/item.asp?id=20528069 (на английском).
  12. Котенко И.В., Саенко И.Б., Юсупов Р.М. Защита информационных ресурсов в компьютерных сетях // Вестник Российской академии наук. 2011. Т. 81. № 8. С. 746-747. // https://elibrary.ru/item.asp?id=16537831
  13. Котенко И.В., Саенко И.Б., Юсупов Р.М. Научный анализ и поддержка политик безопасности в киберпространстве // Вестник РАН, том 81, № 9,2011. С.844-845. ISSN 1019:3316. // https://www.elibrary.ru/item.asp?id=16893140
  14. Котенко И.В., Нестерук Ф.Г., Чечулин А.А. Комбинирование механизмов обнаружения сканирования в компьютерных сетях // Вопросы защиты информации. 2011. № 3 (94). С. 30-34 // https://elibrary.ru/item.asp?id=17306706
  15. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них // Вопросы защиты информации. 2011. № 3 (94). С. 24-29. // https://www.elibrary.ru/item.asp?id=17306705
  16. Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности. 2011. Т. 7. № 2. С. 97-101.// https://www.elibrary.ru/item.asp?id=17098471
  17. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них // Системы высокой доступности. 2011. Т. 7. № 2. С. 107-111.// https://www.elibrary.ru/item.asp?id=17098473
  18. Саенко И.Б., Котенко И.В. Генетическая оптимизация схем ролевого доступа // Системы высокой доступности, № 2, 2011. С.112-116. // https://www.elibrary.ru/item.asp?id=17098474
  19. Котенко И.В, Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011, № 3, С.40-57 // https://elibrary.ru/item.asp?id=17077012
  20. Котенко И.В, Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо-инженерных атак // Изв. вузов. Приборостроение, Т.54, № 12, 2011. C.5-9. ISSN 0021-3454.
  21. Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд. 2011. № 2 (38). С. 66-75. // https://www.elibrary.ru/item.asp?id=23134092
  22. Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд, 2011, № 3(39), С.68-75. // https://www.elibrary.ru/item.asp?id=23134338
  23. Котенко И.В., Дойникова Е.В. Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. № 4 (40). С. 74-81 // https://elibrary.ru/item.asp?id=23099965
  24. Котенко И.В., Дойникова Е.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. № 5 (41). С. 54-60 // https://elibrary.ru/item.asp?id=23099118
  25. Котенко И.В., Дойникова Е.В. Анализ систем оценки злоупотреблений и конфигураций (CMSS и CCSS) для унифицированного анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. № 6 (42). С. 52-60. // https://elibrary.ru/item.asp?id=23093443
  26. Синещук Ю.И., Филиппов А.Г., Терехин С.Н., Николаев Д.В., Саенко И.Б. Структурно-логический метод анализа безопасности потенциально опасных объектов // Труды СПИИРАН. 2011. Вып. 2(17). С.55-69./ // https://elibrary.ru/item.asp?id=17103969
  27. Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. Вып.3 (18). СПб.: Наука, 2011. С.19–73. // https://elibrary.ru/item.asp?id=17103979
  28. Котенко И.В., Коновалов А.М., Шоров А.В. Имитационное моделирование механизмов защиты от бот-сетей // Труды СПИИРАН. 2011. № 4 (19). С. 7. // https://www.elibrary.ru/item.asp?id=17288935
  29. Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // В сборнике: Региональная информатика (РИ-2010). труды XII Санкт-Петербургской международной конференции. 2011. С. 115-121.// https://www.elibrary.ru/item.asp?id=29293611
  30. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование защиты от бот-сетей в сети Интернет // XII Санкт-Петербургская международная конференция "Региональная информатика" ("РИ-2010"). Труды конференции. СПОИСУ: Санкт-Петербург. 2011. C.121-132.
  31. Чечулин А.А., Котенко И.В. Комбинирование механизмов обнаружения сканирования // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  32. Десницкий В.А., Котенко И.В., Чечулин А.А. Абстрактная модель встроенных безопасных систем // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  33. Коновалов А.М., Котенко И.В., Шоров А.В. Эксперименты по исследованию бот-сетей // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  34. Чечулин А.А., Десницкий В.А. Модель нарушителя в задаче обеспечения безопасности встроенных систем // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  35. Котенко И.В. Моделирование и анализ механизмов кибербезопасности // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  36. Саенко И.Б., Котенко И.В. Метод генетической оптимизации схем ролевого доступа к информации // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  37. Комашинский Д.В., Чечулин А.А., Котенко И.В. Категорирование веб-страниц с неприемлемым содержимым // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  38. Коновалов А.М., Шоров А.В. Моделирование противодействия бот-сетей и механизмов защиты от них // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  39. Десницкий В.А., Чечулин А.А. Унификация процесса построения безопасных встроенных систем // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  40. Дойникова Е.В., Котенко И.В. Расширение методики оценки информационных рисков за счет использования графов зависимостей сервисов //20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.131-132.
  41. Дойникова Е.В., Котенко Д.И. Использование систем оценки уязвимостей для анализа защищенности компьютерных систем // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.130-131.
  42. Котенко И.В., Нестерук Ф.Г. Принципы создания адаптивных систем защиты информации // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.32-33.
  43. Саенко И. Б., Полубелова О.В., Котенко И.В. Разработка информационного хранилища системы управления информацией и событиями безопасности для гетерогенной инфраструктуры // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.41-42.
  44. Саенко И. Б., Сидоров А.А., Круглов С. Н. Применение генетических алгоритмов для решения задачи «извлечения ролей» в RBAC-системах // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.89-90.
  45. Чечулин А.А. Применение методик комбинирования в задаче защиты от сетевого сканирования // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.63-64.
  46. Морозов И.В., Чечулин А.А. Разграничение доступа к информации в геоинформационных системах // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.34-36.
  47. Десницкий В.А. Модель унифицированного процесса построения безопасных встроенных систем // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.15-16.
  48. Комашинский Д.В. Комбинирование методов классификации и кластеризации для детектирования и идентификации malware // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.136-137.
  49. Коновалов А.М. Исследование бот-сетей и распределенных механизмов защиты от них на основе имитационного моделирования // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.52-53.
  50. Нестерук Ф.Г. Основные этапы разработки адаптивных систем защиты информации //20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.36-38.
  51. Полубелова О.В. Верификация правил фильтрации политики безопасности методом «проверки на модели» // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.87-88.
  52. Шоров А.В. Теоретико-множественные модели для имитационного моделирования инфраструктурных атак на компьютерные сети и механизмов защиты от них // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.64-66.
  53. Агеев С.А., Полубелова О.В. Методы управления безопасностью в защищенных мультисервисных сетях // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.122-124.
  54. Шоров А.В., Котенко И.В. Теоретико-множественное представление имитационных моделей инфраструктурных атак и механизмов защиты от них // В сборнике: Имитационное моделирование. Теория и практика. ИММОД-2011. 2011. С. 306-310.// https://www.elibrary.ru/item.asp?id=36260430
  55. Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.97-98. // https://www.elibrary.ru/item.asp?id=35242777
  56. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурационная модель комбинированной защиты информационных систем со встроенными устройствами // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.69-70.
  57. Дойникова Е.В., Чечулин А.А., Котенко И.В., Котенко Д.И. Расширение методики оценки информационных рисков для учета атак нулевого дня // Информационная безопасность регионов России. Материалы конференции Информационная безопасность регионов России (ИБРР-2011). 2011. С. 71-72. // https://elibrary.ru/item.asp?id=35242695
  58. Котенко И.В., Саенко И. Б., Полубелова О.В., Чечулин А.А. Методы и средства построения репозитория системы управления информацией и событиями безопасности в критической информационной инфраструктуре // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.79-80. // https://elibrary.ru/item.asp?id=35244528
  59. Комашинский Д.В., Котенко И.В. Методы машинного обучения в системах противодействия киберугрозам // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.76-77.
  60. Нестерук Ф.Г., Котенко И.В. Компоненты разработки адаптивной системы защиты информации компьютерной сети // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.84-85. // https://elibrary.ru/item.asp?id=35267525
  61. Саенко И. Б., Котенко И.В. Усовершенствованный генетический алгоритм для решения задачи “извлечения ролей” в RBAC-системах // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.92-93.
  62. Чечулин А.А. Кооперация механизмов обнаружения сетевого сканирования // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.96-97.
  63. Десницкий В.А. Оценка эффективности конфигурирования комбинированных механизмов защиты на основе решения оптимизационной задачи // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.69.
  64. Дойникова Е.В., Котенко Д.И. Расширение методики оценки информационных рисков за счет использования графов зависимостей сервисов // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.70-71.
  65. Комашинский Д.В. Методы машинного обучения и динамическое детектирование malware // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.75-76.
  66. Нестерук Ф.Г. Основные этапы разработки адаптивных систем защиты информации // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.83-84.
  67. Полубелова О.В. Применение линейной темпоральной логики для верификации правил фильтрации политики безопасности методом «проверки на модели» // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.88-89.
  68. Полубелова О.В. Решения по разработке репозитория в SIEM системе на основе онтологического подхода // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.89.
  69. Саенко И.Б., Полубелова О.В., Агеев С.А. Предложения по концептуальному моделированию подсистемы управления защитой информации в защищенных мультисервисных сетях // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.93-94.
  70. Саенко И. Б., Шоров А.В., Морозов И. В. Система разграничения доступа в геоинформационных системах // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.94-95.
  71. Шоров А.В. Архитектура механизма защиты от инфраструктурных атак на основе подхода «нервная система сети» // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.157-158.
  72. Саенко И.Б., Агеев С.А. Концептуальное моделирование управления доступом к информации в ключевой системе информационной инфраструктуры // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2011. № 4. С. 55-60. // https://elibrary.ru/item.asp?id=18060513
  73. Саенко И.Б., Алышев С.В. Методы поиска оптимальных маршрутов комплексного перемещения автотранспорта в составе колонн в чрезвычайных условиях // Надзорная деятельность и судебная экспертиза в системах безопасности. Научные сообщения молодых ученых. №2, 2011.
  74. Саенко И.Б., Агеев С.А., Бушуев А.С., Егоров Ю.П. Концепция автоматизации управления информационной безопасностью в защищенных мультисервисных сетях специального назначения // Автоматизация процессов управления. Вып. № 1(23), 2011. С.50-57 // https://elibrary.ru/item.asp?id=15633924
  75. Саенко И.Б., Нижегородов А.В. Анализ состояния развития систем защиты баз знаний // IV Всероссийская научно-практическая конференция с международным участием "Научное творчество ХХI века", апрель 2011 г. Материалы. Приложение к журналу «В мире научных открытий», выпуск 2. Красноярск. Издательство «Научно-инновационный центр». C.86. ISSN 2072-0831.
  76. Саенко И.Б., Нижегородов А.В., Ключко Н.Ю. Необходимость защиты баз данных в современном обществе //III Общероссийская научно-практическая конференция с международным участием «Современные исследования социальных проблем»: Материалы .Вып. 1. Красноярск: Научно-инновационный центр, 2011. С.224-225. ISBN 978-5-904771-13-3.
  77. Саенко И.Б., Нижегородов А.В. Необходимость создания систем защиты баз знаний // Сборник научных трудов SWorld. 2011. Т. 3. № 1. С. 76-77. // https://www.elibrary.ru/item.asp?id=17725455
  78. Саенко И.Б., Нижегородов А.В., Ключко Н.Ю. Анализ SQL-инъекций как вида программных атак на базы данных // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. Санкт-Петербург, 2011. С.87-88.
  79. Саенко И.Б., Скорик Ф.А. Определение допустимости масштаба операций при проведении распределенных вычислений // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. – Санкт-Петербург, 2011. С.88-89.
  80. Саенко И.Б., Круглов С.Н., Сидоров А.А. Метод оптимизации схемы ролевого доступа к информации // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. Санкт-Петербург, 2011. С.85-86.
  81. Саенко И.Б., Морозов И.В. Проблема разграничения доступа к информации в современных геоинформационных системах // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. Санкт-Петербург, 2011. С.84-85.
  82. Саенко И.Б., Скорик Ф.А., Шоров А.В. Метод определения ограничений масштабирования ресурсов в ГРИД-системах // XI Международная научно-практическая конференция "Интеллект и наука": труды, (г. Железноводск, 28-29 апреля 2011). Красноярск: Центр информации, 2011. С.133-134. ISBN 978-5-905284-08-3.
  83. Саенко И.Б., Агеев С.А., Шерстюк Ю.М., Полубелова О.В. Концептуальные основы автоматизации управления защищенными мультисервисными сетями // Проблемы информационной безопасности. Компьютерные системы. 2011. № 3. С. 30-39. // https://elibrary.ru/item.asp?id=17077011
  84. Саенко И. Б., Агеев С.А. Основы математического моделирования задач управления защищенными мультисервисными сетями // Международный конгресс по информатике: информационные системы и технологии. Материалы международного научного конгресса, Республика Беларусь, Минск, 31 октября – 3 ноября 2011 года. В 2 ч. Ч.I ,редкол.: С.В. Абламейко (отв. ред.) [и др.]. Минск: БГУ, 2011. С.282-287. ISBN 978-985-518-563-6.
  85. Саенко И.Б., Алышев С.В., Ершов А.В., Ефимов В.В., Морозов И.В. Поиск маршрутов перемещения транспортных средств в составе колонн по дорожной сети последовательным методом. Свидетельство о государственной регистрации программы на ЭВМ № 2011617681. Зарегистрировано в Реестре программ для ЭВМ Федеральной службы по интеллектуальной собственности, патентам и товарным знакам 03.09.2011 г.
  86. Жадан О.П., Дойникова Е.В. Проблема управления системами ролевого разграничения доступа к информации в едином информационном пространстве // Сборник научных трудов SWorld. 2011. Т. 5. № 2. С. 67-68. // https://www.elibrary.ru/item.asp?id=17082708
  87. Саенко И.Б., Дойникова Е.В., Жадан О.П. Об актуальных задачах управления системами ролевого разграничения доступа к информации в едином информацонном пространстве // Сборник научных трудов SWorld. 2011. Т. 3. № 3. С. 82-83. //https://www.elibrary.ru/item.asp?id=17082536
  88. Молдовян Н. А., Дернова (Новикова) Е. С., Молдовян Д. Н. Расширение функциональности стандартов электронной цифровой подписи России и Беларуси // Вопросы защиты информации. 2011. № 2 (93). С. 8-14. // https://www.elibrary.ru/item.asp?id=16381329
  89. Молдовян Д.Н., Дернова (Новикова) Е.С., Сухов Д.К. Расширение функциональности стандартов электронной цифровой подписи // Информационно-управляющие системы. 2011. № 2 (51). С. 63-67. // https://www.elibrary.ru/item.asp?id=16243999
  90. Молдовян Н. А., Дернова Е. С., Молдовян Д. Н. Протоколы слепой и коллективной подписи на основе стандарта ЭЦП ДСТУ 4145-2002 // Вопросы защиты информации. 2011. № 2 (93). С. 14-18. // https://www.elibrary.ru/item.asp?id=16381330
  91. Кишмар Р.В., Молдовяну П.А., Новикова Е.С., Сухов Д.К. Протоколы слепой подписи на основе сложности одновременного решения двух трудных задач // Известия СПбГЭТУ «ЛЭТИ». 2011. № 4. С.44-48 // https://www.elibrary.ru/item.asp?id=16313030
  92. Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности. 2011. Т. 7. № 2. С. 102-106. // https://www.elibrary.ru/item.asp?id=17098472
  93. Котенко И.В., Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценивание защищенности информационных систем на основе построения деревьев социоинженерных атак // Известия высших учебных заведений. Приборостроение. 2011. Т. 54. № 12. С. 5-9. // https://elibrary.ru/item.asp?id=17077187
  94. Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд. 2011. № 1 (37). С. 52-57. // https://www.elibrary.ru/item.asp?id=23134080

2010

  1. Igor Kotenko. Agent-Based Modeling and Simulation of Network Infrastructure Cyber-Attacks and Cooperative Defense Mechanisms // In book: Discrete Event Simulations, August 2010. DOI:10.5772/46961 (на английском).
  2. Десницкий В.А., Котенко И.В. Комбинированная защита программного обеспечения от несанкционированных воздействий // Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 11. С. 36-41.// https://www.elibrary.ru/item.asp?id=15503308
  3. Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования // Изв. вузов. Приборостроение, Т.53, № 11, 2010, С.42-45. ISSN 0021-3454.
  4. Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы. 2010. № 6 (49). С. 21-27. // https://www.elibrary.ru/item.asp?id=15581568
  5. Саенко И.Б., Никитин Ю.А. Концептуальное моделирование систем управления доступом к информации в геоинформационных системах военного назначения // Информация и космос. 2010. № 3. С. 76-78. // https://www.elibrary.ru/item.asp?id=22656436
  6. Саенко И.Б., Салами М.Ю., Аль-Агбар А.М. Метод определения требуемой точности представления цифровой картографической информации в автоматизированных системах управления связью // Информация и космос. 2010. № 2. С. 34-36. // https://www.elibrary.ru/item.asp?id=22651713
  7. Саенко И.Б., Копчак Я.М., Круглов С.Н. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах, основанных на свободном программном обеспечении // Проблемы информационной безопасности. Компьютерные системы. 2010. № 3. С. 22-26. // https://www.elibrary.ru/item.asp?id=15541124
  8. Десницкий В.А., Котенко И.В. Защищенность и масштабируемость механизма защиты программного обеспечения на основе принципа удаленного доверия // Труды Института системного анализа Российской академии наук. 2010. Т. 52. С. 50-67. // https://www.elibrary.ru/item.asp?id=23938231
  9. Dmitry Komashinskiy, Igor Kotenko. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features. Proceedings of the 18th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2010). Pisa, Italy, 17-19 February, 2010. Los Alamitos, California. IEEE Computer Society. 2010. P.617-623. ISSN 1066-6192. ISBN 978-0-7695-3939-3. DOI: 10.1109/PDP.2010.30 // https://www.elibrary.ru/item.asp?id=15332288 (на английском).
  10. Igor Kotenko, Aleksey Konovalov, Andrey Shorov. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, 2010. P.21-44. ISBN 978-9949-9040-1-3. (на английском).
  11. Igor Kotenko, Viktor Scormin (Eds.) Computer Network Security. Lecture Notes in Computer Science, Springer-Verlag, Vol. 6258. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. P.346. ISSN 0302-974. (на английском).
  12. Igor Saenko, Igor Kotenko. Genetic Optimization of Access Control Schemes in Virtual Local Area Networks // Lecture Notes in Computer Science. 2010. Т. 6258 LNCS. С. 209-216. DOI: 10.1007/978-3-642-14706-7_16 // https://elibrary.ru/item.asp?id=16974173 (на английском).
  13. Vasily Desnitsky, Igor Kotenko. Security and Scalability of Remote Entrusting Protection // Lecture Notes in Computer Science. 2010. Т. 6258 LNCS. С. 298-306. DOI: 10.1007/978-3-642-14706-7_23 // https://www.elibrary.ru/item.asp?id=16978659 (на английском).
  14. Igor Kotenko, Aleksey Konovalov, Andrey Shorov. Simulation of Botnets: Agent-based approach // Studies in Computational Intelligence. 2010. Т. 315. С. 247-252. DOI: 10.1007/978-3-642-15211-5_26 // https://www.elibrary.ru/item.asp?id=15535333 (на английском).
  15. Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения // Защита информации. Инсайд. 2010. № 2 (32). С. 74-82. // https://www.elibrary.ru/item.asp?id=23143876
  16. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд. 2010. № 4 (34). С. 36-45 // https://www.elibrary.ru/item.asp?id=23143897
  17. Котенко И.В., Саенко И.Б., Юсупов Р.М. Международная конференция «Математические модели, методы и архитектуры для защиты компьютерных сетей» // Защита информации. Инсайд, 2010. № 6, С.16-18.
  18. Комашинский Д.В., Котенко И.В., Шоров А.В. Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации // Труды СПИИРАН, Выпуск 10. СПб.: Наука, 2009. С.131-147. ISBN 978-5-02-025507-4. // https://www.elibrary.ru/item.asp?id=15512717
  19. Саенко И.Б., Салами М.Ю. Концептуальная модель представления информации в мультимедийных базах данных // В мире научных открытий. 2010. № 5-1 (11). С. 102-104. // https://www.elibrary.ru/item.asp?id=15588279
  20. Саенко И.Б., Салами М.Ю. Концептуальная модель представления мультимедийной информации в базах данных // Сборник научных трудов по материалам международной научно-практической конференции. 2010. Т. 4. № 2. С. 20-22. // https://www.elibrary.ru/item.asp?id=16893748
  21. Саенко И.Б., Будилкин С.А., Самохин В.Ф. Функциональная структура единой автоматизированной информационной системы ВУЗа связи // Первая Всероссийская научно-методическая конференция «Информационные и коммуникационные технологии – основной фактор реализации системы менеджмента качества образовательного учреждения на основе стандарта ISO»: материалы Первой Всероссийской научно-методической конференции под ред. Д. Ш. Матроса, О. Н. Ивановой. – Челябинск: Изд-во ИИУМЦ «Образование», 2010. С.32-36.
  22. Саенко И.Б., Невров А.А., Салами М.Ю. Объектно-ориентированная модель представления данных о цифровой транспортной сети связи // Объектные системы. 2010. № 1. С. 78-82. // https://www.elibrary.ru/item.asp?id=22901281
  23. Саенко И.Б., Баранов А.В. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах государственного управления, основанных на свободном программном обеспечении // Всероссийская научно-практическая конференция с международным участием «Информационные технологии на базе свободного программного обеспечения». Материалы. Елец: ЕГУ им. И.А. Бунина, 2010. С.37-43.
  24. Саенко И.Б., Салами М.Ю. Концептуальное моделирование мультимедийных баз данных в автоматизированных системах организационного типа // 7-я Всероссийская научно-техническая конференция «Измерения, автоматизация и моделирование в промышленности и научных исследованиях (ИАМП-2010)» 6-7 октября 2010 года: материалы. Алт. гос. техн. ун-т, БТИ. – Бийск: Изд-во Алт. гос. техн. ун-та. С.83-85.
  25. Саенко И.Б., Алышев С.В. Методы поиска оптимальных маршрутов перемещения автотранспорта в особых условиях // 7-я Всероссийская научно-техническая конференция «Измерения, автоматизация и моделирование в промышленности и научных исследованиях (ИАМП-2010)» 6-7 октября 2010 года: материалы Алт. гос. техн. ун-т, БТИ. – Бийск: Изд-во Алт. гос. техн. ун-та. С.17-20.
  26. Саенко И.Б., Алышев С.В. Параллельный метод поиска оптимальных маршрутов перемещения автотранспорта в особых условиях // Всероссийская научная конференция с элементами научной школы для молодежи "Параллельная компьютерная алгебра", г.Ставрополь, 11-15 октября 2010 г. Ставропольский государственный университет. – Ставрополь: Издательско-информационный центр «Фабула», 2010. C.344-349. ISBN 978-5-91903-007-2.
  27. Саенко И.Б., Нижегородов А.В. Анализ SQL-инъекций как вида программных атак на базы данных// V Общероссийская научно-практическая конференция с международным участием "Актуальные вопросы современной науки и образования": Материалы. Вып. 2. под общей редакцией Максимова Я.А. – Красноярск: Научно-инновационный центр, 2010. С.264-266.
  28. Саенко И.Б., Салами М.Ю. Метод объектно-ориентированного моделирования мультимедийных баз данных на основе преобразования диаграммы "сущность-связь" // V Общероссийская научно-практическая конференция с международным участием "Актуальные вопросы современной науки и образования": Материалы. Вып. 2. под общей редакцией Максимова Я.А. – Красноярск: Научно-инновационный центр, 2010. С.266-269.
  29. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование функционирования команд интеллектуальных агентов бот-сетей и систем защиты // Двенадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2010 (20-24 сентября 2010г., г.Тверь, Россия): Труды конференции. Т. 3. – М.: Физматлит, 2010. С.44-51. ISBN 978-5-7995-0543-1. // https://www.elibrary.ru/item.asp?id=36294473
  30. Десницкий В.А., Котенко И.В. Разработка и анализ протокола удаленного доверия // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Труды конференции. СПб., 2010. С.121-129. ISBN 978-5-904031-95-4.
  31. Десницкий В.А., Котенко И.В. Защита программного обеспечения на основе принципа удаленного доверия // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.159-163. ISBN 978-5-94057-693-8.
  32. Комашинский Д.В., Котенко И.В. Обнаружение malware на основе обработки статической позиционной информации методами Data Mining // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.136-140. ISBN 978-5-94057-693-8.
  33. Комашинский Д.В., Котенко И.В. Комбинирование методов Data Mining для статического детектирования Malware // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. 'http://www.ruscrypto.ru/
  34. Чечулин А.А. Защита от сетевых атак на основе комбинированных механизмов анализа трафика // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
  35. Зозуля Ю.В., Котенко И.В. Блокирование Web-сайтов с неприемлемым содержанием на основании выявления их категорий // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
  36. Коновалов А.М., Шоров А.В., Котенко И.В. Агентно-ориентированное моделирование бот-сетей // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
  37. Котенко И.В. Исследование бот-сетей и механизмов защиты от них на основе агентно-ориентированного моделирования // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.40-41.
  38. Десницкий В.А., Котенко И.В. Комбинированные механизмы защиты программ от несанкционированных модификаций // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.100-101.
  39. Коновалов А.М., Котенко И.В., Шоров А.В. Среда моделирования для имитации сетевых атак и механизмов защиты // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.38-39.
  40. Степашкин М.В., Котенко И.В., Чечулин А.А., Тулупьев А.Л., Тулупьева Т.В., Пащенко А.Е. Подход к анализу защищенности автоматизированных систем с учетом социо-инженерных атак // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.128-129.
  41. Котенко И.В., Степашкин М.В., Чечулин А.А., Дойникова Е.В., Котенко Д.И. Инструментальные средства анализа защищенности автоматизированных систем // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.115-116.
  42. Чечулин А.А. Интеграция механизмов защиты от сканирования и выбор их оптимальных параметров //ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.25-26.
  43. Десницкий В.А. Методика поиска оптимальной комбинации методов защиты для защиты программ от вмешательств // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.9-10.
  44. Комашинский Д.В. Комбинирование методов интеллектуального анализа данных для детектирования вредоносных программ // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.112-113.
  45. Шоров А.В. Моделировании стадии формирования и сдерживания распространения бот-сети // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.50-51.
  46. Десницкий В.А., Чечулин А.А., Котенко И.В. Конфигурационная модель встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.41-42. ISBN 978-5-904031-99-2.
  47. Коновалов А.М., Котенко И.В. Библиотека модулей для моделирования бот-сетей // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.110-111. ISBN 978-5-904031-99-2.
  48. Десницкий В.А., Чечулин А.А. Абстрактная модель встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.40-41. ISBN 978-5-904031-99-2.
  49. Дойникова Е.В. Подходы к оценке рисков на основе графов атак // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.99-100. ISBN 978-5-904031-99-2.
  50. Дойникова Е.В. Использование нечетких множеств для оценки рисков на основе графов атак // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.100. ISBN 978-5-904031-99-2.
  51. Комашинский Д.В. Вредоносные программы: анализ метаданных средствами Data Mining // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.109-110. ISBN 978-5-904031-99-2.
  52. Котенко Д.И. Анализ существующих подходов к построению графов атак и обеспечения их масштабируемости для корпоративных сетей // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.113-114. ISBN 978-5-904031-99-2.
  53. Чечулин А.А. Интеграция механизмов обнаружения вредоносного трафика // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.149. ISBN 978-5-904031-99-2.
  54. Чечулин А.А., Десницкий В.А., Степашкин М.В. Модель нарушителя в задаче обеспечения безопасности встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.150. ISBN 978-5-904031-99-2.
  55. Шоров А.В. Анализ DDOS-Атак и механизмов защиты от них и требования к их моделированию // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.152. ISBN 978-5-904031-99-2.
  56. Шоров А.В. Анализ биоинспирированных подходов в области защиты компьютерных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.151. ISBN 978-5-904031-99-2.
  57. Саенко И.Б., Пантюхин О.И., Салами М.Ю., Аль-Агбар А.М. Генетический подход к решению задачи выбора местоположения элементов системы связи на цифровых картах местности // III Международная научно-практическая конференция "Молодежь и наука: реальность и будущее": Материалы. Редкол.: В.А.Кузьмищев, О.А.Мазур, Т.Н.Рябченко, А.А.Шатохин: в 6 томах. Невинномысск: НИЭУП, 2010. Том V: Естественные и прикладные науки. С.398-400. ISBN 978-5-94812-081-2.
  58. Саенко И.Б., Пантюхин О.И., Никитин Ю.А. К вопросу о построении математической модели синтеза многоуровневых систем разграничения доступа к базам данных // III Международная научно-практическая конференция "Молодежь и наука: реальность и будущее": Материалы. Редкол.: В.А.Кузьмищев, О.А.Мазур, Т.Н.Рябченко, А.А.Шатохин: в 6 томах. Невинномысск: НИЭУП, 2010. Tом V: Естественные и прикладные науки. С.400-402. ISBN 978-5-94812-081-2.
  59. Саенко И.Б., Аль-Агбар А.М. Применение генетических алгоритмов в задаче выбора местоположения элементов инфраструктуры предприятия на цифровых картах местности // II Всероссийские научные Зворыкинские чтения «Наука и образование в развитии промышленной, социальной и экономической сфер регионов России». Сб. тез. докладов II Всероссийской межвузовской научной конференции (Муром, 5 февраля 2010 г.). Муром: Изд.-полиграфический центр МИ ВлГУ, 2010. С.153-155.
  60. Саенко И.Б., Никитин Ю.А. О математической модели синтеза систем разграничения доступа к информации в производственных базах данных // II Всероссийские научные Зворыкинские чтения «Наука и образование в развитии промышленной, социальной и экономической сфер регионов России». Сб. тез. докладов II Всероссийской межвузовской научной конференции (Муром, 5 февраля 2010 г.). Муром: Изд.-полиграфический центр МИ ВлГУ, 2010. С.151-153.
  61. Саенко И.Б., Никитин Ю.А., Пантюхин О.И. О математической модели синтеза многоуровневых систем разграничения доступа к базам данных // 62-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы .ГОУ ВПО СПбГУТ. СПб., 2010. С.68-69.
  62. Саенко И.Б., Аль-Агбар А.М., Пантюхин О.И. Метод оценки свойств участков местности для выбора позиций средств многоканальной радиосвязи с помощью цифровой картографической информации // 62-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы.ГОУ ВПО СПбГУТ. СПб., 2010. С.70-71.
  63. Саенко И.Б., Алышев С.В., Невров А.А., Салами М.Ю. Вопросы построения объектно-ориентированных моделей цифровых сетей связи в АСУ // 65-я НТК, посвященная Дню радио.Сборник трудов. СПбНТОРЭС. СПб.: АльфаГарант, 2010. С.117-118.
  64. Саенко И.Б., Алышев С.В., Невров А.А., Аль-Агбар А.М. Подход к оцениванию состояния сложных объектов цифровых сетей связи на основе нечеткой логики // 65-я НТК, посвященная Дню радио.Сборник трудов. СПбНТОРЭС. СПб.: АльфаГарант, 2010. С.118-120.
  65. Саенко И.Б., Алышев С.В., Невров А.А., Аль-Агбар А.М. О решении задачи выбора маршрута перемещения на основе цифровых карт местности //65-я НТК, посвященная Дню радио.Сборник трудов. СПбНТОРЭС. СПб.: АльфаГарант, 2010. С.120-121.
  66. Саенко И.Б., Салами М.Ю. О технологии построения мультимедийных баз данных в автоматизированных информационных системах // Межвузовская региональная студенческая научно-практическая конференция « Новые направления и современные тенденции развития автоматизированных систем управления»: посвященной 65-летию Победы в Великой Отечественной войне (20 апреля 2010 г.). Нижнекамск: материалы, Нижнекамский химико-технологический институт (филиал) КГТУ, 2010. С.129-130.
  67. Саенко И.Б., Баранов А.В., Круглов С.Н., Никитин Ю.А. Метод построения схем ролевого разграничения доступа к информации в базах данных систем управления // Межвузовская региональная студенческая научно-практическая конференция « Новые направления и современные тенденции развития автоматизированных систем управления»: посвященной 65-летию Победы в Великой Отечественной войне (20 апреля 2010 г.). Нижнекамск: материалы, Нижнекамский химико-технологический институт (филиал) КГТУ, 2010. С.84-86.
  68. Саенко И.Б., Аль-Агбар А.М. Геоинформационная поддержка принятия решений по размещению на местности средств телекоммуникационной инфраструктуры // Международная научная заочная конференция "Актуальные вопросы современной техники и технологии "[Текст]: Сборник докладов (Липецк, 24 апреля 2010 г.). Т. I .Под ред. А.В. Горбенко, С.В. Довженко. Липецк: Издательский центр «Де-факто», 2010. С.88-89.
  69. Саенко И.Б., Алышев С.В., Пантюхин О.И. Автоматизация планирования перемещения автомобильного транспорта в особых условиях на основе применения геоинформационных технологий // X Международная научно-практическая конференция "Интеллект и наука": труды, (г. Железноводск, 28-29 апреля 2010 г.) , отв. за вып. А.В.Хныкин. Красноярск: ИПК СФУ, 2010. С. 39-40.
  70. Саенко И.Б., Баранов А.В., Круглов С.Н. Генетическая оптимизация ролевых схем разграничения доступа на основе учета и обработки «хромосом» переменной длины // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. С.22-23.
  71. Саенко И.Б. Концептуальная модель синтеза схемы разграничения доступа к информации в гетерогенной среде средств защиты // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. С.21-22.
  72. Саенко И.Б., Синюк А.Д. Метод автоматизированного снабжения пользователей вычислительной сети идентификационными данными по открытым каналам связи // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. С.82-84.
  73. Саенко И.Б., Алышев С.В. О выборе оптимальных маршрутов перемещения автотранспорта в особых условиях с применением геоинформационных технологий //Международная научная заочная конференция "Актуальные вопросы современной техники и технологии "[Текст]: Сборник докладов (Липецк, 24 апреля 2010 г.). Т. I. Под ред. А.В. Горбенко, С.В. Довженко. Липецк: Издательский центр «Де-факто», 2010. С.88-89.
  74. Саенко И.Б., Морозов И.В., Жадан О.П. Управление ролевым доступом в автоматизированных системах промышленного назначения // Международная научная заочная конференция "Актуальные вопросы современной техники и технологии "[Текст]: Сборник докладов (Липецк, 24 апреля 2010 г.). Т. I.Под ред. А.В. Горбенко, С.В. Довженко. Липецк: Издательский центр «Де-факто», 2010. С.90-91.
  75. Саенко И.Б., Алышев С.В. Модель поиска маршрутов комплексного перемещения автотранспорта в особых условиях на основе геоинформационных технологий // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.204-205.
  76. Саенко И.Б., Невров А.А. Интеграция систем физической защиты на основе объектно-ориентированных баз данных // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.128-129.
  77. Саенко И.Б., Круглов С.Н. Методика оптимизации ролевых схем разграничения доступа для баз данных информационных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.115-116.
  78. Саенко И.Б., Нижегородов А.В. Анализ состояния развития систем защиты баз данных //XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.82.
  79. Саенко И.Б., Нижегородов А.В., Никитин А.П. Анализ отечественных систем защиты баз данных и перспективы их развития // Международная научно-практическая конференция "Инновационные технологии в производстве, науке и образовании": Сборник тезисов. Грозный: Изд-во «Грозненский рабочий», 2010. С.29-30.
  80. Молдовян Д.Н., Дернова (Новикова) Е.С., Молдовян Н.А. Схемы цифровой подписи с новым механизмом рандомизации // Информатизация и связь. 2010. №1. С.66-71 // https://www.elibrary.ru/item.asp?id=15560944
  81. Гортинская Л.В., Дернова (Новикова) Е.С., Молдовян Д.Н., Молдовяну П.А. Построение конечных групп векторов для синтеза алгоритмов цифровой подписи // Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 5. С. 11-16.// https://www.elibrary.ru/item.asp?id=13918072
  82. Дернова (Новикова) Е.С., Куприянов И.А., Молдовян Д.Н., Молдовян А.А. Протоколы слепой подписи с новыми свойствами // Информатизация и связь. 2010. №1. С.72-76. // https://www.elibrary.ru/item.asp?id=15560945
  83. Котенко И.В., Саенко И.Б., Юсупов Р.М. Аналитический обзор докладов международного семинара "научный анализ и поддержка политик безопасности в киберпространстве" (SA&PS4CS 2010) // Труды СПИИРАН. 2010. № 2 (13). С. 226-248. // https://elibrary.ru/item.asp?id=15561117
  84. Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов противодействия им на основе имитационного моделирования // Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 11. С. 42-45. // https://www.elibrary.ru/item.asp?id=15503309
  85. Котенко И.В., Саенко И.Б., Юсупов Р.М. Аналитический обзор докладов международной конференции "математические модели, методы и архитектуры для защиты компьютерных сетей" (mmm-acns-2010) (MMM-ACNS-2010) // Труды СПИИРАН. 2010. № 2 (13). С. 199-225. // https://elibrary.ru/item.asp?id=15561116
  86. Агеев С.А., Саенко И.Б. Управление безопасностью защищенных мультисервисных сетей специального назначения // Труды СПИИРАН. 2010. № 2 (13). С. 182-198. // https://elibrary.ru/item.asp?id=15561115
  87. Синюк А.Д., Саенко И.Б. Протокол формирования сетевого ключа по открытым каналам связи с ошибками // Труды СПИИРАН. 2010. № 3 (14). С. 29-49. // https://elibrary.ru/item.asp?id=15565282
  88. Саенко И.Б., Нижегородов А.В. Анализ состояния и перспектив развития систем защиты баз данных от несанкционированного доступа // Сборник научных трудов по материалам международной научно-практической конференции. 2010. Т. 3. № 4. С. 79-81. // https://elibrary.ru/item.asp?id=16893713
  89. Тулупьева Т.В., Тулупьев А.Л., Пащенко А.Е., Азаров А.А., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. № 1 (12). С. 200-214. // https://elibrary.ru/item.asp?id=15561101
  90. Саенко И.Б., Невров А.А., Салами М.Ю. Объектно-ориентированное моделирование баз данных систем физической защиты // Объектные системы. 2010. № 2. С. 24-27. // https://www.elibrary.ru/item.asp?id=22901301
  91. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд. 2010. № 5 (35). С. 56-61.// https://www.elibrary.ru/item.asp?id=23143310

2009

  1. Kotenko I.V., Vorontsov V.V., Chechulin A.A., Ulanov A.V. Proactive mechanisms for defense against network worms: an approach, implementation and the results of experiments // Information Technologies. 2009. № 1. С. 37-42. // https://elibrary.ru/item.asp?id=11736506 (на английском).
  2. Igor Kotenko. Framework for Integrated Proactive Network Worm Detection and Response. Proceedings of the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. 3. February 18-20, 2009. IEEE Computer Society. 2009. P.379-386. DOI: 10.1109/PDP.2009.52 LIBRARY ID: 15295631 (на английском).
  3. Vasily Desnitsky, Igor Kotenko. Analysis and Design of Entrusting Protocol for Distributed Software Protection. Proceedings of the Work in Progress Session heldin connection with the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. February 2009. SEA-Publications: SEA-SR-21. 2009. P.8-9. (на английском).
  4. Vasily Desnitsky, Igor Kotenko. Design of Entrusting Protocols for Software Protection // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 4th International Workshop, IF and GIS 2009" 2009. С. 301-316. DOI: 10.1007/978-3-642-00304-2_21 // https://www.elibrary.ru/item.asp?id=20547380 (на английском).
  5. Dmitriy Komashinskiy, Igor Kotenko. Integrated usage of data mining methods for malware detection // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 4th International Workshop, IF and GIS 2009" 2009. С. 343-357. DOI: 10.1007/978-3-642-00304-2_24 // https://www.elibrary.ru/item.asp?id=20546699 (на английском).
  6. Igor Kotenko. Simulation of agent teams: application of a domainindependent framework to computer network security // В сборнике: Proceedings - 23rd European Conference on Modelling and Simulation, ECMS 2009. 2009. С. 137-143.// https://www.elibrary.ru/item.asp?id=18094922 (на английском).
  7. Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии. 2009. № 1. С. 37-42.// https://www.elibrary.ru/item.asp?id=11736506
  8. Десницкий В.А., Котенко И.В. Методы защиты программного обеспечения на основе принципа удаленного доверия // Защита информации. Инсайд. 2009. № 6 (30). С. 57-61. // https://www.elibrary.ru/item.asp?id=23168407
  9. Котенко И.В., Уланов А.В. Многоагентное моделирование механизмов защиты от распределенных компьютерных атак // Информационные технологии, № 2, 2009. C.38-44.// https://elibrary.ru/item.asp?id=11737075
  10. Котенко И.В., Уланов А.В. Исследование моделей противоборства агентов в компьютерных сетях // Мультиконференция «Теория и системы управления». IV Международная конференция по проблемам управления (МКПУ-IV). Сессия «Многоагентные системы и групповое управление». М., 26-30 января 2009 г.
  11. Десницкий В.А., Котенко И.В. Проектирование и анализ протокола удаленного доверия // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  12. Чечулин А.А., Котенко И.В. Защита от сетевых атак методами фильтрации и нормализации протоколов транспортного и сетевого уровня стека TCP/IP // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  13. Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // Защита информации. Инсайд. 2009. № 2 (26). С. 74-79. // https://www.elibrary.ru/item.asp?id=23182566
  14. Чечулин А.А., Зозуля Ю.В., Котенко И.В., Тишков А.В., Шоров А.В. Методы защиты от вредоносных Web-сайтов на основе оценок репутации // Международная конференция “РусКрипто’2009”.
  15. Комашинский Д.В., Котенко И.В., Шоров А.В. Обнаружение вредоносного программного обеспечения на базе методов интеллектуального анализа данных // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  16. Десницкий В.А., Котенко И.В. Подход к защите программ на основе механизма удаленного доверия // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  17. Котенко И.В. “Сетевые кошки-мышки”: войны адаптивных программных агентов // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  18. Резник С.А., Котенко И.В. Методы и средства верификации для комбинированного анализа протоколов безопасности // Защита информации. Инсайд. 2009. № 3 (27). С. 56-72. // https://elibrary.ru/item.asp?id=23181772
  19. Шоров А.В., Коновалов А.М., Котенко И.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.132.
  20. Комашинский Д.В., Котенко И.В., Шоров А.В. Технология детектирования вредоносного программного обеспечения на основе методов Data Mining // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.122-123.
  21. Котенко И.В. Моделирование процессов защиты информации от инфраструктурных атак // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.63.
  22. Котенко И.В., Резник С.А., Шоров А.В. Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств // Труды СПИИРАН. 2009. № 8. С. 292-310. // https://elibrary.ru/item.asp?id=15512754
  23. Шоров А.В. Анализ биологических подходов для защиты компьютерных сетей от инфраструктурных атак // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.145.
  24. Чечулин А.А. Обнаружение и противодействие сетевым атакам на основе комбинированных механизмов анализа трафика // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.143-144. // https://www.elibrary.ru/item.asp?id=35099955
  25. Сидельникова Е.В. Верификация правил фильтрации политики безопасности компьютерной сети на основе исчисления событий и абдуктивного вывода // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.139-140.
  26. Резник С.А. Комбинированные подходы к верификации протоколов безопасности // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.122-123.
  27. Коновалов А.М. Моделирование ботнетов а основе множества взаимодействующих интеллектуальных агентов // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.58.
  28. Комашинский Д.В. Построение модели статического детектирования вредоносного программного обеспечения на базе методов Data Mining // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.56-57.
  29. Зозуля Ю.В. Определение категории Веб-сайта для решения задачи родительского контроля // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.53-54.
  30. Десницкий В.А. Конфигурирование механизма защиты при помощи политик безопасности // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.97-98.
  31. Десницкий В.А. Масштабируемость и безопасность механизма защиты на основе принципа удаленного доверия // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.98.
  32. Котенко И.В. Построение и поддержка функционирования интеллектуальных систем защиты информации // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.112.
  33. Котенко И.В. Многоагентное моделирование для исследования механизмов защиты информации в сети Интернет // В сборнике: Имитационное моделирование. Теория и практика. Пленарные доклады. 2009. С. 38-47. // https://www.elibrary.ru/item.asp?id=36274501
  34. Vasily Desnitsky, Igor Kotenko. Performance and Scalability of Remote Entrusting Protection. Second International Workshop on Remote Entrusting (RE-TRUST 2009). September 30 - October 1, 2009. Riva del Garda, Italy, 2009. (на английском).
  35. Igor Kotenko, Bogdanov V. Proactive Monitoring of Security Policy Accomplishment in Computer Networks. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2009). Rende (Cosenza), Italy, September 21-23, 2009. С. 364-369. DOI: 10.1109/IDAACS.2009.5342961 // https://www.elibrary.ru/item.asp?id=15340173 (на английском).
  36. Степашкин М.В., Котенко И.В. Анализ защищенности компьютерных сетей и систем на основе построения деревьев атак // Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С.363-366.
  37. Котенко И.В., Юсупов Р.М. Противодействие кибертерроризму: актуальные проблемы и перспективные направления исследований // Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С.329-332.
  38. Котенко И.В. Интеллектуальные механизмы защиты от распространения злонамеренного программного обеспечения // Международные научно-технические конференции “Интеллектуальные системы (AIS'09)” и “Интеллектуальные САПР (CAD-2009)”. Труды.Том 2. М.: Физматлит, 2009. С.431-438.
  39. Саенко И.Б., Овсянников Ю.В., Гужва Д.Ю. Метод управления разграничением доступа в виртуальных локальных вычислительных сетях на основе использования генетических алгоритмов // Известия Института инженерной физики. 2009. № 1 (11). С. 2-6. // https://www.elibrary.ru/item.asp?id=15124088
  40. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.41, Москва, URSS, 2009. С.74-103. // https://elibrary.ru/item.asp?id=15284552
  41. Котенко И.В., Десницкий В.А. Аспектноориентированная реализация модели защиты программ на основе удаленного доверия // Информационные технологии и вычислительные системы. 2009. № 4. С. 67-76. // https://www.elibrary.ru/item.asp?id=13090468
  42. Gennadiy Nesteruk , Philipp Nesteruk, Lesya Nesteruk. Application of the Formal Model for Describing Processes of Adaptive Information Security in Computer-aided Systems.// © Springer: "Automation and Remote Control", 2009, Vol. 70, № 3. P.491–501. (на английском).
  43. Дернова Е.С., Костина А.А., Молдовян Н.А., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии // Вопросы радиоэлектроники. 2009. Т. 1. № 2. С. 164-174.// https://www.elibrary.ru/item.asp?id=16534648
  44. Молдовяну П.А., Молдовян Д.Н. Дернова (Новикова) Е.С. Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП // Вопросы защиты информации. 2009. № 3(86). С.2-9. // https://www.elibrary.ru/item.asp?id=12865176
  45. Молдовян П.А., Молдовян Д.Н. Дернова (Новикова) Е.С. Костина А.А. Гомоморфизм конечных групп векторов малой размерности и синтез схем цифровой подписи // Информационно-управляющие системы. 2009. № 4 (41). С. 26-32. // https://www.elibrary.ru/item.asp?id=12922852
  46. Moldovyan P.A., Dernova (Novikova) E.S., Kostina A.A., Moldovyan N.A. Multisignature Protocols and Problem of Simultaneous Signing a Package of Contracts // Springer LNGC. 2009. / 4th Int. Workshop IF&GIS'09 Proc. St.Petersburg, May 17-20, 2009. St. Petersburg, Russia (на английском).
  47. Чечулин А.А., Котенко И.В. Обнаружение и противодействие сетевым атакам на основе комбинированных механизмов анализа трафика // Методы и технические средства обеспечения безопасности информации. 2009. № 18. С. 69.// https://www.elibrary.ru/item.asp?id=49913421
  48. Комашинский Д.В., Котенко И.В. Детектирование вредоносного программного обеспечения на основе обработки статической информации методами интеллектуального анализа данных // Труды Института системного анализа Российской академии наук. 2009. Т. 51. С. 65-84. // https://www.elibrary.ru/item.asp?id=25794062
  49. Саенко И.Б., Иванов А.Ю. Методология динамического управления структурой мобильных распределенных баз данных // Информация и космос. 2009. № 2. С. 132-138 // https://www.elibrary.ru/download/elibrary_12940055_79262978.pdf // https://elibrary.ru/item.asp?id=12940055
  50. Нестерук Ф.Г. К организации интеллектуальной защиты информации // Труды СПИИРАН. 2009. № 10. С. 148-159. // https://elibrary.ru/item.asp?id=15512718
  51. Нестерук Ф.Г. К разработке технологии создания адаптивных систем защиты информации на базе интеллектуальных средств // Вопросы защиты информации. 2009. № 1 (84). С. 50-56. // https://elibrary.ru/item.asp?id=11774789
  52. Саенко И.Б., Иванов А.Ю. Методология динамического управления структурой мобильных распределенных баз данных // Информация и космос. 2009. № 3. С. 92-94.// https://www.elibrary.ru/download/elibrary_12940077_27859322.pdf // https://www.elibrary.ru/item.asp?id=12940077

2008

  1. Igor Kotenko. Multi-agent modeling and the simulation of computer network security processes: “a game of network cats and mice”. NATO Science for Peace and Security Series, D: Information and Communication Security. Volume 17, 2008. Aspects of Network and Information Security. P.56-73. ISBN 978-1-58603-856-4. (на английском).
  2. Igor Kotenko. Multi-agent Simulation of Attacks and Defense Mechanisms in Computer Networks // International Journal of Computing. 2008. Т. 7. № 2. С. 35-43.// https://www.elibrary.ru/item.asp?id=36299599 (на английском).
  3. Igor Kotenko, Alexander Ulanov. Packet Level Simulation of Cooperative Distributed Defense against Internet Attacks // В сборнике: Proceedings of the 16th Euromicro Conference on Parallel, Distributed and Network-Based Processing, PDP 2008. 16th Euromicro Conference on Parallel, Distributed and Network-Based Processing, PDP 2008. sponsors: Sun Microsystems, Mairie de Toulouse, Centre National de la Recherche Scientifique, SGI, CNRS-LAAS. Toulouse, 2008. С. 565-572. DOI: 10.1109/PDP.2008.65 // https://elibrary.ru/item.asp?id=15099260 (на английском).
  4. Alexander Ulanov, Igor Kotenko. Simulation of Adaptable Agent Teams in Internet. Workshop on Logics for Agents and Mobility (LAM'08). The European Summer School on Logic, Language and Information (ESSLLI 2008), Hamburg, Germany. 4 - 15 August, 2008. P.67-79. (на английском).
  5. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд, № 5(23), 2008. С.68-74.// https://elibrary.ru/item.asp?id=23274066
  6. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд, № 4(22), 2008. С.59-63 // https://elibrary.ru/item.asp?id=23274050
  7. Котенко И.В., Воронцов В.В., Тишков А.В., Чечулин А.А., Уланов А.В. Исследование проактивных механизмов защиты от сетевых червей // Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2008. С.278-283.
  8. Уланов А.В., Котенко И.В. Моделирование кооперативных механизмов защиты компьютерных сетей // Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2008. С.266-271.
  9. Котенко И.В., Юсупов Р.М. Актуальные исследования в области защиты компьютерных сетей и систем // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С. 21-31. // https://www.elibrary.ru/item.asp?id=36398162
  10. Десницкий В.А., Котенко И.В. Модель защиты программ на основе механизма “удаленного доверия” // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.172-177.
  11. Котенко И.В., Уланов А.В. Исследование механизмов защиты от атак DDOS: имитация противоборства интеллектуальных агентов в сети Интернет // Международная конференция “РусКрипто’2008”. 2008. CD ROM. http://www.ruscrypto.ru/
  12. Котенко И.В. Проактивные механизмы защиты от быстро распространяющихся сетевых червей // Международная конференция “РусКрипто’2008”. 2008. CD ROM. http://www.ruscrypto.ru/
  13. Десницкий В.А., Котенко И.В. Модель защиты программного обеспечения на основе механизма “удаленного доверия” // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 11. С. 26-31. // https://elibrary.ru/item.asp?id=11675981
  14. Воронцов В.В., Котенко И.В. Анализ механизма обнаружения и сдерживания эпидемий сетевых червей на основе «кредитов доверия» // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 11. С. 21-26. // https://www.elibrary.ru/item.asp?id=11675980
  15. Сидельникова Е.В., Тишков А.В., Котенко И.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного вывода // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 11. С. 31-36. ISSN 0021-3454.// https://elibrary.ru/item.asp?id=11675982
  16. Полубелова О.В., Котенко И.В. Верификация правил фильтрации политики безопасности методом “проверки на модели” // Изв. вузов. Приборостроение, Т.51, № 12, 2008. С.44-49. ISSN 0021-3454.
  17. Чечулин А.А, Котенко И.В. Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling // Защита информации. Инсайд. 2008. № 3 (21). С. 68-73.// https://www.elibrary.ru/item.asp?id=23274038
  18. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для защиты программ посредством “удаленного доверия” // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
  19. Котенко И.В., Воронцов В.В., Чечулин А.А. Обнаружение и сдерживание распространения злонамеренного программного обеспечения на основе комбинированных механизмов // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
  20. Котенко И.В., Тишков А.В., Воронцов В.В. Комбинирование механизмов защиты от злонамеренного программного обеспечения // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
  21. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для механизма удаленного доверия // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
  22. Котенко И.В., Уланов А.В. Моделирование адаптации противоборствующих команд интеллектуальных агентов // XI Национальная конференция по искусственному интеллекту с международным участием (КИИ-2008). Труды конференции. Том 1. М.: URSS, 2008. С.32-40. ISBN 978-5-9710-0226-0 // https://www.elibrary.ru/item.asp?id=36438688
  23. Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.39-40. // https://www.elibrary.ru/item.asp?id=29123905
  24. Шоров А.В., Котенко И.В. Защита компьютерной сети от инфраструктурных атак на основе реализации “нервной системы сети” // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.118-119. // https://www.elibrary.ru/item.asp?id=35435931
  25. Богданов В.С. Оптимизация тестирования политики безопасности компьютерных сетей // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.93.
  26. Десницкий В.А. Разработка и анализ протокола для защиты программ от злонамеренных изменений // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.98-99.
  27. Комашинский Д.В., Проактивная технология обнаружения вредоносного программного обеспечения на базе методов интеллектуального анализа данных (Data Mining) // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.101.
  28. Коновалов А.М. Моделирование сетевого трафика в задачах защиты от инфраструктурных сетевых угроз // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.101-102.
  29. Котенко Д.И. Построение графа атак для оценки защищенности компьютерной сети // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.102-103.
  30. Полубелова О.В. Верификация правил фильтрации политики безопасности, содержащих временные параметры, методом проверки на модели // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.110-111.
  31. Резник С.А. Комплексный подход к верификации протоколов безопасности на примере протокола RE-TRUST // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.111.
  32. Сидельникова Е.В. Абдуктивный конфигуратор правил фильтрации межсетевого экрана // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.112.
  33. Чечулин А.А. Защита от сетевых атак методами нормализации протоколов транспортного и сетевого уровня стека TCP/IP // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.115-116.
  34. Сидельникова Е.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного вывода // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.133-136.
  35. Котенко И.В., Воронцов В.В., Чечулин А.А. Анализ механизмов обнаружения и сдерживания сетевых червей // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.113-119.
  36. Комашинский Д.В., Котенко И.В. Исследование проактивных механизмов обнаружения вредоносного программного обеспечения на базе методов DATA MINING // Математика и безопасность информационных технологий. 2008. С. 226-231 // https://www.elibrary.ru/item.asp?id=43951860
  37. Philipp Nesteruk , Lesya Nesteruk, Gennadiy Nesteruk. Modeling of Neural-Network Security Tools for Computer-aided Systems: A formal Model of Adaptation and Operation. I. // SpringerLink: “Automation and Remote Control”, 2008, Vol. 69, № 9. P.1603–1614 (на английском).
  38. Philipp Nesteruk , Lesya Nesteruk, Gennadiy Nesteruk. On modeling neural-network protection facilities for computer-aided systems: A formal model of adaptation and operation. II.// Springer: “Automation and Remote Control”, 2008, Vol. 70, № 2. P.283-300. (на английском).
  39. Дернова Е.С., Молдовян Н.А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. 2008. № 1 (80). С. 22-27. // https://www.elibrary.ru/item.asp?id=11910801
  40. Дернова (Новикова) Е.С., Молдовян Н.А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач // Безопасность информационных технологий. 2008. Т. 15. № 2. С. 79-85. // https://www.elibrary.ru/item.asp?id=18811149
  41. Дернова (Новикова) Е.С., Молдовян Д.Н., Молдовяну П.А. Синтез конечных расширенных полей для криптографических приложений //Вопросы защиты информации. 2008. № 3(82). С.2-7. // https://www.elibrary.ru/item.asp?id=11910825
  42. Дернова (Новикова) Е.С., Костина А.А., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. № 3(82). С.8-12. // https://www.elibrary.ru/item.asp?id=11910826
  43. Гурьянов Д.Ю., Дернова (Новикова) Е.С., Избаш В.И., Молдовян Д.Н. Алгоритмы электронной цифровой подписи на основе сложности извлечения корней в конечных группах известного порядка // Информационно-управляющие системы. 2008. № 5 (36). С. 33-40.// https://www.elibrary.ru/item.asp?id=11700744
  44. Полубелова О.В., Котенко И.В. Верификация правил фильтрации политики безопасности методом проверки на модели // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 12. С. 44-50. // https://elibrary.ru/item.asp?id=11676000
  45. Будранова А.А., Дойникова Е.В., Комшилова К.О. Управление качеством программных продуктов при использовании спиральной и гибкой моделей разработки программного обеспечения // Международная конференция по мягким вычислениям и измерениям. 2008. Т. 1. С. 237-242. // https://www.elibrary.ru/item.asp?id=25372241

2007

  1. Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак “Отказ в обслуживании” // Известия высших учебных заведений. Приборостроение. 2007. Т. 50. № 1. С. 18-21. // https://elibrary.ru/item.asp?id=9336953
  2. Котенко И.В., Юсупов Р.М. Технологии компьютерной безопасности // Вестник РАН, Т.77, № 4, 2007. С.323-333. // https://www.elibrary.ru/item.asp?id=9535364
  3. Котенко И.В., Уланов А.В. Многоагентное моделирование защиты информационных ресурсов в сети интернет // Известия РАН. Теория и системы управления, № 5, 2007, С.74-88.// https://elibrary.ru/item.asp?id=9534164
  4. Котенко И.В., Тишков А.В., Черватюк О.В., Резник С.А., Сидельникова Е.В. Система верификации политики безопасности компьютерной сети // Вестник компьютерных и информационных технологий. 2007. № 11 (41). С. 48-56.// https://elibrary.ru/item.asp?id=12980333
  5. Котенко И.В., Уланов А.В. Моделирование адаптивной кооперативной защиты от компьютерных атак в сети Интернет // Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 103-125. // https://elibrary.ru/item.asp?id=11580233
  6. Котенко И.В., Степашкин М.В. Анализ защищенности компьютерных сетей на основе моделирования действий злоумышленников и построения графа атак // Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 126-207. // https://elibrary.ru/item.asp?id=11580234
  7. Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд. 2007. № 3 (15). С. 62-69.// https://elibrary.ru/item.asp?id=23369788
  8. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Защита информации. Инсайд. 2007. № 4 (16). С. 66-72. // https://www.elibrary.ru/item.asp?id=23369804
  9. Котенко И.В., Уланов А.В. Компьютерные войны в Интернете: моделирование противоборства программных агентов // Защита информации. Инсайд, № 4(16), 2007, С.38-45.// https://www.elibrary.ru/item.asp?id=23369799
  10. Котенко И.В. Автоматическое обнаружение и сдерживание распространения Интернет-червей: краткий анализ современных исследований // Защита информации. Инсайд, № 4(16), 2007. С.46-56. // https://www.elibrary.ru/item.asp?id=23369801
  11. Котенко И.В. Международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей" (MMM-ACNS-2007) // Защита информации. Инсайд, № 3, 2007, С.12; № 4, 2007, С.56.
  12. Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей // Защита информации. Инсайд. 2007. № 6(18), С.52-59.// https://elibrary.ru/item.asp?id=23375471
  13. Котенко И. В., Воронцов В. В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. Вып.4, СПб.: Наука, 2007. C.208-224. // https://www.elibrary.ru/item.asp?id=15561049
  14. Котенко И. В., Воронцов В. В., Уланов А. В. Модели и системы имитационного моделирования распространения сетевых червей // Труды СПИИРАН. 2007. № 4. С. 225-238. // https://elibrary.ru/item.asp?id=15561050
  15. Котенко И.В. Актуальные проблемы моделирования процессов защиты информации на основе технологии интеллектуальных агентов // Известия СПбГЭТУ “ЛЭТИ”. Специальный выпуск. Проблемы информатики: философия, науковедение, образование. СПб.: СПбГЭТУ “ЛЭТИ”, 2007. С.93-109.
  16. Богданов В.С., Котенко И.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.373-382.
  17. Тишков А.В., Котенко И.В., Сидельникова Е.В., Черватюк О.В. Обнаружение и разрешение противоречий в политиках безопасности // Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 172-185. // https://elibrary.ru/item.asp?id=43951864
  18. Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.466-481. https://elibrary.ru/item.asp?id=43956792&pf=1 // https://elibrary.ru/item.asp?id=43956792
  19. Vitaly Bogdanov, Igor Kotenko, Mikhail Stepashkin. Proactive Approach to Network Security Policy Monitoring. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 4 p. (на английском).
  20. Mikhail Stepashkin, Igor Kotenko, Vitaly Bogdanov. Network Security Evaluation based on Analysis of Attack Graphs. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 5 p. (на английском).
  21. Artem Tishkov, Igor Kotenko, Ekaterina Sidelnikova, Olga Chervatuk. Detection and Resolution of Inconsistencies in Security Policy. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 5 p. (на английском).
  22. Igor Kotenko, Alexander Ulanov. Confrontation in the Internet: Simulation of Counteraction to Distributed Cyber-Attacks. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 4 p. (на английском).
  23. Igor Kotenko, Artem Tishkov, Olga Chervatuk, Ekaterina Sidelnikova. Security Policy Verification Tool for Geographical Information Systems // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 3rd International Workshop, IF and GIS 2007" 2007. С. 128-146. DOI: 10.1007/978-3-540-37629-3_9 // https://elibrary.ru/item.asp?id=20677670 (на английском).
  24. Julien Bourgeois, Abdoul Karim Ganame, Igor Kotenko, Alexander Ulanov. Software Environment for Simulation and Evaluation of a Security Operation Center // В сборнике: Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 3rd International Workshop, IF and GIS 2007" 2007. С. 111-127. DOI: 10.1007/978-3-540-37629-3_8 // https://elibrary.ru/item.asp?id=20677673 (на английском).
  25. Igor Kotenko, Alexander Ulanov. Multi-agent Framework for Simulation of Adaptive Cooperative Defense against Internet Attacks // Lecture Notes in Computer Science. 2007. Т. 4476 LNAI. С. 212-228. DOI: 10.1007/978-3-540-72839-9_18 // https://elibrary.ru/item.asp?id=13536467 (на английском).
  26. Igor Kotenko, Alexander Ulanov. Agent-based Simulation Environment and Experiments for Investigation of Internet Attacks and Defense Mechanisms // 21st European Conference on Modelling and Simulation: Simulations in United Europe, ECMS 2007. 2007. С. 146-155. DOI: 10.7148/2007-0146 // https://elibrary.ru/item.asp?id=18099297 (на английском).
  27. Igor Kotenko, Olga Chervatuk, Ekaterina Sidelnikova, Artem Tishkov. Hybrid Multi-module Security Policy Verification // Proceedings - Eighth IEEE International Workshop on Policies for Distributed Systems and Networks, POLICY 2007. 8th IEEE International Workshop on Policies for Distributed Systems and Networks, POLICY 2007. sponsors: EMANICS. Bologna, 2007. С. 277. DOI: 10.1109/POLICY.2007.25 // https://elibrary.ru/item.asp?id=15051139 (на английском).
  28. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности компьютерной сети //ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.32.
  29. Котенко И.В., Воронцов В.В., Уланов А.В. Проактивное обнаружение и сдерживание распространения сетевых червей // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.91.
  30. Котенко И.В., Уланов А.В. Моделирование адаптивного противостояния систем защиты распределенным атакам // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.92.
  31. Igor Kotenko, Alexander Ulanov. Investigation of Cooperative Defense against DDoS // SECRYPT 2007 - International Conference on Security and Cryptography, Proceedings. SECRYPT 2007 - International Conference on Security and Cryptography. Сер. "SECRYPT 2007 - Proceedings of the International Conference on Security and Cryptography" sponsors: Workflow Management Coalition (WfMC). Barcelona, 2007. С. 180-183. // https://elibrary.ru/item.asp?id=15051849 (на английском).
  32. Котенко И.В., Воронцов В.В. Проактивный подход к обнаружению и сдерживанию сетевых червей // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007. С.61-68.
  33. Десницкий В.А., Котенко И.В. Модели удаленной аутентификации для защиты программ // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007.С.43-50.
  34. Igor Kotenko. Multi-agent Modelling and Simulation of Cyber-Attacks and Cyber-Defense for Homeland Security // В сборнике: 2007 4th IEEE Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS. EEEE, 2007. С. 614-619. DOI: 10.1109/IDAACS.2007.4488494 // https://www.elibrary.ru/item.asp?id=15049284 (на английском).
  35. Vladimir Gorodetsky, Igor Kotenko, Victor Skormin (Eds.). The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Communications in Computer and Information Science (CCIS). Springer. . Vol.1, 2007. 416 р. (на английском).
  36. Vitaly Bogdanov, Igor Kotenko. Policy-based Proactive Monitoring of Security Policy Performance // Communications in Computer and Information Science. 2007. Т. 1. С. 197-212. DOI: 10.1007/978-3-540-73986-9_17 // https://www.elibrary.ru/item.asp?id=20679083 (на английском).
  37. Artem Tishkov, Ekaterina Sidelnikova, Igor Kotenko. Event Calculus based Checking of Filtering Policies. Communications in Computer and Information Science. 2007. Vol. 1. С. 248-253. DOI: 10.1007/978-3-540-73986-9_21 // https://elibrary.ru/item.asp?id=20679090 (на английском).
  38. Котенко И.В. Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации // Математические методы распознавания образов. 2007. Т. 13. № 1. С. 599-602. // https://www.elibrary.ru/item.asp?id=29129788
  39. Уланов А.В., Котенко И.В. Многоагентная среда для проведения экспериментов по защите компьютерных сетей // Математические методы распознавания образов. 2007. Т. 13. № 1. С. 631-634. // https://elibrary.ru/item.asp?id=29129798
  40. Котенко И.В., Воронцов В.В. Использование проактивного подхода для защиты от сетевых червей // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.78-81.
  41. Десницкий В.А., Котенко И.В. Удаленная аутентификация для защиты программ от несанкционированного изменения // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.81-84.
  42. Уланов А.В., Котенко И.В. Моделирование адаптивных кооперативных стратегий защиты от компьютерных атак в сети Интернет // Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Том II. C.211-215. // https://elibrary.ru/item.asp?id=49432666
  43. Котенко И.В., Уланов А.В., Тишков А.В., Богданов В.С., Воронцов В.В., Чечулин А.А. Имитационное моделирование механизмов обнаружения и сдерживания сетевых червей в компьютерных сетях // Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Том II. C.106-109.
  44. Котенко И.В., Юсупов Р.М. Актуальные проблемы и решения в области защиты компьютерных сетей и систем // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.55-56. // https://www.elibrary.ru/item.asp?id=36397747
  45. Тишков А.В., Котенко И.В. Система защиты компьютерной сети, основанная на политике безопасности // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.122-123.
  46. Десницкий В.А., Котенко И.В. Модель защиты программ от несанкционированных изменений на основе механизма удаленного доверия // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.81. // https://www.elibrary.ru/item.asp?id=35099930
  47. Воронцов В.В., Котенко И.В. Модели обнаружения и сдерживания сетевых червей на основе проактивного подхода // В сборнике: Информационная безопасность регионов России (ИБРР-2007). Материалы конференции. 2007. С. 47-48. // https://www.elibrary.ru/item.asp?id=35461514
  48. Чечулин А.А., Котенко И.В. Механизмы защиты от сетевых червей на основе метода порогового случайного прохождения // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.70. // https://www.elibrary.ru/item.asp?id=29391109
  49. Уланов А.В. Модели противоборства команд агентов, реализующих атаки «распределенный отказ в обслуживании» и механизмы защиты от них // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды .М.: Физматлит, 2007. С.120-127.
  50. Резник С.А., Черватюк О.В. Обнаружение конфликтов фильтрации и защиты каналов в политике безопасности на основе методов верификации на модели //ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.37.
  51. Десницкий В.А. Удаленная аутентификация как механизм защиты программ на удаленных клиентах // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.5.
  52. Уланов А.В. Архитектура и модель среды многоагентного моделирования атак DDoS и защиты от них // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.96.
  53. Воронцов В.В. Моделирование распространения сетевых червей // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.88.
  54. Уланов А.В. Методика проведения имитационного моделирования противостояния систем защиты атакам DDOS в сети Интернет // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.85-87.
  55. Десницкий В.А. Аспектно-ориентированный подход к реализации механизма мобильного модуля в системе защиты программного обеспечения // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.87-89.
  56. Воронцов В.В. Механизм обнаружения и ограничения распространения сетевых червей на основе кредитов доверия // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.46-47.
  57. Десницкий В.А. Реализация механизма замещения мобильного модуля на основе парадигмы аспектно-ориентированного программирования // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.49-50. http://www.spoisu.ru/files/ibrr/ibrr2007/ibrr2007_materials.pdf // https://www.elibrary.ru/item.asp?id=35099891
  58. Черватюк О.В. Верификация правил фильтрации политики безопасности методом проверки на модели // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.69-70.
  59. Чечулин А.А. Исследование механизмов обнаружения и сдерживания сетевых червей, базирующихся на методике “Virus Throttling” // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.99-100. // https://www.elibrary.ru/item.asp?id=29391107
  60. Сидельникова Е.В. Верификация правил фильтрации с помощью исчисления событий и абдуктивного вывода // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.95.
  61. Комашинский Д.В., Информационная безопасность сенсорных сетей // V Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России - 2007" ("ИБРР-2007"). Труды конференции, секция Информационная безопасность телекоммуникационных сетей. СПб, 2008. С.40.
  62. V. Gorodetsky, I.V. Kotenko, V.A. Skormin. Computer network security: Fourth international conference on mathematical methods, models, and architectures for computer network security, MMM-ACNS 2007 St. Petersburg, russia, september 13-15, 2007 proceedings // Communications in Computer and Information Science. 2007. Т. 1. // https://www.elibrary.ru/item.asp?id=20679095 (на английском).
  63. Ненадович Д.М., Паращук И.Б., Лещенко А.С. Особенности экспертных систем в интересах анализа информационной безопасности телекоммуникационных сетей. информационная безопасность регионов россии // В сборнике: Информационная безопасность регионов России (ИБРР-2007). Материалы конференции. 2007. С. 114-115. // https://www.elibrary.ru/item.asp?id=35542098
  64. Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд. 2007. № 1 (13). С. 60-67. // https://elibrary.ru/item.asp?id=23369760
  65. Уланов А.В., Котенко И.В. Защита от ddos-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд. 2007. № 2 (14). С. 70-77. // https://elibrary.ru/item.asp?id=23369775
  66. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Защита информации. Инсайд, № 3(15), 2007,С.42-47 // https://www.elibrary.ru/item.asp?id=23369785
  67. Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей // Защита информации. Инсайд. 2007. № 5 (17). С. 46-49 // https://www.elibrary.ru/item.asp?id=23369814

2006

  1. Котенко И.В., Степашкин М.В., Богданов В.С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2006, №2, С.7-24. // https://elibrary.ru/item.asp?id=11626042
  2. Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в интернете: общий подход, среда моделирования и эксперименты // Защита информации. Инсайд. 2006. № 5 (11). С. 48-56. // https://elibrary.ru/item.asp?id=23412858
  3. Паращук ИБ., Хасан Т.М. Мониторинг ИБ: от общесистемного к частному // Журнал "Information Security/ Информационная безопасность" №5, 2006. https://lib.itsec.ru/articles2/focus/monitoring_ib_ot // https://lib.itsec.ru/articles2/focus/monitoring_ib_ot
  4. Уланов А.В. Многоагентное моделирование распределенных атак нарушения доступности и механизмов защиты от них // Международная школа-конференция по приоритетным направлениям развития науки и техники с участием молодых ученых, аспирантов и студентов. Тезисы докладов, М., 2006. С.65-57.
  5. Тишков А.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение противоречий в спецификациях сложных систем // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 1. М.: Физматлит, 2006. С.87-90. ISBN: 5-9221-0757-7.
    NCAI-06-A-Tishkov.pdf [application/pdf] (8427 bytes)
    NCAI-06-Tishkov.pdf [application/pdf] (338635 bytes)
  6. Igor Kotenko, Mikhail Stepashkin, Alexander Ulanov. Agent-based modeling and simulation of malefactors' attacks against computer networks. Security and Embedded Systems. D.N.Serpanos, R.Giladi (Eds.). IOS Press. 2006. P.139-146. ISSN 1574-5589. (на английском).
    NATO-ASI-06-Cover.jpg [image/jpeg] (168841 bytes)
    NATO-ASI-06-paper.pdf [application/pdf] (187094 bytes)
  7. Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 3. С. 3-9. // https://elibrary.ru/item.asp?id=9161583
  8. Котенко И.В., Степашкин М.В., Богданов В.С. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации // Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 5. С. 3-8. // https://elibrary.ru/item.asp?id=9210071
  9. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд. 2006. № 2(8). С. 46-57.// https://elibrary.ru/item.asp?id=23378854
    inside-zi.2-Cover.jpg [image/jpeg] (438236 bytes)
    inside-zi.2-Paper.pdf [application/pdf] (1312129 bytes)
  10. Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд. 2006. № 3 (9). С. 36-45. // https://elibrary.ru/item.asp?id=23409300
    inside-zi.3-Cover.jpg [image/jpeg] (415428 bytes)
    inside-zi.3-Paper.pdf [application/pdf] (1109875 bytes)
  11. Котенко И.В., Уланов А.В. Моделирование игры в "сетевые кошки-мышки": многоагентные технологии для исследования киберпротивоборства между антагонистическими командами кибер-агентов в Интернет // Новости искусственного интеллекта, № 3, 2006. // https://elibrary.ru/item.asp?id=50331825
  12. Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет // Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО, 2006. С.78-91.
    ISCTC-06-Cover.jpg [image/jpeg] (87507 bytes)
    ISCTC-06-paper1.pdf [application/pdf] (335656 bytes)
  13. Котенко И.В., Тишков А.В., Черватюк О.В. Архитектура и модели для верификации политик безопасности // Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО, 2006.С. 191-197 // https://elibrary.ru/item.asp?id=44523647
    ISCTC-06-paper2.pdf [application/pdf] (221722 bytes)
  14. Igor Kotenko, Alexander Ulanov. Agent-based Simulation of Distributed Defense against Computer Network Attacks // Proceedings of 20th European Conference on Modelling and Simulation: Modelling Methodologies and Simulation Key Technologies in Academia and Industry, ECMS 2006. 2006. С. 560-565. DOI: 10.7148/2006-0560 // https://elibrary.ru/item.asp?id=18102226 (на английском).
    ECMS-06-Cover.jpg [image/jpeg] (496519 bytes)
    ECMS-06-Paper.pdf [application/pdf] (381970 bytes)
  15. Igor Kotenko, Alexander Ulanov. Antagonistic Agents in the Internet: Computer Network Warfare Simulation // В сборнике: 2006 9th International Conference on Information Fusion, FUSION. Florence, 2006. С. 4085991. DOI: 10.1109/ICIF.2006.301705 // https://elibrary.ru/item.asp?id=15048026 (на английском).
    Fusion2006-Paper.pdf [application/pdf] (446339 bytes)
  16. Igor Kotenko, Mikhail Stepashkin. Network security evaluation based on simulation of malfactor's behavior // SECRYPT 2006 - International Conference on Security and Cryptography, Proceedings. International Conference on Security and Cryptography, SECRYPT 2006. sponsors: IBM, Polytechnic Institute of Setubal. Setubal, 2006. С. 339-344. // https://elibrary.ru/item.asp?id=15291947 (на английском).
    Secrypt-06-Cover.jpg [image/jpeg] (339392 bytes)
    Secrypt-06-Paper.pdf [application/pdf] (1171216 bytes)
  17. Igor Kotenko, Alexander Ulanov. Agent-based modeling and simulation of network softbots' competition. Knowledge-Based Software Engineering. Proceedings of the Seventh Joint Conference on Knowledge-Based Software Engineering (JCKBSE'06). Tallinn, Estonia. August 28-31. 2006. IOS Press, 2006. P.243-252. (на английском).
    JKBSE-06-Cover.jpg [image/jpeg] (429831 bytes)
    JKBSE-06-Paper.pdf [application/pdf] (640629 bytes)
  18. Igor Kotenko, Alexander Ulanov. Simulation of Internet DDoS Attacks and Defense // Lecture Notes in Computer Science. 2006. Т. 4176 LNCS. С. 327-342. DOI: 10.1007/11836810_24 // https://elibrary.ru/item.asp?id=13510558 (на английском).
    ISC-06-Cover.jpg [image/jpeg] (362983 bytes)
    ISC-06-Paper.pdf [application/pdf] (669099 bytes)
  19. Igor Kotenko, Mikhail Stepashkin. Analyzing network security using malefactor action graphs. International Journal of Computer Science and Network Security. 2006. Т. 6. № 6. С. 226-235. // https://elibrary.ru/item.asp?id=36459385 (на английском).
    IJCSNS-06-06-Cover.jpg [image/jpeg] (235118 bytes)
    IJCSNS-06-06-Paper.pdf [application/pdf] (378933 bytes)
  20. Igor Kotenko, Alexander Ulanov. Simulation Environment for Investigation of Cooperative Distributed Attacks and Defense. 9th International Symposium on Recent Advances in Intrusion Detection. RAID 2006. Abstract and Poster sessions. Hamburg, Germany September 20-22, 2006. (на английском).
    RAID-06-06-Abstract.pdf [application/pdf] (60473 bytes)
    RAID-06-06-Poster.pdf [application/pdf] (1247155 bytes)
  21. Igor Kotenko, Mikhail Stepashkin. Attack Graph based Evaluation of Network Security // Lecture Notes in Computer Science. 2006. Т. 4237 LNCS. С. 216-227. DOI: 10.1007/11909033_20 // https://elibrary.ru/item.asp?id=13510785 (на английском).
    CMS-06-LNCS-4237-Cover.jpg [image/jpeg] (384830 bytes)
    CMS-06-LNCS-4237-Paper.pdf [application/pdf] (429758 bytes)
  22. Igor Kotenko, Alexander Ulanov. Agent Teams in Cyberspace: Security Guards in the Global Internet. В сборнике: 2006 International Conference on Cyberworlds, CW'06. Lausanne, 2006. С. 133-140. DOI: 10.1109/CW.2006.12 // https://elibrary.ru/item.asp?id=18102022 (на английском).
  23. Котенко И.В., Уланов А.В. Исследование механизмов нападения и защиты в Интернет // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.123.
  24. Котенко И.В., Тишков А.В. Подход к построению и реализация системы управления защитой информации в компьютерных сетях, основанной на политиках безопасности // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.122.
  25. Степашкин М.В., Котенко И.В. Методика анализа защищенности компьютерных сетей, основанная на моделировании действий внутренних и внешних нарушителей // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.121.
  26. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности компьютерных сетей // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.117
  27. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка уровня защищенности компьютерных сетей на основе построения графа атак // Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля, 2006. С.150-154.
  28. Уланов А.В., Котенко И.В. Исследование механизмов защиты против распределенных атак "Отказ в обслуживании" на основе многоагентного моделирования // Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля, 2006. С.333-339.
  29. Городецкий В.И., Котенко И.В., Юсупов Р.М. Защита компьютерных сетей // Вестник Российской академии наук. 2006. Т. 76. № 7. С. 668-670. ISSN: 0869-5873. // https://www.elibrary.ru/item.asp?id=9312983
  30. Котенко И.В., Уланов А.В. Многоагентное моделирование распределенных атак "отказ в обслуживании" и механизмов защиты от них // Труды СПИИРАН. 2006. Т. 1. № 3. С. 105-125. // https://elibrary.ru/item.asp?id=15555308
  31. Котенко И.В., Степашкин М.В., Юсупов Р.М. Математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам Международного семинара MMM-ACNS-2005 // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.11-29.
  32. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.30-49. // https://elibrary.ru/item.asp?id=15555325
  33. Богданов В.С., Котенко И.В. Архитектура, модели и методики функционирования системы проактивного мониторинга выполнения политики безопасности // Труды СПИИРАН. 2006. Т. 2. № 3. С. 50-69. // https://www.elibrary.ru/item.asp?id=15555326
  34. Тишков А.В., Котенко И.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение конфликтов в политиках безопасности компьютерных сетей // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.102-114.// https://elibrary.ru/item.asp?id=15555330
  35. Котенко И.В., Тишков А.В., Черватюк О.В., Лакомов Д.П. Поиск конфликтов в политиках безопасности // Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 11. С. 45-49. // https://elibrary.ru/item.asp?id=9336883
  36. Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "Отказ в обслуживании" // Изв. вузов. Приборостроение, Т.49, № 11, 2006.
  37. Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в интернете: общий подход, среда моделирования и эксперименты // Защита информации. Инсайд. 2006. № 4 (10). С. 44-52. // https://elibrary.ru/item.asp?id=23409317
    inside-zi.4-Cover.jpg [image/jpeg] (453792 bytes)
    inside-zi.4-Paper.pdf [application/pdf] (527867 bytes)
  38. Котенко И.В., Степашкин М.В. Модели действий хакеров-злоумышленников при реализации распределенных многошаговых атак // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.617-625. // https://elibrary.ru/item.asp?id=35556016
    inside-zi.5-Cover.jpg [image/jpeg] (410110 bytes)
    inside-zi.5-Paper.pdf [application/pdf] (1110624 bytes)
  39. Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование поведения сложных систем в среде Интернет // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.660-668. // https://elibrary.ru/item.asp?id=35463337
    NCAI-06-A-Kotenko1.pdf [application/pdf] (7392 bytes)
    NCAI-06-Kotenko1.pdf [application/pdf] (412623 bytes)
  40. Степашкин М.В., Котенко И.В., Богданов В.С. Интеллектуальная система анализа защищенности компьютерных сетей // В сборнике: КИИ-2006. Десятая Национальная конференция по искусственному интеллекту с международным участием. Российская ассоциация искусственного интеллекта. 2006. С. 149-157. // https://elibrary.ru/item.asp?id=35464871
    NCAI-06-A-Stepashkin.pdf [application/pdf] (7539 bytes)
    NCAI-06-Cover.jpg [image/jpeg] (261448 bytes)
    NCAI-06-Stepashkin.pdf [application/pdf] (347385 bytes)
  41. Уланов А.В., Котенко И.В. Система многоагентного моделирования механизмов защиты компьютерных сетей // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.867-876. // https://elibrary.ru/item.asp?id=35556154
  42. Котенко И.В., Степашкин М.В., Богданов В.С. Модели и методика интеллектуальной оценки уровня защищенности компьютерных сетей // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.321-328. // https://elibrary.ru/item.asp?id=36305711
    AIS-06-A-Kotenko1.pdf [application/pdf] (7871 bytes)
    AIS-06-Cover.jpg [image/jpeg] (200919 bytes)
    AIS-06-Kotenko-paper.pdf [application/pdf] (238483 bytes)
  43. Богданов В.С., Котенко И.В. Анализ выполнения политики безопасности в компьютерных сетях: проактивный подход // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.313-320.
    AIS-06-A-Bogdanov.pdf [application/pdf] (7934 bytes)
    AIS-06-Bogdanov-paper.pdf [application/pdf] (246197 bytes)
  44. Котенко И.В., Уланов А.В. Кооперативная работа команд агентов при защите от сетевых атак нарушения доступности // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.306-313.// https://elibrary.ru/item.asp?id=36555011
    AIS-06-A-Kotenko2.pdf [application/pdf] (7637 bytes)
    AIS-06-Kotenko-paper.pdf [application/pdf] (599294 bytes)
  45. Котенко И.В., Уланов А.В. Команды агентов в киберпространстве: моделирование процессов защиты информации в глобальном Интернете // Труды Института системного анализа Российской академии наук. 2006. Т. 27. С. 108-129. // https://elibrary.ru/item.asp?id=11970008
  46. Котенко И.В., Уланов А.В. Противостояние в Интернет: моделирование противодействия распределенным кибератакам // В сборнике: Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 485-494. // https://elibrary.ru/item.asp?id=44516292
  47. Богданов В.С., Котенко И.В., Степашкин М.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
  48. Котенко И.В., Юсупов Р.М. Основные направления научных исследований в области защиты компьютерных сетей и систем // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006.
  49. Воронцов В. В., Котенко И.В. Исследование подходов к автоматическому обнаружению и предотвращению вирусных атак на основе комбинированных механизмов ограничения сетевого трафика // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.105-106.
  50. Десницкий В.А., Котенко И.В. Защита программного обеспечения от взлома: анализ методов // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.108-109.
  51. Котенко И.В., Уланов А.В. Противодействие в интернет: моделирование противодействия распределенным кибер-атакам // Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 485-494 // https://www.elibrary.ru/item.asp?id=44516292
  52. Котенко И.В., Степашкин М.В., Юсупов Р.М. Модели и методы информационной безопасности математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам международного семинара mmm-acns-2005 // Труды СПИИРАН. 2006. Т. 2. № 3. С. 11-29. // https://elibrary.ru/item.asp?id=15555324

2005

  1. Уланов А.В. Использование симуляторов компьютерной сети в задачах моделирования процессов защиты информации // IV Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России (ИБРР-2005)", Санкт-Петербург, 14-16 июня 2005 г.: Материалы конференции - СПб: СПОИСУ, 2005. С.80-81.
  2. Vladimir Gorodetsky, Oleg Karsaev, Vladimir Samoilov, Alexander Ulanov. Asynchronous alert correlation in multi-agent intrusion detection systems // Lecture Notes in Computer Science. 2005. Т. 3685 LNCS. С. 366-379. DOI: 10.1007/11560326_28 // https://elibrary.ru/item.asp?id=13480649 (на английском).
  3. В.Городецкий, И.Котенко. Концептуальные основы стохастического моделирования в среде Интернет // Труды института системного анализа РАН, том 9: Фундаментальные основы информационных технологий и систем. Под ред. С.В.Емельянова. URSS, Москва, 2005, С.168-185. // https://www.elibrary.ru/item.asp?id=36274917
  4. Котенко И.В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет // Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО, 2005.С.257-265. // https://www.elibrary.ru/item.asp?id=35587479
  5. Тишков А.В., Котенко И.В. Спецификация и верификация политик безопасности защищенной вычислительной сети: использование исчисления событий // Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО, 2005. С.279-283. // https://www.elibrary.ru/item.asp?id=35588934
  6. Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак "Отказ в обслуживании" // Интеллектуальные системы. Коллективная монография.Под редакцией В.М. Курейчика. М.: Физматлит, 2005. С.181-188.
  7. Котенко И.В., Нестеров С.А. О подходе к развитию функциональности сетевых сканеров безопасности // XII Всероссийская научная конференция "Проблемы информационной безопасности в системе высшей школы". 26 января 2005 г. Сборник научных трудов. Москва: МИФИ, 2005. С.115-116.
  8. Котенко И.В., Михайлов Д.Ю. Многоагентные технологии в задачах автоматизированного мониторинга информационно-вычислительных систем предприятий промышленности // Наука и технологии в промышленности. №.1, 2005.
  9. Igor Kotenko. Agent-Based Modeling and Simulation of Cyber-Warfare between Malefactors and Security Agents in Internet // В сборнике: Simulation in Wider Europe - 19th European Conference on Modelling and Simulation, ECMS 2005. 2005. С. 533-543. // https://www.elibrary.ru/item.asp?id=18239081 (на английском).
    ECMS2005-Cover.jpg [image/jpeg] (399631 bytes)
    ECMS2005-Paper.pdf [application/pdf] (1013528 bytes)
  10. Igor Kotenko, Alexander Ulanov. Multiagent modeling and simulation of agents' competition for network resources availability. The Fourth International Conference on Autonomous Agents and Multi-Agent Systems. Second International Workshop on Safety and Security in Multiagent Systems (SASEMAS '05). Utrecht, The Netherlands. 2005. P.27-43. (на английском).
    SASEMAS05-Cover.jpg [image/jpeg] (372878 bytes)
    SASEMAS05-Paper.pdf [application/pdf] (452962 bytes)
  11. Котенко И.В., Степашкин М.В. Использование ложных информационных систем для защиты ресурсов компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2005, №1, С.63-73.// https://elibrary.ru/item.asp?id=11622219
  12. Юсупов Р.М., Котенко И.В. Безопасность компьютерных сетей и систем: состояние и перспективные направления научных исследований // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.90-91.
  13. Тишков А.В., Котенко И.В. Многомодульная архитектура верификатора политик безопасности //IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005.С.79-80.
  14. Котенко И.В., Степашкин М.В. Имитационные модели оценки уровня защищенности информационных систем на этапе их проектирования // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. C.63-64.
  15. Степашкин М.В., Котенко И.В. Стенд проверки решений по защите информации в компьютерных сетях // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.77-78.
  16. Уланов А.В., Котенко И.В. Моделирование противостояния атакам DDOS на основе командной работы интеллектуальных агентов // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.81-82.
  17. Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование процессов защиты информации: противоборство агентов за доступность ресурсов компьютерных сетей // Труды Международных научно-технических конференций "Интеллектуальные системы (IEEE AIS'05)" и "Интеллектуальные САПР (CAD-2005)". Научное издание в 3-х томах. 2005. С. 296-301.// https://elibrary.ru/item.asp?id=50362681
  18. Котенко И.В., Степашкин М.В. Интеллектуальная система анализа защищенности компьютерных сетей на различных этапах жизненного цикла // Международные научно-технические конференции "Интеллектуальные системы (AIS'05)" и "Интеллектуальные САПР (CAD-2005)".Труды .М.: Физматлит, 2005. Т.1 C.231-237.// https://elibrary.ru/item.asp?id=50362729
  19. Igor Kotenko, Alexander Ulanov. Teamwork Approach for Modeling and Simulation of DDOS attacks in Internet. 6th Workshop on Agent-Based Simulation. ABS6. Erlangen. Germany. September 12-15, 2005. P.28-33. (на английском).
  20. Igor Kotenko, Mikhail Stepashkin. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle. The Third International Workshop "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-05). September 24-28, 2005, St. Petersburg, Russia. (на английском).
  21. Artem Tishkov, Igor Kotenko, Ekaterina Sidelnikova. Security Checker Architecture for Policy-based Security Management. Lecture Notes in Computer Science. 2005. Т. 3685 LNCS. С. 460-465. DOI: 10.1007/11560326_40 // https://elibrary.ru/item.asp?id=13477534 (на английском).
  22. Богданов В.С., Котенко И.В., Степашкин М.В. Активный анализ защищенности компьютерных сетей // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.95.
  23. Котенко И.В., Уланов А.В. Программная среда для моделирования механизмов защиты от распределенных атак "Отказ в обслуживании" // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.96.
  24. Степашкин М.В., Богданов В.С., Котенко И.В. Подсистема пассивного анализа защищенности компьютерных сетей // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.100.
  25. Тишков А.В., Котенко И.В. Верификация политик безопасности в компьютерных системах // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.101.
  26. Степашкин М.В., Котенко И.В., Богданов В.С. Имитация атак для активного анализа уязвимостей компьютерных сетей // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.269-273.
  27. Котенко И.В., Уланов А.В. Многоагентная среда моделирования механизмов защиты от распределенных компьютерных атак // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.220-224.
  28. Черватюк О.В., Тишков А.В., Котенко И.В. Верификация на модели в задаче динамического обнаружения конфликтов в политике безопасности компьютерных сетей // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.283-287.
  29. Igor Kotenko, Alexander Ulanov. Agent-based simulation of DDOS attacks and defense mechanisms // International Journal of Computing. 2005. Т. 4. № 2. С. 16-37. // https://elibrary.ru/item.asp?id=35579859 (на английском).
    Computing-05-Vol.4-Issue-2-Cover.jpg [image/jpeg] (510237 bytes)
    Computing-05-Vol.4-Issue-2-Paper.pdf [application/pdf] (583575 bytes)
  30. Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет // В сборнике: Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 53-61. // https://elibrary.ru/item.asp?id=44523650
  31. Vladimir Gorodetski, Igor Kotenko, Viktor Skormin (Editors). Computer Network Security. Lecture Notes in Computer Science, Vol.3685, Springer Verlag, 2005. (на английском).
  32. Igor Kotenko, Alexander Ulanov. The Software Environment for multi-agent Simulation of Defense Mechanisms against DDoS Attacks. В сборнике: Proceedings - International Conference on Computational Intelligence for Modelling, Control and Automation. 2005. P. 283-288. // https://elibrary.ru/item.asp?id=15339667 (на английском).
  33. Котенко И.В., Тишков А.В., Лакомов Д.П., Черватюк О.В., Сидельникова Е.В. Проверка правильности политик безопасности // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  34. Котенко И.В., Степашкин М.В., Богданов В.С. Модель атак для имитации действий злоумышленника в системе анализа защищенности компьютерных сетей // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  35. Котенко И.В., Юсупов Р.М. Компьютерная безопасность: перспективные направления исследований СПИИРАН // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  36. Igor Kotenko. Multi-agent modeling and simulation of computer network security processes: "a game of network cats and mice". NATO Advanced Study Institute (ASI). "Network Security and Intrusion Detection". October 1-12, 2005. Nork, Yerevan, Armenia, IOS Press. 2005. (на английском).
  37. Платонов В.В., Чечулин А.А. Защита от атак сетевого и транспортного уровня // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005. С.114-115.
  38. Philipp Nesteruk ,Gennadiy Nesteruk, Alexander Kharchenko. Adaptive systems of information protection for electronic business // Information technology in business: Proc. of the 2-nd Int. Conf. 4 –17 June, 2005, P.113–123 (на английском).
  39. Igor Kotenko, Mikhail Stepashkin. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle // Lecture Notes in Computer Science. 2005. Т. 3685 LNCS. С. 311-324. DOI: 10.1007/11560326_24 // https://elibrary.ru/item.asp?id=13479053 (на английском).
  40. Курносов В.И., Паращук И.Б. Основные проблемы и пути комплексного обеспечения безопасности связи и информации // Информация и космос. 2005. № 2. С. 98-104. // https://www.elibrary.ru/item.asp?id=12935899

2004

  1. Уланов А.В., Нестеров С.А. Теоретико-игровая методика управления рисками в сфере информационной безопасности // Политехнический симпозиум "Молодые учёные - промышленности Северо-Западного региона": Материалы семинаров. СПб.: Изд-во СПбГПУ, 2004. С.23-99.
  2. Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта. 2004. № 1. С. 56-72. // https://www.elibrary.ru/item.asp?id=50238782
    Confident-2-2004-Cover.jpg [image/jpeg] (203883 bytes)
    Confident-2-2004-Paper.pdf [application/pdf] (536500 bytes)
    Confident-3-2004-Cover.jpg [image/jpeg] (196652 bytes)
    Confident-3-2004-Paper.pdf [application/pdf] (488448 bytes)
  3. Котенко И.В. Теоретические аспекты построения ложных информационных систем // III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С.59-68.
  4. Котенко И.В., Степашкин М.В. Прототип имитатора информационной системы: архитектура и сценарии проведения экспериментов // III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С.68-73.
  5. Уланов А.В., Котенко И.В. Моделирование атаки "Распределенный отказ в обслуживании" на примере использования вируса Mydoom // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.155-156.
  6. Степашкин М.В., Котенко И.В. Анализ признаков сетевых соединений и журналов регистрации событий операционной системы для обнаружения вторжений // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.152-153.
  7. Котенко И.В., Степашкин М.В. Мониторинг работы пользователей в компьютерных сетях // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.136-137.
  8. Котенко И.В., Степашкин М.В. Обманные системы для защиты информационных ресурсов в компьютерных сетях // Труды СПИИРАН. 2004. Т. 1. № 2. С. 211-230. // https://elibrary.ru/item.asp?id=15286952
  9. Vladimir Gorodetski, Oleg Karsayev, Igor Kotenko, V.Samoilov. Multi-Agent Information Fusion: Methodology, Architecture and Software Tool for Learning of Object and Situation Assessment // В сборнике: Proceedings of the Seventh International Conference on Information Fusion, FUSION 2004. sponsors: Sweden Defence Research Agency, SAAB AB, Ericsson Microwave Systems AB, Lockheed Martin Corp., Sjoland and Thyselius AB; editors: Svensson P., Schubert J., Swedish Defence Research Agency FOI. Stockholm, 2004. С. 346-353. // https://www.elibrary.ru/item.asp?id=16946066 (на английском).
    fusion-04-paper.pdf [application/pdf] (451039 bytes)
  10. Pavel Laskov, Christin Schafer, Igor Kotenko. Intrusion detection in unlabeled data with one-class Support Vector Machines. Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2004), Lecture Notes in Informatics (LNI), No. 46, Dortmund, Germany, July 2004. P.71-82. (на английском).
    DIMVA-04-Cover.jpg [image/jpeg] (781850 bytes)
    DIMVA-04-paper.pdf [application/pdf] (215790 bytes)
  11. Котенко И.В., Степашкин М.В. Интеллектуальные обманные системы для защиты информации в компьютерных сетях // Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы, 2004. С.204-209.
  12. Котенко И.В. Распознавание планов агентов-хакеров при обнаружении компьютерных атак //Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы, 2004. С.198-204.
  13. Igor Kotenko, ArtemTishkov, M.Tishkova. The event calculus implementation using ILOG JRules for security policy verification. 9-th International Workshop SPEECH AND COMPUTER (SPECOM'2004) 20-22 September 2004, St. Petersburg, Russia. 2004. P.630-633. (на английском).
  14. Котенко И.В. Многоагентные технологии для анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта, № 1, 2004. С.56-72. // https://www.elibrary.ru/item.asp?id=50238782
  15. Igor Kotenko. Modeling and Simulation of Attacks for Verification of Security Policy and Vulnerability Assessment. Seventh International Symposium on Recent Advances in Intrusion Detection. RAID 2004. Abstract and Poster sessions. Sophia-Antipolis, French Riviera, France, September 15-17, 2004. (на английском).
  16. Котенко И.В. Многоагентное моделирование атак "Распределенный отказ в обслуживании" // IX Национальная конференция по искусственному интеллекту с международным участием (КИИ-2004). Труды конференции. Том 2. М.: Физматлит, 2004. С.723-731.
  17. Vladimir Gorodetsky, Igor Kotenko. Scenarios Knowledge base: A Formal Framework for Proactive Coordination of Coalition Operations. Knowledge Systems for Coalition Operation. M.Pechoucek, A.Tate (eds.). Third International Conference on Knowledge Systems for Coalition Operations (KSCO-2004). Pensacola, Florida. 2004. P.83-97. (на английском).
    KSCO-04-Cover.jpg [image/jpeg] (142459 bytes)
    KSCO-04-Paper.pdf [application/pdf] (278320 bytes)
  18. Тишков А.В., Котенко И.В. Система верификации политик безопасности в защищенных вычислительных сетях // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004. С.129.
  19. Котенко И.В., Степашкин М.В., Михайлов Д.Ю. Система сбора анализа и хранения данных аудита работы пользователей // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004. С.124.
  20. Котенко И.В., Степашкин М.В. Распознавание целей и планов злоумышленников при обнаружении компьютерных атак // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004.С.97.
  21. Уланов А.В., Котенко И.В. Модели DDoS атак и механизмов защиты от них // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004.С.106.
  22. Pavel Laskov, Christin Schafer, Igor Kotenko, Klaus-Robert Muller Intrusion detection in unlabeled data with quarter-sphere Support Vector Machines. В сборнике: Lecture Notes in Informatics (LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI). 2004. С. 71-82. // https://elibrary.ru/item.asp?id=41606738 (на английском).
  23. Igor Kotenko. Modeling cyber war: models of teams of attack and protection agents acting in Internet. Applied intelligent systems. Мoscow, Fizmatlit, 2004 (in Russian). (на английском).
  24. Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Защита информации. Конфидент. 2004. № 2. С. 72-76. // https://www.elibrary.ru/item.asp?id=28381656

2003

  1. Alexander Ulanov, Sergey Nesterov. Development of method for information defense system effectiveness analysis based on trench games theory. Polytechnic Sympozium. Proceedings. Saint-Petersburg, 2003. P.14-15 (In Russian and English) (на английском).
  2. Sergey Nesterov, Alexander Ulanov. Development of risk analysis method in information security domain based on trench games theory. XVI international scientific-methodical conference.Mathematics in VUZ. Proceedings .Petrozavodsk, 2003. P.171-173. (In Russian) (на английском).
  3. Vladimir Gorodetsky, Igor Kotenko, Oleg Karsaev. Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning // Computer Systems Science and Engineering. 2003. Т. 18. № 4. С. 191-200. // https://www.elibrary.ru/item.asp?id=13440695 (на английском).
    ICSSE-2003-paper.pdf [application/pdf] (1871467 bytes)
  4. Котенко И.В. Многоагентные технологии активного анализа уязвимостей и обнаружения вторжений для создания информационно-безопасных распределенных вычислительных систем // Международный конгресс "Доверие и безопасность в информационном обществе", СПб, 21-22 апреля, 2003.
  5. Igor Kotenko, Evgeniy Man'kov. Agent-Based Modeling and Simulation of Computer Network Attacks. Proceedings of Fourth International Workshop "Agent-Based Simulation 4 (ABS 4)". Jean-Pierre Muller, Martina-M.Seidel (Editors). April 28-3. Montpellier, France, 2003, P.121-126. (на английском).
  6. Igor Kotenko. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks // Lecture Notes in Computer Science. 2003. Т. 2691. С. 464. DOI: 10.1007/3-540-45023-8_45 // https://www.elibrary.ru/item.asp?id=18246409 (на английском).
  7. Vladimir Gorodetsky, Igor Kotenko, J.B.Michael. Multi-agent Modeling and Simulation of Distributed Denial of Service Attacks on Computer Networks. Proceedings of Third International Conference "NAVY AND SHIPBUILDING NOWADAYS" (NSN'2003). St. Petersburg, Russia, June 26-28, 2003. P.38-47. (на английском).
  8. Алексеев А.С., Котенко И.В. Командная работа агентов по защите от распределенных атак "отказ в обслуживании // Международная конференция по мягким вычислениям и измерениям. SMC'2003. Сборник докладов. СПб: СПбГЭТУ, 2003. C.294-297.
  9. Котенко И.В., Степашкин М.В. Интеллектуальная система моделирования атак на Web-сервер для анализа уязвимостей компьютерных систем // Международная конференция по мягким вычислениям и измерениям. SMC'2003. Сборник докладов. СПб: СПбГЭТУ, 2003. C.298-301.
  10. Котенко И.В., Станкевич Л.А. Командная работа агентов в реальном времени // Новости искусственного интеллекта, № 3, 2003. С.25-31. // https://www.elibrary.ru/item.asp?id=50209381
  11. Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак "отказ в обслуживании" // Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'03)" и "Интеллектуальные САПР (CAD-2003)". Труды .М.: Изд-во Физико-математической литературы, 2003, Т.1. С.422-428.
  12. Нестеров С.А., Котенко И.В. Анализ рисков безопасности компьютерных систем на основе использования имитатора сетевых атак // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб., 2003. С.185-189.
  13. Котенко И.В., Алексеев А.С. Моделирование DDoS-атак на основе командной работы агентов // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб., 2003. С.180-184.
  14. Котенко И.В., Нестеров С.А. Проектирование систем защиты информации на основе интеграции процедур анализа рисков и активного аудита безопасности. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МАБР - 2003), Санкт-Петербург, 20-23 августа, 2003. С.396-402.
  15. Igor Kotenko, Evgeny Man'kov. Experiments with simulation of attacks against computer networks // Lecture Notes in Computer Science. 2003. Т. 2776. С. 183-194. DOI: 10.1007/978-3-540-45215-7_15 // https://www.elibrary.ru/item.asp?id=13437915 (на английском).
  16. Igor Kotenko, Alexey Alexeev, Evgeny Man'kov. Formal framework for modeling and simulation of ddos attacks based on teamwork of hackers-agents // Proceedings of 2003 IEEE/WIC International Conference on Intelligent Agent Technology, Halifax, Canada, October 13-16, 2003, IEEE Computer Society. 2003, P.507-510. // https://www.elibrary.ru/item.asp?id=16942583 (на английском).
  17. Igor Kotenko. Active vulnerability assessment of computer networks by simulation of complex remote attacks. В сборнике: Proceedings - 2003 International Conference on Computer Networks and Mobile Computing, ICCNMC 2003. 2003. С. 40-47. (на английском).
  18. Городецкий В.И., Карсаев О.В., Котенко И.В., Самойлов В.В., Степашкин М.В. Многоагентная система обучения обнаружению атак // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.118.
  19. Комашинский Д.В., Котенко И.В. Модель распространения вирусов в сети Internet на основе многоагентной технологии // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.127-128.
  20. Котенко И.В. Моделирование кибервойны на основе агентских технологий // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.70-71.
  21. Алексеев А.С., Котенко И.В. Многоагентная система моделирования DDOS-атак // ХI Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2003. C.101-102.
  22. Котенко И.В., Степашкин М.В. Прототип ложной информационной системы // ХI Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2003. С.57-58.
  23. Котенко И.В., Маньков Е.В. Стохастическая автоматная модель атак на компьютерные сети // Информатизация и связь, № 1-2, 2003. С.61-67.
  24. Igor Kotenko, Vladimir Gorodetski. Multi-agent Systems for Intrusion Detection. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. P.9-17. (на английском).
  25. Igor Kotenko. Multi-agent Modeling and Simulation of Computer Network Attacks based on Teamwork Models and Formal Grammars. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. P.18-29. (на английском).
  26. Котенко И.В. Таксономии атак на компьютерные системы // Труды СПИИРАН. 2003. Т. 2. № 1. С. 196-211. // https://elibrary.ru/item.asp?id=15512676
  27. Огарок А.Л., Комашинский Д.В., Школьников Д.К., Мартыненко В.В. Виртуальные войны.Искусственный интеллект защищает от вирусов и программных закладок.//Защита информации. Конфидент., 2003 г., № 2, С.64-69.
  28. Ростовцев А.Г., Маховенко Е.Б., Филиппов А.С., Чечулин А.А. О стойкости ГОСТ 28147-89 // Проблемы информационной безопасности. Компьютерные системы. 2003. № 1. С. 75-83 // https://www.elibrary.ru/item.asp?id=28143117
  29. Philipp Nesteruk, Gennady Nesteruk, Alexander Kharchenko. Information safety in electronic business: adaptive model of systems safety of information technologies // St. Petersburg, 2003. Information technology in business: Proc. of the Int. Conf. October 8 -10, 2003. (на английском).
  30. V. Gorodetsky, Igor Kotenko, J. Michael. Multi-agent modeling and simulation of distributed denial-of-service attacks on computer networks // Published 2003, Computer Science, Engineering // Corpus ID: 14198534 (на английском).

2002

  1. Уланов А.В. Анализ рисков в сфере компьютерной безопасности // Конкурс-конференция студенческих работ в области современных технологий программирования компании Microsoft: Материалы межвузовского конкурса-конференции. СПб.: Изд-во СПбГПУ, 2002, С.92-93.
  2. Уланов А.В., Нестеров С.А. Разработка методики анализа рисков в сфере информационной безопасности // Политехнический симпозиум "Молодые ученые - промышленности Северо-Западного региона": Тезисы докладов. СПб., 2002. С.70.
  3. Vladimir Gorodetsky, Igor Kotenko, Oleg Karsaev, Aleksey Khabalov. Software Development Kit for Multi-agent Systems Design and Implementation. Lecture Notes in Artificial Intelligence, Vol.2296, Springer Verlag, 2002. P.121-130. (на английском).
  4. Городецкий В.И., Котенко И.В. Формальная модель сложных распределенных атак на компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. Том 2. СПб, 2002. С.92-97.
  5. Городецкий В.И., Котенко И.В. Командная работа агентов в антагонистической среде // Международная конференция по мягким вычислениям и измерениям. SMC'2002. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2002. С.259-262.
  6. Котенко И.В., Карсаев О.В., Самойлов В.В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2002. С.255-258.
  7. Vladimir Gorodetski, Igor Kotenko. The Multi-agent Systems for Computer Network Security Assurance: frameworks and case studies // В сборнике: 2002 IEEE International Conference on Artificial Intelligence Systems, ICAIS 2002. Proceedings. 2002. С. 297-302. DOI: 10.1109/ICAIS.2002.1048117 // https://www.elibrary.ru/item.asp?id=26997768 (на английском).
    ICAIS-02-paper.pdf [application/pdf] (177148 bytes)
  8. Igor Kotenko, Leonid Stankevich. The Control of Teams of Autonomous Objects in the Time-Constrained Environments // В сборнике: 2002 IEEE International Conference on Artificial Intelligence Systems, ICAIS 2002. Proceedings. 2002. С. 158-163. DOI: 10.1109/ICAIS.2002.1048074 // https://www.elibrary.ru/item.asp?id=26996200 (на английском).
  9. Котенко И.В., Маньков Е.В. Моделирование атак на информационно-телекоммуникационные системы // Восьмая Международная Конференция по информационным сетям, системам и технологиям. ICINSAT-2002. Труды. СПб.: СПбГУТ им.Бонч-Бруевича, 2002. С.190-198.
  10. Котенко И.В. Многоагентные технологии для обеспечения обнаружения вторжений в компьютерные сети // Х Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2002. С.44-45.
  11. Городецкий В.И., Котенко И.В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит, 2002. С.711-720.
  12. Котенко И.В., Лихванцев Н.А. Технология экспертной критики для интеллектуальной поддержки принятия решений // VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит, 2002. С.565-574.
  13. Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений // Искусственный интеллект-2002. Материалы научно-технической конференции. Том.2. Таганрог: Изд-во ТРТУ, 2002. С.249-253.
  14. Igor Kotenko.Case-based Recovering of Formal Grammars specifying Scenarios of Computer Attacks. Third International Conference "Artificial Intelligence -2002". Proceedings. 2002. Crimea, Ukraine, 2002. (in Russian). (на английском).
  15. Vladimir Gorodetski, Igor Kotenko. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Lecture Notes in Computer Science. 2002. Т. 2516. С. 219-238. DOI: 10.1007/3-540-36084-0_12 // https://www.elibrary.ru/item.asp?id=26879314 (на английском).
    RAID-02-paper.pdf [application/pdf] (137246 bytes)
  16. Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений // Международный научно-теоретический журнал "Искусственный интеллект". № 4, 2002. С.560-567.
  17. Алексеев А.С., Котенко И.В. Имитация распределенных атак "Отказ в обслуживании" на основе реализации командной работы программных агентов // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.93-94.
  18. Степашкин М.В., Котенко И.В. Классификация атак на Web-сервер // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.134.
  19. Нестеров С.А., Котенко И.В. Подход к построению модели источника сетевых атак на базе аппарата формальных грамматик // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.124-125.
  20. Котенко И.В. Восстановление формальных грамматик, задающих сценарии компьютерных атак, по прецедентам // Искусственный интеллект-2002. Материалы научно-технической конференции. Том.1. Таганрог: Изд-во ТРТУ, 2002.
  21. Котенко И.В. Восстановление формальных грамматик, задающих сценарии компьютерных атак, по прецедентам // Международный научно-теоретический журнал "Искусственный интеллект". № 3, 2002.
  22. Уланов А.В., Нестеров С.А. Разработка методики анализа эффективности системы защиты информации на основе теории позиционных игр // Политехнический симпозиум "Молодые учёные - промышленности Северно-Западного региона": Материалы семинаров 2003. СПб.: Изд-во СПбГПУ, 2003. C.14-15.
  23. С.А. Нестеров, А.В. Уланов. Разработка методики анализа рисков в сфере информационной безопасности на основе теории позиционных игр // XVI международная научно-методическая конференция "Математика в вузе". Материалы. 2003. С.171-173.
  24. Огарок А.Л., Насыпный В.В., Комашинский Д.В. Технология интеллектуального антивирусного сканирования опасных функций программного обеспечения. Инновации: новые технологии, маркетинг, инвестиции, внедрение, 2002 г, № 9,10. С.128-131.
  25. Бочков М.В., Логинов В.А., Саенко И.Б. Активный аудит действий пользователей в защищенной сети // Защита информации. Конфидент. 2002. № 4-5. С. 94.

2001

  1. Котенко И.В., Карсаев О.В. Использование многоагентных технологий для комплексной защиты информационных ресурсов в компьютерных сетях // Известия ТРТУ. 2001. № 4 (22). С. 38-50. // https://www.elibrary.ru/item.asp?id=12854339
  2. Котенко И.В., Лихванцев Н.А. Многоагентная технология экспертной критики для интеллектуальной поддержки принятия решений // Известия ТРТУ. 2001. № 4 (22). С. 17-25. // https://www.elibrary.ru/item.asp?id=12854337
  3. Городецкий В.И., Котенко И.В. Модели атак на компьютерные сети, основанные на использовании формальных грамматик // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2001. С.212-216.
  4. Лихванцев Н.А., Котенко И.В. Модель самоадаптации компонентов экспертной критики на основе применения вероятностных конечных автоматов // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2001. С.131-136.
  5. Городецкий В.И., Карсаев О.В., Котенко И.В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001. С.280-293.
  6. Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. MAS DK: инструментарий для разработки многоагентных систем и примеры приложений // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001. С.249-262.
  7. Vladimir Gorodetsky, Oleg Karsayev, Aleksey Khabalov, Igor Kotenko, Jeffrey Popyack, Viktor Skormin. Agent-based Model of Computer Network Security System: A Case Study. Information Assurance in Computer Networks. Methods, Models, and Architectures for Network Security. International Workshop MMM-ACNS 2001. St.Petersburg, Russia, May 2001. (на английском).
  8. Vladimir Gorodetsky, Oleg Karsayev, Igor Kotenko, Aleksey Khabalov. Software Development Kit for Multi-agent Systems Design and Implementation. Proceedings of the Second International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'01. Krakow, Poland, September 26-29, 2001. B.Dunin-Keplicz, E.Nawarecki (Eds.). 2001. P.99-108. (на английском).
  9. Городецкий В.И., Карсаев О.В., Котенко И.В. Многоагентная система обнаружения вторжений в корпоративные компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. СПб, 2001. С.56.
  10. Городецкий В.И., Котенко И.В., Маньков Е.В. Моделирование распределенных атак на компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. СПб, 2001. С.56-57.
  11. Котенко И.В. Многоагентная модель поддержки принятия решений при кооперативной работе проектировщиков // Перспективные информационные технологии и интеллектуальные системы. 2001. № 1. С. 10.
  12. Дружинин А.В., Котенко И.В. О состоянии законодательно-правового обеспечения информационной безопасности Российской Федерации // Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ, С.216-223.
  13. Дружинин А.В., Котенко И.В. Правовое обеспечение в области защиты информации // Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ, С.224-231.
  14. Котенко И.В., Дружинин А.В. Правовое обеспечение в области информации, информатизации и защиты информации // Альманах "Право - информация - безопасность" (Приложение к ежеквартальному научно-теоретическому и информационно-практическому журналу "Российский юридический журнал "). 2001. С.101-108.
  15. Греков Н. Г., Подгузов С. Р., Котенко И.В. Автоматизированная система Центра управления силами Управления ГПС: новые информационные технологии для обеспечения жизнедеятельности Санкт-Петербурга и Ленинградской области // Каталог пожарной безопасности - 2002. М.: Гротек, 2002. С.184-185.

2000

  1. Vladimir Gorodetsky, Igor Kotenko, Jeffrey Popyack, Viktor Skormin. Integrated Multi-Agent Information Security System: Mechanisms of Agents' Operation and Learning. Proceedings of the Fifth International Conference on the Practical Application of Intelligent Agents and Multi-Agent Technology. PAAM' 2000. PA EXPO 2000. Manchester. UK. Practical Application Company Ltd. 2000. P.151-154. (на английском).
  2. Vladimir Gorodetski, Igor Kotenko, Oleg Karsaev. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System. Proceedings of the 4th World Multi-conference on Systems, Cybernetics and Informatics (SCI-2000), Vol. III: "Virtual Engineering and Emergent Computing". Orlando, USA, July 2000. P.52-58. (на английском).
  3. Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Труды конференции. СПб, 2000. С.97-104.
  4. Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений // Проблемы информатизации. 2000. № 2. С. 67-73. // https://www.elibrary.ru/item.asp?id=47322480
  5. Котенко И.В. Модели и алгоритмы обеспечения гарантированного времени решения задач системами, основанными на знаниях // Международная конференция по мягким вычислениям и измерениям. SMC'2000. Сборник докладов. СПб: СПбГЭТУ, 2000. С.254-257.
  6. Котенко И.В., Голоднов В.А, Лихванцев Н.А., Забадани М.А. Новые информационные технологии для поддержки принятия решений при проектировании и планировании использования телекоммуникационный систем // VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича, 2000. С.135-146.
  7. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Многоагентные технологии комплексной защиты информации в телекоммуникационных сетях // VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича, 2000. С.122-134.
  8. Городецкий В.И., Котенко И.В., Карсаев О.В. Интеллектуальные агенты для обнаружения атак в компьютерных сетях // КИИ-2000. VII Национальная конференция по искусственному интеллекту с международным участием. Труды конференции. М.: Издательство Физико-математической литературы, 2000. С.771-779.
  9. Кудряшов В.Н., Рунеев А.Ю., Котенко И.В. Формальные модели защиты информации в автоматизированных системах специального назначения // НТС. Орел: ВИПС, 2000.
  10. Голоднов В.А., Котенко И.В., Забадани М.А. Модели автоматизированного планирования связи // Системы связи. Анализ. Синтез. Управление. СПб.: "Тема", 2000. С.17-20.
  11. Голоднов В.А., Котенко И.В., Лихванцев Н.А. Гипермедиа-технологии информационной поддержки должностных лиц при планировании связи // Системы связи. Анализ. Синтез. Управление. СПб.: "Тема", 2000. С.21-24.
  12. Котенко И.В., Голоднов В.А. Реализация пространств активности в гипермедиа-системе информационной поддержки процессов планирования связи // Сети связи и системы коммутации. Вып.1. СПб.: "Тема", 2000. С.71-74.
  13. Котенко И.В., Голоднов В.А., Забадани М.А. Информационная поддержка процессов планирования связи на основе метафоры "паутины вычислений" // Сети связи и системы коммутации. Вып.1. СПб.: "Тема", 2000. С.79-82.
  14. Котенко И.В., Голоднов В.А. Анализ перспективных направлений построения гипермедиа-систем. ВАС. Статья на депонирование. в/ч 11520. 2000. 36 с.
  15. Голоднов В.А., Котенко И.В. Модели процессов планирования связи для автоматизации управленческой деятельности должностных лиц. в/ч 11520. Статья на депонирование. 2000. 52 с.
  16. Голоднов В.А., Котенко И.В. Модели гипермедиа системы информационной поддержки работы должностных лиц при планировании связи. в/ч 11520. Статья на депонирование. 2000. 37 с.
  17. Котенко И.В., Голоднов В.А., Забадани М.А. Реализация коммуникационного пространства в гипермедиа-системе информационной поддержки работы должностных лиц при планировании связи // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.137-144.
  18. Горбунов Д.К., Котенко И.В. Системы обнаружения атак в компьютерных сетях // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.145-150.
  19. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Модель многоагентной системы защиты информационных ресурсов в компьютерных сетях: задача обнаружения вторжений // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.151-156.
  20. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Перспективы информационных технологий и интеллектуальных систем. ТРТУ. 2000. № 3. C.36-49.
  21. Городецкий В.И., Карсаев О.И., Котенко И.В., Хабалов А.В. Модель многоагентной системы защиты информации // Известия ТРТУ. 2000. № 2 (16). С. 322. // https://www.elibrary.ru/item.asp?id=12854276
  22. Котенко И.В., Лихванцев Н.А., Забадани М.А. Интеллектуализация процедур экспертной критики при автоматизированном проектировании // Известия ТРТУ. 2000. № 2 (16). С. 336. // https://www.elibrary.ru/item.asp?id=12854293

1999

  1. Igor Kotenko. Uncertainty Processing for Monitoring Large-Scaled Distributed Systems // Международная конференция по мягким вычислениям и измерениям. SMC-99. Сборник докладов. СПб: СПбГЭТУ, 1999, Vol.1 P.89-93 (на английском).
  2. Igor Kotenko. Application of Hybrid Agent-Based Technology for Design of Telecommunication Systems // Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg,1999. P.139-153. (на английском).
  3. Vladimir Gorodetsky,Igor Kotenko,Jeffrey Popyack,Victor Skormin . Agent-based Model of Information Security System: Architecture and Formal Framework for Coordinated Behavior Specification // Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg.1999. P.113-123. (на английском).
  4. Vladimir Gorodetsky,Igor Kotenko,Jeffrey Popyack,Victor Skormin. Ontology-Based Multi-Agent Model of an Information Security System // Lecture Notes in Artificial Intelligence, V.1711. New Directions in Rough Sets, Data Mining, and Granular-Soft Computing. 7th International Workshop, RSFDGrC'99. Yamaguchi, Japan. November 1999. Proceedings. P.528-532. (на английском).
  5. Vladimir Gorodetsky ,Igor Kotenko, Jeffrey Popyack, Victor Skormin. Multi-Agent Integrated Information Security System for Computer Networks: Architecture and Agent Interaction // Proceedings of the Second International Scientific Conference in the Republic of Kazakhstan on Informative Technologies and Control (KazITC'99). December 6-10, 1999. Almaty, Kazakhstan. P.286-305. (на английском).
  6. Котенко И.В., Рунеев А.Ю. Катастрофы, хаос и порядок: поддержка принятия решений для функционирования систем военного назначения // Синергетика в философии, науке и технике. Доклады и тезисы научной конференции, СПб: СПбГЭТУ, 1999. С.97-98.
  7. Котенко И.В., Лихванцев Н.А. Поддержка принятия решений при планировании связи на основе механизмов экспертной критики // Тезисы докладов 10-й Межвузовской научно-технической конференции "Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов", г.Петродворец, 1999.
  8. Забадани М.А., Котенко И.В. Применение систем разработки документов в управленческой деятельности органов управления // Тезисы докладов 10-й Межвузовской научно-технической конференции "Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов", г.Петродворец, 1999.
  9. Котенко И.В., Лихванцев Н.А., Забадани М.А. Компоненты экспертной критики для поддержки принятия управленческих решений // Тезисы докладов 3-й Российской НПК "Реинжиниринг бизнес-процессов на основе современных информационных технологий" (БПР-99). Москва. 1999.
  10. Забадани М.А., Котенко И.В. Технологии организации документооборота в корпоративных системах // Материалы 5-й международной конференции "Современные технологии обучения". СПб: СПбГЭТУ, 1999. С.153.
  11. Котенко И.В., Лихванцев Н.А. Компоненты экспертной критики для поддержки принятия решений на ранних стадиях проектирования // Материалы 5-й международной конференции "Современные технологии обучения". СПб: СПбГЭТУ, 1999. С.157-158.
  12. Котенко И.В., Лихванцев Н.А. Обнаружение ошибок в работе проектировщиков на основе использования механизмов экспертной критики // Модели и методы исследования информационных сетей. Вып.1. СПб.: "Тема", 1999. С.81-84.
  13. Котенко И.В., Лихванцев Н.А., Забадани М.А Интеллектуальные агенты экспертной критики для поддержки принятия решений при проектировании // Искусственный интеллект, N 2, 1999. Специальный выпуск. Материалы VIII Международной конференции KDS-99 "Знание - Диалог - Решение". 1999. С.340-347.
  14. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Известия ТРТУ. 2000. № 2 (16). С. 38-51. // https://www.elibrary.ru/item.asp?id=12854203
  15. Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. Многоагентные технологии защиты информации в компьютерных сетях // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Тезисы конференции. СПб, 1999. Часть 1. С.46-47.
  16. Рунеев А.Ю., Кудряшов В.Н., Котенко И.В. Модели защиты конфиденциальной информации в автоматизированных системах управления // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Тезисы конференции. СПб, 1999. Часть 1. С.65.
  17. Городецкий В., Котенко И., Карсаев О. Обучение и мета-обучение в многоагентных системах на примере задачи обнаружения вторжений в компьютерных сетях // Труды 4-го международного семинара по прикладной семиотике, семиотическому и интеллектуальному управлению ASC/IC'99. М.: ПАИМС, 1999. С.41-52.
  18. Котенко И.В., Забадани М.А. Модели и методика формирования и обработки документов по связи // Модели и методы исследования информационных сетей. Вып.2. СПб.: "Тема", 1999. С.53-60.
  19. Котенко И.В., Забадани М.А. Модели документов по связи // Модели и методы исследования информационных сетей. Вып.3. СПб.: "Тема", 1999. С.101-108.
  20. Котенко И.В., Кудряшов В.Н., Рунеев А.Ю. Модели защиты конфиденциальной информации в распределенных автоматизированных системах // Телекоммуникационные технологии, 1999. № 1. С.130-142.
  21. Кудряшов В.Н., Рунеев А.Ю., Котенко И.В. Модели аутентификации и обнаружения несанкционированного доступа в распределенных автоматизированных системах // Телекоммуникационные технологии, 1999. № 1. С.115-129.

1994

  1. I.V. Kotenko. Conflict resolution in computer-supported cooperative design // Lecture Notes in Computer Science. 1994. Т. 876 LNCS. С. 152-163. DOI: 10.1007/3-540-58648-2_34 // https://www.elibrary.ru/item.asp?id=31076797 (на английском).

Наверх 

Россия, 199178, Санкт-Петербург, 14-я линия В.О., 39, СПБ ФИЦ РАН (ст. метро "Василеостровская").
+7-(812)-328-7181, +7-(812)-328-2642, ivkote[AT]comsec[DOT]spb[DOT]ru

Комментарии? Предложения? chechulin[AT]comsec[DOT]spb[DOT]ru

Locations of visitors to this page