Основные публикацииКниги и главы в книгах- Саенко И.Б., Паращук И.Б., Кондрашов Ю.В., Лаута О.С., Домбровский Я.А., Попов А.И., Крюкова Е.С. Моделирование и проектирование систем. Учебник. – СПб.: ВАС, 2023. – 472 с. // https://elibrary.ru/item.asp?id=65507916
- Буйневич М.В., Израилов К.Е. Основы кибербезопасности: способы защиты от анализа программ // Учебное пособие для обучающихся высших учебных заведений по укрупненной группе специальностей и направлений "Информационная безопасность" / Санкт-Петербург, 2022. 76 с. // https://elibrary.ru/yfdezh // https://elibrary.ru/item.asp?id=49180160
- Мещеряков С.В., Щемелинин Д.А., Израилов К.Е. Принципы организации и мониторинга облачных мультисервисных систем // Монография. С 165, Санкт-Петербург, 2022. // https://elibrary.ru/item.asp?id=48508667
- Буйневич М.В., Израилов К.Е. Основы кибербезопасности: способы анализа программ // Учебное пособие для обучающихся высших учебных заведений по укрупненной группе специальностей и направлений "Информационная безопасность" С.92, Санкт-Петербург, 2022. // https://www.elibrary.ru/item.asp?id=49178863
- Дойникова Е.В., Котенко И.В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью // Москва, 2021. Монография. 184 c. // https://elibrary.ru/item.asp?id=47416769
- Абдуллин Т.И., Баев В.Д., Буйневич М.В., Бурзунов Д.Д., Васильева И.Н., Галиуллина Э.Ф., Гатчин Ю.А., Гниденко И.Г., Горохов Н.А., Горсткин И.В., Долженко А.Б., Егорова И. В., Еникеева Л.А., Ефимов В.С., Жиров А.Р., Израилов К.Е., Красильникова Е.В., Красненков А.М., Ласкус А.С., Локнов А. И., Майорова Е.В., Мердина О.Д., Морозов С.К., Петров В. Г., Полегенько А.М., Простак А.А., Родин В.Н., Савельева Н.А., Сальников В., Сидоров Е.С., Смирнов Н.С., Смирнова Т.В., Соколовская С.А., Солодянников А.В., Стельмашонок В Л., Стельмашонок Е.В., Сухостат В.В., Сясин Н.И., Тверитин И.С., Федоров Д.Ю., Филиппов В.Д., Чернокнижный Г.М., Якушев Д.И., Трофимов В.В.. Цифровые технологии и проблемы информационной безопасности // Санкт-Петербургский государственный экономический университет. 2021. монография, 163 с. (РИНЦ) // https://elibrary.ru/item.asp?id=45735887
- Буйневич М.В., Израилов К.Е, Красов А. В. Защита программ и данных. Способы анализа // Учебное пособие. Федеральное агентство связи, Федеральное государственное бюджетное образовательное учреждение высшего образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича" (СПбГУТ). СПб., 2020. - 72 с., Код документа в НЭБ 000199_000009_010520755
- Десницкий В.А., Сахаров Д.В., Чечулин А.А., Ушаков И.А., Захарова Т.Е. Защита информации в центрах обработки данных. Учебное пособие. СПб.: СПбГУТ, 2019. - 92 c. // https://elibrary.ru/item.asp?id=38554623
- Котенко И.В., Саенко И.Б., Чечулин А.А., Полубелова О.В., Новикова Е.С., Дойникова Е.В., Шоров А.В., Десницкий В.А. Интеллектуальные сервисы защиты информации в критических инфраструктурах. Монография / Под ред. И.В. Котенко и И.Б. Саенко. СПб.: Изд-во «BHV», 2019. ISBN 978-5-9775-3968-5 https://www.elibrary.ru/item.asp?id=42927796 //
- Красов А.В., Гельфанд А.М., Коржик В.И., Котенко И.В., Петрив Р.Б., Сахаров Д.В., Ушаков И.А., Шариков П.И., Юркин Д.В. Построение доверенной вычислительной среды // Издательство: Индивидуальный предприниматель Петрив Роман Богданович (Громово), Санкт-Петербург, 2019. монография, число страниц: 108 ISBN 978-5-6043143-2-6 // https://www.elibrary.ru/item.asp?id=41448110
- Сазонов В.В., Паращук И.Б., Логинов В.А., Елизаров В.В. Математическое обеспечение АСУ войсками. Учебное пособие / Под ред. проф. И.Б. Паращука. – СПб.: ВАС, 2018г. – 256 с. // https://elibrary.ru/item.asp?id=59456532
- Котенко И. В., Саенко И. Б., Чечулин А. А. Защита от нежелательной и вредоносной информации в глобальных информационных сетях // В книге: Информационно-психологическая и когнитивная безопасность. Коллективная монография / Под ред. И. Ф. Кефели, Р. М. Юсупова. СПб.: Изд-во «Аврора» 2017. 300. С. - 175-194 // https://pure.spbu.ru/ws/portalfiles/portal/9364702 // https://elibrary.ru/item.asp?id=37414463
- Буйневич М.В., Васильева И.Н., Воробьев Т.М., Гниденко И.Г., Егорова И.В., Еникеева Л.А., Зельман С.Г., Израилов К.Е., Ишанханов С.Р., Куватов В.И., Локтионов О.В., Малахова П.А., Мердина О.Д., Полегенько А.М., Попов М.А., Примакин А.И., Семенова Т.Г., Семенова С.О., Соловьев А.И., Соловьев С.А. и др. Защита информации в компьютерных системах // Санкт-Петербург, 2017. Монография.163c. // https://elibrary.ru/item.asp?id=32254007
- Волынский А.Ф., Лавров В.П., Аверьянова Т.В., Архипова И.А., Боков А.А., Ведерников Н.Т., Гаврилин Ю.В., Головин А.Ю., Григорьев В.Н., Жбанков В.А., Зинин А.М., Корухов Ю.Г., Кустов А.М., Лапин В.О., Майлис Н.П., Моисеева Т.Ф., Подшибякин А.С., Посельская Л.Н., Тишутина И.В., Тушканова О.Н. и др. Криминалистика //
Учебник для студентов вузов / Сер. Закон и право. (2-е издание, переработанное и дополненное) Москва, 2015. 943с. // https://elibrary.ru/item.asp?id=36908316
- Новые информационные технологии в системах управления военного назначения: Учебник. И.Б.Саенко, А.В.Авраменко, Я.М.Копчак, В.Ф.Щетка и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2010. 518 с.
- Паращук И.Б., Одоевский С.М., Салюк Д.В., Рашич В.О., Боговик А.В., Скоропад А.В., Нестеренко А.Г. Новые информационные и сетевые технологии в системах управления военного назначения // Часть 1 Новые сетевые технологии в системах управления военного назначения. Санкт-Петербург, 2010. 432 cc. Учебное пособие // https://www.elibrary.ru/item.asp?id=36757453
- Паращук И.Б., Иванов Ю.Н., Романенко П.Г. Нейросетевые методы в задачах моделирования и анализа эффективности функционирования сетей связи. // Учебно-методическое пособие. - СПб.: ВАС, 2010. - 104 с. // https://elibrary.ru/item.asp?id=36636643
- Программирование. Разработка приложений в среде ПИ «Конструктор» ОМ МСВС: Учебное пособие. И.Б.Саенко, В.В. Соломатин, С.М. Маняшин, Ю.И. Жуков и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2008. 128 с.
- Адаптивные средства обеспечения безопасности информационных систем. Монография. Нестерук Ф.Г, Суханов А. В, Нестерук Л. Г, Нестерук Г. Ф. / Под ред. Л. Г. Осовецкого. СПб.: Изд-во Политехнического университета, 2008. 626 с.
- Паращук И.Б., Бородакий Ю.В., Боговик А.В., Курносов В.И., Лободинский Ю.Г., Масановец В.В. Основы теории управления в системах специального назначения // Москва, 2008. 400 c. // https://elibrary.ru/item.asp?id=36636753
- Соломатин В.В., Маняшин С.М., Жуков И.Ю., Ефанов Д.В., Шулькевич В.Г., Саенко И.Б., Ефимов В.В., Ершов А.В. Операционные системы. сетевое администрирование ОС МСВС 3.0, 303 с. // Санкт-Петербург, 2008. // https://www.elibrary.ru/item.asp?id=39959092
- Информационные технологии в науке и образовании: Учеб.пособие для вузов. Ч.1. Теоретические основы. И.Б.Саенко, С.Н. Бушуев, С.Н. Ногин, А.Ю. Иванов и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2007. 280 с.
- Информационные технологии в науке и образовании: Учеб.пособие для вузов. Ч.2. практическое применение. И.Б.Саенко, С.Н. Бушуев, С.Н. Ногин, А.Ю. Иванов и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2007. 284 с.
- Современные проблемы управления силами ВМФ. Монография. С.М.Доценко, И.Б.Саенко, И.В.Соловьев, В.В.Геков и др. СПб.: Политехника. 2006. – 432 с.
- Саенко И.Б., Бочков М.В., Бушуев С.Н., Авраменко В.С. Адаптивная защита информации в вычислительных сетях военного назначения. Монография / Под редакцией И.Б.Саенко. СПб: ВАС, 2004. 210 с.
- Новые информационные технологии в системах управления военного назначения. Учебное пособие. Саенко И.Б., Бушуев С.Н., Иванов А.Ю., Обрезков А.И. и др. / Под редакцией И.Б.Саенко. СПб: ВУС, 2003. 160 с.
- Теория управления в системах военного назначения. Учебник. А.В.Боговик, С.С.Загорулько, И.С.Ковалев, И.В.Котенко, В.В.Масановец / Под редакцией И.В.Котенко. М.: МО РФ, 2001. 312 с.
- Саенко И.Б. Теоретические основы многомерно-реляционного представления данных и их применение для построения баз данных АСУ связью. Монография / Под редакцией В.Ф.Комаровича. СПб.: ВУС, 2001. 176 с.
- Кузнецов В.Е., Лихачев А.М., Паращук И.Б., Присяжнюк С.П. Телекоммуникации. Толковый словарь основных терминов и сокращений. Учебно-методическое пособие / Под ред. Лихачева А.М., Присяжнюка С.П. - СПб.: АИН РФ, Институт телекоммуникаций, 2001г. – 798с. ISBN: 5-279-00367-0 // https://spblib.ru/en/catalog/-/books/11188959-telekommunikatsii
- Паращук И.Б., Бобрик И.П. Нечеткие множества в задачах анализа сетей связи //Санкт-Петербург, 2001. 80p.// https://www.elibrary.ru/item.asp?edn=snyddn
- Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей. Учебное пособие. Е.А.Карпов, И.В.Котенко, М.М.Котухов, А.С.Марков, Г.А.Парр, А.Ю.Рунеев / Под редакцией И.В.Котенко. СПб.: ВУС, 2000. 190 с. // https://elibrary.ru/item.asp?id=23269674
- Основы теории управления в системах военного назначения. Часть I. Учебное пособие. Е.А.Карпов, И.В.Котенко, А.В.Боговик, И.С.Ковалев, А.Н.Забело, С.С.Загорулько, В.В.Олейник / Под редакцией А.Ю.Рунеева и И.В.Котенко. СПб.: ВУС, 2000. 192 с.
- Основы теории управления в системах военного назначения. Часть II. Учебное пособие. Е.А.Карпов, И.В.Котенко, А.В.Боговик, И.С.Ковалев, А.Н.Забело, С.С.Загорулько, В.В.Олейник / Под редакцией А.Ю.Рунеева и И.В.Котенко. СПб.: ВУС, 2000. 200 с.
- Паращук И.Б. Словарь международных телекоммуникационных аббревиатур. Учебно-методическое пособие. - СПб.: ВУС, 2000г. – 176 с. // https://elibrary.ru/item.asp?id=65507758
- Саенко И.Б., Иванов А.Ю., Обрезков А.И. Разработка реляционных баз данных с помощью системы MicroSoft Access. Учебное пособие. СПб: ВАС, 1999. 70 с.
- Котенко И.В. Теория и практика построения автоматизированных систем информационной и вычислительной поддержки процессов планирования связи на основе новых информационных технологий. Монография. СПб.: ВАС, 1998. 404 с.
- Саенко И.Б., Иванов А.Ю. Основы построения и проектирования реляционных баз данных. Учебное пособие. СПб: ВАС, 1998. 80 с.
- Паращук И.Б. Краткий словарь международных телекоммуникационных аббревиатур: учебно-методическое пособие. - СПб.: ВУС, 1998г. – 78 с. // https://www.elibrary.ru/item.asp?id=58116803
- Котенко И.В., Рябов Г.А., Саенко И.Б. Интеллектуальные системы для управления связью / Под редакцией Н.И.Буренина. СПб.: ВАС, 1996. 150 с.
- Саенко И.Б., Обрезков А.И. Основы проектирования и оценка качества баз данных. Учебное пособие. Ульяновск: УВВИУС, 1996. 25 с.
- Саенко И.Б., Обрезков А.И. СУБД Paradox for Windows версии 4.5. Учебное пособие. Ульяновск: УВВИУС, 1996. 40 с.
- Котенко И.В., Янченко И.П., Боговик А.В. Автоматизация разработки документов по связи / Под редакцией А.Ю.Рунеева. СПб.: ВАС, 1995. 150 с.
- Котенко И.В. Объектно-ориентированное программирование: Smalltalk/V и Smalltalk/V 286. Применение для автоматизации процессов управления связью. СПб.: ВАС, 1995. 294 с.
- Саенко И.Б., Лебедев А.В. Программирование в среде ИНТЕРЭКСПЕРТ. Учебное пособие. Ульяновск: УВВИУС, 1995. 40 с.
- Котенко И.В. Логическое программирование на Прологе. TURBO и PDC PROLOG. СПб.: ВАС, 1994. 412 с.
- Котенко И.В. Методы вывода в экспертных системах по неполной и противоречивой информации. СПб.: ВАС, 1992. 77 с.
- Котенко И.В. Диагностирование сетей связи. СПб.: ВАС,1992. 219 с.
- Антюхов В.И., Котенко И.В. Базы знаний. СПб.: ВАС, 1991. 86 с.
- Программирование на языке Паскаль. Учебное пособие. Ю.А. Бухарцев, В.А.Куликов, А.Г.Гутник, Ю.И.Диденко, И.Б.Саенко. Л.: ВАС, 1991. 108 с.
Статьи2024- R.O. Kryukov, E.V. Fedorchenko, I.V. Kotenko, E.S. Novikova, V.M. Zima. Security assessment based on attack graphs using nvd and mitre ATT & CK database for heterogeneous infrastructures // Information and Control Systems. 2024. № 2 (129). С. 39-50. DOI: 10.31799/1684-8853-2024-2-39-50 // https://elibrary.ru/item.asp?id=65679939 (на английском).
- M. Kolomeets, O. Tushkanova, V. Desnitsky, L. Vitkova, A. Chechulin. Experimental evaluation: can humans recognise social media bots? // Big Data and Cognitive Computing. 2024. Т. 8. № 3. С. 24. DOI: 10.3390/bdcc8030024 // https://elibrary.ru/item.asp?id=66173046 (на английском).
- E. Novikova, E. Fedorchenko, A. Danilov, I. Saenko. Dataset generation methodology: towards application of machine learning in industrial water treatment security // SN Computer Science. 2024. Т. 5. № 4. С. 373. DOI: 10.1007/s42979-024-02704-9 // https://elibrary.ru/item.asp?id=66603049 (на английском).
- D. Klishin, A. Chechulin. Methodology for Analyzing the Impact of Digital Transformation of the Information Security Management Process on the Enterprise Architecture // Lecture Notes in Electrical Engineering. 2024. V. 1130. Р. 435-443. (на английском).
- H. Dong, I. Kotenko I. Image-based malware analysis for enhanced iot security in smart cities // Internet of Things (Netherlands). 2024. Т. 27. С. 101258. DOI: 10.1016/j.iot.2024.101258 // https://www.elibrary.ru/item.asp?id=68999750 (на английском).
- H. Dong, I. Kotenko. Multi-task learning for iot traffic classification: a comparative analysis of deep autoencoders //
Future Generation Computer Systems. 2024. Т. 158. С. 242-254. DOI: 10.1016/j.future.2024.04.005 // https://elibrary.ru/item.asp?id=67669749
(на английском).
- S. Verevkin, E. Fedorchenko. the testbed for definition of the exploit’s execution features to detect and score cyber attacks // E3S Web of Conferences. 2024. Т. 471. С. 04021. DOI: 10.1051/e3sconf/202447104021 // https://elibrary.ru/item.asp?id=64993550
(на английском).
- D.A. Levshun, D.S. Levshun, E.V. Doynikova, A.A. Branitskiy A., I.V. Kotenko. Considerations on sentiment of social network posts as a feature of destructive impacts // AI Communications. 2024. Т. 37. № 4. С. 585-598. DOI: 10.3233/aic-230154 // https://elibrary.ru/item.asp?id=74004030 (на английском).
- M. Kuznetsov, E. Novikova, I. Kotenko. Modelling user notification scenarios in privacy policies
Cybersecurity. 2024. Т. 7. № 1. С. 41. DOI: 10.1186/s42400-024-00234-8 // https://elibrary.ru/item.asp?id=73611396
(на английском).
- I.V. Kotenko, I.B. Saenko, O.S. Lauta, N.A. Vasilev, Sadovnikov V.E. Approach to detecting attacks against machine learning systems with a generative adversarial network // Pattern Recognition and Image Analysis. Advances in Mathematical Theory and Applications. 2024. Т. 34. № 3. С. 589-596. DOI: 10.1134/S1054661824700408 // https://elibrary.ru/item.asp?id=73532021
(на английском).
- H. Dong, I.V. Kotenko. Convolutional variational autoencoders and resampling techniques with generative adversarial network for enhancing internet of thing security // Pattern Recognition and Image Analysis. Advances in Mathematical Theory and Applications. 2024. Т. 34. № 3. С. 562-569. DOI: 10.1134/S1054661824700366 // https://elibrary.ru/item.asp?id=73532016
(на английском).
- Elena Doynikova, Evgenia Novikova, Alexandr Danilov, Igor Saenko. Towards the Testbed and Dataset for Analysis of Water Treatment Systems Security // Conference: International Conference on Data Science and Applications. 2024. DOI:10.1007/978-981-99-7814-4_37 (на английском).
- Uneneibotejit Otokwala; Andrey Petrovskiy; Igor Kotenko. Enhancing Intrusion Detection Through Data Perturbation Augmentation Strategy // 2024 IEEE (Institute of Electrical and Electronics Engineers) Ural-Siberian conference on biomedical engineering, radioelectronics and information technology (USBEREIT 2024) DOI: 10.1109/USBEREIT61901.2024.10584007 (на английском).
- D. Levshun, D. Vesnin. Exploring BERT for Predicting Vulnerability Categories in Device Configurations // Proceedings of the 10th International Conference on Information Systems Security and Privacy (ICISSP 2024). February 26-28, Rome, Italy. 2024. P. 452-461. DOI: 10.5220/0012471800003648 (на английском).
- Vladimir Avramenko, Igor Saenko, Igor Kotenko. Forecasting information security in information and communication systems based on recurrent neural networks // 2024 International Russian Automation Conference (RusAutoCon). file:///C:/Users/79291/Downloads/Forecasting%20Information%20Security-RusAutoCon-2024.pdf (на английском).
- A. Meleshko, V. Desnitsky. The modeling and detection of attacks in role-based self-organized decentralized wireless sensor networks // Telecom. 2024. Т. 5. № 1. С. 145-175. DOI: 10.3390/telecom5010008 // https://www.elibrary.ru/item.asp?id=66500161
(на английском).
- Михайличенко А.В., Паращук И.Б. Сущность и содержание проактивного контроля надежности средств хранения и обработки данных для наземных робототехнических комплексов специального назначения в условиях недостоверности и неполноты контрольно-диагностической информации //Экстремальная робототехника. 2024. № 1 (34). С. 12-18.// https://elibrary.ru/item.asp?id=59758903
- Саяркин В.А., Крюкова Е.С., Паращук И.Б. Средняя за интервал времени оценка защищенности и анализ рисков информационной безопасности интерфейсов взаимодействия робота и оператора // Экстремальная робототехника. 2024. № 1 (34). С. 19-26.// https://elibrary.ru/item.asp?id=59758904
- Котенко И. В., Саенко И. Б., Лаута О. С., Васильев Н. А., Садовников В. Е. Атаки и методы защиты в системах машинного обучения: анализ современных исследований // Вопросы кибербезопасности. 2024. № 1 (59). С. 24-37. DOI: 10.21681/2311-2024-1-24-37 // https://elibrary.ru/item.asp?id=59932750
- Израилов К.Е. Концепция генетической деэволюции представлений программы. Часть 1 // Вопросы кибербезопасности. 2024. № 1 (59). С. 61-66. DOI: 10.21681/2311-3456-2024-1-61-66 // https://elibrary.ru/item.asp?id=59932753
- Далех А.А., Чечулин А.А., Попова В.О. Создание и анализ наборов данных с использованием технологии EBPFВ контейнерных инфраструктурах // Информатизация и связь. 2024. № 1. С. 107-112. DOI: 10.34219/2078-8320-2024-15-107-112 // https://elibrary.ru/item.asp?id=60028825
- Горда М.Д., Чечулин А.А. Методика расследования фишинговых атак // Информатизация и связь. 2024. № 2. С. 109-116. DOI: 10.34219/2078-8320-2024-15-2-109-116 // https://elibrary.ru/item.asp?id=60775782
- Новикова Е.С., Десницкий В.А. Анализ визуализации многомерных данных на основе глифов с использованием "лиц Чернова" // Информатизация и связь. 2024. № 1. С. 76-83. DOI: 10.34219/2078-8320-2024-15-76-83 // https://www.elibrary.ru/item.asp?id=60028821
- Израилов К.И. Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование // Труды учебных заведений связи. 2024. Т. 10. № 1. С. 86-96. DOI: 10.31854/1813-324X-2024-10-1-86-96 // https://www.elibrary.ru/item.asp?id=62236374
- Новикова Е.С., Мелешко А.В. Методология оценки эффективности средств обнаружения вторжений на основе федеративного обучения // Информатизация и связь. 2024. № 2. С. 100-108. DOI: 10.34219/2078-8320-2024-15-2-100-108 // https://www.elibrary.ru/item.asp?id=60775781
- Чечулин А.А. Расчет показателей защищенности компьютерной сети на основе методов аналитического моделирования // Информатизация и связь. 2024. № 3. С. 99-104. DOI: 10.34219/2078-8320-2024-15-3-99-104
// https://elibrary.ru/item.asp?id=63648824
- Котенко И.В. Искусственный интеллект для кибербезопасности: новая стадия противоборства в киберпространстве // Искусственный интеллект и принятие решений. 2024. № 1. С. 3-19. DOI: 10.14357/20718594240101 // https://elibrary.ru/item.asp?id=64897769
- Котенко И. В., Дун Х. Обнаружение атак в интернете вещей на основе многозадачного обучения и гибридных методов сэмплирования // Вопросы кибербезопасности. 2024. № 2 (60). С. 10-21. DOI: 10.21681/2311-3456-2024-2-10-21 // https://elibrary.ru/item.asp?id=65314207
- Израилов К. Е. Концепция генетической деэволюции представлений программы. часть 2 // Вопросы кибербезопасности. 2024. № 2 (60). С. 81-86. DOI: 10.21681/2311-3456-2024-2-81-86 // https://elibrary.ru/item.asp?id=65314215
- Левшун Д.С. Архитектура системы обнаружения и прогнозирования уязвимостей информационных систем на основе методов искусственного интеллекта // Информатизация и связь. 2024. № 3. С. 91-98. DOI: 10.34219/2078-8320-2024-15-3-91-98 // https://elibrary.ru/item.asp?id=63648823
- Саяркин Л.А., Паращук И.Б., Владимирова Е.С. Этапы и особенности разработки методики повышения качества информационного поиска на ресурсах современных центров обработки данных с использованием нечетких отношений предпочтения и сравнения альтернатив // Информация и космос. 2024. № 1. С. 38-45. // https://elibrary.ru/item.asp?id=65116381
- Саенко И.Б., Аль-Барри М.Х., Рюмина С.А. Применение системы визуального программирования для обнаружения SQL-атак на базы данных методами машинного обучения // Информация и космос. 2024. № 1. С. 55-64. // https://elibrary.ru/item.asp?id=65116383
- Кобринский Б.А., Аверкин А.Н., Грибова В.В., Еремеев А.П., Забежайло М.И., Котенко И.В., Михеенкова М.А., Палюх Б.В., Подвесовский А.Г., Рыбина Г.В., Тельнов Ю.Ф., Шалфеева Е.А. XXI Национальная конференция по искусственному интеллекту // Искусственный интеллект и принятие решений. 2024. № 1. С. 129-141. DOI: 10.14357/20718594240111 // https://www.elibrary.ru/item.asp?id=64897785
- Десницкий В.А., Новикова Е.С. Обнаружение неисправностей в промышленных изделиях с использованием малых обучающих наборов данных // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2024. № 1. С. 49-61. DOI: 10.17308/sait/1995-5499/2024/1/49-61 // https://www.elibrary.ru/item.asp?id=65383568
- Левшун Д. С., Веснин Д. В., Котенко И. В. Прогнозирование категорий уязвимостей в конфигурациях устройств с помощью методов искусственного интеллекта // Вопросы кибербезопасности. 2024. № 3 (61). С. 33-39. DOI: 10.21681/2311-3456-2024-3-33-39 // https://elibrary.ru/download/elibrary_67219948_70034463.pdf // https://elibrary.ru/item.asp?id=67219948
- Паращук И.Б., Михайличенко А.В., Саяркин Л.А. Реализация поисковых информационных запросов в крупных дата-центрах с использованием математических методов теории нечетких множеств // Системы синхронизации, формирования и обработки сигналов. 2024. Т. 15. № 3. С. 20-27. // https://elibrary.ru/item.asp?id=65656243 // https://elibrary.ru/download/elibrary_65656243_16684853.pdf
- Котенко И.В., Саенко И.Б., Захарченко Р.И., Величко Д.В. Динамическая модель контроля функционирования для предупреждения компьютерных атак // Правовая информатика. 2024. № 2. С. 35-43. DOI: 10.21681/1994-1404-2024-2-35-43 // https://www.elibrary.ru/item.asp?id=68564498
- Бусько Н.А., Федорченко Е.В., Котенко И.В. Автоматическое оценивание эксплойтов на основе методов глубокого обучения // Онтология проектирования. 2024. Т. 14. № 3 (53). С. 408-420. DOI: 10.18287/2223-9537-2024-14-3-408-420 // https://www.elibrary.ru/item.asp?id=68527168
- Десницкий В.А., Котенко И.В. Анализ и моделирование vampire-атак в самоорганизующихся беспроводных сенсорных сетях // Международная конференция по мягким вычислениям и измерениям. 2024. Т. 1. С. 465-468. // https://www.elibrary.ru/item.asp?id=67959708
- Федорченко Е.В., Котенко И.В., Ву Б.Г., Ли И. применение теории гиперигр к анализу защищенности и поддержке принятия решений по реагированию на инциденты безопасности // Международная конференция по мягким вычислениям и измерениям. 2024. Т. 1. С. 325-328. // https://elibrary.ru/item.asp?id=67959677
- Котенко И.В., Паращук И.Б. Информационное гранулирование для задач оценки вредоносной активности в инфраструктуре умного города // Математические методы в технологиях и технике. 2024. № 2. С. 79-82. // https://elibrary.ru/item.asp?id=67952753
- Чечулин А.А. Оценка визуальных интерфейсов систем управления информационной безопасностью // Труды учебных заведений связи. 2024. Т. 10. № 3. С. 116-126. DOI: 10.31854/1813-324X-2024-10-3-116-126 // https://elibrary.ru/item.asp?id=68450283
- Чечулин А.А. Моделирование нарушителя, инфраструктуры и атак в системах информационной безопасности // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2024. № 2. С. 70-79. DOI: 10.61260/2218-130X-2024-2-70-79 // https://elibrary.ru/item.asp?id=68004585
- Клишин Д.В., Чечулин А.А. Выявление количественных показателей процессов для оценки уровня информационной безопасности // Защита информации. Инсайд. 2024. № 3 (117). С. 10-18. // https://elibrary.ru/item.asp?id=67355845
- Синещук Ю.И., Саенко И.Б., Ермаков А.В. Информационная безопасность в цифровой экономике как фактор национальной безопасности // Электросвязь. 2024. № 5. С. 47-52. DOI: 10.34832/ELSV.2024.54.5.007 //https://elibrary.ru/item.asp?id=68504691
- Николаев В.В., Саенко И.Б. Оптимизация распределения информационных ресурсов в едином информационном пространстве // Труды учебных заведений связи. 2024. Т. 10. № 3. С. 87-103. DOI: 10.31854/1813-324X-2024-10-3-87-103 // https://elibrary.ru/item.asp?id=68450281
- Николаев В.В., Саенко И.Б., Ермаков А.В. Методика оптимизации плана распределения информационных ресурсов в едином информационном пространстве // Электросвязь. 2024. № 4. С. 50-54. DOI: 10.34832/ELSV.2024.53.4.008 // https://elibrary.ru/item.asp?id=67968794
- Саенко И.Б., Соколов А.П., Лаута О.С., Губский П.М. Методика целераспределения при групповом полете мини-бпла к целям // Информация и космос. 2024. № 2. С. 113-120.// https://elibrary.ru/item.asp?id=67919130
- Израилов К.Е. Прогнозирование размера исходного кода бинарной программы в интересах ее интеллектуального реверс-инжиниринга // Вопросы кибербезопасности. 2024. № 4 (62). С. 13-25. DOI: 10.21681/2311-3456-2024-4-13-25 // https://elibrary.ru/item.asp?id=68490039
- T.K. Zhukabayeva, V.A. Desnitsky, E.M. Mardenov. A technique for collection, preprocessing and analysis of data in wireless sensor networks // Proceedings of the National Academy of Sciences of the Republic of Kazakhstan. The series is physical and mathematical. 2024. Vol. 2. No. 350. pp. 163-176. DOI: 10.32014/2024.2518-1726.274 // https://elibrary.ru/item.asp?id=68756865
(на английском).
- Десницкий В.А. Имитационное моделирование флотационной системы очистки воды для решения задач моделирования атак // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2024. № 1. С. 28-35. DOI: 10.46418/2079-8199_2024_1_5 // https://elibrary.ru/item.asp?id=68607241
- Новикова Е.С., Мелешко А.В., Чен Ю. Методы оценки уровня разнородности данных в федеративном обучении // Международная конференция по мягким вычислениям и измерениям. 2024. Т. 1. С. 447-450 // https://elibrary.ru/item.asp?id=67959704
- Котенко И.В., Паращук И.Б. Особенности оценки вредоносной активности в инфраструктуре умного города на основе гранулирования информации и гранулярных моделей вычислений // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2024. № 3. С. 56-64. DOI: 10.24143/2072-9502-2024-3-56-64 // https://elibrary.ru/item.asp?id=69156432
- Котенко И.В., Абраменко Г.Т. Использование больших языковых моделей для поиска угроз кибербезопасности на основе методов глубокого обучения: анализ современных исследований // Правовая информатика. 2024. № 3. С. 32-42. DOI: 10.24682/1994-1404-2024-3-32-42 // https://www.elibrary.ru/item.asp?id=74509296
- Ададуров С.Е., Котенко И.В., Саенко И.Б., Глухов А.П. Использование суперкомпьютеров для анализа данных об информационной безопасности // Автоматика, связь, информатика. 2024. № 11. С. 14-17. DOI: 10.62994/AT.2024.11.11.002 // https://www.elibrary.ru/item.asp?id=74496042
- Садовников В.Е., Саенко И.Б. Повышение точности распознавания объектов на изображениях после состязательных атак за счет добавления шума и применения технологии neural cleanse // Методы и технические средства обеспечения безопасности информации. 2024. № 33. С. 53-54 // https://www.elibrary.ru/item.asp?id=69162858
- Новикова Е.С., Федорченко Е.В., Бухтияров М.А., Саенко И.Б. Выявление аномалий в технологическом процессе очистки сточных вод для оценки рисков киберустойчивости // Записки Горного института. 2024. Т. 267. С. 488-500 // https://www.elibrary.ru/item.asp?id=69157589
- Саенко И.Б., Лебедев С.Л., Жданова И.М., Мустивый С.К., Ермаков А.В. Политика информационной безопасности телекоммуникационного оборудования, используемого в сетях связи общего пользования // Электросвязь. 2024. № 2. С. 8-13. DOI: 10.34832/ELSV.2024.51.2.002 // https://elibrary.ru/item.asp?id=67261695
- Саенко И.Б., Лаута О.С., Лебедев С.Л., Мустивый С.К., Федоров А.В. Обобщенный профиль защиты телекоммуникационного оборудования, устойчивого к угрозам информационной безопасности // Электросвязь. 2024. № 2. С. 2-7. DOI: 10.34832/ELSV.2024.51.2.001 // https://elibrary.ru/item.asp?id=67261693
- Чечулин А.А., Горда М.Д., Котов А.А. Ключевые аспекты разработки междисциплинарной методики для внутренних расследований киберпреступлений // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2024. № 3. С. 70-85. DOI: 10.61260/2218-130X-2024-3-70-85 // https://elibrary.ru/item.asp?id=73732575
- Израилов К.Е. Исследование распределения константных значений в исходном коде программ на языке C //Труды учебных заведений связи. 2024. Т. 10. № 5. С. 119-129. DOI: 10.31854/1813-324X-2024-10-5-118-128 // https://elibrary.ru/item.asp?id=74517470
- Паращук И.Б., Крюкова Е.С., Владимирова Е.С. Анализ и категоризация современных подходов к оцениванию уровня информационной безопасности контента электронных библиотек // В сборнике: Современные технологии: проблемы и перспективы. сборник статей всероссийской научно-практической конференции для аспирантов, студентов и молодых учёных. Севастополь, 2024. С. 201-206.// https://elibrary.ru/item.asp?id=72585153
- Паращук И.Б., Михайличенко А.В., Саяркин Л.А. Выбор аппаратно-программного модуля доверенной загрузки для обеспечения защиты от несанкционированного доступа автоматизированного рабочего места оператора дата-центра специального назначения // Методы и технические средства обеспечения безопасности информации. 2024. № 33. С. 147-149.// https://elibrary.ru/item.asp?id=69162907
- Десницкий В.А. Подход к разработке протокола децентрализованного управления в беспроводных сенсорных сетях // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2024. № 3. С. 35-44. DOI: 10.61260/2218-130X-2024-3-35-44 // https://www.elibrary.ru/item.asp?id=73732572
- Левшун Д.А. Подход к анализу трафика сети даркнет на основе графовых нейронных сетей // Информатизация и связь. 2024. № 4. С. 102-108. DOI: 10.34219/2078-8320-2024-15-102-108 // https://www.elibrary.ru/item.asp?id=73603871
- Жернова К.Н. Оперативная визуализация больших массивов гетерогенных данных о событиях кибербезопасности // Информатизация и связь. 2024. № 1. С. 98-106. DOI: 10.34219/2078-8320-2024-15-98-106 // https://www.elibrary.ru/item.asp?id=60028824
- Мелешко А.В., Десницкий В.А. Анализ применимости технологии блокчейн для обнаружения атак в самоорганизующихся децентрализованных беспроводных сенсорных сетях // В книге: Математическое и компьютерное моделирование. сборник материалов XI Международной научной конференции, посвященной памяти В.А. Романькова. Омск, 2024. С. 246-248. // https://www.elibrary.ru/item.asp?id=65597859
- Новикова Е.С. О методологии проектирования систем, обрабатывающих персональные данные // В книге: Математическое и компьютерное моделирование. сборник материалов XI Международной научной конференции, посвященной памяти В.А. Романькова. Омск, 2024. С. 255-257. // https://www.elibrary.ru/item.asp?id=65597862
- Горда М.Д., Чечулин А.А. Подход к сбору цифровых доказательств для расследования кибератак // В сборнике: Криминалистика наука без границ: традиции и новации. Материалы международной научно-практической конференции. Санкт-Петербург, 2024. С. 487-491. // https://elibrary.ru/item.asp?id=65643803
- Чечулин А.А., Коломеец М.В. Подход к обнаружению вредоносных ботов в социальной сети вконтакте и оценка их параметров // Труды учебных заведений связи. 2024. Т. 10. № 2. С. 92-101. DOI: 10.31854/1813-324X-2024-10-2-92-101 // https://elibrary.ru/item.asp?id=65846418
- Горда М.Д., Котов А.А., Чечулин А.А. Особенности сбора цифровых доказательств при расследовании киберпреступлений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 246-250. // https://elibrary.ru/item.asp?id=67337378
- Дайнеко А.С., Кюнер А.П., Чечулин А.А. Социальная инженерия. модели атакующего и атакуемого // Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 263-266. // https://elibrary.ru/item.asp?id=67337381
- Дуботолкова Н.Д., Чечулин А.А. Обзор и систематизация атак на контейнерные системы // Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т. Санкт-Петербург, 2024. С. 302-306.// https://elibrary.ru/item.asp?id=67337389
- Клишин Д.В., Чечулин А.А. Определение количественных показателей оценки процессов информационной безопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т. Санкт-Петербург, 2024. С. 435-439. // https://elibrary.ru/item.asp?id=67337413
- Абраменко Г.Т., Котенко И.В. Проактивный поиск угроз и применение LLM // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 12-17. // https://elibrary.ru/item.asp?id=67337336
- Десницкий В.А., Котенко И.В., Левшун Д.С., Саенко И.Б. Концепция решения задачи обнаружения вредоносной активности в инфраструктуре индустриального умного города // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 272-276. // https://elibrary.ru/item.asp?id=67337383
- Донсков Е.А., Котенко И.В. Подходы к обнаружению атак на слой блокчейна в интеллектуальных транспортных сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 292-296. // https://elibrary.ru/item.asp?id=67337387
- Зеличенок И.Ю., Котенко И.В. Машинное обучение и технологии обработки больших данных при выявлении многошаговых атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 352-357.// https://elibrary.ru/item.asp?id=67337398
- Ичетовкин Е.А., Котенко И.В. Испытательный стенд для моделирования атак на компоненты машинного обучения систем обнаружения вторжений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 381-385.// https://elibrary.ru/item.asp?id=67337403
- Котенко И.В., Мельник М.В. Исследование применения автокодировщика в задачах обнаружения аномального поведения в контейнерных системах // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 475-480. // https://elibrary.ru/item.asp?id=67337421
- Котенко И.В., Паращук И.Б., Саенко И.Б. Этапы методики и базовые ступени архитектуры подсистемы оперативного анализа информационной безопасности ведомственных телекоммуникационных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 481-485. // https://elibrary.ru/item.asp?id=67337422
- Котенко И.В., Попков И.А. Методика развития центра информационной безопасности до высшего уровня модели зрелости проактивного поиска угроз // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 486-490. // https://elibrary.ru/item.asp?id=67337423
- Котенко И.В., Слётов М.А. Анализ исследований по автоматическому тестированию на проникновение в компьютерные системы // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 491-496.// https://elibrary.ru/item.asp?id=67337424
- Котенко И.В., Соболев П.С. Обнаружение атак на веб-приложения: анализ современных подходов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 497-501. // https://elibrary.ru/item.asp?id=67337425
- Бортникер П.В., Саенко И.Б. Сравнительный анализ применения вейвлетов хаара, добеши и «мексиканская шляпа» для обнаружения вторжений в информационные системы // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. c.126-130 // https://elibrary.ru/item.asp?id=67337355&pff=1
- Виткова Л.А., Исмаилов Р.Р., Пепп М.А. Автоматизация выявления уязвимостей информационной безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 186-189 // https://elibrary.ru/item.asp?id=67337365&pff=1
- Виткова Л.А., Пучков В.В., Шадрин И.Д. Эффективность использования системы обнаружения вторжнений IDS SURICATA для обнаружения атаки «MAN-IN THE MIDDLE» (MITM) // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С.190-194 // https://elibrary.ru/item.asp?id=67337366&pff=1
- Жернова К.Н. Нейронные сети в области информационной безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 341-343 // https://elibrary.ru/item.asp?id=67337465&pff=1
- Жернова К.Н. Краткий обзор проблем безопасности нейронных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С.344-346 // https://elibrary.ru/item.asp?id=67337396&pff=1
- Иванцов Д.С., Саенко И.Б. Марковская модель для оценки устойчивости функционирования распределенного хранилища данных SIEM-систем // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 376-380 // https://elibrary.ru/item.asp?id=67337402&pff=1
- Ковалев И.С., Паращук И.Б., Яровой Р.В. Основные направления и потенциальные проблемы использования компьютерного зрения для обеспечения защищенности и повышения качества управления современными инфокоммуникационными сетями // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 440-444 // https://www.elibrary.ru/item.asp?id=67337414&pff=1
- Крюкова Е.С., Ногин С.Б., Паращук И.Б. Качество контента как совокупности информационных объектов и смыслового информационного наполнения электронных образовательных ресурсов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 511-514 // https://www.elibrary.ru/item.asp?id=67337428&pff=1
- Левшун Д.С. Архитектура системы обнаружения и прогнозирования уязвимостей информационных систем на основе методов искусственного интеллекта // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 535-538 // https://www.elibrary.ru/item.asp?id=67337432&pff=1
- Лаврентьев В.В., Левшун Д.C. Архитектура системы для автоматизации выявления уязвимостей больших языковых моделей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 539-543 // https://www.elibrary.ru/item.asp?id=67337433&pff=1
- Левшун Д.А. Применение методов машинного обучения в анализе трафика сети Даркнет // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 547-551 // https://www.elibrary.ru/item.asp?id=67337435&pff=1
- Михайличенко А.В., Михайличенко Н.В., Паращук И.Б. Проактивная оценка как инструмент прогнозирования надежности и качества центров обработки данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 571-574 // https://www.elibrary.ru/item.asp?id=67337438&pff=1
- Пантюхин И.О., Паращук И.Б., Саяркин В.А. К вопросу построения интеллектуальной системы комплексной оценки защищенности инфокоммуникационных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 582-585 // https://www.elibrary.ru/item.asp?id=67337440&pff=1
- Паращук И.Б., Саяркин Л.А., Селезнев А.В. Повышение качества реализации поисковых запросов в распределенных системах хранения данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 592-596 // https://www.elibrary.ru/item.asp?id=67337442&pff=1
- Садовников В.Е., Саенко И.Б. Использование генеративно-состязательных нейросетей для обнаружения и противодействия ботнетам в информационно-коммуникационных сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 614-618 // https://www.elibrary.ru/item.asp?id=67337447&pff=1
- Саенко И.Б., Удальцов А.В. Модели организации взаимодействия клиентов с распределенными базами данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 619-624 // https://www.elibrary.ru/item.asp?id=67337448&pff=1
- Домбровский Я.А., Ренсков А.А., Паращук И.Б. Актуальные вопросы построения и применения электронных библиотек на базе распределенной взаимоувязанной сети дата центров для учреждений высшего профессионального образования // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 676-679 // https://www.elibrary.ru/item.asp?id=67337459&pff=1
- Федорченко Е.В., Паращук И.Б. Прогнозирование рисков информационной безопасности критически важных инфраструктур с использованием нейро-нечеткой идентификации аномалий // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С.680-684 // https://elibrary.ru/item.asp?id=67337460
- Владимирова Е.С., Паращук И.Б. Преобразование зашумленной и неоднородной диагностической информации о текущих значениях параметров надежности дата-центров // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 685-688 // https://www.elibrary.ru/item.asp?id=67337461&pff=1
- Горда М.Д., Чечулин А.А. Проблемы инициации расследования киберпреступлений внутри организации и пути их решения // Санкт-Петербургский международный криминалистический форум. Материалы международной научно-практической конференции. Санкт-Петербург, 2024. С. 623-625. // https://elibrary.ru/item.asp?id=67359523
- Саенко И.Б., Садовников В.Е. Подход для выявления атак на системы машинного обучения с использованием технологии neural-cleanse и алгоритма JPEG-сжатия // В сборнике: Актуальные проблемы защиты и безопасности. Труды XXVII Всероссийской научно-практической конференции. Санкт-Петербург, 2024. С. 325-328. // https://elibrary.ru/item.asp?id=68534382
- Израилов К.Е., Мишин В.Е., Шестаков А.В. Обзор атак на искусственный интеллект: мониторинг информационной безопасности больших данных // В сборнике: Пожарная безопасность: современные вызовы. Проблемы и пути решения. Материалы Всероссийской научно-практической конференции. Санкт-Петербург, 2024. С. 22-28. // https://elibrary.ru/item.asp?id=67879719
- Спиридонов Д.П., Федорченко Е.В. Моделирование атак на основе MICROSOFT kubernetes threat matrix // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2024). Материалы XIII Международной научно-технической и научно-методической конференции. Санкт-Петербург, 2024. С. 555-557. // https://elibrary.ru/item.asp?id=68550796
- Веревкин С.А., Федорченко Е.В. Анализ методов выявления признаков выполнения эксплойтов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 152-158. // https://elibrary.ru/item.asp?id=67337360
- Котенко И.В., Саенко И.Б., Паращук И.Б., Кочин В.П. Обнаружение вредоносной активности в инфраструктуре умного города на основе гибридных интеллектуальных систем с компонентами объяснимого глубокого обучения: российско-белорусский проект // Комплексная защита информации. Сборник материалов XXIX научно-практической конференции / Санкт-Петербург, 2024, С. 90-95 // https://elibrary.ru/item.asp?id=72755099
- Котенко И.В., Саенко И.Б., Садовников В.Е. Cостязательные атаки на системы машинного обучения и методы борьбы с ними // Комплексная защита информации // Сборник материалов XXIX научно-практической конференции / Санкт-Петербург, 2024, С. 96-100 // https://elibrary.ru/item.asp?id=72792713
- Igor Kotenko, Igor Parashchuk. Identifying the Signs of Malicious Activity in the Infrastructure of Industrial Automation Systems Using the Dominance Relation of Elements of Fuzzy Sets // 2024 International Russian Automation Conference (RusAutoCon). P.230-235. https://ieeexplore.ieee.org/document/10694062 (на английском).
- I.V. Kotenko, V.A. Desnitsky, I.B. Parashchuk. Optimal Filtering and Extrapolation in Problems of Quick Security Assessment of Critical Information and Telecommunication Resources // Published in: 2024 International Russian Smart Industry Conference (SmartIndustryCon-2024). pp. 167-172. https://ieeexplore.ieee.org/document/10515987 // https://elibrary.ru/item.asp?id=73018208 (на английском).
- Котенко И.В., Паращук И.Б. Нечеткие нейронные сети для контроля признаков вредоносной активности в сетевом трафике «Умного города»// В сборнике: Интегрированные модели и мягкие вычисления в искусственном интеллекте (ИММВ-2024). Сборник научных трудов XII Международной научно-практической конференции. В 2-х томах. Смоленск, 2024. С. 170-181 // https://elibrary.ru/item.asp?id=74479288
- Котенко И.В., Хмыров С.С. Модель нарушителя кибербезопасности при реализации apt-атак на объекты критической инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2024). Материалы XIII Международной научно-технической и научно-методической конференции. В 4-х томах. Санкт-Петербург, 2024. С. 736-740 // https://elibrary.ru/item.asp?id=69407644
- Бортникер П.В., Саенко И.Б. Сравнительный анализ применения вейвлетов хаара, добеши и "мексиканская шляпа" для обнаружения вторжений в информационные системы // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 126-130. // https://elibrary.ru/item.asp?id=67337355
- Бабошин В.А., Паращук И.Б., Бушуев С.Н. К вопросу обоснования актуальности разработки средств и методов адаптивного мониторинга телекоммуникационных сетей объектов транспорта и транспортной инфраструктуры // В сборнике: Развитие теории и практики транспортного строительства, информационной поддержки транспортных систем. сборник статей Всероссийской научно-практической конференции. Санкт-Петербург, Петергоф, 2024. С. 109-116.// https://elibrary.ru/item.asp?id=72106968
2023- Maxim Kolomeets, Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. Graph Visualization: Alternative Models Inspired by Bioinformatics // Sensors. 2023. Т. 23. № 7. С. 3747. DOI: 10.3390/s23073747 // https://elibrary.ru/item.asp?id=61798233 (на английском).
- Dmitry Vesnin, Dmitry Levshun, Andrey Chechulin. Trademark Similarity Evaluation Using a Combination of ViT and Local Features // Information (Switzerland). 2023. Т. 14. № 7. С. 398. DOI: 10.3390/info14070398 // DOI: 10.20944/preprints202306.0192.v1 // https://elibrary.ru/item.asp?id=63188086 (на английском).
- Maxim Kolomeets, Andrey Chechulin. Social bot metrics // Social Network Analysis and Mining. 2023. Т. 13. № 1. С. 36. DOI:10.1007/s13278-023-01038-3 // https://elibrary.ru/item.asp?id=61272319 (на английском).
- Dmitry Levshun, Olga Tushkanova, Andrey Chechulin. Two-model active learning approach for inappropriate information classification in social networks // International Journal of Information Security. 2023. Т. 22. № 6. С. 1921-1936. DOI:10.1007/s10207-023-00726-7 // https://elibrary.ru/item.asp?id=63329930 (на английском).
- D.S. Levshun, A.A. Chechulin. Vulnerability categorization for fast multistep attack modelling // Conference of Open Innovations Association, FRUCT. 2023. № 33. С. 169-175. DOI:10.23919/FRUCT58615.2023.10143048 // https://elibrary.ru/item.asp?id=53943919 (на английском).
- I. Kotenko, K. Izrailov, M. Buinevich. The Method and Software Tool for Identification of the Machine Code Architecture in Cyberphysical Devices // Journal of Sensor and Actuator Networks. 2023. Vol. 12(1), pp. 11. DOI: 10.3390/jsan12010011. // https://www.elibrary.ru/item.asp?id=60636071 (на английском).
- Diana Levshun, Igor Kotenko. A survey on artificial intelligence techniques for security event correlation: models, challenges, and opportunities // Artificial Intelligence Review. 2023. Vol.56, № 8, pp. 8547-8590, DOI: 10.1007/s10462-022-10381-4, https://doi.org/10.21203/rs.3.rs-1975426/v1 // https://www.elibrary.ru/item.asp?id=60364090
(на английском).
- Maxim Kolomeets, Andrey Chechulin, Lidia Vitkova. Technique for Investigating Attacks on a Company’s Reputation on a Social Media Platform. Studies in Computational Intelligence, 2022, 1089 SCI, P. 234–243. DOI:10.1007/978-3-031-29104-3_26 (на английском).
- I. Kotenko, K. Izrailov, M. Buinevich, I. Saenko, R. Shorey. Modeling the Development of Energy Network Software, Taking into Account the Detection and Elimination of Vulnerabilities // Energies. 2023. Vol. 16. Iss. 13. PP. 5111. DOI:10.3390/en16135111 // https://elibrary.ru/item.asp?id=62899231 (на английском).
- O. Tushkanova, D. Levshun, A. Branitskiy, E. Fedorchenko, E. Novikova, I. Kotenko. Detection of Cyberattacks and Anomalies in Cyber-Physical Systems: Approaches, Data Sources, Evaluation // Algorithms, vol. 16, no. 2, 2023, pp. 85. DOI: 10.3390/a16020085.// https://www.elibrary.ru/item.asp?id=60517408 (на английском).
- Kotenko I.V., Saenko I.B. Exploring opportunities to identify abnormal behavior of data center users based on machine learning models // Pattern Recognition and Image Analysis. Advances in Mathematical Theory and Applications. 2023. Т. 33. № 3. С. 368-372. DOI: 10.1134/S1054661823030227 // https://www.elibrary.ru/item.asp?id=55186589 (на английском).
- Igor Kotenko, Igor Saenko, Alexey Vinogradenko, Nikita Budko. Intelligent state assessment of complex autonomous objects based on wavelet analysis // Engineering Applications of Artificial Intelligence. 2023. 126. pp. 106869. DOI: 10.1016/j.engappai.2023.106869 // https://elibrary.ru/item.asp?id=64030245 (на английском).
- Elena Fedorchenko, Evgenia Novikova, Andrey Fedorchenko, Sergei Verevkin. An Analytical Review of the Source Code Models for Exploit Analysis // Information. 2023. 14, 9. pp. 497. DOI: 10.3390/info14090497 // https://elibrary.ru/item.asp?id=64436987 (на английском).
- Igor Kotenko, Igor Saenko, Andrey Privalov, Oleg Lauta. Ensuring SDN Resilience under the Influence of Cyber Attacks: Combining Methods of Topological Transformation of Stochastic Networks, Markov Processes, and Neural Networks // Big Data and Cognitive Computing. 2023. 7(2). pp. 66. DOI: 10.3390/bdcc7020066 // https://elibrary.ru/item.asp?id=61156050 (на английском).
- Igor Kotenko, Elena Fedorchenko, Evgenia Novikova, Ashish Jha. Cyber Attacker Profiling for Risk Analysis Based on Machine Learning // Sensors. 2023. 23(4). pp. 2028. DOI: 10.3390/s23042028 // https://elibrary.ru/item.asp?id=61089909 (на английском).
- D.A. Levshun, I.V. Kotenko. Application of Intelligent Methods of Correlation of System Events in Predictive Analysis of Security States of Objects of Critical Infrastructure // Pattern Recognition and Image Analysis. 2023. 33(3). pp. 389-397. DOI: 10.1134/S1054661823030264 // https://elibrary.ru/item.asp?id=55186592 (на английском).
- Vasily Desnitsky, Diana Levshun, Igor Kotenko. An Approach to Attack Detection on Graph-Based Modeling of States in Critical Infrastructures // 2023 International Russian Automation Conference (RusAutoCon). 2023. DOI: 10.1109/RusAutoCon58002.2023.10272943 (на английском).
- Igor Kotenko, Igor Parashchuk. Analysis of Threats to Information Security of Industrial Automation Systems Using Euclidean and Hamming Distances between Fuzzy Sets // 2023 International Russian Automation Conference (RusAutoCon). 2023, pp. 13-18 // DOI: 10.1109/RusAutoCon58002
// DOI: 10.1109/RusAutoCon58002.2023.10272922 // https://ieeexplore.ieee.org/document/10272922 // https://elibrary.ru/item.asp?id=73018170
(на английском).
- Evgenia Novikova, Elena Fedorchenko, Igor Saenko. Methodology for Dataset Generation for Research in Security of Industrial Water Treatment Facilities // 2023 International Russian Automation Conference (RusAutoCon). 2023. pp. 953-958. DOI: 10.1109/RusAutoCon58002.2023.10272930 // https://www.elibrary.ru/item.asp?id=72913806 (на английском).
- Sergey Golubev, Evgenia Novikova. Transformation of Network Flow Data into Images for Intrusion Detection Using Convolutional Neural Networks // 2023 International Russian Automation Conference (RusAutoCon). 2023. pp. 948- 952. DOI: 10.1109/RusAutoCon58002.2023.10272890 // https://www.elibrary.ru/item.asp?id=72868436 (на английском).
- Igor Saenko, Oleg Lauta, Nikita Vasiliev, Vladimir Sadovnikov. An Approach to Effective Processing of Information from Smart Home Sensors using Machine Learning Methods // V International Conference on Control in Technical Systems (CTS). 2023. pp. 189-192. DOI: 10.1109/CTS59431.2023.10288887 (на английском).
- Elena Fedorchenko, Evgenia Novikova, Igor Saenko. Attack Model for the Industrial Water Treatment Systems // V International Conference on Control in Technical Systems (CTS). 2023. pp. 209-212. DOI: 10.1109/CTS59431.2023.10288930 (на английском).
- Evgenia Novikova, Sergey Golubev. Federated Learning Based Approach to Intrusion Detection // V International Conference on Control in Technical Systems (CTS). 2023. DOI: 10.1109/CTS59431.2023.10289088 (на английском).
- Huiyao Dong, Igor Kotenko. An Autoencoder-based Multi-task Learning for Intrusion Detection in IoT Networks // 2023 IEEE Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT). 2023., P.1-4. DOI: 10.1109/USBEREIT58508.2023.10158807 (на английском).
- Mhd Raed, Semih Yön, Ali Güneş, Igor Kotenko, Elena Fedorchenko, Anna Polubaryeva. An RFID Based Localization and Mental Stress Recognition System Using Wearable Sensors // Proceedings of the 16th International Joint Conference on Biomedical Engineering Systems and Technologies. 2023. 4. pp. 325-331. DOI: 10.5220/0011796000003414 (на английском).
- Igor Kotenko, Igor Saenko. Applying Machine Learning Methods to Detect Abnormal User Behavior in a University Data Center // Intelligent Distributed Computing XV. Studies in Computational Intelligence. 2023. pp. 13-22. DOI: 10.1007/978-3-031-29104-3_2 (на английском).
- Sergei Golubev, Evgenia Novikova. Image-Based Intrusion Detection in Network Traffic // Intelligent Distributed Computing XV. Studies in Computational Intelligence. 2023. pp. 51-60. DOI: 10.1007/978-3-031-29104-3_6 (на английском).
- Diana Gaifulina, Alexander Branitskiy, Dmitry Levshun, Elena Doynikova, Igor Kotenko. Sentiment Analysis of Social Network Posts for Detecting Potentially Destructive Impacts // Intelligent Distributed Computing XV. Studies in Computational Intelligence. 2023. pp. 203-212. DOI: 10.1007/978-3-031-29104-3_23 (на английском).
- Igor Kotenko, Igor Saenko, Oleg Lauta, Nikita Vasiliev, Dmitry Iatsenko. Attacks Against Machine Learning Systems: Analysis and GAN-based Approach to Protection // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 49-59. DOI: 10.1007/978-3-031-43792-2_5 (на английском).
- Diana Levshun, Igor Kotenko. Intelligent Graph-Based Correlation of Security Events in Cyber-Physical Systems // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 115-124. DOI: 10.1007/978-3-031-43792-2_12 (на английском).
- Ksenia Namytova, Dmitry Gavra, Lidia Vitkova. Methodology for Detecting and Feature Selection of an Information Attack in the Process of Mediatization // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 55-64. DOI: 10.1007/978-3-031-43789-2_5 (на английском).
- Ksenia Zhernova, Andrey Chechulin. Security Evaluation Method for Perspective Types of Human-Computer Interfaces // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. V. 776 (1), pp. 39-48. DOI: 10.1007/978-3-031-43792-2_4 // ISBN: 978-3-031-43788-5 (на английском).
- Huiyao Dong, Igor Kotenko. Train Without Label: A Self-supervised One-Class Classification Approach for IoT Anomaly Detection // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 81-89. DOI: 10.1007/978-3-031-43792-2_8 (на английском).
- Dmitry Levshun . Comparative Analysis of Machine Learning Methods in Vulnerability Metrics Transformation // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 60-70. DOI: 10.1007/978-3-031-43792-2_6 (на английском).
- Igor Saenko, Peter Bortniker, Oleg Lauta, Inna Zhdanova, Nikita Vasiliev. An Approach to Early Computer Network Intrusion Detection Based on the Wavelet Transform Energy Spectra Analysis // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 71-80. DOI: 10.1007/978-3-031-43792-2_7 (на английском).
- Dmitrii Gavra, Ekaterina Akimovich, Liudmila Balakhonskaya, Lidia Vitkova, Vitaly Balakhonsky. Communication Strategies of Wide Mediatization of a Sports Incident in Pluralistic Media Space // 2023 Communication Strategies in Digital Society Seminar (ComSDS). 2023. pp. 29-36. DOI: 10.1109/ComSDS58064.2023.10130415 (на английском).
- Igor Kotenko, Igor Parashchuk, Vasily Desnitsky. Determination of the Transition Probability Matrix for an IoT Fuzzy Security Model // 2023 IEEE International Conference on Internet of Things and Intelligence Systems (IoTaIS). 2023. pp. 40-44. DOI: 10.1109/IoTaIS60147.2023.10346032 (на английском).
- Igor Kotenko, Vasily Desnitsky, Evgenia Novikova. Defect Detection in Industrial IoT-based Machines: Case of Small Training Dataset // 2023 IEEE International Conference on Internet of Things and Intelligence Systems (IoTaIS). 2023. DOI: 10.1109/IoTaIS60147.2023.10346064 (на английском).
- Igor Kotenko, Igor Parashchuk. Interval Analysis of Security for Information and Telecommunication Resources of Critical Infrastructures // Society 5.0. Studies in Systems, Decision and Control. 2023. 2023. 437. pp. 241-250. DOI: 10.1007/978-3-031-35875-3_19 (на английском).
- Igor Kotenko, Igor Saenko, Fadey Skorik. IoT Network Administration by Intelligent Decision Support Based on Combined Neural Networks // Internet of Things / Security, Trust and Privacy Models, and Architectures in IoT Environments. 2023. pp. 1-24. DOI: 10.1007/978-3-031-21940-5_1 (на английском).
- Vasily Desnitsky. Modeling and Detection of Denial-of-Sleep Attacks on Autonomous IoT Devices in Wireless Sensor Networks // Internet of Things / Security, Trust and Privacy Models, and Architectures in IoT Environments. 2023. pp. 77-97. DOI: 10.1007/978-3-031-21940-5_5 (на английском).
- Igor Saenko, Oleg Lauta, Dmitry Iatsenko. The Use of Dynamic Characteristics in Handwriting Recognition Tasks // 2023 International Ural Conference on Electrical Power Engineering (UralCon). 2023. pp. 609-614. DOI:
10.1109/uralcon59258.2023.10291131 (на английском).
- Vasily Desnitsky, Igor Kotenko, Igor Paraschuk, Elena Fedorchenko. Metrics and Indicators of Security of Critical Resources in State and Corporate Objects and Processes // Труды Семинара Information Computing and Processing. 2023. DOI: 10.1109/ICP60417.2023.10397416 (на английском).
- Huiyao Dong, Igor Kotenko. Intrusion Detection with Uncertainty Based Loss Optimized Multi-Task Learning // Conference: 2023 Seminar on Information Systems Theory and Practice (ISTP), DOI:10.1109/ISTP60767.2023.10427065 (на английском).
- D. Levshun. Comparative analysis of machine learning methods in vulnerability categories prediction based on configuration similarity // Proceedings of the 16th International Symposium on Intelligent Distributed Computing (IDC-2023). September 13-15, Hamburg, Germany. 2023. P. 70-81 (на английском).
- Evgenia Novikova, Marat Bukhtiarov, Igor Kotenko, Elena Fedorchenko, Igor Saenko. Towards Application of the Tabular Data Transformation to Images in the Intrusion Detection Tasks Using Deep Learning Techniques // Proceedings of the 16th International Symposium on Intelligent Distributed Computing (IDC-2023). September 13-15, Hamburg, Germany. 2023. P. Pages 85-100 (на английском).
- Konstantin Izrailov, Nikita Romanov, Andrey Chechulin, Alexander Yaroshenko, Igor Kotenko. Intelligent Selection of Requirements for a Secure Design of Smart City Transport Infrastructure Interfaces // Proceedings of the 16th International Symposium on Intelligent Distributed Computing (IDC-2023). September 13-15, Hamburg, Germany. 2023. P. Pages 135-148 (на английском).
- Израилов К.Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 75-93. DOI: 10.31854/1813-324X-2023-9-1-75-93 // https://elibrary.ru/item.asp?id=50416979
- Израилов К.Е., Макарова А.К., Шестаков А.В. Обобщенная модель защиты от кибератак на VOIP // Вопросы кибербезопасности. 2023. № 2 (54). С. 109-121. DOI: 10.21681/2311-3456-2023-2-109-121 // https://elibrary.ru/item.asp?id=54282358
- Коломеец М.В., Чечулин А.А. Метрики вредоносных социальных ботов // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 94-104. DOI: 10.31854/1813-324X-2023-9-1-94-104 // https://elibrary.ru/item.asp?id=50416980
- Чечулин А.А. Проблемы сбора корректной и непротиворечивой информации о состоянии компьютерной сети // Информатизация и связь. 2023. № 1. С. 91-94. DOI: 10.34219/2078-8320-2023-14-1-91-94 // https://elibrary.ru/item.asp?id=50516480
- Клишин Д.В., Чечулин А.А. Анализ стандартов обеспечения информационной безопасности // Системы анализа и обработки данных. 2023. № 1 (89). С. 37-54. DOI: 10.17212/2782-2001-2023-1-37-54 // https://elibrary.ru/item.asp?id=50493133
- Котенко И. В., Левшун Д. А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование баз знаний // Искусственный интеллект и принятие решений. 2023. № 2. С. 3-14. DOI: 10.14357/20718594230201 // https://elibrary.ru/item.asp?id=54105805
- Котенко И.В., Саенко И.Б., Аль-Барри М.Х. Выявление аномального поведения пользователей центров обработки данных вузов // Правовая информатика. 2023. № 1. С. 62-71. DOI: 10.21681/1994-1404-2023-1-62-71 // https://www.elibrary.ru/item.asp?id=53761618
- Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Модели компьютерных атак на программно-конфигурируемые сети // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 1. С. 37-47.DOI: 10.36724/2409-5419-2023-15-1-37-47 // https://www.elibrary.ru/item.asp?id=50759958
- Котенко И.В., Паращук И.Б. Адаптивная нейросетевая фильтрация в интересах оперативной оценки защищенности критически важных ресурсов // Математические методы в технологиях и технике. 2023. № 1. С. 58-61. DOI: 10.52348/2712-8873_MMTT_2023_1_58 // https://www.elibrary.ru/item.asp?id=50386136
- Котенко И.В., Саенко И.Б., Захарченко Р.И., Величко Д.В. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры: анализ функционирования и реализации // Вопросы кибербезопасности. 2023. № 1 (53). С. 13-27. DOI: 10.21681/2311-3456-2023-1-13-27 // https://elibrary.ru/item.asp?id=50337100
- Новикова Е.С., Федорченко Е.В., Котенко И.В., Холод И.И. Аналитический обзор подходов к обнаружению вторжений, основанных на федеративном обучении: преимущества использования и открытые задачи // Информатика и автоматизация. 2023. Т. 22. № 5. С. 1034-1082. DOI: 10.15622/ia.22.5.4 // https://www.elibrary.ru/item.asp?id=54515310
- Борисов В.И., Федорченко Е.В. Метод нормализации полей внешних источников репозитория данных о кибератаках MITRE CT // Инженерный вестник Дона. 2023. № 6 (102). С. 212-221. // https://www.elibrary.ru/item.asp?id=54206663
- Веревкин С.А., Федорченко Е.В. Сравнительный анализ баз данных MITRE ATT&CK И CAPEC // Известия Тульского государственного университета. Технические науки. 2023. № 4. С. 29-39. DOI: 10.24412/2071-6168-2023-4-29-39 // https://www.elibrary.ru/item.asp?id=53964263
- Левшун Д.С. Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 105-115. DOI: 10.31854/1813-324X-2023-9-1-105-115 // https://elibrary.ru/item.asp?id=50416981
- Котенко И.В., Левшун Д.А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование методов машинного обучения // Искусственный интеллект и принятие решений. 2023. № 3. С. 3-15. DOI: 10.14357/20718594230301 // https://elibrary.ru/item.asp?id=54684774
- Левшун Д.А., Левшун Д.С. Подход к обнаружению клавиатурных шпионов на основе методов искусственного интеллекта // Информатизация и связь. 2023. № 3. С. 85-91. DOI: 10.34219/2078-8320-2023-14-3-85-91 // https://elibrary.ru/item.asp?id=54668230
- Коломеец М.В., Жернова К.Н., Чечулин А.А. Анализ угроз интерфейсам беспилотной транспортной среды // Информатизация и связь. 2023. № 3. С. 62-75. DOI: 10.34219/2078-8320-2023-14-3-62-75 // https://elibrary.ru/item.asp?id=54668228
- Горда М.Д., Чечулин А.А. Модель расследования киберпреступлений // Информатизация и связь. 2023. № 3. С. 92-97. DOI: 10.34219/2078-8320-2023-14-3-92-97 // https://www.elibrary.ru/item.asp?id=54668231
- Яковлев А.В., Таров Е.В., Израилов К.Е., Чечулин А.А. Метод обнаружения дубликатов исходного кода на основе алгоритма случайного блуждания // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2023. № 2. С. 134-146. // https://www.elibrary.ru/item.asp?id=54153824
- Мелешко А.В., Десницкий В.А. Методика обнаружения атак в самоорганизующихся децентрализованных беспроводных сенсорных сетях // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2023. № 3. С. 63-74. DOI: 10.61260/2218-130X-2023-3-63-74 // https://elibrary.ru/item.asp?id=54765334
- Ковцур М.М., Браницкий А.А., Казаков Н.И. Разработка концепции защищенного централизованного взаимодействия распределенных устройств // Экономика и качество систем связи. 2023. № 2 (28). С. 99-104. // https://elibrary.ru/item.asp?id=53954105
- Фабияновский И.Н., Николаев В.В., Саенко И.Б. Применение блокчейн-технологии в критических распределенных информационных системах: концептуальные основы // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 4. С. 56-64. DOI: 10.36724/2409-5419-2021-13-4-56-64 // https://elibrary.ru/item.asp?id=47206979
- Котенко И.В., Федорченко Е.В., Новикова Е.С., Саенко И.Б., Данилов А.С. Методология сбора данных для анализа безопасности промышленных киберфизических систем // Вопросы кибербезопасности. 2023. № 5 (57). С. 69-79. DOI: 10.21681/2311-3456-2023-5-69-79 // https://elibrary.ru/item.asp?id=54709889
- Федорченко Е.В., Новикова Е.С., Саенко И.Б. Построение модели атак для промышленных очистных сооружений // Международная научная конференция по проблемам управления в технических системах. 2023. Т. 1. С. 253-257 // https://elibrary.ru/item.asp?id=54678801
- Саенко И.Б., Лаута О.С., Васильев Н.А., Садовников В.Е. Подход к эффективной обработке информации с датчиков системы умного дома при помощи методов машинного обучения // Международная научная конференция по проблемам управления в технических системах. 2023. Т. 1. С. 229-233. // https://elibrary.ru/item.asp?id=54678795
- Федорченко Е.В., Котенко И.В., Федорченко А.В., Новикова Е.С., Саенко И.Б. Оценивание защищенности информационных систем на основе графовой модели эксплойтов // Вопросы кибербезопасности. 2023. № 3 (55). С. 23-36. DOI: 10.21681/2311-3456-2023-3-23-36 // https://www.elibrary.ru/item.asp?id=54303091
- Котенко И.В., Саенко И.Б., Захарченко Р.И., Капустин А.С., Аль-Барри М.Х. Управление доступом к электронной информационно-образовательной среде вузов федеральных органов исполнительной власти // Вопросы кибербезопасности. 2023. № 2 (54). С. 73-84. DOI: 10.21681/2311-3456-2023-2-73-84 // https://www.elibrary.ru/item.asp?id=54282355
- Саенко И.Б., Волков Д.В., Тоцкий С.Е., Волкова Е.М., Бычков С.В., Ермаков А.В. Повышение помехозащищенности многофазных CDMA 1 оследовательностей за счет уменьшения количества фаз и динамического диапазона // Электросвязь. 2023. № 6. С. 42-47. DOI: 10.34832/ELSV.2023.43.6.005 // https://www.elibrary.ru/item.asp?id=54266219
- Аль-Барри М.Х., Саенко И.Б. Предложения по построению и функционированию системы выявления аномального поведения пользователей цод методами машинного обучения // Методы и технические средства обеспечения безопасности информации. 2023. № 32. С. 20-21. // https://www.elibrary.ru/item.asp?id=54244631
- Котенко И.В., Паращук И.Б. Особенности оперативной оценки защищенности критически важных ресурсов на основе адаптивной нейросетевой фильтрации // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2023. № 3. С. 55-64. DOI: 10.24143/2072-9502-2023-3-55-64 // https://www.elibrary.ru/item.asp?id=54320879
- Паращук И.Б., Михайличенко А.В., Саяркин В.А. Анализ эффективности защиты информации в системах электронного документооборота // Методы и технические средства обеспечения безопасности информации. 2023. № 32. С. 56-57. // https://www.elibrary.ru/item.asp?id=54244653
- Новикова Е. С., Котенко И. В., Мелешко А.В., Израилов К. Е. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. 2023. № 6 (58). С. 50-66. DOI: 10.21681/2311-3456-2023-6-50-66 // https://elibrary.ru/item.asp?id=54966746
- Горпинченко К.Н., Ворокова Н.Х., Сахацкая Э.С., Чечулин А.А. Факторный анализ уровня безработицы в российской федерации // Russian Economic Bulletin. 2023. Т. 6. № 5. С. 11-16.// https://www.elibrary.ru/item.asp?id=54261326
- Михайличенко А.В., Деркач А.Е., Паращук И.Б. Элементы линейной калмановской экстраполяции и гранулярных вычислений в приложении к задачам проактивного контроля надежности мобильных центров обработки данных // Прикаспийский журнал: управление и высокие технологии. 2023. № 2 (62). С. 26-33 DOI: 10.54398/20741707_2023_2_26 // https://www.elibrary.ru/item.asp?id=54760145
- Елизаров В.В., Паращук И.Б., Салюк Д.В. Анализ этапов и критериев выбора современных технологий искусственного интеллекта в интересах построения и совершенствования техники средств связи и автоматизации управления специального назначения // Техника средств связи. 2023. № 1 (161). С. 60-68. DOI: 10.24412/2782-2141-2023-1-60-68 // https://www.elibrary.ru/item.asp?id=53739946
- Паращук И.Б., Михайличенко А.В., Смирнов А.А. Квалиметрический контроль критической надежности аппаратных и программных средств центров обработки данных с использованием методических и математических инструментов теории катастроф // REDS: Телекоммуникационные устройства и системы. 2023. Т. 13. № 3. С. 27-32. // https://www.elibrary.ru/item.asp?id=52694153
- Паращук И.Б., Михайличенко А.В. Этапы методики оценки надежности мобильных дата-центров в условиях зашумленности исходных данных // Информация и космос. 2023. № 1. С. 36-44. // https://www.elibrary.ru/item.asp?id=50485728
- Михайличенко А.В., Деркач А.Е., Паращук И.Б. Задачи проактивного контроля надежности мобильных центров обработки данных с использованием линейной калмановской экстраполяции и гранулярных вычислений // Математические методы в технологиях и технике. 2023. № 1. С. 54-57. DOI: 10.52348/2712-8873_MMTT_2023_1_54 // https://elibrary.ru/item.asp?id=50386135
- Саенко И.Б., Бирюков М.А., Останин И.Е., Ермаков А.В. Алгоритм быстрого выявления признаков искомого объекта на изображении // Электросвязь. 2023. № 10. С. 57-63. DOI: 10.34832/ELSV.2023.47.10.008 // https://elibrary.ru/item.asp?id=55929722
- Жукабаева Т.К., Десницкий В.А., Марденов Е.М. Аналитическое моделирование атакующих воздействий в беспроводных сенсорных сетях для решения задач обнаружения атак // Информатизация и связь. 2023. № 3. С. 98-105. DOI: 10.34219/2078-8320-2023-14-3-98-105 // https://elibrary.ru/item.asp?id=54668232
- Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. 3(55). С. 90-100. DOI: 10.21681/2311-3456-2023-3-90-100 // https://www.elibrary.ru/item.asp?id=54303096
- Израилов К.Е. Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования // Труды учебных заведений связи. 2023. Т. 9. № 5. С. 79-90. DOI: 10.31854/1813-324X-2023-9-5-79-90 // https://www.elibrary.ru/item.asp?id=54890076
- Израилов К.Е. Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование //Труды учебных заведений связи. 2023. Т. 9. № 6. С. 68-82. DOI: 10.31854/1813-324X-2023-9-6-68-82 // https://www.elibrary.ru/item.asp?id=56946396
- Израилов К.Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент // Труды учебных заведений связи. 2023. Т. 9. № 2. С. 95-111. DOI: 10.31854/1813-324X-2023-9-2-95-111 // https://www.elibrary.ru/item.asp?id=53927921
- Мелешко А.В. Анализ применимости теории подготовки и принятия решений для обеспечения безопасности беспроводных сенсорных сетей // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2023. № 4, С. 71–78. DOI: 10.46418/2079-8199_2023_4_14 // https://elibrary.ru/item.asp?id=65666132
- Мелешко А.В., Десницкий В.А. Моделирование самоорганизующейся децентрализованной беспроводной сенсорной сети с ролевым функционированием для решения задач обнаружения атак // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2023. 3. С. 63–69. DOI: 10.46418/2079-8199_2023_3_10 // https://www.elibrary.ru/item.asp?id=56006756
- Жернова К.Н., Чечулин А.А. Поиск аномалий на визуализации данных безопасности с помощью искусственных нейронных сетей // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1. Естественные и технические науки. 2023. 3. С. 39-47. DOI: 10.46418/2079-8199_2023_3_6 // https://www.elibrary.ru/item.asp?id=56006752
- Яковлев А.В., Израилов К.Е. Обзор существующих методов обнаружения дубликатов исходного кода //Национальная безопасность и стратегическое планирование. 2023. № 1 (41). С. 86-92. DOI: 10.37468/2307-1400-2023-1-86-92 // https://www.elibrary.ru/item.asp?id=54391110
- Десницкий В.А. Обнаружение атак в критически важных инфраструктурах на основе анализа состояний // Компьютерные инструменты в образовании. 2023. Выпуск 3. С. 8–17. DOI: 10.32603/2071-2340-2023-3-8-17 //http://ipo.spb.ru/journal/index.php?article/2346/. // https://www.elibrary.ru/item.asp?id=71274193
- Саенко И.Б., Лаута О.С., Васильев Н.А., Садовников В.Е. Подход к эффективной обработке информации с датчиков системы умного дома с использованием методов машинного обучения // Международная научная конференция по проблемам управления в технических системах. 2023. Т. 1. С. 229-233. // https://elibrary.ru/mzbhij
- Жукабаева Т.К., Десницкий В.А., Марденов Е.М. Подход к имитационному моделированию беспроводных сенсорных сетей для решения задач обнаружения сетевых атак // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2023. № 4. С. 28-33. DOI: 10.46418/2079-8199_2023_4_6 // https://elibrary.ru/item.asp?id=65666124
- Котенко И.В., Кобринский Б.А., Афанасьева Т.В., Борисов В.В., Грибова В.В., Еремеев А.П., Михеенкова М.А., Рыбина Г.В., Харламов А.А. Двадцатая национальная конференция по искусственному интеллекту //Искусственный интеллект и принятие решений. 2023. № 2. С. 108-116. DOI: 10.14357/20718594230209
// https://elibrary.ru/item.asp?id=54105813
- Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Методика оценки устойчивости программно-конфигурируемых сетей в условиях компьютерных атак // I-methods. 2023. Т. 15. Порядковый номер: 1 // https://elibrary.ru/download/elibrary_66317697_55818154.pdf // https://elibrary.ru/item.asp?id=66317697
- Курта П.А., Израилов К.Е. Обзор способов построения динамических адаптивных интерфейсов и их интеллектуализация // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2023. № 4. С. 119-132. DOI: 10.61260/2218-130X-2024-2023-4-119-132 // https://www.elibrary.ru/item.asp?id=60051397
- Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4 (56). С. 80-93. DOI: 10.21681/2311-3456-2023-4-80-93 // https://www.elibrary.ru/item.asp?id=54707376
- Новикова Е.С., Голубев С.А. Подход к обнаружению вторжений на основе федеративного обучения // Международная научная конференция по проблемам управления в технических системах. 2023. Т. 1. С. 200-203.// https://www.elibrary.ru/item.asp?id=54678788
- Котенко И.В., Попков И.А. Анализ актуальных направлений исследований в области THREAT HUNTING // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 683-687. // https://elibrary.ru/item.asp?id=54033669
- Котенко И.В., Попков И.А. Методика автоматизированного сбора криминалистических данных в процессах THREAT HUNTING // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 679-683 // https://elibrary.ru/item.asp?id=54033668
- Котенко И.В., Паращук И.Б., Саенко И.Б. Содержание и особенности ключевых стадий разработки методов и моделей обработки данных об инцидентах кибербезопасности в ведомственных инфокоммуникационных сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 674-678. // https://www.elibrary.ru/item.asp?id=54033667
- Котенко И.В., Левшун Д.А. Алгоритм причинно-следственной корреляции событий безопасности в киберфизических системах на основе интеллектуального графо-ориентированного подхода // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 669-674. // https://elibrary.ru/item.asp?id=54033666
- Ичетовкин Е.А., Котенко И.В. Анализ атак на компоненты машинного обучения систем обнаружения вторжений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 600-604 // https://elibrary.ru/item.asp?id=54033651
- Ичетовкин Е.А., Котенко И.В. Анализ методов защиты систем обнаружения вторжений от атак на компоненты машинного обучения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 595-600 // https://elibrary.ru/item.asp?id=54033650
- Зеличенок И.Ю., Котенко И.В. Архитектура и реализация прототипа модуля выявления многошаговых атак при помощи краткосрочного и долгосрочного анализа // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 537-541 // https://elibrary.ru/item.asp?id=54033638
- Донсков Е.А., Котенко И.В. Алгоритмы обнаружения и предотвращения атак на интеллектуальные транспортные системы с применением технологии распределенного реестра блокчейн // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 418-423 // https://elibrary.ru/item.asp?id=54033612&pff=1
- Донг Х., Котенко И.В. Обнаружение вторжений с помощью многозадачного обучения, оптимизированного с учетом потерь на основе неопределенностей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 412-417 // https://elibrary.ru/item.asp?id=54033611&pff=1
- Валеев Д.Р., Котенко И.В. Анализ подходов к автоматической обработке результатов фаззинг-тестирования // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 219-224 // https://elibrary.ru/item.asp?id=54033569&pff=1
- Клишин Д.В., Чечулин А.А. Онтология моделей информационной безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 637-642 // https://elibrary.ru/item.asp?id=54033659&pff=1
- Жернова К.Н., Чечулин А.А. Методы поиска уязвимостей беспилотной транспортной среды "умного города" // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 500-504. // https://elibrary.ru/item.asp?id=54033630
- Горда М.Д., Чечулин А.А. Обзор и систематизация программных средств, используемых для расследования кибератак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 355-359 // https://elibrary.ru/item.asp?id=54033599&pff=1
- Десницкий В.А. Анализ атакующих воздействий на автономные устройства информационно-телекоммуникационных систем и сетей // В сборнике: Математическое и компьютерное моделирование. Сборник материалов X Международной научной конференции. Омск, 2023. С. 248-249 // https://elibrary.ru/item.asp?id=50349461
- Федорченко Е.В., Хачатрян А.А. Анализ технологий honeypot и deception technology: описание и применение // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей XII Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.И. Макаренк, сост. В.С. Елагин, Е.А. Аникевич. Санкт-Петербург, 2023. С. 888-891 // https://www.elibrary.ru/item.asp?id=54295098
- Борисов В.И., Федорченко Е.В. Исследование влияния особенностей отдельных этапов кибератаки при построении последовательностей атакующих техник в рамках проактивного реагирования на события безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей XII Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.И. Макаренк, сост. В.С. Елагин, Е.А. Аникевич. Санкт-Петербург, 2023. С. 350-353. // https://www.elibrary.ru/item.asp?id=54294975
- Левшун Д.С. Подход к имитационному моделированию объектов критически важной инфраструктуры для анализа киберфизических атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 767-770. // https://elibrary.ru/item.asp?id=54033702
- Попова В.О., Чечулин А.А. Отличительные особенности систем объектов критически важной инфраструктуры в контексте проблемы противодействия кибератакам // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 870-872. // https://www.elibrary.ru/item.asp?id=54033724
- Жернова К.Н. Проектирование глобально-оптимального человеко-компьютерного интерфейса // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 497-500 // https://elibrary.ru/item.asp?id=54033629
- Ковцур М.М., Браницкий А.А., Казаков Н.И. Организация защищенного взаимодействия распределенных сетевых устройств // В книге: Мобильный бизнес: перспективы развития и реализации систем радиосвязи в России и за рубежом. Сборник материалов (тезисов) 51-й Международной конференции. Москва, 2023. С. 37-39. // https://elibrary.ru/item.asp?id=53629183
- Саенко И.Б., Удальцов А.В. К вопросу выбора параметров синхронизации информационных элементов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). т.3., Сборник научных статей XII Международной научно-технической и научно-методической конференции: в 4 т.. Санкт-Петербург, 2023. С. 827-831. // https://www.elibrary.ru/item.asp?id=54609658
- Бирюков М.А., Николаев В.В., Ренсков Д.А., Саенко И.Б. Концептуальная модель единого информационного пространства специального назначения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей XII Международной научно-технической и научно-методической конференции: в 4 т.. Санкт-Петербург, 2023. С. 719-723. // https://www.elibrary.ru/item.asp?id=54609634
- Удальцов А.В., Рюмина С.А., Саенко И.Б. Применение системы анализа данных и машинного обучения для проведения занятий по искусственному интеллекту // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2023. С. 336-340.// https://www.elibrary.ru/item.asp?id=54396349
- Удальцов А.В., Саенко И.Б. Репликация баз данных и обеспечение безопасности при ее использовании // В сборнике: Актуальные проблемы защиты и безопасности. Труды XXVI Всероссийской научно-практической конференции. Санкт-Петербург, 2023. С. 462-467 // https://www.elibrary.ru/item.asp?id=54361856
- Иванцов Д.С., Саенко И.Б. Системы управления информацией и событиями безопасности: анализ и тенденции развития, использование в критических инфраструктурах // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей XII Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.И. Макаренк, сост. В.С. Елагин, Е.А. Аникевич. Санкт-Петербург, 2023. С. 700-704. // https://www.elibrary.ru/item.asp?id=54295056
- Удальцов А.В., Саенко И.Б., Ренсков Д.А. Поддержание актуальности информационных ресурсовв базах данных при использовании систем поддержки принятия решений в автоматизированных системах управления // В сборнике: Технологии. Инновации. Связь. материалы научно-практической конференции. Санкт-Петербург, 2023. С. 374-378. // https://www.elibrary.ru/item.asp?id=54121193
- Саенко И.Б., Удальцов А.В., Бирюков М.А. Балансировка запросов к информационным ресурсам в высокопроизводительных системах за счет использовании репликации данных // В сборнике: Состояние и перспективы развития современной науки по направлению «ИТ-технологии». Сборник трудов II Всероссийской научно-технической конференции. Анапа, 2023. С. 319-325. // https://www.elibrary.ru/item.asp?id=53847513
- Саенко И.Б., Николаев В.В. О модели единого информационного пространства ведомственных структур, построенного на основе высокопроизводительных вычислительных систем // В сборнике: Состояние и перспективы развития современной науки по направлению «ИТ-технологии». Сборник трудов II Всероссийской научно-технической конференции. Анапа, 2023. С. 310-318. // https://www.elibrary.ru/item.asp?id=53847512
- Бирюков М.А., Саенко И.Б., Удальцов А.В. Интеллектуальные системы в управлении процессом синхронизации баз данных // В сборнике: Технологии информационного общества. Сборник трудов XVII Международной отраслевой научно-технической конференции. 2023. С. 315-317. // https://www.elibrary.ru/item.asp?id=53808204
- Николаев В.В., Саенко И.Б. Подход к построению модели единого информационного пространства для решения задачи оптимизации распределения информационных ресурсов // В сборнике: Технологии информационного общества. Сборник трудов XVII Международной отраслевой научно-технической конференции. 2023. С. 96-98. // https://www.elibrary.ru/item.asp?id=53802685
- Николаев В.В., Саенко И.Б. Подход к моделированию единого информационного пространства специального назначения // В сборнике: Современное состояние и перспективы развития инфокоммуникационных сетей связи специального назначения. Сборник материалов научно-практической конференции. Санкт-Петербург, 2023. С. 88-93. // https://www.elibrary.ru/item.asp?id=50469996
- Удальцов А.В., Корякин Д.Д., Саенко И.Б. Синхронизация баз данных в системах военного управления // В сборнике: Современное состояние и перспективы развития инфокоммуникационных сетей связи специального назначения. Сборник материалов научно-практической конференции. Санкт-Петербург, 2023. С. 81-87. // https://www.elibrary.ru/item.asp?id=50469995
- Михайличенко А.В., Паращук И.Б., Селезнев А.В. Анализ качества процесса обеспечения кибербезопасности и эффективности функционирования системы защиты информации дата-центров в условиях неопределенности // В сборнике: Технологии. Инновации. Связь. материалы научно-практической конференции. Санкт-Петербург, 2023. С. 186-191. // https://www.elibrary.ru/item.asp?id=54121138
- Шинкарёв С.А., Паращук И.Б., Михайличенко В.А. Проактивный экспертный контроль структурной надежности сетей передачи данных и мобильных дата-центров для сбора и хранения электронных ресурсов в интересах инженерного образования // В сборнике: Совершенствование подготовки специалистов инженерных специальностей в контексте инновационного развития россии. Проблемы и решения. Материалы Международной заочной научно-практической и научно-методической конференции. Санкт-Петербург, Петергоф, 2023. С. 502-509. // https://elibrary.ru/item.asp?id=54152103
- Крюкова Е.С., Паращук И.Б. Система показателей качества контента в рамках информационного обеспечения задач управления робототехническими комплексами военного назначения // В сборнике: Состояние и перспективы развития современной науки по направлению "Робототехника". Сборник статей V Всероссийской научно-технической конференции. Анапа, 2023. С. 107-117. // https://www.elibrary.ru/item.asp?id=54730269
- Селезнев А.В., Крюкова Е.С., Паращук И.Б. Показатели качества современных электронных образовательных ресурсов в рамках информационной среды для подготовки инженерных кадров // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2023. С. 320-324. // https://www.elibrary.ru/item.asp?id=54396346
- Михайличенко А.В., Михайличенко Н.В., Паращук И.Б. Проблемы анализа эффективности функционирования средств информатизации и центров обработки данных в современном инженерном вузе // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2023. С. 249-253. // https://www.elibrary.ru/item.asp?id=54396332
- Паращук И.Б., Бабошин В.А., Михайличенко А.В. Инновационная привлекательность дата-центров для хранения и обработки цифровых образовательных ресурсов в едином информационном пространстве подготовки специалистов инженерного профиля // В сборнике: Совершенствование подготовки специалистов инженерных специальностей в контексте инновационного развития России. Проблемы и решения, материалы Международной заочной научно-практической и научно-методической конференции. Санкт-Петербург, Петергоф, 2023. С. 471-477. // https://www.elibrary.ru/item.asp?id=54152099
- Паращук И.Б., Бабошин В.А., Ковалёв И.С. Базовый функционал и опыт использования цифровых библиотек в информационном пространстве подготовки специалистов инженерного профиля // В сборнике: Совершенствование подготовки специалистов инженерных специальностей в контексте инновационного развития России. Проблемы и решения. материалы международной заочной научно-практической и научно-методической конференции. Санкт-Петербург, Петергоф, 2023. С. 405-410. // https://www.elibrary.ru/item.asp?id=54152075
- Паращук И.Б., Михайличенко А.В. Прогнозирование аварийности мобильных центров обработки данных специального назначения с использованием алгоритмов проактивного оценивания показателей технической надежности // В сборнике: Технологии. Инновации. Связь. Материалы научно-практической конференции. Санкт-Петербург, 2023. С. 356-361. // https://www.elibrary.ru/item.asp?id=54121190
- Паращук И.Б., Сундуков В.А. Этапы разработки моделей и методов многофакторной аутентификации пользователей как элементов политики разграничения прав доступа к ресурсам инфокоммуникационных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 833-837. // https://www.elibrary.ru/item.asp?id=54033716
- Паращук И.Б., Саяркин В.А., Селезнев А.В. Анализ и общая классификация рисков кибербезопасности для систем автоматизации документооборота на базе современных инфокоммуникационных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 828-832.// https://www.elibrary.ru/item.asp?id=54033715
- Михайличенко А.В., Паращук И.Б. Процедуры гранулярного выбора анализируемых параметров технической надежности современных дисковых систем хранения данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 799-803. (на англ.яз.) // https://www.elibrary.ru/item.asp?id=54033709
- Михайличенко А.В., Паращук И.Б., Пантюхин О.И. Вариант формулировки вероятностных частных и комплексного показателей технической надежности мобильных центров обработки данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 795-799. // https://www.elibrary.ru/item.asp?id=54033708
- Крюкова Е.С, Смирнов А.А., Паращук И.Б. Программные средства инфокоммуникационных сетей и систем хранения данных: нечеткая идентификация уязвимостей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С.719-723. // https://www.elibrary.ru/item.asp?id=54033687
- Ковалев И.С., Паращук И.Б., Смирнов А.А. Анализ основных характеристик качества программного обеспечения для управления современными инфокоммуникационными сетями // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 645-649. // https://www.elibrary.ru/item.asp?id=54033661
- Деркач А.Е., Михайличенко А.В., Паращук И.Б. Современное состояние методов анализа эффективности систем хранения и резервного копирования для центров обработки данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 394-398. // https://www.elibrary.ru/item.asp?id=54033607
- Паращук И.Б., Михайличенко А.В., Домбровский Я.А. Использование гранулярных вычислений в задачах оценки информационной безопасности и надежности мобильных центров обработки данных военного назначения // В сборнике: Состояние и перспективы развития современной науки по направлению "ИТ-технологии". Сборник трудов II Всероссийской научно-технической конференции. Анапа, 2023. С. 184-194. // https://www.elibrary.ru/item.asp?id=53753290
- Деркач А.Е., Паращук И.Б., Рафальская М.И., Зюзин А.Н. Вопросы и причины разработки методики оценки качества сетей связи и систем коммутации в интересах обмена данными для резервного копирования между дата-центрами // В сборнике: Современное состояние и перспективы развития инфокоммуникационных сетей связи специального назначения. Сборник материалов научно-практической конференции. Санкт-Петербург, 2023. С. 49-55. // https://www.elibrary.ru/item.asp?id=50469991
- Крюкова Е.С., Паращук И.Б., Романенко П.Г., Сарафанников Е.В. Квалиметрия и базовые понятия мониторинга сетей связи и систем коммутации, используемых при доступе абонентов к электронным образовательным ресурсам // В сборнике: Современное состояние и перспективы развития инфокоммуникационных сетей связи специального назначения. Сборник материалов научно-практической конференции. Санкт-Петербург, 2023. С. 42-48.// https://www.elibrary.ru/item.asp?id=50469990
- Михайличенко Н.В., Михайличенко А.В., Паращук И.Б. К вопросу номенклатуры услуг, предоставляемых абонентам стационарными и мобильными центрами обработки данных с использованием сетей связи и систем коммутации общего пользования // В сборнике: Современное состояние и перспективы развития инфокоммуникационных сетей связи специального назначения. Сборник материалов научно-практической конференции. Санкт-Петербург, 2023. С. 28-34. // https://elibrary.ru/item.asp?id=50469988
- Удальцов А.В., Саенко И.Б., Ренсков Д.А. К вопросу актуализации значений хранимых данных в информационных системах // В сборнике: Информационно-управляющие, телекоммуникационные системы, средства поражения и их техническое обеспечение. Сборник научных статей по материалам V Всероссийской межведомственной научно-технической конференции. Пенза, 2023. С. 172-180.// https://elibrary.ru/item.asp?id=55996665
- Котенко И.В., Саенко И.Б., Лаута О.С., Васильев Н.А., Садовников В.Е. Подход к обнаружению атак на системы машинного обучения с использованием генеративно-состязательной сети // В сборнике: Двадцать первая Национальная конференция по искусственному интеллекту с международным участием (КИИ-2023). Труды конференции. В 2-х томах. Смоленск, 2023. С. 366-376.// https://elibrary.ru/item.asp?id=56574854
- Донг Х., Котенко И. Повышение IoT-безопасности с помощью сверточно-вариационных автоэнкодеров и методов повторной дискретизации с помощью GАN // XXI Национальная конференция по искусственному интеллекту с международным участием (КИИ-2023). Материалы конференции. 2023. 1. с. 316-328 // https://www.elibrary.ru/item.asp?id=56574849 (на англ.яз.)
- Бабошин В.А., Паращук И.Б., Ковалёв И.С. К вопросу анализа качества распределенных железнодорожных систем автоматики, телемеханики и связи в условиях неопределенности исходных данных // Комплексные технологии в механике и транспортном строительстве: материалы II Всероссийской научно-практической конференции «Комплексные технологии в механике и транспортном строительстве», посвящённой памяти профессора Г.Н. Гаврилова (14 декабря 2023 г.). 2023. С. 101-110
- Бабошин В.А., Паращук И.Б., Крюкова Е.С. Многокритериальный анализ эффективности функционирования системы технического обслуживания и ремонта средств и комплексов железнодорожной автоматики, телемеханики и связи // Комплексные технологии в механике и транспортном строительстве: материалы II Всероссийской научно-практической конференции «Комплексные технологии в механике и транспортном строительстве», посвящённой памяти профессора Г.Н. Гаврилова (14 декабря 2023 г.). 2023. С. 111-118
- Бабошин В.А., Михайличенко А.В., Паращук И.Б. Модели для текущего и прогностического контроля безотказности, долговечности и ремонтопригодности систем железнодорожной автоматики, телемеханики и связи// Комплексные технологии в механике и транспортном строительстве: материалы II Всероссийской научно-практической конференции «Комплексные технологии в механике и транспортном строительстве», посвящённой памяти профессора Г.Н. Гаврилова (14 декабря 2023 г.) . 2023. С. 266-273
- Виткова Л.А. Модель информационных атак в медиа-пространстве //В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 265-268. // https://www.elibrary.ru/item.asp?id=54033579
- Израилов К.Е., Пономарев Н.А., Таров Е.В. Анализ моделей прогнозирования временных рядов для предсказания трендов развития угроз информационной безопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 572-577 // https://www.elibrary.ru/item.asp?id=54033645
- Израилов К.Е., Умаралиев И.В. Гипотетический метод восстановления модулей архитектуры машинного кода с целью выявления высокоуровневых уязвимостей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 577-581 // https://elibrary.ru/item.asp?id=54033646&pff=1
- Виткова Л. А., Лешукова А. М. Детектирование объектов на изображениях // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 272-275 // https://elibrary.ru/item.asp?id=54033828&pff=1
- Израилов К.Е., Ярошенко А.Ю. Исследование возможностей машинного обучения для автоматического ранжирования уязвимостей по их текстовому описанию // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 586-590 // https://elibrary.ru/item.asp?id=54033648&pff=1
- Жернова К.Н., Чечулин А.А. Методы поиска уязвимостей беспилотной транспортной среды «умного города» // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 500-504 // https://elibrary.ru/item.asp?id=54033630&pff=1
- Паращук И.Б., Чечулин А.А. Нейро-нечеткий метод детектирования уязвимостей для контроля защищенности процессов и средств взаимодействия человек – интеллектуальная система в рамках концепции «Smart Transport» // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 837-841 // https://elibrary.ru/item.asp?id=54033717&pff=1
- Израилов К.Е., Часовских Е.И. Сравнительный анализ решений по защиты от несанкционированного распространения программного обеспечения // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 581-586 // https://elibrary.ru/item.asp?id=54033647&pff=1
- Елизарова Л.Р., Израилов К.Е. Статистический анализ публикационной активности ученых по различным областям информационной безопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 1. С. 475-479 // https://elibrary.ru/item.asp?id=54033624&pff=1
- Хмыров С.С., Котенко И.В. Применение индикаторов атак для атрибуции способов компрометации при реализации целевых атак на объекты критической инфраструктуры // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). т.3, XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 3. С. 805-809 // https://elibrary.ru/item.asp?id=54609192&selid=54609653
- Виткова Л.А., Зрелова А.Л. Современные проблемы защиты персональных данных в Российской Федерации //В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 268-272.// https://elibrary.ru/item.asp?id=54033580&pff=1
- Саяркин В.А., Паращук И.Б. Риски информационной безопасности электронного документооборота по каналам современных региональных телекоммуникационных сетей // Региональная информатика и информационная безопасность. Сборник трудов. СПОИСУ. – СПб.: 2023. выпуск 12. С. 148-151 // https://elibrary.ru/item.asp?id=60025289
- Крюкова Е.С., Паращук И.Б. Сущность, цели и принципы оптимального адаптивного мониторинга безопасности и качества контента электронных образовательных ресурсов, доступных пользователям по каналам телекоммуникационных сетей // Региональная информатика и информационная безопасность. Сборник трудов. СПОИСУ. – СПб.: 2023. Выпуск 12. С. 105-109 // https://elibrary.ru/item.asp?id=60025278&pff=1
- Михайличенко А.В., Паращук И.Б., Селезнев А.А. Формирование показателей для текущего и проактивного анализа информационной безопасности и технической надежности мобильных центров обработки данных // Региональная информатика и информационная безопасность. Сборник трудов. СПОИСУ. – СПб.: 2023. Выпуск 12. С. 129-132 // https://elibrary.ru/item.asp?id=60025284&pff=1
- Новикова Е.С., Кузнецов М.Д. Метод обнаружения аномальной активности и нарушений критериев и политик безопасности в режиме реального времени // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 100-102.// https://elibrary.ru/item.asp?id=60024751
- Зеличенок И.Ю., Котенко И.В. Анализ методов обработки больших данных, применяемых для обнаружения многошаговых кибератак // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 82-84.// https://elibrary.ru/item.asp?id=60024738
- Голубев С.А., Новикова Е.С. Построение распределенной системы обнаружения вторжений на основе федеративного обучения // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 71-72. // https://elibrary.ru/item.asp?id=60024729
- Саяркин В.А., Паращук И.Б. Аспекты обеспечения информационной безопасности систем автоматизации документооборота с учетом анализа рисков их защищенности // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 157-159.// https://elibrary.ru/item.asp?id=60024783
- Яровой Р.В., Паращук И.Б. Взаимосвязь машинного зрения и информационной безопасности // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 178-180.// https://elibrary.ru/item.asp?id=60024795
- Шинкарев С.А., Паращук И.Б. Задачи синтеза топологической структуры сети передачи данных с учетом параметров информационной безопасности // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 175-177.// https://elibrary.ru/item.asp?id=60024793
- Михайличенко А.В., Паращук И.Б., Селезнев А.В. Информационная безопасность и техническая надежность мобильных центров обработки данных: подход к формированию показателей для текущего и проактивного контроля // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 146-148.// https://elibrary.ru/item.asp?id=60024775
- Мелешко А.В. Конструирование признаков атак самоорганизующейся децентрализованной беспроводной сенсорной сети // Информационная безопасность регионов России // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. C. 93-95 // https://elibrary.ru/item.asp?id=60024746&pff=1
- Ичетовкин Е.А., Котенко И.В. Модели атак на компоненты машинного обучения систем обнаружения вторжений критических инфраструктур // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 87-88. // https://elibrary.ru/item.asp?id=60024741
- Жернова К.Н. Модель искусственной нейронной сети для визуального анализа данных информационной безопасности //В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 79-80.// https://elibrary.ru/item.asp?id=60024736
- Иванцов Д.С., Саенко И.Б. О разработке математической модели процесса функционирования системы управления информацией и событиями безопасности // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 85-87.// https://elibrary.ru/item.asp?id=60024740
- Мелешко А.В. Подход к ролевому функционированию беспроводных сенсорных сетей // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 95-97. // https://elibrary.ru/item.asp?id=60024748
- Крюкова Е.С., Паращук И.Б. Показатели качества и безопасности контента электронных образовательных ресурсов в интересах подготовки специалистов инженерного профиля // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 135-136. // https://elibrary.ru/item.asp?id=60024768
- Бортникер П.В., Саенко И.Б. Применение методов компьютерной математики и кратномасштабного анализа для обнаружения вторжений в информационные системы // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 291-292. // https://elibrary.ru/item.asp?id=60024865
- Жернова К.Н. Проблемы визуального анализа данных в области информационной безопасности с помощью искусственных нейронных сетей // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 81-82. // https://elibrary.ru/item.asp?id=60024737
- Федорченко Е.В., Новикова Е.С., Данилов А.С. Разработка киберфизического стенда для анализа защищенности промышленных систем очистки воды // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 108-109.// https://elibrary.ru/item.asp?id=60024757
- Веревкин С.А., Федорченко Е.В. Разработка стенда для динамического анализа эксплойтов // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 70-71. // https://elibrary.ru/item.asp?id=60024728
- Федорченко Е.В., Чечулин А.А., Паращук И.Б. Расследование компьютерных инцидентов как основа оперативного анализа кибербезопасности и источник исходных данных для архитектурных компонентов управления рисками информационной безопасности // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 110-111.// https://elibrary.ru/item.asp?id=60024758
- Попков И.А., Котенко И.В. Сбор данных цифровой криминалистики для целей Threat Hunting // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 103-104.// https://elibrary.ru/item.asp?id=60024753
- Котенко И.В., Саенко И.Б., Паращук И.Б. Уровни архитектуры компонентов оперативной оценки защищенности информационных и телекоммуникационных ресурсов критической инфраструктуры // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 88-90.// https://elibrary.ru/item.asp?id=60024742
- Десницкий В.А. Анализ условий моделирования атакующих воздействий в индустриальных системах очистки воды // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 75-76 // https://elibrary.ru/item.asp?id=60024732&pff=1
- Горда М.Д., Чечулин А.А. Обзор и систематизация актуальных методов реализации фишинговых атак // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 72-74 // https://elibrary.ru/item.asp?id=60024730&pff=1
- Десницкий В.А. Обнаружение атакующих воздействий на основе графо-ориентированного моделирования состояний системы // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 76-77 // https://elibrary.ru/item.asp?id=60024733&pff=1
- Донсков Е.А., Котенко И.В. Репутационно-доверительные модели для интеллектуальных транспортных систем на основе блокчейна // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 77-78 //https://elibrary.ru/item.asp?id=60024734&pff=1
- Валеев Д.Р., Котенко И.В. Ограничения и перспективы развития средств исправления программного обеспечения во время его выполнения // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 69-70 // https://elibrary.ru/item.asp?id=60024727&pff=1
- Хмыров С.С., Котенко И.В. Подход к формированию признаков целевой кибератаки для атрибуции кибернарушителя // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 112-114 // https://elibrary.ru/item.asp?id=60025211&pff=1
- Мельник М.В., Котенко И.В. Обнаружение аномального поведения пользователей и сущностей в контейнерных системах на основе методов машинного обучения // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 97-98 // https://elibrary.ru/item.asp?id=60024749&pff=1
- Виткова Л.А., Зрелова А.Л. Исследование механизмов безопасности гипервизора HYPER-V // В сборнике: Информационная безопасность и защита персональных данных. Проблемы и пути их решения. Сборник материалов и докладов ХV межрегиональной научно-практической конференции. Под общей редакцией О.М. Голембиовской. Брянск, 2023. С. 49-53.// https://elibrary.ru/item.asp?id=54133019
- Котенко И.В., Паращук И.Б., Саенко И.Б. Контроль информационной безопасности киберфизических систем на основе гибридной нейросетевой фильтрации // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы IХ Всероссийской научно-практической конференции. Севастополь, 2023. С. 195-199 // https://elibrary.ru/download/elibrary_73085083_25266549.pdf // https://elibrary.ru/item.asp?id=73085083
- Удальцов А.В., Саенко И.Б. Подход к оценке надежности синхронизации информационных ресурсов в автоматизированной системе управления связью // В сборнике: Проблемы технического обеспечения войск в современных условиях. Материалы VIII межвузовской научно-практической конференции. Санкт-Петербург, 2023. С. 139-143 // https://elibrary.ru/item.asp?id=67916987
- Удальцов А.В., Саенко И.Б. Применение генеративно-состязательных сетей для синхронизации баз данных в информационных системах специального назначения // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 170-171.// https://elibrary.ru/item.asp?id=60024789
- Рюмина С.А., Саенко И.Б. Метод обнаружения аномалий в sql-запросах на основе машинного обучения // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 154-155.// https://elibrary.ru/item.asp?id=60024780
- Саяркин В.А., Паращук И.Б., Ногин С.Б. Кибербезопасность систем автоматизированного документооборота: подход к типологизации потенциальных рисков // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы IХ Всероссийской научно-практической конференции. Севастополь, 2023. С. 219-223.// https://elibrary.ru/item.asp?id=73085095
- Селезнев А.В., Ковалев И.С., Паращук И.Б. К вопросу качества программного обеспечения процедур автоматизированного управления телекоммуникационными сетями // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы IХ Всероссийской научно-практической конференции. Севастополь, 2023. С. 162-167.// https://elibrary.ru/item.asp?id=73085072
- Паращук И.Б., Саяркин Л.А., Пантюхин О.И. Методы анализа эффективности систем поиска информации для центров обработки данных // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы IХ Всероссийской научно-практической конференции. Севастополь, 2023. С. 157-161.// https://elibrary.ru/item.asp?id=73085068
- Паращук И.Б., Михайличенко А.В. Технологические аспекты и уровни проактивного контроля надежности мобильных центров обработки данных // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы IХ Всероссийской научно-практической конференции. Севастополь, 2023. С. 148-151.// https://elibrary.ru/item.asp?id=73085064
- Яровой Р.В., Паращук И.Б., Крюкова Е.С. Машинное зрение и контроль безопасности контента информационных образовательных ресурсов // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы IХ Всероссийской научно-практической конференции. Севастополь, 2023. С. 132-138.// https://elibrary.ru/item.asp?id=73085059
- Vasily Desnitsky. Simulation Modeling of a Flotation Water Treatment System for Attack Evaluation // 2023 International Ural Conference on Electrical Power Engineering (UralCon). 2023. DOI: 10.1109/UralCon59258.2023.10291158 (на английском).
2022- Elena Doynikova, Evgenia Novikova, Ivan Murenin, Maxim Kolomeec, Diana Gaifulina, Olga Tushkanova, Dmitry Levshun, Alexey Meleshko, Igor Kotenko. Security Measuring System for IoT Devices // Lecture Notes in Computer Science. 2022. Т. 13106 LNCS. С. 256-275. DOI: 10.1007/978-3-030-95484-0_16 // https://elibrary.ru/item.asp?id=48184836
(на английском).
- Igor Kotenko, Igor Saenko, Oleg Lauta, Michael Karpov, Ksenia Kribel. An approach to modeling of the security system of intelligent transport systems based on the use of flat graphs // Lecture Notes in Networks and Systems (LNNS). - 2022. - Vol. 330 LNNS. - pp. 440-451. DOI: 10.1007/978-3-030-87178-9_44 // https://elibrary.ru/item.asp?id=47026624 (на английском).
- Lidia Vitkova, Andrey Chechulin, Igor Kotenko. Feature selection for intelligent detection of targeted influence on public opinion in social networks // Proceedings of the Fifth International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’21). pp 421–430 // Lecture Notes in Networks and Systems. 2022. Т. 330 LNNS. С. 421-430. DOI: 10.1007/978-3-030-87178-9_42 // https://elibrary.ru/item.asp?id=47100014
(на английском).
- Ksenia Zhernova, Andrey Chechulin. Overview of vulnerabilities of decision support interfaces based on virtual and augmented reality technologies // Lecture Notes in Networks and Systems. 2022. Т. 330 LNNS. С. 400-409. DOI: 10.1007/978-3-030-87178-9_40 // https://books.google.ru/books?id=NkVDEAAAQBAJ&printsec=frontcover&hl=ru#v=onepage&q&f=false // https://elibrary.ru/item.asp?id=47105497 (на английском).
- Sergei Sokolov, Oleg Lauta, Igor Saenko, Michael Mitrofanov, Oleg Lepeshkin. Analytical modeling of computer attacks on intelligent transport systems based on the transformation of stochastic networks // Lecture Notes in Networks and Systems. 2022. Т. 330 LNNS. С. 489-498. DOI: 10.1007/978-3-030-87178-9_49 // https://elibrary.ru/item.asp?id=47056456 (на английском).
- Evgenia Novikova, Diana Gaifulina, Elena Doynikova, Igor Kotenko. Construction and Analysis of Integral User-Oriented Trustworthiness Metrics // Electronics 2022, 11(2), 234, Порядковый номер: 234. DOI: 10.3390/electronics11020234 // https://elibrary.ru/item.asp?id=48142369 (на английском).
- Alisa Vorobeva, Guldar Khisaeva, Danil Zakoldaev, Igor Kotenko. Detection of Business Email Compromise Attacks with Writing Style Analysis // Communications in Computer and Information Science. 2022. Т. 1544. С. 248-262. DOI: 10.1007/978-981-16-9576-6_18 // https://elibrary.ru/item.asp?id=48149726
(на английском).
- Dmitry Levshun, Andrey Chechulin and Igor Kotenko. A Technique for the Design of Abstract Models of Microcontroller-Based Physical Security Systems // Studies in Computational Intelligence. Springer, Cham. Vol. 1026. P. 397-406. DOI: 10.1007/978-3-030-96627-0_36. // https://elibrary.ru/item.asp?id=48587927 (на английском).
- Igor Kotenko, Konstantin Izrailov, Michael Buinevich. Static analysis of information systems for iot cyber security: a survey of machine learning approaches // Sensors. 2022. Vol. 22. № 4, Порядковый номер: 1335. DOI: 10.3390/s22041335 // https://elibrary.ru/item.asp?id=48149031
(на английском).
- Igor Kotenko, Konstantin Izrailov, Michael Buinevich. Analytical modeling for identification of the machine code architecture of cyberphysical devices in smart homes // Sensors. 2022. Т. 22. № 3. Serial number: 1017, DOI: 10.3390/s22031017 // https://elibrary.ru/item.asp?id=48145501
(на английском).
- Igor Kotenko,Igor Saenko, Oleg Lauta, A. Kribel. Ensuring the survivability of embedded computer networks based on early detection of cyber attacks by integrating fractal analysis and statistical methods // Microprocessors and Microsystems. 2022. Т. 90. С. 104459. DOI: 10.1016/j.micpro.2022.104459 // https://elibrary.ru/item.asp?id=48145751 (на английском).
- M. Kuznetsov, Evgenia Novikova, Igor Kotenko, Elena Doynikova. Privacy policies of iot devices: collection and analysis // Sensors. 2022. Т. 22. № 5, Порядковый номер: 1838. DOI: 10.3390/s22051838 // https://elibrary.ru/item.asp?id=48183588 (на английском).
- Vasily Desnitsky, Andrey Chechulin, Igor Kotenko. Multi-aspect based approach to attack detection in iot clouds // Sensors. 2022. Т. 22. № 5, Порядковый номер: 1831. DOI: 10.3390/s22051831 https://www.elibrary.ru/item.asp?id=48184560
(на английском).
- Dmitry Levshun, Andrey Chechulin, Igor Kotenko. Security and privacy analysis of smartphone-based driver monitoring systems from the developer’s point of view // Sensors. 2022. Т. 22. № 13, P. 5063. DOI: 10.3390/s22135063 // https://elibrary.ru/item.asp?id=49158277
(на английском).
- Igor Kotenko, Igor Saenko, Igor Parashchuk, Elena Doynikova. An approach for selecting countermeasures against harmful information based on uncertainty management // Computer Science and Information Systems. 2022. Т. 19. № 1. С. 415-433. DOI: 10.2298/CSIS210211057K // https://www.elibrary.ru/item.asp?id=48188266
(на английском).
- Igor Kotenko, Vladimir Avramenko, Albert Malikov, Igor Saenko. An approach to the synthesis of a neural network system for diagnosing computer incidents // Studies in Computational Intelligence. 2022. Т. 1026. С. 407-416. DOI: 10.1007/978-3-030-96627-0_37 // https://www.elibrary.ru/item.asp?id=48584416 (на английском).
- Roman Kryukov, Elena Doynikova, Igor Kotenko. Security analysis of information systems based on attack sequences generation and testing // Studies in Computational Intelligence. 2022. Т. 1026. С. 427-437. DOI:10.1007/978-3-030-96627-0_39 // https://elibrary.ru/item.asp?id=48590774
(на английском).
- Konstantin Izrailov, Dmitry Levshun, Igor Kotenko, Andrey Chechulin. Classification and analysis of vulnerabilities in mobile device infrastructure interfaces // Communications in Computer and Information Science. 2022. Т. 1544. С. 301-319. DOI: 10.1007/978-981-16-9576-6_21 // https://elibrary.ru/item.asp?id=48149713 (на английском).
- Igor Kotenko, Diana Gaifulina, I. Zelichenok. Systematic literature review of security event correlation methods // IEEE Access. 2022. Т. 10. С. 43387-43420. DOI: 10.1109/ACCESS.2022.3168976 // https://elibrary.ru/item.asp?id=48581809 (на английском).
- Igor Kotenko, Igor Parashchuk. Construction of membership functions for fuzzy management of security information and events // Studies in Systems, Decision and Control. 2022. Т. 417. С. 99-110. DOI: 10.1007/978-3-030-95116-0_8 // https://www.elibrary.ru/item.asp?id=48426113 (на английском).
- Alexey Kashevnik, Ardalyon Ponomarev, Nikolay Shilov, Andrey Chechulin. Threats detection during human-computer interaction in driver monitoring systems // Sensors. 2022. Т. 22. № 6. Порядковый номер: 2380 DOI: 10.3390/s22062380 // https://elibrary.ru/item.asp?id=48193047 (на английском).
- Desnitsky V. Decentralized role-based secure management in wireless sensor networks // Lecture Notes in Networks and Systems. 2022. Т. 424. С. 51-58. DOI: 10.1007/978-3-030-97020-8_6. https://www.elibrary.ru/item.asp?id=48584383 (на английском).
- E. Novikova, E. Doynikova, S. Golubev. Federated learning for intrusion detection in the critical infrastructures: vertically partitioned data use case // Algorithms. 2022. Т. 15. № 4. Порядковый номер: 104. DOI: 10.3390/a15040104 // https://elibrary.ru/item.asp?id=48426412
(на английском).
- E. Novikova, D Fomichov, I. Kholod, E. Filippov. Analysis of privacy-enhancing technologies in open-source federated learning frameworks for driver activity recognition // Sensors. 2022. Т. 22. № 8. Порядковый номер: 2983. DOI: 10.3390/s22082983 // https://www.elibrary.ru/item.asp?id=48428290
(на английском).
- A. Shulepov, Evgenia Novikova, I. Murenin. Approach to anomaly detection in cyber-physical object behavior // Studies in Computational Intelligence. 2022. Т. 1026. С. 417-426. DOI: 10.1007/978-3-030-96627-0_38 // https://www.elibrary.ru/item.asp?id=48584759
(на английском).
- Ksenia Namyatova, Lidia Vitkova, Andrey Chechulin. An approach to automated assessment of the image of a territorial entity in the media discourse of a foreign states // Studies in Computational Intelligence. 2022. Т. 1026. С. 215-224. DOI: 10.1007/978-3-030-96627-0_20 // https://elibrary.ru/item.asp?id=48585256 (на английском).
- Alexey Meleshko, Anton Shulepov, Vasily Desnitsky, Evgenia Novikova. Visualization Assisted Approach to Anomaly and Attack Detection in Water Treatment Systems // Water. 2022. Т. 14. № 15. P. 2342. DOI: 10.3390/w14152342
// https://elibrary.ru/item.asp?id=56235923
(на английском).
- Igor Kotenko, Igor Saenko, Oleg Lauta, Alexander Kribel. A Proactive Protection of Smart Power Grids against Cyberattacks on Service Data Transfer Protocols by Computational Intelligence Methods // Sensors. 2022. Т. 22. № 19. С. 7506. DOI: 10.3390/s22197506 // https://www.elibrary.ru/item.asp?id=56872885
(на английском).
- Igor Kotenko, Elena Doynikova, Andrey Fedorchenko, Vasily Desnitsky. Automation of Asset Inventory for Cyber Security: Investigation of Event Correlation-Based Technique // Electronics. 2022. Т. 11. № 15. С. 2368. DOI: 10.3390/electronics11152368 // https://elibrary.ru/item.asp?id=56069940
(на английском).
- Roman Kryukov, Vladimir Zima, Elena Doynikova, Evgenia Novikova. Mapping the Security Events to the MITRE ATT &CK Attack Patterns to Forecast Attack Propagation (Extended Abstract) // In book: Attacks and Defenses for the Internet-of-Things. 5th International Workshop, Idiot 2022, Copenhagen, Denmark, September 30, 2022, Revised Selected Papers. Lecture Notes in Computer Science, Vol.13745. 2022. Springer, Cham., Vol.13745. P.165-176. DOI:10.1007/978-3-031-21311-3_10
(на английском).
- Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Simulation-based and Graph oriented Approach to Detection of Network Attacks // Conference: 2022 11th Mediterranean Conference on Embedded Computing (MECO), P.436-439. DOI:10.1109/MECO55406.2022.9797159
(на английском).
- Elena Doynikova, Evgenia Novikova, Anton Shulepov. Comparative review of the intrusion detection systems based on federated learning: advantages and open challenges // Algorithms. 2022. Т. 15. № 7. С. 247. DOI: 10.3390/a15070247 // https://www.elibrary.ru/item.asp?id=57016209
(на английском).
- S.A. Golubev, EE.S. Novikova, E.V. Fedorchenko. Image-Based Approach to Intrusion Detection in Cyber-Physical Objects // Information (Switzerland). 2022. Т. 13. № 12. С. 553. DOI: 10.3390/info13120553
// https://www.elibrary.ru/item.asp?id=59438213 (на английском).
- I. You, T.V. Youn, I. Kotenko, H. Kim, Palmieri F. Preface // Communications in Computer and Information Science. 2022. Т. 1544. P. v-vi.// https://elibrary.ru/item.asp?id=48150381 (на английском).
- Dmitry Levshun, Olga Tushkanova, Andrey Chechulin. Active learning approach for inappropriate information classification in social networks // Proceedings of the 30th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP 2022). P. 283-289. DOI: 10.1109/PDP55904.2022.00050. // https://elibrary.ru/item.asp?id=48582978 (на английском).
- Vasily Desnitsky, Igor Kotenko, Igor Parashuk. Vector-based dynamic assessment of cyber-security of critical infrastructures // В сборнике: Proceedings of the 2022 Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2022. 2022. С. 277-282. DOI: 10.1109/ElConRus54750.2022.9755836 // https://www.elibrary.ru/item.asp?id=48582045 (на английском).
- Igor Kotenko, Igor Saenko. Towards resilient and efficient big data storage: evaluating a siem repository based on hdfs // В сборнике: Proceedings - 30th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2022. 30. 2022. С. 290-297. DOI: 10.1109/PDP55904.2022.00051 // https://elibrary.ru/item.asp?id=48582684 (на английском).
- M. Kuznetsov, Evgenia Novikova, Igor Kotenko. An approach to formal desription of the user notification scenarios in privacy policies // В сборнике: Proceedings - 30th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2022. 30. 2022. С. 275-282. DOI: 10.1109/PDP55904.2022.00049 // https://elibrary.ru/item.asp?id=48583376 (на английском).
- Ksenia Namyatova, Lidia Vitkova, Andrey Chechulin. An approach to automated assessment of the image of a territorial entity in the media discourse of a foreign states // Proceedings of 14th International Symposium on Intelligent Distributed Computing - IDC'2021. Sep 16-18, 2022, Online Conference, Italy (WoS, Scopus, Перечень ВАК, РИНЦ)
(на английском).
- Igor Kotenko, Igor Parashchuk. Description of Information Security Events of Production and Technological Systems Using Fuzzy Graphs // Conference: 2022 International Russian Automation Conference (RusAutoCon). P. 45-50. DOI:10.1109/RusAutoCon54946.2022.9896271 (на английском).
- Igor Kotenko, Igor Saenko, Oleg Lauta, Nikita Vasiliev. Attacks Against Artificial Intelligence Systems: Classification, The Threat Model and the Approach to Protection // In book: Proceedings of the Sixth International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’22) (pp.293-302). DOI:10.1007/978-3-031-19620-1_28 (на английском).
- Lidia Vitkova, Maxim Kolomeets, Andrey Chechulin. Taxonomy and Bot Threats in Social Networks // Conference: 2022 International Russian Automation Conference (RusAutoCon)At: Sochi, Russia. September 2022. PP. 814-819 // DOI:10.1109/RusAutoCon54946.2022.9896268 // file:///C:/Users/Admin/Downloads/094_v2_word_2019-2.pdf //http://dx.doi.org/10.1109/rusautocon54946.2022.9896268 (на английском).
- Igor Kotenko, Igor Saenko, Andrey Chechulin, Lidia Vitkova, Maxim Kolomeec, Igor Zelichenok, Maxim Melnik, Denis Makrushin, Nikita Petrevich. Detection of Anomalies and Attacks in Container Systems: An Integrated Approach Based on Black and White Lists. Lecture Notes in Networks and Systems, 2022, 566 LNNS, P. 107–117. DOI:10.1007/978-3-031-19620-1_11 // http://dx.doi.org/10.1007/978-3-031-19620-1_11 (на английском).
- Yu. Sineshchuk, A. Vostrykh, I. Saenko. Designing a human-machine interface based on the cognitive model of information systems users // International Russian Automation Conference. Proceedings 2022 International Russian Automation Conference (RusAutoCon). Danvers, MA, 2022. С. 377-382. DOI: 10.1109/RusAutoCon54946.2022.9896356 // https://elibrary.ru/item.asp?id=54076713
(на английском).
- I.B. Parashchuk, V.A. Sayarkin, A.V. Mikhailichenko. Analysis of the basic principles and requirements for information security subsystems in electronic document management systems of data centers // World science: problems and innovations. LXVII Международной научно-практической конференции. Пенза, 2022. P. 30-32. // https://www.elibrary.ru/item.asp?id=49353664 (на английском).
- I. Pestov, L. Vitkova. Methodology for Detecting Anomaly and Attack on Cloud Infrastructure Instances // Proceedings of the Sixth International Scientific Conference "Intelligent Information Technologies for Industry" (IITI'22). - Cham: Springer International Publishing, 2022. - P. 131-141 // Lecture Notes in Networks and Systems, vol 566. Springer, Cham. https://doi.org/10.1007/978-3-031-19620-1_13 (на английском).
- Ададуров С.Е., Глухов А.П., Котенко И.В., Саенко И.Б. Интеллектуальные сервисы обеспечения информационной безопасности // Автоматика, связь, информатика. 2022. № 3. С. 27-30. DOI: 10.34649/AT.2022.3.3.004 // https://elibrary.ru/item.asp?id=48174328
- Быстров И.С., Котенко И.В. Анализ методик обнаружения киберинсайдеров, апробированных на наборе данных CERT// Информатизация и связь. 2022. № 1. С. 7-12. DOI: 10.34219/2078-8320-2022-13-1-7-12 // https://elibrary.ru/item.asp?id=48316434
- Котенко И.В., Саенко И.Б., Чечулин А.А., Левшун Д.С., Босяков С.М., Кочин В.П. Проблема применения мобильных роботизированных устройств для мониторинга помещений: анализ исследований и подход к решению // Информатизация и связь. 2022. № 3. С. 7-14. DOI: 10.34219/2078-8320-2022-13-3-7-14 // https://elibrary.ru/item.asp?id=49389505
- Гудаков А.П., Израилов К.Е., Котенко И.В. Дискуссионная статья: прогнозирование возможностей применения неевклидовой геометрии в информационной безопасности // Информатизация и связь. 2022. № 3. С. 15-21. DOI: 10.34219/2078-8320-2022-13-3-15-21 // https://elibrary.ru/item.asp?id=49389506
- Браницкий А.А., Шарма Яш.Д., Котенко И.В., Федорченко Е.В., Красов А.В., Ушаков И.А. Определение психического состояния пользователей социальной сети reddit на основе методов машинного обучения // Информационно-управляющие системы. 2022. № 1 (116). С. 8-18. DOI: 10.31799/1684-8853-2022-1-8-18 // https://elibrary.ru/item.asp?id=48100847
- Котенко И.В., Паращук И.Б. Информационные и телекоммуникационные ресурсы критически важных инфраструктур: особенности интервального анализа защищенности // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2022. № 2. С. 33-40. DOI: 10.24143/2073-5529-2022-2-33-40 // https://www.elibrary.ru/item.asp?id=48336486
- Саенко И.Б., Котенко И.В, Аль-Барри Базен Хамед. Применение искусственных нейронных сетей для выявления аномального поведения пользователей центров обработки данных // Вопросы кибербезопасности. 2022. № 2 (48). С. 87-97. DOI: 10.21681/2311-3456-2022-2-87-97 // https://elibrary.ru/item.asp?id=48417757
- Котенко И., Хмыров С.С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Вопросы кибербезопасности. 2022. № 4 (50). С. 52-79. DOI: 10.21681/2311-3456-2022-4-52-79 // https://elibrary.ru/item.asp?id=49326500
- Котенко И.В., Паращук И.Б. Интервальный анализ защищенности телекоммуникационных ресурсов критически важных инфраструктур // Математические методы в технологиях и технике. 2022. № 1. С. 64-67. DOI: 10.52348/2712-8873_MMTT_2022_1_64 // https://www.elibrary.ru/item.asp?id=48212144
- Чечулин А.А. Основные элементы методологии обеспечения информационной безопасности и защиты информации в компьютерных сетях // Информатизация и связь. 2022. № 3. С. 27-30. DOI: 10.34219/2078-8320-2022-13-3-27-30 // https://elibrary.ru/item.asp?id=49389508
- Десницкий В.А. Обнаружение атак типа denial-of-sleep в беспроводных сенсорных сетях на основе методов машинного обучения // Известия СПбГЭТУ ЛЭТИ. 2022. № 5/6. С. 32-40. DOI: 10.32603/2071-8985-2022-15-5/6-32-40 // https://elibrary.ru/item.asp?id=48763628
- Саенко И.Б., Лаута О.С., Васильев Н.А., Крибель К.В. Модель угроз систем поддержки принятия решений, функционирующих на основе элементов искусственного интеллекта // Электросвязь. 2022. № 5. С. 33-38. DOI: 10.34832/ELSV.2022.30.5.005 // https://elibrary.ru/item.asp?id=48848296
- Саенко И.Б., Кондрашов Ю.В., Стрелков И.О. Алгоритм оценивания пригодности частот с учетом информации о совокупности параметров сигналов и помех // Информация и космос. 2022. № 1. С. 6-12. // https://www.elibrary.ru/item.asp?id=48205353
- Саенко И.Б., Николаев В.В. Подход к построению оптимальной схемы распределения информационных ресурсов в едином информационном пространстве // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 1. № 13. С. 65-68. // https://elibrary.ru/item.asp?id=49204513
- Саенко И.Б., Аль-Барри М.Х. Обнаружение sql-атак на центры обработки данных на основе применения бинарных классификаторов // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 1. № 13. С. 69-73. // https://elibrary.ru/item.asp?id=49204514
- Аль-Барри М.Х., Саенко И.Б. Формирование и использование признакового пространства для обнаружения аномальных sql-запросов методами машинного обучения // Методы и технические средства обеспечения безопасности информации. 2022. № 31. С. 159-160. // https://www.elibrary.ru/item.asp?id=48803029
- Михайличенко А.В., Паращук И.Б. Синтез системы показателей надежности мобильных центров обработки данных с использованием методов гранулярных вычислений // Информация и космос. 2022. № 1. С. 45-52. // https://www.elibrary.ru/item.asp?id=48205358
- Михайличенко А.В., Паращук И.Б. Элементы нечетко-гранулярных вычислений в приложении к задачам анализа технической надежности систем распределенной обработки данных // Прикаспийский журнал: управление и высокие технологии. 2022. № 1 (57). С. 77-84. DOI: 10.54398/2074-1707_2022_1_77 // https://elibrary.ru/item.asp?id=48172504
- Паращук И.Б., Михайличенко А.В., Ногин С.Б. Формирование множества оцениваемых параметров технической надежности мобильных дата-центров // Системы синхронизации, формирования и обработки сигналов. 2022. Т. 13. № 4. С. 34-39. // https://elibrary.ru/item.asp?id=48401109
- Паращук И.Б., Ходунов А.А., Михайличенко А.В. Система поддержки принятия решений в задачах анализа надежности центров обработки данных // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 1. № 13. С. 12-19 // https://elibrary.ru/item.asp?id=49204507
- Сундуков В.А., Паращук И.Б., Саяркин В.А., Ходунов А.А. Требования к процедурам и компонентам устранения неопределенности оценки и категоризации субъектов доступа при многофакторной аутентификации пользователей распределенных систем обработки и хранения данных // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 1. № 13. С. 20-29 // https://elibrary.ru/item.asp?id=49204508
- Михайличенко А.В., Паращук И.Б. Задача анализа технической надежности распределенных систем обработки информации с использованием нечетко-гранулярных методов // Математические методы в технологиях и технике. 2022. № 1. С. 60-63. DOI: 10.52348/2712-8873_MMTT_2022_1_60 // https://elibrary.ru/item.asp?id=48212142
- Паращук И.Б., Салюк Д.В. Анализ особенностей и роли современных "сквозных" цифровых технологий в построении и совершенствовании техники средств связи и автоматизации управления специального назначения // Техника средств связи. 2022. № 2 (158). С. 13-21. // https://elibrary.ru/item.asp?id=49487895
- Кузнецов М.Д., Новикова Е.С. Краулер для формирования датасета пользовательских соглашений на использование персональных данных // Известия СПбГЭТУ ЛЭТИ. 2022. № 4. С. 35-43. DOI: 10.32603/2071-8985-2022-15-4-35-43 // https://www.elibrary.ru/item.asp?id=48469048
- Шулепов А.А., Новикова Е.С. Выявление аномалий в потоках данных от сенсорных сетей методами визуального анализа // Методы и технические средства обеспечения безопасности информации. 2022. № 31. С. 80-81 // https://elibrary.ru/item.asp?id=48802985
- Израилов К.Е., Буйневич М.В., Котенко И.В., Десницкий В.А. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности // Вопросы кибербезопасности. 2022. № 6 (52). С. 2-21. DOI: 10.21681/23113456-6-2022-2-21 // https://elibrary.ru/item.asp?id=59158946 // https://elibrary.ru/item.asp?id=50329071
- Буйневич М.В., Израилов К.Е., Покусов В.В., Романов Н.Е. Способ вариативной классификации уязвимостей в программном коде. Часть 2. Автоматизация на базе машинного обучения // Автоматизация в промышленности. 2022. № 4. С. 49-55. DOI: 10.25728/avtprom.2022.04.10 // https://elibrary.ru/item.asp?id=48272977
- Жернова К.Н., Чечулин А.А. Алгоритмы оценивания защищённости человеко-компьютерного интерфейса //Информатизация и связь. 2022. № 4. С. 56-66. DOI: 10.34219/2078-8320-2022-13-4-56-66 // https://elibrary.ru/item.asp?id=49811423
- Федорченко (Дойникова) Е.В., Новикова Е.С., Котенко И.В., Гайфулина Д.А., Тушканова О.Н., Левшун Д.С., Мелешко А.В., Муренин И.Н., Коломеец М.В. Система измерения защищенности информации и персональных данных для устройств интернета вещей // Вопросы кибербезопасности. 2022. № 5 (51). С. 28-46. DOI: 10.21681/2311-3456-2022-5-28-46 // https://elibrary.ru/item.asp?id=50310106
- Ададуров С.Е., Котенко И.В., Саенко И.Б. Подход к обеспечению устойчивости и оперативности системы хранения больших данных // Автоматика, связь, информатика. 2022. № 12. С. 19-21. DOI: 10.34649/AT.2022.12.12.004 // https://www.elibrary.ru/item.asp?id=50139459
- Мелешко А.В. Модели и методы проактивного мониторинга состояния беспроводных сенсорных сетей // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2022. № 1. С. 52-58. DOI: 10.46418/2079-8199_2022_1_8 // https://elibrary.ru/item.asp?id=49266278
- Десницкий В.А. Моделирование и визуальный анализ атак типа denial-of-sleep в беспроводных сенсорных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2022. № 3. С. 14-21. DOI: 10.46418/2079-8199_2022_3_2 // https://elibrary.ru/item.asp?id=49835297
- Левшун Д.С. Подход к мониторингу качества автомобильных дорог на основе интеллектуального анализа данных сенсоров смартфона // Информатизация и связь. 2022. № 5. С. 67-72. DOI: 10.34219/2078-8320-2022-13-5-67-72 // https://elibrary.ru/item.asp?id=49831802
- Левшун Д.А. Модель комбинированного применения интеллектуальных методов корреляции событий информационной безопасности // Известия высших учебных заведений. Приборостроение. 2022. Т. 65. № 11. С. 833-841. DOI: 10.17586/0021-3454-2022-65-11-833-841 // https://elibrary.ru/item.asp?id=49958781
- Жернова К.Н. Модели человеко-компьютерного интерфейса в области информационной безопасности //Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2022. № 4. С. 24-31. DOI: 10.46418/2079-8199_2022_4_4 // https://elibrary.ru/item.asp?id=50432296
- Браницкий А.А. Сравнительный анализ математических моделей боевых действий // Научные проблемы материально-технического обеспечения Вооружённых Сил Российской Федерации. 2022. № 1 (23). С. 8-14. // https://elibrary.ru/item.asp?id=48273232
- Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения // Информатика и автоматизация. 2022. Т. 21. № 6. С. 1328-1358. DOI: 10.15622/ia.21.6.9 // https://elibrary.ru/item.asp?id=49803813
- Саенко И.Б., Удальцов А.В., Ермаков А.В. Анализ проблемы синхронизации локальных баз данных в распределенной информационной системе // Труды Научно-исследовательского института радио. 2022. № 4. С. 37-41. DOI: 10.34832/NIIR.2022.11.4.004 // https://elibrary.ru/item.asp?id=50000560
- Саенко И.Б., Тоцкий С.Е., Волков Д.В., Ермаков А.В. Методы повышения помехоустойчивости многофазных групповых последовательностей, полученных в результате нелинейного кодового уплотнения //Электросвязь. 2022. № 10. С. 57-62. DOI: 10.34832/ELSV2022.35.10.009 // https://elibrary.ru/item.asp?id=49952829
- Котенко И.В., Саенко И.Б., Кочин В.П. Система аналитической обработки событий кибербезопасности на основе суперкомпьютерных вычислений: концепция построения // Информатизация и связь. 2022. № 4. С. 24-28. DOI: 10.34219/2078-8320-2022-13-4-24-28 // https://elibrary.ru/item.asp?id=49811418
- Саенко И.Б., Макуха А.А., Ермаков А.В. Выбор способа информационного взаимодействия в корпоративном информационном пространстве // Электросвязь. 2022. № 11. С. 57-59. DOI: 10.34832/ELSV2022.36.11.008 // https://www.elibrary.ru/item.asp?id=50006226
- Саенко И.Б., Вострых А.В., Синещук Ю.И., Ермаков А.В. Когнитивная модель пользователя как основа человеко-машинного интерфейса для информационных систем силовых ведомств // Труды Научно-исследовательского института радио. 2022. № 4. С. 46-54. DOI: 10.34832/NIIR.2022.11.4.006 // https://www.elibrary.ru/item.asp?id=50000562
- Саенко И.Б., Иванцов Д.С., Ермаков А.В. Модель оценки устойчивости хранения больших данных в распределенной файловой системе // Труды Научно-исследовательского института радио. 2022. № 4. С. 42-45. DOI: 10.34832/NIIR.2022.11.4.005 // https://www.elibrary.ru/item.asp?id=50000561
- Чечулин А.А. Фиаско государства и способы его предотвращения // Тенденции развития науки и образования. 2022. № 86-5. С. 70-73. DOI: 10.18411/trnio-06-2022-208 // https://www.elibrary.ru/item.asp?id=49232591
- Паращук И.Б., Григорчук А.Н., Селезнев А.В., Ермаков А.В., Федоров А.В. Линейная фильтрация при реализации процедур интервальной оценки качества функционирования электронных библиотек // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 2. № 14. С. 79-84. // https://elibrary.ru/item.asp?id=50137123
- Паращук И.Б., Романенко П.Г., Григорчук А.Н., Селезнев А.В., Ходунов А.А. Математическая модель процесса функционирования электронных библиотек // Труды ЦНИИС. Санкт-Петербургский филиал. 2022. Т. 2. № 14. С. 10-15. // https://elibrary.ru/item.asp?id=50137111
- Михайличенко А.В., Паращук И.Б. Надежность компонентов хранения и обработки данных для систем управления наземными робототехническими комплексами военного назначения // Экстремальная робототехника. 2022. Т. 1. № 1. С. 109-114.// https://elibrary.ru/item.asp?id=49986984
- Михайличенко А.В., Паращук И.Б. Архитектура системы проактивного контроля технической надежности мобильных центров обработки данных // I-methods. 2022. Т. 14. № 2. Порядковый номер 3 // https://elibrary.ru/item.asp?id=49867676
- Виткова Л. А., Зрелова А. Л., Спицин М. А. Обзор и систематизация лицензий, ограничений на распространение и копирование // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: естественные и технические науки. 2022. 4. С. 46-51. DOI: 10.46418/2079-8199_2022_4_7 // https://www.elibrary.ru/item.asp?id=50432299
- Израилов К., Буйневич М., Котенко И., Десницкий В. Оценка и прогнозирование состояния сложных объектов: применение для обеспечения информационной безопасности // Вопросы кибербезопасности. 2022. № 6(52). С. 2-21. DOI: 10.21681/2311-3456-2022-6-2-21 // https://elibrary.ru/item.asp?id=59158946
- Быстров И.С., Котенко И.В. Модель поведения пользователей для решения задачи обнаружения кибер-инсайдеров в информационных системах организаций // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 225-229 // https://elibrary.ru/item.asp?id=49522688
- Гайфулина Д.А., Котенко И.В. Модели обработки событий информационной безопасности в интеллектуальных системах мониторинга и оценки защищённости критически важных инфраструктур //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 319-324 // https://elibrary.ru/item.asp?id=49522708
- Гайфулина Д.А., Котенко И.В., Федорченко Е.В. Оценка тональности текстовых публикаций для выявления деструктивных воздействий в социальных сетях // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 324-328. // https://www.elibrary.ru/item.asp?id=49522709
- Донсков Е.А., Котенко И.В. Анализ защищенности объектов SD-IOV-BLOCKCHAIN // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 423-428. // https://elibrary.ru/item.asp?id=49522729
- Зеличенок И.Ю., Котенко И.В. Разработка архитектуры стенда для тестирования эффективности модуля обнаружения многошаговых атак // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 483-492 // https://elibrary.ru/item.asp?id=49522744
- Котенко И.В., Пучков В.В. Графовые алгоритмы и платформы управления графовыми базами данных для обеспечения кибербезопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 609-613. // https://elibrary.ru/item.asp?id=49522774&pff=1
- Котенко И.В., Хмыров С.С. Модель компрометации объектов критической информационной инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 614-619 // https://elibrary.ru/item.asp?id=49522776&pff=1
- Веснин Д.В., Чечулин А.А. Обнаружение схожих товарных знаков с помощью анализа использованной цветовой палитры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 255-259 // https://elibrary.ru/item.asp?id=49522694&pff=1
- Жернова К.Н., Израилов К.Е., Коломеец М.В., Левшун Д.С., Чечулин А.А. Концептуальная модель интерфейса взаимодействия «система - оператор», основанного на технологиях визуализации, учитывающих когнитивный аппарат человека // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 460-463.// https://elibrary.ru/item.asp?id=49522737
- Жернова К.Н., Чечулин А.А. Методы оценки качества человеко-компьютерных интерфейсов для приложений информационной безопасности на основе сенсорных экранов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 466-469. // https://elibrary.ru/item.asp?id=49522740
- Коломеец М.В., Чечулин А.А. Визуальная модель графа атак компьютерной сети // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 589-591 // https://elibrary.ru/item.asp?id=49522769
- Паращук И.Б., Чечулин А.А. Нечеткая идентификация уязвимостей в интерфейсах беспилотной транспортной среды «умного города» // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 727-732. // https://www.elibrary.ru/item.asp?id=49522800
- Мелешко А.В., Десницкий В.А. Детектирование атак в самоорганизующихся децентрализованных беспроводных сенсорных сетях // В сборнике: Математическое и информационное моделирование. материалы Всероссийской конференции молодых ученых. Министерство науки и высшего образования Российской Федерации, Тюменский государственный университет, Институт математики и компьютерных наук. Тюмень, 2022. С. 276-281. // https://www.elibrary.ru/item.asp?id=49518839
- Веревкин С.А., Федорченко Е.В. Анализ источников данных безопасности для моделирования и оценивания кибератак // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 249-251. // https://elibrary.ru/item.asp?id=49522692
- Браницкий А.А., Манукян А.А. Исследование эволюции механизмов информационной безопасности операционной системы windows 11 // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 183-187 // https://elibrary.ru/item.asp?id=49522679&pff=1
- Абраменко Г.Т., Виткова Л.А., Мельник М.В. Обзор средств мониторинга локальных событий информационной безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 46-49 // https://elibrary.ru/item.asp?id=49522647&pff=1
- Виткова Л.А. Подход к обнаружению аномалий и атак в контейнерных системах на основе журналов логов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 259-263 // https://elibrary.ru/item.asp?id=49522695&pff=1
- Виткова Л.А. алгоритм анализа дат регистрации комментаторов в социальной сети ВК // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 263-266 // https://elibrary.ru/item.asp?id=49522696&pff=1
- Виткова Л.А., Едемская Е.Д. Изучение уязвимостей в системе «умного» дома и методов их обнаружения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 267-270 // https://elibrary.ru/item.asp?id=49522697&pff=1
- Виткова Л.А., Зрелова А.Л. Анализ IPTV для обнаружения пиратского контента ТВ-каналов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 270-274 // https://elibrary.ru/item.asp?id=49522698&pff=1
- Виткова Л.А., Крестьяшин Н.А. Классификация источников угроз SQL инъекций // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 274-278 // https://elibrary.ru/item.asp?id=49522699&pff=1
- Виткова Л.А., Паращук И.Б., Саенко И.Б. Проблематика и особенности процедур аналитической обработки больших массивов гетерогенных данных о событиях кибербезопасности в инфокоммуникационных сетях и системах // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 279-283. // https://elibrary.ru/item.asp?id=49522700
- Жернова К.Н. Методы оценки защищённости человеко-компьютерных интерфейсов для приложений информационной безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 456-459. // https://elibrary.ru/item.asp?id=49522736
- Жернова К.Н., Коломеец М.В. Уязвимости визуальных интерфейсов "система - оператор" в беспилотной транспортной среде // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 463-466 // https://elibrary.ru/item.asp?id=49522739
- Коломеец М.В. Анализ информативности признаков вредоносных ботов в социальных сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 586-588 // https://www.elibrary.ru/item.asp?id=49522768
- Левшун Д.С. Инструмент для экспертной оценки тональности текстовых публикаций // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 657-661. // https://elibrary.ru/item.asp?id=49522784
- Бирюков М.А., Михайличенко А.В., Николаев В.В., Саенко И.Б. Генетический подход к оптимизации распределения информационных ресурсов в едином информационном пространстве // В сборнике: "Технологии информационного общества". Сборник трудов XVI Международной отраслевой научно-технической конференции. 2022. С. 135-137. // https://elibrary.ru/item.asp?id=48465185
- Саенко И.Б., Аль-Барри М.Х. Подход к обнаружению аномальных sql-запросов на основе методов бинарной классификации // В сборнике: "Технологии информационного общества". Сборник трудов XVI Международной отраслевой научно-технической конференции. 2022. С. 129-131. // https://www.elibrary.ru/item.asp?id=48465186
- Аль-Барри М.Х., Саенко И.Б., Бушуев С.Н. Подход к мониторингу аномальных действий пользователей центров обработки данных с использованием машинного обучения // В сборнике: Актуальные проблемы защиты и безопасности. Труды XXV Всероссийской научно-практической конференции. Санкт-Петербург, 2022. С. 340-343. // https://www.elibrary.ru/item.asp?id=49249720
- Николаев В.В., Саенко И.Б., Бирюков М.А. Подход к оценке безопасности единого информационного пространства // В сборнике: Актуальные проблемы защиты и безопасности. Труды XXV Всероссийской научно-практической конференции. Санкт-Петербург, 2022. С. 343-345. // https://www.elibrary.ru/item.asp?id=49249721
- Бирюков М.А., Макуха А.А., Саенко И.Б. Сравнительная оценка вариантов организации информационного взаимодействия в распределенной системе управления // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 150-154. // https://www.elibrary.ru/item.asp?id=49522671
- Бирюков М.А., Михайличенко А.В., Николаев В.В., Саенко И.Б. О проблеме размещения информационных ресурсов в едином информационном пространстве // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 154-159. // https://elibrary.ru/item.asp?id=49522672
- Саенко И.Б., Удальцов А.В. Анализ синхронизации баз данных в условиях отсутствия детерминированных запросов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 767-771. // https://www.elibrary.ru/item.asp?id=49522808
- Саенко И.Б., Николаев В.В., Михайличенко А.В. Распределение информационных ресурсов в едином информационном пространстве, построенном с применением мобильных центров обработки данных // В сборнике: Состояние и перспективы развития современной науки по направлению «ИТ-технологии». Сборник статей I научно-технической конференции. Анапа, 2022. С. 5-11. // https://www.elibrary.ru/item.asp?id=49760522
- Саенко И.Б., Аль-барри М.Х. Применение методов машинного обучения для выявления вредоносных действий пользователей центров обработки данных // В сборнике: Состояние и перспективы развития современной науки по направлению «ИТ-технологии». Сборник статей I научно-технической конференции. Анапа, 2022. С. 62-66. // https://www.elibrary.ru/item.asp?id=49760530
- Паращук И.Б., Крюкова Е.С., Пантюхин О.И. Цифровая библиотека как ключевой элемент единого информационного пространства современного военного образования // В сборнике: Развитие военной педагогики в XXI веке. Материалы IX Межвузовской научно-практической конференции. Под редакцией С.В. Костарева, И.И. Соколовой, Н.В. Ершова. Санкт-Петербург, 2022. С. 109-115 // https://elibrary.ru/item.asp?id=48501373
- Бабошин В.А., Паращук И.Б., Сундуков В.А. Анализ общих требований к средствам многофакторной аутентификации пользователей железнодорожных систем автоматики, телемеханики и связи // В сборнике: Инновационная железная дорога. новейшие и перспективные системы обеспечения движения поездов. проблемы и решения. Сборник статей V-ой международной научно-практической конференции. Санкт-Петербург, Петергоф, 2022. С. 91-100. // https://elibrary.ru/item.asp?id=49191561
- Паращук И.Б., Бабошин В.А., Михайличенко А.В. Моделирование железнодорожных систем автоматики, телемеханики и связи в интересах оценивания и прогнозирования их надежности // В сборнике: Инновационная железная дорога. новейшие и перспективные системы обеспечения движения поездов. проблемы и решения. Сборник статей V-ой международной научно-практической конференции. Санкт-Петербург, Петергоф, 2022. С. 111-120. // https://elibrary.ru/item.asp?id=49221070
- Селезнев А.В., Паращук И.Б., Саяркин В.А. Современный электронный документооборот в автоматизированных системах диспетчерского управления движением поездов: вопросы защиты информации // В сборнике: Инновационная железная дорога. новейшие и перспективные системы обеспечения движения поездов. проблемы и решения. Сборник статей V-ой международной научно-практической конференции. Санкт-Петербург, Петергоф, 2022. С. 416-424. // https://www.elibrary.ru/item.asp?id=49221101
- Бабошин В.А., Паращук И.Б., Коновалова А.В. Использование информационных образовательных ресурсов для подготовки военных специалистов инженерного профиля // В сборнике: Инновационная железная дорога. новейшие и перспективные системы обеспечения движения поездов. проблемы и решения. Сборник статей V-ой международной научно-практической конференции. Санкт-Петербург, Петергоф, 2022. С. 451-461. // https://elibrary.ru/item.asp?id=49221108
- Паращук И.Б., Маркин В.А., Михайличенко А.В. Анализ базовых принципов и требований к подсистемам защиты информации в системах электронного документооборота дата-центров // В сборнике: World science: problems and innovations. Сборник статей LXVII Международной научно-практической конференции. Пенза, 2022. С. 30-32. https://elibrary.ru/download/elibrary_49353664_99376199.pdf // https://elibrary.ru/item.asp?id=49353664
- Михайличенко А.В., Паращук И.Б. Интеллектуальные системы для анализа технической надежности мобильных центров обработки данных // В сборнике: World science: problems and innovations. Сборник статей LXVII Международной научно-практической конференции. Пенза, 2022. С. 35-40 // https://elibrary.ru/item.asp?id=49522646
- Морозов И.В., Паращук И.Б., Саяркин В.А. Анализ базовых принципов и требований к построению подсистем защиты информации в современных системах электронного документооборота // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 689-693. // https://elibrary.ru/item.asp?id=49522790&pff=1
- Паращук И.Б., Саяркин В.А., Михайличенко А.В. Топологическая и временная доступность ресурсов мобильного дата-центра как элемент оценки уровня обеспечения их информационной безопасности // В сборнике: Состояние и перспективы развития современной науки по направлению «ИТ-технологии». Сборник статей I научно-технической конференции. Анапа, 2022. С. 31-38. // https://elibrary.ru/item.asp?id=49760527
- Израилов К.Е., Романов Н.Е. Применение генетического алгоритма для реверс-инжиниринга машинного кода // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). Сборник научных статей XI Международной научно-технической и научно-методической конференции. Санкт-Петербург, 2022., т.2, С. 239-243. // https://elibrary.ru/item.asp?id=49588777
- Израилов К.Е., Курта П.А. Моделирование уязвимостей в интерфейсах транспортной инфраструктуры Умного города // В книге: Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я Мультиконференция по проблемам управления. Тезисы доклада на конференции, Санкт-Петербург, 2022. С. 237-240. // https://elibrary.ru/item.asp?id=50211049
- Попова В.О., Чечулин А.А. Обзор и анализ источников в контексте проблемы кибербезопасности и усовершенствования политики безопасности объектов критически важной инфраструктуры // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 177-178. // https://elibrary.ru/item.asp?id=49977215
- Паращук И.Б., Чечулин А.А. Обеспечение безопасности беспилотных транспортных средств «умного города» с использованием проактивного поиска уязвимостей в человеко-машинных интерфейсах взаимодействия на основе методов теории катастроф // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 116-118. // https://www.elibrary.ru/item.asp?id=49977162
- Котенко И.В., Левшун Д.А. Применение интеллектуальных методов корреляции системных событий в прогнозной аналитике состояний безопасности объектов критически важных инфраструктур // В сборнике: Двадцатая Национальная конференция по искусственному интеллекту с международным участием, КИИ-2022. Труды конференции. В 2-х томах. Москва, 2022. С. 152-167. // https://elibrary.ru/item.asp?id=50296597
- Котенко И.В. Искусственный интеллект для кибербезопасности: противостояние технологий нападения и защиты // В сборнике: Двадцатая Национальная конференция по искусственному интеллекту с международным участием. труды конференции. КИИ-2022, Москва, 2022. т.1, С. 36. // https://elibrary.ru/item.asp?id=50230020
- Саенко И.Б., Котенко И.В., Аль-Барри М.Х. Исследование возможностей выявления аномального поведения пользователей центров обработки данных на основе моделей машинного обучения // В сборнике: Двадцатая Национальная конференция по искусственному интеллекту с международным участием, КИИ-2022. Труды конференции. В 2-х томах. Москва, 2022. С. 232-241. // https://elibrary.ru/item.asp?id=50178696
- Котенко И.В., Паращук И.Б., Саенко И.Б. Построение подсистемы оперативной оценки уровня кибербезопасности информационных и телекоммуникационных ресурсов критической инфраструктуры на основе аналитической обработки больших массивов гетерогенных данных // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 96-97. // https://www.elibrary.ru/item.asp?id=49977142
- Мелешко А.В. Сбор данных с сенсоров самоорганизующейся децентрализованной беспроводной сенсорной сети для анализа безопасности // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 174-176. //https://elibrary.ru/item.asp?id=49977213
- Мелешко А.В. Проактивный мониторинг безопасности самоорганизующейся децентрализованной беспроводной сенсорной сети // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 173-174.
//https://elibrary.ru/item.asp?id=49977212
- Виткова Л.А. Информационные атаки в социальных сетях // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 145-147. // https://elibrary.ru/item.asp?id=49977649
- Десницкий В.А. Комбинированный подход к обнаружению атак в системах управления водоснабжением // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 152-153. // https://elibrary.ru/item.asp?id=49977187
- Федорченко Е.В., Полубарьева А.Н. Анализ проблем, их возможных решений, а также существующих перспектив в области информационной безопасности беспроводных медицинских устройств // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 137-139. // https://www.elibrary.ru/item.asp?id=50477970
- Федорченко Е.В. Оценивание защищенности информационных систем и поддержка принятия решений по реагированию на киберинциденты на основе онтологии // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 187-188. // https://www.elibrary.ru/item.asp?id=49977225
- Левшун Д.С., Гайфулина Д.А. Исследование роли оценки тональности текстовых публикаций в решении задачи выявления деструктивных информационных воздействий // В сборнике: Педагогика и психология в медицине: проблемы, инновации, достижения. сборник трудов II всероссийского научного конгресса с международным участием. Москва, 2022. С. 114-118. // https://elibrary.ru/item.asp?id=49903579
- Левшун Д.А., Котенко И.В. Архитектура системы корреляции событий безопасности на основе интеллектуального анализа данных // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 171-172. // https://elibrary.ru/item.asp?id=49977211
- Коломеец М.В. Методика разметки метрик ботов социальных медиа // В книге: Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я мультиконференция по проблемам управления. Санкт-Петербург, 2022. С. 230-232 // https://elibrary.ru/item.asp?id=50211047
- Жернова К.Н. Концептуальная модель человеко-компьютерных интерфейсов, основанных на технологиях виртуальной реальности и сенсорных экранов // Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я мультиконференция по проблемам управления. Санкт-Петербург, 2022. С. 226-229. // https://elibrary.ru/item.asp?id=50211046
- Жернова К.Н. Архитектура системы оценки защищённости человеко-компьютерного интерфейса //Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 155-157. // https://elibrary.ru/item.asp?id=49977189
- Котенко И.В., Саенко И.Б. Концепция аналитической обработки больших массивов гетерогенных данных о событиях кибербезопасности в критически важных инфраструктурах // В книге: Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я МУЛЬТИКОНФЕРЕНЦИЯ ПО ПРОБЛЕМАМ УПРАВЛЕНИЯ. Санкт-Петербург, 2022. С. 218-221. // https://elibrary.ru/item.asp?id=50211044
- Николаев В.В., Саенко И.Б. Подход к построению модели единого информационного пространства в целях оптимизации распределения его ресурсов // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 184-185. // https://www.elibrary.ru/item.asp?id=54451964
- Аль-Барри М.Х., Саенко И.Б. О построении признакового пространства для обнаружения аномальных sql-запросов методами машинного обучения // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 119-121. // https://www.elibrary.ru/item.asp?id=54451728
- Паращук И.Б., Котенко И.В., Саенко И.Б. Разработка исходных данных для алгоритмов нечеткого управления информацией и событиями безопасности в киберфизических системах // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 47-50. // https://www.elibrary.ru/item.asp?id=54451559
- Саенко И.Б., Николаев В.В. Об имитационной модели единого информационного пространства специального назначения // В сборнике: Имитационное моделирование систем военного назначения, действий войск и процессов их обеспечения (ИМСВН-2022). Труды Второй всероссийской научно-практической конференции по имитационному моделированию и его применению в военной сфере. Санкт-Петербург, 2022. С. 146-151. //https://www.elibrary.ru/item.asp?id=54105182
- Николаев В.В., Саенко И.Б. Подход к оптимизации плана распределения информационных ресурсов единого информационного пространства с применением модифицированного генетического алгоритма // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 85-88. // https://www.elibrary.ru/item.asp?id=50477843
- Николаев В.В., Саенко И.Б. Подход к оценке надежности единого информационного пространства // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VII межвузовской научно-практической конференции. Санкт-Петербург, 2022. С. 171-174. // https://www.elibrary.ru/item.asp?id=50470051
- Бирюков М.А., Аль-Барри М.Х., Саенко И.Б. Подход к обеспечению безопасности центров обработки данных на основе применения технологии машинного обучения // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2022. С. 41-44. // https://www.elibrary.ru/item.asp?id=50109004
- Халенёв А.Ю., Саенко И.Б. Методика организации защищенных виртуальных локально-вычислительных сетей в автоматизированных системах специального назначения // В сборнике: Применение современных информационных технологий в служебно-боевой деятельности. Сборник статей межвузовской научно-практической конференции . Под общей редакцией Д.В. Мироманова. Пермь, 2022. С. 175-180. // https://www.elibrary.ru/item.asp?id=50033422
- Николаев В.В., Саенко И.Б. Концептуальный подход к решению задачи оптимизации распределения информационных ресурсов единого информационного пространства специального назначения // В сборнике: Применение современных информационных технологий в служебно-боевой деятельности. Сборник статей межвузовской научно-практической конференции . Под общей редакцией Д.В. Мироманова. Пермь, 2022. С. 110-114. // https://www.elibrary.ru/item.asp?id=50033410
- Аль-Барри М.Х., Саенко И.Б. Методика выявления аномальных действий пользователей центров обработки данных на основе методов машинного обучения // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 136-137. // https://www.elibrary.ru/item.asp?id=49977174
- Николаев В.В., Саенко И.Б. Использование модифицированного генетического алгоритма в целях оптимизации распределения информационных ресурсов единого информационного пространства // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 106-108. // https://www.elibrary.ru/item.asp?id=49977154
- Паращук И.Б., Котенко И.В. Оперативная оценка защищенности информационных и телекоммуникационных ресурсов на основе двухэтапной обработки неопределенных исходных данных // В книге: Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я Мультиконференция по проблемам управления. Санкт-Петербург, 2022. С. 233-236. // https://www.elibrary.ru/item.asp?id=50211048
- Шинкарев С.А., Паращук И.Б., Крюкова Е.С. Влияние структурных параметров на оценку качества сетей передачи данных и электронных библиотек // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 83-86. // https://www.elibrary.ru/item.asp?id=54451650
- Михайличенко А.В., Паращук И.Б. Анализ надежности мобильных центров обработки данных: проблемы и перспективы // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конференции. Севастопольский государственный университет. Севастополь, 2022. С. 66-68.// https://www.elibrary.ru/item.asp?id=54451580
- Морозов И.В., Сундуков В.А., Паращук И.Б. Требования к средствам многофакторной аутентификации пользователей в интересах защиты информации в критических инфраструктурах // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 21-24. // https://www.elibrary.ru/item.asp?id=54451506
- Селезнев А.В., Саяркин В.А., Паращук И.Б. Анализ требований к программно-аппаратной реализации и обзор принципов построения средств защиты информации для современных систем электронного документооборота // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 17-20. // https://www.elibrary.ru/item.asp?id=54451494
- Паращук И.Б., Михайличенко А.В. Имитационная модель системы массового обслуживания в интересах аналитического описания процесса смены состояний показателей надежности мобильных дата-центров военного назначения // В сборнике: Имитационное моделирование систем военного назначения, действий войск и процессов их обеспечения (ИМСВН-2022). Труды Второй всероссийской научно-практической конференции по имитационному моделированию и его применению в военной сфере. Санкт-Петербург, 2022. С. 132-140. // https://www.elibrary.ru/item.asp?id=54105180
- Сундуков В.А., Паращук И.Б. Критерии оценки современных систем, комплексов и средств многофакторной аутентификации абонентов при доступе к информационным ресурсам региональных телекоммуникационных сетей // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 107-111. // https://www.elibrary.ru/item.asp?id=50477969
- Паращук И.Б., Морозов И.В., Саяркин В.А. Принципы построения и основные требования к подсистемам обеспечения безопасности информации для защиты электронного документооборота по каналам современных региональных телекоммуникационных сетей // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 103-107. // https://www.elibrary.ru/item.asp?id=50477848
- Михайличенко А.В., Паращук И.Б., Селезнев А.В. Моделирование процессов смены состояний параметров восстанавливаемости и сохраняемости в интересах текущего и прогностического анализа технической надежности мобильных центров обработки данных // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 92-96. // https://www.elibrary.ru/item.asp?id=50477845
- Крюкова Е.С., Паращук И.Б., Селезнев А.В. Проблематика разработки методики анализа качества распределенных информационных систем и телекоммуникационных сетей в условиях неопределенности исходных данных // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов Юбилейной XVIII Санкт-Петербургской международной конференции. Санкт-Петербург, 2022. С. 67-71. // https://www.elibrary.ru/item.asp?id=50477839
- Саяркин В.А., Михайличенко А.В., Паращук И.Б. Вопросы формулировки комплексных показателей надежности и защищенности системы электронного документооборота на базе распределенной сети мобильных дата-центров // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VII межвузовской научно-практической конференции. Санкт-Петербург, 2022. С. 210-214. // https://www.elibrary.ru/item.asp?id=50470058
- Паращук И.Б., Михайличенко А.В. Техническая надежность дисковых систем хранения данных: процедуры гранулярного выбора анализируемых параметров // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VII межвузовской научно-практической конференции. Санкт-Петербург, 2022. С. 190-195. // https://www.elibrary.ru/item.asp?id=50470055
- Крюкова Е.С., Паращук И.Б., Селезнев А.В. Оценивание эффективности функционирования подсистемы технического обслуживания и ремонта автоматизированных систем управления специального назначения // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VII межвузовской научно-практической конференции. Санкт-Петербург, 2022. С. 140-144. // https://www.elibrary.ru/item.asp?id=50470045
- Башкирцев С.А., Сундуков В.А., Паращук И.Б. Средства многофакторной аутентификации пользователей автоматизированных систем управления связью: поддержка принятия решений в рамках контроля их безотказности // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VII межвузовской научно-практической конференции. Санкт-Петербург, 2022. С. 40-44. // https://www.elibrary.ru/item.asp?id=50470026
- Михайличенко А.В., Паращук И.Б., Селезнев А.В. К вопросу применения методов информационного гранулирования и гранулярных вычислений в задачах расчета надежности мобильных дата-центров // В сборнике: Новые информационные технологии и системы (НИТиС-2022). Сборник научных статей по материалам XIX Международной научно-технической конференции, посвященной 75-летию кафедры «Вычислительная техника» ПГУ. Пенза, 2022. С. 19-22. // https://elibrary.ru/item.asp?id=50454484
- Сундуков В.А., Саяркин В.А., Паращук И.Б. К вопросу генерации последовательности заданного набора данных для моделирования процесса многофактороной аутентификации пользователей в системах электронного документооборота // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды Всеармейской научно-практической конференции. Санкт-Петербург, 2022. С. 390-394. // https://elibrary.ru/item.asp?id=50410548
- Селезнев А.В., Михайличенко А.В., Паращук И.Б. Параметрическая оценка закона распределения потоков сообщений в сети мобильных дата-центров с использованием математических методов теории катастроф // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды Всеармейской научно-практической конференции. Санкт-Петербург, 2022. С. 370-375. // https://elibrary.ru/item.asp?id=50410543
- Паращук И.Б., Крюкова Е.С., Михайличенко А.В. Подход к моделированию и прогнозу случайных событий в интересах анализа надежности и качества функционирования распределенных систем обработки данных // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды Всеармейской научно-практической конференции. Санкт-Петербург, 2022. С. 366-370. // https://elibrary.ru/item.asp?id=50410541
- Саяркин В.А., Сундуков В.А., Паращук И.Б. Вопросы формулировки условий эффективного применения многофакторной аутентификации пользователей в интересах безопасности систем электронного документооборота // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2022. С. 265-270. // https://elibrary.ru/item.asp?id=50109043
- Михайличенко А.В., Паращук И.Б., Селезнев А.В. Интеллектуальная аналитическая обработка больших массивов гетерогенных данных в интересах контроля безотказности и ремонтопригодности мобильных дата-центров // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2022. С. 188-192. // https://elibrary.ru/item.asp?id=50109028
- Крюкова E.C., Паращук И.Б., Селезнев А.В. Информационная среда инженерного образования: роль и место современных электронных библиотек // В сборнике: Современные тенденции инженерного образования. Сборник материалов Научно-практической конференции. Санкт-Петербург, 2022. С. 155-159. // https://elibrary.ru/item.asp?id=50109022
- Сундуков В.А., Паращук И.Б. Доступ к информационным ресурсам региональных телекоммуникационных сетей: критерии оценки систем, комплексов и средств многофакторной аутентификации абонентов // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 127-129. // https://elibrary.ru/item.asp?id=49977170
- Паращук И.Б., Морозов И.В., Саяркин В.А. Подсистемы обеспечения безопасности электронного документооборота по каналам региональных телекоммуникационных сетей: требования и принципы построения // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 114-116.// https://elibrary.ru/item.asp?id=49977161
- Михайличенко А.В., Паращук И.Б., Селезнев А.В. Текущий и прогностический анализ технической надежности мобильных центров обработки данных: моделирование процессов смены состояний параметров восстанавливаемости и сохраняемости // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 104-106.// https://elibrary.ru/item.asp?id=49977151
- Крюкова Е.С., Паращук И.Б., Селезнев А.В. Этапы исследований в рамках создания метода и алгоритмов оценки качества распределенных информационных систем и телекоммуникационных сетей с учетом неопределенности // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 99-101.// https://elibrary.ru/item.asp?id=49977146
- Малофеев В.А., Паращук И.Б., Сундуков В.А. Ведомственные инфокоммуникационные сети: основные требования к системам обнаружения сетевых атак и средствам многофакторной аутентификации пользователей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). Сборник научных трудов XI Международной научно-технической и научно-методической конференции. В 4-х томах. Под. редакцией А.В. Шестакова, сост. В.С. Елагин, Е.А. Аникевич. Санкт-Петербург, 2022. С. 530-534.// https://elibrary.ru/item.asp?id=49800739
- Боголепов Г.С., Михайличенко А.В., Паращук И.Б., Селезнев А.В. Оценивание и прогнозирование надежности мобильных дата-центров: математические модели смены состояний параметров безотказности, долговечности и ремонтопригодности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). Сборник научных трудов XI Международной научно-технической и научно-методической конференции. В 4-х томах. Санкт-Петербург, 2022. С. 431-436.// https://elibrary.ru/item.asp?id=49800717&pff=1
- Башкирцев А.С., Крюкова Е.С., Михайличенко Н.В., Паращук И.Б. Задачи и специфика этапов создания методики анализа качества центров обработки данных и электронных библиотек в условиях неопределенности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). Сборник научных трудов XI Международной научно-технической и научно-методической конференции. В 4-х томах. Санкт-Петербург, 2022. С. 419-423. // https://elibrary.ru/item.asp?id=49800714&pff=1
- Зеличенок И.Ю., Котенко И.В. Выявление многошаговых атак при помощи рекуррентных нейронных сетей с применением слоев LSTM // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 157-158. //https://elibrary.ru/item.asp?id=49977190
- Зеличенок И.Ю., Котенко И.В. Методы выявления многошаговых атак на компьютерные сети с помощью машинного обучения // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 159-160.//https://elibrary.ru/item.asp?id=49977191
- Быстров И.С., Котенко И.В. Показатели для оценки результатов машинного обучения применительно к задаче обнаружения кибер-инсайдеров // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 140-141.// https://elibrary.ru/item.asp?id=49977177&pff=1
- Быстров И.С., Котенко И.В. Показатели для оценки результатов машинного обучения применительно к задаче обнаружения кибер-инсайдеров // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 140-141.// https://elibrary.ru/item.asp?id=49977177
- Донсков Е.А., Котенко И.В., Помогалова А.В. Анализ отказоустойчивости узла блокчейн-сети при моделировании суточной нагрузки на узел транспортной развязки // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 153-155. // https://elibrary.ru/item.asp?id=49977188
- Пучков В.В., Котенко И.В. Графовые базы данных для построения и анализа графов атак // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 178-179.// https://elibrary.ru/item.asp?id=49977216
- Хмыров С.С., Котенко И.В. Подход к профилированию кибернарушителя при атрибуции целевых атак на объекты критической информационной инфраструктуры // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 189-190.// https://elibrary.ru/item.asp?id=49977226
- Новикова Е.С. Моделирование процессов обработки персональных данных в информационных системах // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 176-177.// https://www.elibrary.ru/item.asp?id=49977214
- Новикова Е.С. Анализ подходов к построению систем обнаружения вторжений на основе принципов федеративного обучения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 716-719.// https://www.elibrary.ru/item.asp?id=49522796
2021- Alexander Branitskiy, Igor Kotenko, Igor Saenko. Applying Machine Learning and Parallel Data Processing for Attack Detection in IoT // IEEE Transactions on Emerging Topics in Computing. 2021. Т. 9. № 4. С. 1642-1653. https://doi.org/10.1109/TETC.2020.3006351 // https://elibrary.ru/item.asp?id=47507570 (на английском).
- Dmitry Levshun, Andrey Chechulin, Igor Kotenko. Design of secure microcontroller-based systems: application to mobile robots for perimeter monitoring // Sensors 2021. Vol. 21, № 24. Порядковый номер: 8451. DOI: 10.3390/s21248451. https://www.mdpi.com/1424-8220/21/24/8451 // https://elibrary.ru/item.asp?id=47541785 (Scopus, WoS, SJR=0.636, Q1) (на английском).
- Maxim Kolomeec, Ksenia Zhernova, Andrey Chechulin. Unmanned Transport Environment Threats // Proceedings of 15th International Conference on Electromechanics and Robotics "Zavalishin's Readings". April 15-18, 2020, Ufa, Russia // Smart Innovation, Systems and Technologies. Springer 2021, Vol. 187. – P. 395-408. 2021. DOI:10.1007/978-981-15-5580-0_32 // https://elibrary.ru/item.asp?id=45282366 (РИНЦ, Scopus) (на английском).
- Doynikova Elena, Novikova Evgenia, Gaifulina Diana, Kotenko Igor. Towards Attacker Attribution for Risk Analysis // Lecture Notes in Computer Science. 2021. Т. 12528 LNCS. С. 347-353. // DOI:10.1007/978-3-030-68887-5_22 // https://elibrary.ru/item.asp?id=46756437 (на английском).
- Igor Saenko, Fadey Scorik, Igor Kotenko. Combined neural network for assessing the state of computer network elements // Studies in Computational Intelligence. 2021. Т. 925 SCI. С. 256-261. DOI: 10.1007/978-3-030-60577-3_30 // https://elibrary.ru/item.asp?id=45247405 (WoS and Scopus) (на английском).
- Vasily Desnitsky, Igor Kotenko. Simulation and Assessment of Battery Depletion Attacks on Unmanned Aerial Vehicles for Crisis Management Infrastructures // Simulation Modelling Practice and Theory. 2021. Т. 107. С. 102244. DOI: 10.1016/j.simpat.2020.102244 // https://elibrary.ru/item.asp?id=45028824
(на английском).
- Tsarenko Olga, Bekeneva Yana, Novikova Evgenia. Analysis of the Messages from Social Network for Emergency Cases Detection // Congress on Intelligent Systems. pp.35-47 (Scopus) DOI:10.1007/978-981-33-6984-9_4 (на английском).
- Igor Kotenko, Igor Parashchuk. A variant of the analytical specification of security information and event management system // Studies in Systems, Decision and Control. 2021. Т. 350. С. 321-331. DOI: 10.1007/978-3-030-67892-0_26 // https://elibrary.ru/item.asp?id=46835262 (на английском).
- Igor Kotenko, Igor Parashchuk. A Fuzzy Model of the Security Event and Incident Management for Technological Processes and Objects // Lecture Notes in Electrical Engineering. 2021. Т. 729 LNEE. С. 550-559. DOI: 10.1007/978-3-030-71119-1_54 // https://www.elibrary.ru/item.asp?id=46023495
(на английском).
- Igor V. Kotenko, Igor B. Parashchuk. Specification of Quality Indicators for Security Event and Incident Management in the Supply Chain // International Journal of Computing 2021, Vol. 20, Issue 1 Р. 22-30 https://doi.org/10.47839/ijc.20.1.2088 // https://www.elibrary.ru/item.asp?id=46020149 (Scopus) (на английском).
- Yannick Chevalier, Fenzl, Maxim Kolomeets, Roland Rieke, Andrey Chechulin. Christoph Kraus. Cyberattack detection in vehicles using characteristic functions, artificial neural networks, and visual analysis // Informatics and Automation, Vol.20, № 4, pp. 845-868. DOI: 10.15622/ia.20.4.4 . URL: http://dx.doi.org/10.15622/ia.20.4.4. // https://elibrary.ru/item.asp?id=46506073
(на английском).
- Maxim Kolomeets, Andrey Chechulin. Analysis of the Malicious Bots Market // Conference of Open Innovations Association, FRUCT. 2021. № 29. С. 199-205. DOI: 10.23919/FRUCT52173.2021.9435421 // https://elibrary.ru/item.asp?id=46115513 (на английском).
- Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Bot detection by friends graph in social networks // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA). Vol.12, № 2 2021. pp. 141-159. DOI: 10.22667/JOWUA.2021.06.30.141. URL: http://isyou.info/jowua/papers/jowua-v12n2-6.pdf. (Scopus, Q2) // https://elibrary.ru/item.asp?id=47517731 (на английском).
- Michael Buinevich, Konstantin Izrailov, Igor Kotenko, Pavel Kurta. Method and algorithms of visual audit of program interaction // Journal of Internet Services and Information Security. 2021. Т. 11. № 1. С. 16-43. DOI: 10.22667/JISIS.2021.02.28.016 // https://elibrary.ru/item.asp?id=46766923
(на английском).
- Igor Kotenko, Konstantin Izrailov, Andrey Krasov, Igor Ushakov. An Approach for Stego-Insider Detection Based on a Hybrid NoSQL Database // Journal of Sensor and Actuator Networks. 2021. Т. 10. № 2. Serial number: 25 DOI: 10.3390/jsan10020025 // https://elibrary.ru/item.asp?id=46862821 (на английском).
- Igor Kotenko, Igor Saenko, Oleg Lauta, M. Karpov. Methodology for management of the protection system of smart power supply networks in the context of cyberattacks // Energies. 2021. Т. 14. № 18. Serial number: 5963 DOI: 10.3390/en14185963 // https://elibrary.ru/item.asp?id=47097187 (на английском).
- Igor Saenko, Igor Kotenko, F. Skorik, M. Al-Barri. Detecting anomalous behavior of users of data centers based on the application of artificial neural networks // Lecture Notes in Computer Science. 2021. Т. 12948 LNAI. С. 331-342. DOI: 10.1007/978-3-030-86855-0_23 // https://www.elibrary.ru/item.asp?id=47513360
(на английском).
- H.D. Karatza, Igor Kotenko. Guest editors’ introduction “Modeling and simulation for intelligent distributed computing” // Simulation Modelling Practice and Theory. 2021. Т. 109. С. 102297. DOI: 10.1016/j.simpat.2021.102297 // https://elibrary.ru/qqooml (на английском).
- Andrey Privalov, D. Titov, Igor Kotenko, Igor Saenko, Natalya Evglevskaya. Evaluating the functioning quality of data transmission networks in the context of cyberattacks // Energies. 2021. Т. 14. № 16. Serial number: 4755 DOI: 10.3390/en14164755 // https://elibrary.ru/item.asp?id=46939445 (на английском).
- Igor Kotenko, Igor Saenko, Oleg Lauta, K. Kribel. LSTM neural networks for detecting anomalies caused by web application cyber attacks // Frontiers in Artificial Intelligence and Applications. 2021. Т. 337. С. 127-140. DOI: 10.3233/FAIA210014 // https://elibrary.ru/item.asp?id=47510004 (на английском).
- Lidia Vitkova, Igor Kotenko, Andrey Chechulin. An approach to ranking the sources of information dissemination in social networks // Information (Switzerland). 2021. Т. 12. № 10.Serial number: 416 DOI: 10.3390/info12100416 // https://elibrary.ru/item.asp?id=47516212 (на английском).
- Котенко И.В., Саенко И.Б., Браницкий А.А., Паращук И.Б., Гайфулина Д.А. Интеллектуальная система аналитической обработки цифрового сетевого контента для защиты от нежелательной информации // Информатика и автоматизация. 2021. Т. 20. № 4. С. 755-792. DOI: 10.15622/ia.20.4.1 // https://elibrary.ru/item.asp?id=46506070
- Konstantin Izrailov, Polina Zhukovskaya, Pavel Kurta, Andrey Chechulin. Investigation of the method of determination of password resistance to brute force based on an artificial neural network // В сборнике: Journal of Physics: Conference Series. 13. Сер. "13th Multiconference on Control Problems, MCCP 2020" 2021. С. 012123. DOI: 10.1088/1742-6596/1864/1/012123 // https://elibrary.ru/item.asp?id=46835342
(на английском).
- L. Vitkova, K. Valieva, D. Kozlov. An approach to detecting the spread of false information on the internet using data science algorithms // Lecture Notes in Electrical Engineering, Т. 729 LNEE. С. 438-448. DOI: 10.1007/978-3-030-71119-1_43 // https://elibrary.ru/item.asp?id=46023527 (на английском).
- Lidia Vitkova, Daria Goluzina, Ksenia Naumenko. Methodology for identifying artificial mobilization of protest activity in social networks // Lecture Notes in Electrical Engineering 2021. Т. 729 LNEE. С. 468-478. DOI: 10.1007/978-3-030-71119-1_46 // https://elibrary.ru/item.asp?id=46052247 (на английском).
- I. Kholod, E. Yanaki, D. Fomichev, E. Shalugin, Eugenia Novikova, E. Filippov, M. Nordlund. Open-source federated learning frameworks for IOT: a comparative review and analysis // Sensors. 2021. Т. 21. № 1. С. 1-22. DOI: 10.3390/s21010167 // https://elibrary.ru/item.asp?id=45041108 (на английском).
- Elena Doynikova, Alexander Branitskiy, Igor Kotenko. Detection and Monitoring of the Destructive Impacts in the Social Networks using Machine Learning Methods // Communications in Computer and Information Science. 2021. Т. 1538. С. 60-65. DOI: 10.1007/978-3-030-94209-0_6 // https://elibrary.ru/item.asp?id=48152443
(на английском).
- Igor Parashchuk, Igor Kotenko. Target functions of the conceptual model for adaptive monitoring of integrated security in material processing systems // В сборнике: Materials Today: Proceedings. Сер. "International Conference on Modern Trends in Manufacturing Technologies and Equipment 2020, ICMTMTE 2020" 2021. С. 1454-1458. DOI: 10.1016/j.matpr.2020.08.125 // https://www.elibrary.ru/item.asp?id=46761315 (Scopus)
(на английском).
- Lidia Vitkova, Aleksei Pronichev, Elena Doynikova, Igor Saenko. Selection of Countermeasures against Propagation of Harmful Information via Internet // IOP Conference Series: Materials Science and Engineering. Сер. "International Scientific Conference of Communications, Information, Electronic and Energy Systems, CIEES 2020", 26th-29th November 2020, Borovets, Bulgaria 1032:012017// 2021. P. 012017. DOI:10.1088/1757-899X/1032/1/012017 // https://elibrary.ru/item.asp?id=46802931 (WoS, Scopus)
(на английском).
- E. Doynikova, A. Fedorchenko. Semantic model of an exploit’s source code for data protection in automation systems // В сборнике: IOP Conference Series: Materials Science and Engineering. Krasnoyarsk Science and Technology City Hall., Krasnoyarsk, Russian Federation, 2021. С. 12074. DOI: 10.1088/1757-899X/1047/1/012074 https://www.elibrary.ru/download/elibrary_44745392_43994119.pdf // https://www.elibrary.ru/item.asp?id=44745392
(на английском).
- Maxim Kolomeets, Olga Tushkanova, Dmitry Levshun, Andrey Chechulin. Camouflaged bot detection using the friend list // Proceedings - 29th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2021. 29. 2021. С. 253-259. DOI: 10.1109/PDP52278.2021.00048 // https://elibrary.ru/item.asp?id=46047553 (Scopus). (на английском).
- Oleg Lauta, Igor Saenko, Igor Kotenko. Increasing the reliability of computer network protection system by analyzing its controllability models // В сборнике: Proceedings - 2021 International Russian Automation Conference, RusAutoCon 2021. 2021. С. 537-542. DOI: 10.1109/RusAutoCon52004.2021.9537393 // https://elibrary.ru/item.asp?id=47101158
(на английском).
- Vasily Desnitsky, Igor Kotenko, Igor Parashchuk. Fuzzy sets in problems of identification of attacks on wireless sensor networks // В сборнике: Proceedings of the 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2021. 2021. С. 290-293. DOI: 10.1109/ElConRus51938.2021.9396712 // https://www.elibrary.ru/item.asp?id=46024531 (на английском).
- Igor Kotenko, Igor Saenko,Alexander Kribel, Oleg Lauta. A technique for early detection of cyberattacks using the traffic self-similarity property and a statistical approach // В сборнике: Proceedings - 29th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2021. 29. 2021. С. 281-284. DOI: 10.1109/PDP52278.2021.00052 // https://elibrary.ru/item.asp?id=46048340 (на английском).
- Diana Gaifulina, Igor Kotenko. Selection of deep neural network models for iot anomaly detection experiments // В сборнике: Proceedings - 29th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2021. 29. 2021. С. 260-265. DOI: 10.1109/PDP52278.2021.00049 // https://elibrary.ru/item.asp?id=46082400 (на английском).
- Alexander Branitskiy, Elena Doynikova, Igor Kotenko. Technique for classifying the social network profiles according to the psychological scales based on machine learning methods //Journal of Physics: Conference Series. 13. Сер. "13th Multiconference on Control Problems, MCCP 2020" 2021. С. 012121. DOI: 10.1088/1742-6596/1864/1/012121 // https://elibrary.ru/item.asp?id=46868874 (на английском).
- Alexey Meleshko, Vasily Desnitsky, Igor Kotenko, Eugenia Novikova, A. Shulepov. Combined approach to anomaly detection in wireless sensor networks on example of water management system // В сборнике: 2021 10th Mediterranean Conference on Embedded Computing, MECO 2021. 10. 2021. С. 9460237. DOI: 10.1109/MECO52532.2021.9460237 https://www.elibrary.ru/item.asp?id=47060214 (на английском).
- Igor Kotenko, Igor Parashchuk. Evaluation of information security of industrial automation systems using fuzzy algorithms and predicates // В сборнике: Proceedings - 2021 International Russian Automation Conference, RusAutoCon 2021. 2021. С. 261-266. DOI: 10.1109/RusAutoCon52004.2021.9537332 // https://www.elibrary.ru/item.asp?id=47066462
(на английском).
- Konstantin Izrailov, Michael Buinevich, Igor Kotenko, А. Yaroshenko. Identifying characteristics of software vulnerabilities by their textual description using machine learning // В сборнике: World Automation Congress Proceedings. Сер. "2021 World Automation Congress, WAC 2021" 2021. С. 186-192. DOI: 10.23919/WAC50355.2021.9559470 // https://elibrary.ru/item.asp?id=47513415 (на английском).
- Y. Sineshchuk, S. Terekhin, Igor Saenko, Igor Kotenko. Evaluation of graphical user interfaces by the search time for information objects // В сборнике: Journal of Physics: Conference Series. Сер. "International Conference on Automatics and Energy, ICAE 2021" 2021. С. 012076. DOI: 10.1088/1742-6596/2096/1/012076 // https://elibrary.ru/item.asp?id=47547124 (на английском).
- Vasily Desnitsky. Iotaas based approach to design of a WSN for secure smart city monitoring // Proceedings - 2021 International Russian Automation Conference, RusAutoCon 2021. 2021. С. 443-447. DOI: 10.1109/RusAutoCon52004.2021.9537476 // https://elibrary.ru/item.asp?id=47096519 (на английском).
- A. Shulepov, Eugenia Novikova, M. Bestuzhev. Approach to compare point distribution patterns produced by dimension reduction techniques // В сборнике: Proceedings of the 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2021. 2021. С. 678-681. DOI: 10.1109/ElConRus51938.2021.9396692 // https://www.elibrary.ru/item.asp?id=46048290
(на английском).
- M. Kuznetzov, E. Novikova. Towards application of text mining techniques to the analysis of the privacy policies // В сборнике: 2021 10th Mediterranean Conference on Embedded Computing, MECO 2021. 10. 2021. С. 9460130. DOI: 10.1109/MECO52532.2021.9460130 // https://elibrary.ru/item.asp?id=47038887 (на английском).
- Igor Kotenko, Igor Parashchuk, and Didier El Baz. Selection and justification of information security indicators for materials processing systems // MATEC Web of Conferences. 2021. 346 pp. 01019 (pp. 1-13). DOI: 10.1051/matecconf/202134601019 // https://elibrary.ru/item.asp?id=69675279
(на английском).
- Dmitrii Gavra, Ksenia Namyatova, Lidia Vitkova. Detection of Induced Activity in Social Networks: Model and Methodology // Future Internet. 2021. Vol. 13, № 11, Serial number: 297. DOI: 10.3390/fi13110297 (WoS, Scopus Q2, Перечень ВАК, РИНЦ) file:///C:/Users/79291/Downloads/futureinternet-13-00297.pdf // https://elibrary.ru/item.asp?id=48128180 (на английском).
- Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Approach to Anomaly Detection in Self-Organized Decentralized Wireless Sensor Network for Air Pollution Monitoring // MATEC Web of Conferences. 2021. Vol.346, pp. 03002 (1-8). DOI: 10.1051/matecconf/202134603002 (WoS, Scopus, перечень ВАК, РИНЦ) // https://elibrary.ru/item.asp?id=70156546 (на английском).
- Olga Tushkanova, Vladimir Gorodetsky. Learning an ontology of text data // В сборнике: CEUR Workshop Proceedings. 10. Сер. "IMSC 2021 - Russian Advances in Fuzzy Systems and Soft Computing: Selected Contributions to the 10th International Conference on "Integrated Models and Soft Computing in Artificial Intelligence", Kolomna, May 17-20, 2021 P. 37-44. (Scopus) // https://elibrary.ru/item.asp?id=47511846 (на английском).
- Igor Kotenko, Yash Sharma, Alexander Branitskiy. Predicting the Mental State of the Social Network Users based on the Latent Dirichlet Allocation and fastText // Proceedings of the 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2021. pp. 191-195 (WoS, Scopus, Перечень ВАК, РИНЦ) DOI:10.1109/IDAACS53288.2021.9661061 // https://elibrary.ru/item.asp?id=48134081
(на английском).
- Roman Ushakov, Elena Doynikova, Evgenia Novikova, Igor Kotenko. CPE and CVE based Technique for Software Security Risk Assessment // В сборнике: Proceedings of the 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2021. 22-25 September, 2021, Cracow, Poland. pp.353-356 (WoS, Scopus, Перечень ВАК, РИНЦ) DOI:10.1109/IDAACS53288.2021.9660968 // https://elibrary.ru/item.asp?id=48134070 (на английском).
- V.K. Fedorov, E.G. Balenko, N.V. Gololobov, K.E. Izrailov. Testing platform invoke as a tool for shellcode injection in windows applications // В сборнике: Journal of Physics: Conference Series. Сер. "International Conference on Automatics and Energy, ICAE 2021" 2021. С. 012048. DOI: 10.1088/1742-6596/2096/1/012048 // https://elibrary.ru/item.asp?id=47547489 (на английском).
- I.Murenin, E. Doynikova, I.Kotenko. Towards security decision support for large-scale heterogeneous distributed information systems // Proceedings - 2021 14th International Conference on Security of Information and Networks, SIN 2021. 14. 2021. DOI: 10.1109/SIN54109.2021.9699195 //
https://www.elibrary.ru/item.asp?id=48945334 (на английском).
- I. Kotenko, I. Saenko, O. Lauta, M. Karpov. Situational control of a computer network security system in conditions of cyber attacks // Proceedings - 2021 14th International Conference on Security of Information and Networks, SIN 2021. 14. 2021.DOI: 10.1109/SIN54109.2021.9699368 // https://www.elibrary.ru/item.asp?id=48933030 (на английском).
- A. Jha, D. Tokarev, E.S. Novikova, E.V. Fedorchenko. Feature selection for attacker attribution in industrial automation & control systems // Proceedings of 2021 IV International Conference on Control in Technical Systems (CTS). IEEE, 2021. С. 220-223. DOI: 10.1109/CTS53513.2021.9562879 // https://www.elibrary.ru/item.asp?id=48153745
(на английском).
- E.V. Doynikova, A.V. Fedorchenko, E.S. Novikova, I.A. Ushakov, A.V. Krasov. Security decision support in the control systems based on graph models // Proceedings of 2021 IV International Conference on Control in Technical Systems (CTS). IEEE, 2021. С. 224-227. DOI: 10.1109/CTS53513.2021.9562793 // https://www.elibrary.ru/item.asp?id=48152287
(на английском).
- Израилов К. Е., Левшун Д. С., Чечулин А. А. Модель классификации уязвимостей интерфейсов транспортной инфраструктуры "умного города" // Системы управления, связи и безопасности. 2021. №5. С. 199-223. DOI: 10.24412/2410-9916-2021-5-199-223 // https://elibrary.ru/item.asp?id=47141867
- Гайфулина Д.А., Котенко И.В. Анализ моделей глубокого обучения для задач обнаружения сетевых аномалий интернета вещей // Информационно-управляющие системы. 2021. № 1 (110). С. 28-37. DOI:10.31799/1684-8853-2021-1-28-37 // https://elibrary.ru/item.asp?id=44783235
- Котенко И.В., Коломеец М.В., Жернова К.Н., Чечулин А.А. Визуальная аналитика для информационной безопасности: области применения, задачи и модели визуализации // Вопросы кибербезопасности. № 4(44). 2021. С. 2-15. DOI: 10.21681/2311-3456-2021-4-2-15. URL: http://dx.doi.org/10.21681/2311-3456-2021-4-2-15 // https://elibrary.ru/item.asp?id=46331128
- Котенко И.В., Коломеец М.В., Жернова К.Н., Чечулин А.А. Визуальная аналитика для информационной безопасности: оценка эффективности и анализ методов визуализации // Вопросы кибербезопасности. № 6(46). 2021. С. 36-46. DOI: 10.21681/2311-3456-2021-6-36-45. // https://elibrary.ru/item.asp?id=47327011
- Дойникова Е. В., Федорченко А. В., Котенко И. В., Новикова Е. С. Методика оценивания защищенности на основе семантической модели метрик и данных // Вопросы кибербезопасности. 2021. № 1 (41). С. 29-40. DOI: 10.21681/2311-3456-2021-1-29-40. // https://elibrary.ru/item.asp?id=44833771
- Попова В.О., Чечулин А.А. Применение модели обнаружения кибератак на киберфизические системы ядерных объектв критически важной инфраструктуры // Информатизация и связь, №4, 2021. С. 60-65. DOI: 10.34219/2078-8320-2021-12-4-60-65. // https://elibrary.ru/item.asp?id=46166156
- Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов // Первая миля. 2021. № 6 (98). С. 64-71. DOI: 10.22184/2070-8963.2021.98.6.64.70 // https://elibrary.ru/item.asp?id=46613709
- Ададуров С.Е., Котенко И.В., Глухов А.П., Саенко И.Б. Интеллектуальная система управления информационной безопасностью // Автоматика, связь, информатика. 2021. № 12. С. 14-18. DOI: 10.34649/AT.2021.12.12.004 // https://elibrary.ru/item.asp?id=47294953
- Котенко И.В., Саенко И.Б., Макуха А.А., Бирюков М.А. Варианты построения хранилищ данных в едином информационном пространстве с учетом безопасности информации // Информатизация и связь. 2021. № 7. С. 48-55. DOI: 10.34219/2078-8320-2021-12-7-48-55 // https://elibrary.ru/item.asp?id=47378758
- Котенко И.В., Паращук И.Б. Нечеткое управление информацией и событиями безопасности: особенности построения функций принадлежности // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2021. № 3. С. 7-15. DOI: 10.24143/2072-9502-2021-3-7-15 // https://www.elibrary.ru/item.asp?id=46351797
- Федорченко Е.В., Новикова Е.С., Гайфулина Д.А., Котенко И.В. Построение профиля атакующего на основе анализа сетевого трафика в критических инфраструктурах // Системы управления, связи и безопасности. 2021. № 6. С. 76-89. DOI: 10.24412/2410-9916-2021-6-76-89 // https://elibrary.ru/item.asp?id=47416445
- Чечулин А.А., Попова В.О. Модель обнаружения кибератак на киберфизические системы ядерных объектов критически важной инфраструктуры // Информатизация и связь. 2021. № 2. С. 128-133. DOI: 10.34219/2078-8320-2021-12-2-128-133 // https://elibrary.ru/item.asp?id=45571991
- Попова В.О., Чечулин А.А. Исследование распределения уязвимостей систем управления, используемых на объектах критически важной инфраструктуры // Информатизация и связь. 2021. № 7. С. 7-13. DOI: 10.34219/2078-8320-2021-12-7-7-13// https://elibrary.ru/item.asp?id=47378752
- Десницкий В.А. Подход к обнаружению атак в реальном времени на основе имитационного и графо-ориентированного моделирования // Информатизация и связь. 2021. № 7. С. 30-35. DOI: 10.34219/2078-8320-2021-12-7-30-35 // https://www.elibrary.ru/item.asp?id=47378755
- Мелешко А.В., Шулепов А.А., Десницкий В.А., Новикова Е.С. Комбинированный подход к выявлению аномалий в беспроводных сенсорных сетях на примере системы управления водоснабжением // Компьютерные инструменты в образовании. 2021. № 1. С. 58-67. DOI: 10.32603/2071-2340-2021-1-59-68 https://www.elibrary.ru/item.asp?id=47143926
- Десницкий В.А. Классификация и анализ атак исчерпания энергоресурсов в критически важных киберфизических системах с беспилотными летательными аппаратами // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2021. № 3. С. 44-49. https://www.elibrary.ru/item.asp?id=47085002
- Десницкий В.А. Подход к построению защищенного протокола децентрализованного взаимодействия в беспроводных сенсорных сетях // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2021. № 4. С. 51-57. https://www.elibrary.ru/item.asp?id=47520614
- Десницкий В.А. Анализ модели атак истощения энергоресурсов киберфизических систем // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 2. С. 21-27. DOI: 10.46418/2079-8199_2021_2_3 https://www.elibrary.ru/item.asp?id=46618710
- Мелешко А. В., Десницкий В. А. Подход к детектированию аномалий в самоорганизующейся децентрализованной беспроводной сенсорной сети мониторинга загрязненности атмосферного воздуха // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 3. С. 9-14. DOI: 10.46418/2079-8199_2021_3_2 // https://elibrary.ru/item.asp?id=47695937
- Саенко И.Б., Лаута О.С., Карпов М.А., Крибель А.М. Модель угроз ресурсам ИТКС как ключевому активу критически важного объекта инфраструктуры // Электросвязь. 2021. № 1. С. 36-44. DOI: 10.34832/ELSV.2021.14.1.004 // https://elibrary.ru/item.asp?id=44583360
- Ясинский С.А., Паращук И.Б., Крюкова Е.С. Решение задач линейной и нелинейной фильтрации при реализации процедур интервальной оценки качества электронных библиотек // Информация и космос. 2021. № 1. С. 49-54. // https://elibrary.ru/item.asp?id=46299368
- Крюкова Е.С., Паращук И.Б. Элементы теории фильтрации и теории интервальных средних в приложении к задачам анализа качества электронных библиотек // Прикаспийский журнал: управление и высокие технологии. 2021. № 2 (54). С. 9-15. DOI: 10.21672/2074-1707.2021.54.2.009-015 // https://elibrary.ru/item.asp?id=46453923
- Крюкова Е.С., Малофеев В.А., Паращук И.Б. Вопросы кибергигиены пользователей и операторов автоматизированной системы управления электронной библиотекой // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 2. С. 66-73. DOI: 10.36724/2409-5419-2021-13-2-66-73 // https://elibrary.ru/item.asp?id=46345402
- Крюкова Е.С., Ткаченко В.В., Михайличенко А.В., Паращук И.Б. Вопросы оценки надежности современных систем хранения данных для мобильных дата-центров // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 5. С. 86-95. // https://elibrary.ru/item.asp?id=47332662
- Крюкова Е.С., Паращук И.Б., Ясинский С.А. Интервальная оценка качества функционирования современных электронных библиотек в условиях неоднородной исходной информации // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 1. № 11. С. 25-34. // https://elibrary.ru/item.asp?id=45816421
- Ясинский С.А., Крюкова Е.С., Паращук И.Б. Базовые понятия и проблемы разработки экспертных систем для контроля технического состояния и качества услуг электронных библиотек // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 1. № 11. С. 35-43. // https://elibrary.ru/item.asp?id=45816422
- Виткова Л.А., Зеличенок И.Ю. Методика мониторинга и диагностики локальных инцидентов с потенциалом протестной мобилизации // Информатизация и связь. 2021. № 5. С. 90-96. DOI: 10.34219/2078-8320-2021-12-5-90-96 // https://elibrary.ru/zfzfey // https://elibrary.ru/item.asp?id=46659859
- Кузнецов М.Д., Мядзель В.С., Новикова Е.С. Применение методов интеллектуального анализа текста для исследования согласий на использование персональных данных // Известия СПбГЭТУ ЛЭТИ. 2021. № 4. С. 42-48. // https://elibrary.ru/item.asp?id=45736640
- Киселёва В.А., Новикова Е.С. Построение панели мониторинга состояния сложного объекта на основе вложенной модели проектирования графического представления данных // Известия СПбГЭТУ ЛЭТИ. 2021. № 7. С. 43-49. // https://elibrary.ru/item.asp?id=46566750
- Джха А., Токарев Д., Новикова Е.С., Федорченко E.В. Выбор атрибутов для построения профиля нарушителя информационной безопасности в автоматизированных системах управления // Международная научная конференция по проблемам управления в технических системах. 2021. Т. 1. С. 273-277. // https://www.elibrary.ru/item.asp?id=46684226
- Жернова К.Н. Использование интерфейсов виртуальной реальности в области информационной безопасности // Информатизация и связь. 2021. 2. С. 118-127. DOI: 10.34219/2078-8320-2021-12-2-118-127 // https://elibrary.ru/item.asp?id=45571989 (Перечень ВАК, РИНЦ)
- Десницкий В.А. Моделирование атак истощения энергоресурсов в телекоммуникационных системах и сетях с БПЛА // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 4. С. 14-20. DOI: 10.46418/2079-8199_2021_4_2
https://www.elibrary.ru/item.asp?id=47935486
- Буйневич М.В., Покусов В.В., Израилов К.Е. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информа // Информатизация и связь. 2021. № 4. С. 66-73. DOI: 10.34219/2078-8320-2021-12-4-66-73 // https://elibrary.ru/item.asp?id=46166157
- Израилов К.Е. Обобщенная классификация уязвимостей интерфейсов транспортной инфраструктуры Умного города // Информационные технологии. 2021. Т. 27. № 6. С. 330-336. DOI: 10.17587/it.27.330-336 // https://elibrary.ru/item.asp?id=46264778
- Романов Н.Е., Израилов К.Е., Покусов В.В. Система поддержки интеллектуального программирования: машинное обучение FEAT. быстрая разработка безопасных программ // Информатизация и связь. 2021. № 5. С. 7-16. DOI: 10.34219/2078-8320-2021-12-5-7-16 // https://elibrary.ru/item.asp?id=46659846
- Буйневич М.В., Израилов К.Е., Матвеев В.В., Покусов В.В. Способ вариативной классификации уязвимостей в программном коде. Часть 1. Стратификация и категориальное деление // Автоматизация в промышленности. 2021. № 11. С. 42-49. DOI: 10.25728/avtprom.2021.11.09 // https://elibrary.ru/item.asp?id=47189511
- Виткова Л.А. Методика противодействия кибербуллингу в социальных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 4. С. 49-54. DOI: 10.46418/2079-8199_2021_4_7 // https://elibrary.ru/item.asp?id=47935491
- Виткова Л.А., Пучков В.В. Архитектура системы обнаружения аномального трафика в IoT // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 4. С. 76-81. DOI: 10.46418/2079-8199_2021_4_11 // https://elibrary.ru/rbxxjt
- Тушканова О.Н. Выявление потенциально вредоносных постов в социальных сетях с помощью обучения на основе положительных и неразмеченных текстовых данных // Системы управления, связи и безопасности. 2021. № 6. С. 30-52. DOI: 10.24412/2410-9916-2021-6-30-52 (Перечень ВАК, РИНЦ) // https://elibrary.ru/item.asp?id=47416443
- Котенко И.В., Паращук И.Б. Построение функций принадлежности в задачах нечеткого управления информацией и событиями безопасности // Математические методы в технологиях и технике. 2021. №1. С. 126-129. Сборник трудов Международной научной конференции ММТТ-34. DOI: 10.52348/2712-8873_MMTT_2021_1_126 // https://www.elibrary.ru/item.asp?id=45537416 (РИНЦ)
- Израилов К.Е. Концепция генетической декомпиляции машинного кода телекоммуникационных устройств // Труды учебных заведений связи. 2021. Т. 7. № 4. С. 95-109. DOI: 10.31854/1813-324X-2021-7-4-95-109 // https://elibrary.ru/item.asp?id=47488978
- Буйневич М.В., Израилов К.Е., Покусов В.В. Основные положения парадигмы языка единого представления программного кода в интересах поиска в нем средне- и высокоуровневых уязвимостей // Вопросы кибербезопасности. 2021. № 6 (46). С. 78-89. DOI: 10.21681/2311-3456-2021-6-78-89 // https://elibrary.ru/item.asp?id=47327015
- Скорых М.А., Израилов К.Е., Башмаков А.В. Задача ориентированное сравнение средств анализа сетевого трафика // В сборнике: Теория и практика обеспечения информационной безопасности. Сборник научных трудов по материалам всероссийской научно-теоретической конференции. 2021. С. 103-107. // https://elibrary.ru/item.asp?id=49246459
- Буйневич М.В., Израилов К.Е., Кривенко А.А. Игровые обучающие системы по кибербезопасности: обзор и критериальное сравнение // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 4. С. 5-13. DOI: 10.46418/2079-8199_2021_4_1 // https://elibrary.ru/item.asp?id=47935485
- Израилов К.Е., Покусов В.В. Архитектура программной платформы преобразования машинного кода в высокоуровневое представление для экспертного поиска уязвимостей // Электронный сетевой политематический журнал "Научные труды КубГТУ". 2021. № 6. С. 93-111. // https://elibrary.ru/item.asp?id=47970524
- Саенко И.Б., Халенёв А.Ю. Модели конфигурирования виртуальных локальных вычислительных сетей в корпоративных информационных системах // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 2. № 12. С. 80-85. // https://elibrary.ru/item.asp?id=48051459
- Саенко И.Б., Аль-Барри М.Х. Обнаружение аномальных запросов к базам данных на основе методов машинного обучения // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 2. № 12. С. 75-79. // https://elibrary.ru/item.asp?id=48051458
- Саенко И.Б., Фабияновский И.Н., Старков А.М., Баленко Е.Г. Модель оценки своевременности и полноты обмена информационными ресурсами в корпоративных системах с распределенным реестром // Инженерный вестник Дона. 2021. № 6 (78). С. 57-70. https://elibrary.ru/item.asp?id=46387062
- Скорик Ф.А., Саенко И.Б., Ясинский С.А. Комбинированная нейросетевая модель для анализа состояния элементов компьютерной сети // Информация и космос. 2021. № 3. С. 56-59. // https://www.elibrary.ru/item.asp?id=47374003
- Саенко И.Б., Фабияновский И.Н., Старков А.М., Баленко Е.Г. Методика обеспечения своевременности и полноты обмена информационными ресурсами в корпоративных сетях с распределенным реестром // Инженерный вестник Дона. 2021. № 6 (78). С. 88-99. // https://www.elibrary.ru/item.asp?id=46387065
- Аль-Барри М.Х., Саенко И.Б. Исследование возможности обнаружения аномальных запросов к базам данных с помощью нейронных сетей // Методы и технические средства обеспечения безопасности информации. 2021. № 30. С. 19-20. // https://www.elibrary.ru/item.asp?id=46183949
- Саенко И.Б., Ясинский С.А. Обоснование рисков безопасности сетей 5 g, вызванных использованием зарубежных поставщиков // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 1. № 11. С. 93-100. // https://www.elibrary.ru/item.asp?id=45816427
- Волков Д.В., Саенко И.Б., Шакуров Р.Ш., Уланов А.В. К вопросу построения агентной модели технического обеспечения системы связи специального назначения // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 1. С. 24-35. DOI: 10.36724/2409-5419-2021-13-1-24-35 // https://www.elibrary.ru/item.asp?id=44952892
- Крюкова Е.С., Паращук И.Б., Ясинский С.А. Общая организация компонентов и анализ влияния структурных параметров современных электронных библиотек на оценку их качества // Труды ЦНИИС. Санкт-Петербургский филиал. 2021. Т. 2. № 12. С. 20-26. // https://elibrary.ru/item.asp?id=48051451
- Ясинский С.А., Михайличенко А.В., Паращук И.Б. Формулировка и формальное описание состава подсистемы показателей качества услуг, предоставляемых пользователям современными мобильными дата-центрами // Труды ЦНИИС. Санкт-Петербургский филиал. Научно-технический сборник статей, 2021. Т.2. №12. С. 10-19. // https://elibrary.ru/item.asp?id=48051450
- Крюкова Е.С., Паращук И.Б. Методологические аспекты анализа качества электронных библиотек на основе статистики интервальных средних // Математические методы в технологиях и технике. 2021. № 1. С. 135-138. DOI: 10.52348/2712-8873_MMTT_2021_1_135 // https://elibrary.ru/item.asp?id=45537420
- Зеличенок И.Ю. Анализ событий информационной безопасности на основе данных CICIDS 17 // Информатизация и связь. 2021. № 7. С. 68-71. DOI: 10.34219/2078-8320-2021-12-7-68-71 // https://elibrary.ru/item.asp?id=47378761
- Зеличенок И.Ю. Визуализация и предобработка событий информационной безопасности на основе данных CICIDS17 // Информационные технологии и телекоммуникации. 2021. Т. 9. № 4. С. 49-55. DOI: 10.31854/2307-1303-2021-9-4-49-55 // https://elibrary.ru/item.asp?id=47570006
- Пучков В.В., Котенко И.В. Анализ защищенности киберфизических систем с использованием графов атак // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). С. 98-100 // https://elibrary.ru/item.asp?id=49265507
- Пучков В. В. Социально-психологические аспекты современного информационного общества // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" Сборник трудов РИИБ, выпуск 10 (ИБРР-2021). С. 149-153
- Пучков В.В. Социально психологические аспекты современного информационного общества // XXV Международная научная и учебно-практическая конференция «Системный анализ в проектировании и управлении» (SAEC-2021) С. 417-425
- Жернова К. Н., Коломеец М. В. Уязвимости интерфейсов «Оператор - искусственный интеллект» в беспилотной транспортной среде // X Юбилейная международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО 2021) С. 387-390 // https://elibrary.ru/item.asp?id=46275432
- Коломеец М. В. Анализ статистических признаков профилей в социальных сетях для обнаружения ботов // X Юбилейная международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО 2021) С. 509-512. URL: https://www.sut.ru/doci/nauka/1AEA/APINO/10-APINO-2021.%20T.1.pdf // https://www.elibrary.ru/item.asp?id=46275456
- Коломеец М.В., Жернова К.Н., Чечулин A.A. Концептуальная модель интерфейса взаимодействия система-пользователь беспилотной транспортной среды умного города // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) С. 86. URL: http://spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf. // https://elibrary.ru/item.asp?id=49265527
- Коломеец М.В. Исследование рынка ботов социальных сетей // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) С. 85. URL: http://spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49241014
- Левшун Д.С. Архитектура системы анкетирования молодежи в социальной сети ВКонтакте для выявления негативных личностных тенденций // X Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2021). Санкт-Петебург, Россия, 24–25 февраля, 2021. Т.1. С. 570-572. URL: https://www.sut.ru/doci/nauka/1AEA/APINO/10-APINO-2021.%20T.1.pdf. // https://elibrary.ru/item.asp?id=46275469
- Левшун Д.С. Алгоритм формирования компонентного состава защищенной системы на основе микроконтроллеров // ХII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2021). Материалы конференции. СПб.: СПОИСУ, 2021. C. 88-90. http://spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf. // https://elibrary.ru/item.asp?id=49265525
- Левшун Д.С. Инструмент для автоматизированного прохождения психологических тестов в социальной сети // Сборник трудов I Международного научного конгресса «Педагогика и психология в медицине: проблемы, инновации, достижения». Санкт-Петербург, Россия, 3-4 июня, 2021. С. 159-164.
https://www.elibrary.ru/download/elibrary_47190334_67120339.pdf. // https://elibrary.ru/item.asp?id=47190334
- Браницкий А.А., Котенко И.В., Федорченко Е.В. Методика классификации сообществ в социальных сетях с использованием нейронных сетей //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 100-103. // https://elibrary.ru/item.asp?id=46275372
- Ванчакова Н.П., Богатырев А.А., Красильникова Н.В., Тишков А.В., Котенко И.В. Педагогическая компонента в формировании личности врача в медицинском профессиональном образовании // В сборнике: Социальное и профессиональное становление личности в эпоху больших вызовов: Междисциплинарный дискурс. сборник статей всероссийской конференции с международным участием. Ярославль, 2021. С. 269-274. // https://elibrary.ru/item.asp?id=45830948
- Быстров И.С., Котенко И.В. Анализ моделей поведения пользователей для задачи обнаружения кибер-инсайдеров // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 139-143. // https://elibrary.ru/item.asp?id=46275380
- Гайфулина Д.А., Котенко И.В. Анализ критериев классификации подходов к корреляции событий безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 206-210. // https://elibrary.ru/item.asp?id=46275393
- Донсков Е.А., Котенко И.В. Анализ состязательных атак на компоненты машинного обучения систем обнаружения вторжений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 315-319. // https://elibrary.ru/item.asp?id=46275417
- Зеличенок И.Ю., Котенко И.В. Анализ методов выявления многошаговых атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 400-405. // https://elibrary.ru/item.asp?id=46275435
- Котенко И.В., Пучков В.В. Анализ методик оценивания защищенности киберфизических систем // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1 С. 531-536. // https://elibrary.ru/item.asp?id=46275461
- Котенко И.В., Хмыров С.С. Анализ актуальных методик атрибуции нарушителей кибербезопасности при реализации целевых атак на объекты критической инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 536-541. // https://elibrary.ru/item.asp?id=46275462
- Браницкий А.А., Дойникова Е.В., Котенко И.В. Применение методов нейросетевой обработки для выявления потенциально деструктивного информационного контента в социальных сетях // В сборнике: Педагогика и психология в медицине: проблемы, инновации, достижения. сборник трудов I Международного научного конгресса. Москва, 2021. С. 35-40. // https://www.elibrary.ru/item.asp?id=47190313
- Попова В.О., Чечулин А.А. Поиск исходных событий для оценки безопасности операций по перегрузке ядерного топлива // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. С. 395-399. // https://elibrary.ru/item.asp?id=46545700
- Браницкий А.А., Марданов Р.И. Детектирование фальсификации голоса на основе сверточных и рекуррентных нейронных сетей // Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. С. 87-91. // https://elibrary.ru/item.asp?id=46545632
- Десницкий В.А., Паращук И.Б. Формальное описание особенностей модели нарушителя и критичность атакующих воздействий на беспроводные сенсорные сети // Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 297-301. https://www.elibrary.ru/item.asp?id=46275413
- Быстров И.С., Федорченко А.В., Федорченко Е.В. Архитектура системы оценивания защищенности от кибер атак и выбора защитных мер с использованием семантической модели данных и метрик // Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 143-146. // https://elibrary.ru/item.asp?id=46275381
- Дойникова (Федорченко) Е.В., Федорченко А.В., Ушаков И.А., Красов А.В., Новикова Е.С. Поддержка принятия решений по реагированию на нарушения в системах управления с использованием графовых моделей // Международная научная конференция по проблемам управления в технических системах. 2021. Т. 1. С. 278-282. // https://elibrary.ru/item.asp?id=46684227
- Михайлов Д.К., Саенко И.Б., Угарова Е.А. Алгоритм формирования схем разграничения доступа в виртуальных локальных вычислительных сетях автоматизированных систем управления специального назначения // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 100-103. // https://www.elibrary.ru/item.asp?id=46480253
- Саенко И.Б. Искусственный интеллект: история и современное состояние исследований // В сборнике: Применение искусственного интеллекта в информационно-телекоммуникационных системах. сборник материалов научно-практической конференции. Военная академия связи. Санкт-Петеребург, 2021. С. 5-10. // https://www.elibrary.ru/item.asp?id=46341730
- Аль-Барри М.Х., Саенко И.Б. Выявление аномалий в регистрационных журналах серверов баз данных как элемент технического обслуживания центров обработки данных // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 90-94. // https://www.elibrary.ru/item.asp?id=46480251
- Скорик Ф.А., Саенко И.Б., Угарова Е.А. Применение комбинированных нейронных сетей для мониторинга состояния вычислительной сети // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 95-99. // https://www.elibrary.ru/item.asp?id=46480252
- Саенко И.Б., Хинензон А.В. Анализ метаданных социальных сетей для обнаружения аномального поведения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 24–25 февраля 2021. С. 642-647. // https://elibrary.ru/item.asp?id=46275485
- Саенко И.Б., Кий А.В., Ренсков А.А., Лапшин О.Е. Организационно-технологическая методика модернизации специального программного обеспечения под отечественную аппаратно-программную платформу // В сборнике: Состояние и перспективы развития современной науки по направлению «АСУ, информационно-телекоммуникационные системы» . Сборник статей III Всероссийской научно-технической конференции. Анапа, 2021. С. 82-88. // https://www.elibrary.ru/item.asp?id=46365163
- Домбровский Я.А., Малофеев В.А., Паращук И.Б. Анализ современных программных средств защиты инфокоммуникаций от сетевых атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 310-314. // https://elibrary.ru/item.asp?id=46275416
- Паращук И.Б., Федорченко Е.В. Анализ эффективности системы управления информационной безопасностью индустриального интернета вещей с использованием методов теории нечетких множеств // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 617-621. // https://www.elibrary.ru/item.asp?id=46275479
- Паращук И.Б., Михайличенко Н.В., Михайличенко А.В. Нейро-нечеткие сети и алгоритмы гранулярных вычислений в задачах интеллектуальной обработки данных для оценки надежности мобильных дата-центров // В сборнике: Применение искусственного интеллекта в информационно-телекоммуникационных системах. сборник материалов научно-практической конференции. Военная академия связи. Санкт-Петербург, 31 марта 2021. С. 110-115.// https://elibrary.ru/item.asp?id=46341744
- Паращук И.Б., Крюкова Е.С., Башкирцев А.С., Селезнев А.В. Интеллектуальные системы управления электронными библиотеками: цели, направления и фазы разработки // В сборнике: Применение искусственного интеллекта в информационно-телекоммуникационных системах. сборник материалов научно-практической конференции. Военная академия связи. Санкт-Петербург, 2021. С. 115-120. // https://elibrary.ru/item.asp?id=46341745
- Крюкова Е.С., Беляев С.В., Паращук И.Б. Экспертная оценка технического состояния и планирование технического обслуживания автоматизированных систем управления и электронных библиотек специального назначения // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 121-124. // https://elibrary.ru/item.asp?id=46480258
- Михайличенко А.В., Паращук И.Б., Крюкова Е.С. Построение систем показателей технической надежности электронных библиотек и центров обработки данных // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 130-135. // https://elibrary.ru/item.asp?id=46480260
- Башкирцев С.А., Малофеев В.А., Паращук И.Б. Анализ роли и места задач мониторинга технического состояния в цикле управления системой связи и в процессе формулировки требований к автоматизированным системам управления связью // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 136-140.// https://elibrary.ru/item.asp?id=46480261
- Паращук И.Б., Крюкова Е.С., Михайличенко А.В. Анализ надежности центров обработки данных и электронных библиотек // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды VI межвузовской научно-практической конференции. Санкт-Петербург, 2021. С. 146-150. // https://www.elibrary.ru/item.asp?id=46480263
- Башкирцев А.С., Паращук И.Б. Определение информативной значимости требований к показателям качества технической основы системы управления связью // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. Т.2, С. 65-69. // https://elibrary.ru/item.asp?id=46545627
- Крюкова Е.С., Паращук И.Б. Обоснование этапов метода интервального оценивания качества электронных библиотек // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. С. 285-289.// https://elibrary.ru/item.asp?id=46545676
- Михайличенко А.В., Михайличенко Н.В., Паращук И.Б. Формулировка этапов и особенностей разработки методики оценивания надежности современных мобильных дата-центров // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. С. 345-349. // https://elibrary.ru/item.asp?id=46545689
- Березина Е.О., Виткова Л.А. Разработка базы данных выбора противодействующих мер для систем выявления вредоносной информации // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 90-95. // https://elibrary.ru/item.asp?id=46275370
- Богданова Л.Н., Виткова Л.А. Разработка диаграммы последовательности трафика в сетях IOT // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 95-99. // https://elibrary.ru/item.asp?id=46275371&pff=1
- Виткова Л.А. Анализ моделей данных популярных социальных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 160-163. // https://elibrary.ru/item.asp?id=46275385
- Виткова Л.А., Голузина Д.Р. К-блочная перекрестная проверка в задачах машинного обучения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 163-167.// https://elibrary.ru/item.asp?id=46275386&pff=1
- Виткова Л.А., Коптелова В.А. Классификация ботов в сфере электронной коммерции и их поведение // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т. 1 С. 168-173. // https://elibrary.ru/item.asp?id=46275387&pff=1
- Жернова К.Н. Методика проектирования человеко-компьютерных интерфейсов для приложений информационной безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 384-387. // https://elibrary.ru/item.asp?id=46275431
- Гололобов Н.В., Израилов К.Е. Исследование способа небезопасного вызова API ядра в ОС Windows // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1, С. 248-252. // https://elibrary.ru/item.asp?id=46275402
- Израилов К.Е., Покусов В.В. Создание программной объектно-ориентированной платформы для разработки UEFI модулей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2021). X Юбилейная Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. 2021. Том 2. С. 246-250 https://www.sut.ru/doci/nauka/1AEA/APINO/10-APINO-2021.Т.2.pdf // https://elibrary.ru/item.asp?id=46545667
- Быстров И.С., Котенко И.В. Классификация подходов к построению моделей поведения пользователей для задачи обнаружения кибер-инсайдеров // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 70-72 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49240932
- Гайфулина Д.А. Основные критерии систематизации подходов к корреляции событий безопасности // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 73-75 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials. // https://elibrary.ru/item.asp?id=49241019 (РИНЦ)
- Голубев С.А., Муренин И.Н., Новикова Е.С. Анализ подходов к формированию атрибутов для анализа вредоносного кода на основе его графического представления // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 75-76 (РИНЦ) http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49240934
- Десницкий В.А. Анализ применимости и теоретическая оценка средств анализа защищенности компонентов беспроводных сенсорных сетей // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 77 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49241018
- Мелешко А.В. Модель атак для децентрализованной самоорганизующейся беспроводной сенсорной сети // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. С. 90-92 (РИНЦ) http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265524&pff=1
- Помогалова А.В., Донсков Е.А., Котенко И.В. Децентрализованные финансовые сервисы: общий алгоритм атаки // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 95-97 (РИНЦ) http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265247
- Попова В.О., Чечулин А.А. Исследование распределения уязвимостей систем управления, используемых на объектах критически важной инфраструктуры // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. 1. С. 97-98 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265522
- Хмыров С.С., Котенко И.В. Анализ расширенной модели «Cyber kill chain» для атрибуции нарушителей кибербезопасности при реализации целевых атак на объекты критической инфраструктуры // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. С. 103-105 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265504
- Браницкий А.А., Шарма Я, Федорченко Е.В. Применение методов машинного обучения для анализа настроений пользователей социальной сети Reddit // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. 1. С. 69-70 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49241020
- Жернова К.Н., Чечулин А.А. Обзор угроз безопасности для современных видов интерфейсов // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 82-83 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49241015 (РИНЦ)
- Десницкий В.А. Подход к мониторингу атак типа Denial-of-Sleep в беспроводных сенсорных сетях с применением интеллектуального анализа данных // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 78-79
http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf https://www.elibrary.ru/item.asp?id=49241017
- Мелешко А.В. Подход к построению безопасной самоорганизующейся децентрализованной беспроводной сенсорной сети // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 92-94 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265523
- Федорченко Е.В., Паращук И.Б. Подходы к устранению неопределенности входной информации безопасности в задачах анализа защищенности систем индустриального интернета вещей // Информационная безопасность регионов России (ИБРР-2021). Материалы XII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 100-102. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265506
- Федорченко Е.В., Федорченко А.В., Новикова Е.С., Браницкий А.А., Мелешко А.В., Пучков В.В. Система оценивания защищенности от кибер атак и выбора защитных мер с использованием семантической модели данных и метрик // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. 1. С. 102-103 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49265505
- Десницкий В.А. Архитектура и программно-аппаратные прототипы средств анализа защищенности компонентов беспроводных сенсорных сетей // В сборнике: Математическое и компьютерное моделирование. Сборник материалов IX Международной научной конференции, посвященной 85-летию профессора В.И. Потапова. Омск, 2021. С. 251-253. http://fkn.univer.omsk.su/nauka/Conf/2021/IX_MCM_Conf_2021.pdf https://www.elibrary.ru/item.asp?id=48737114
- Десницкий В.А. Анализ требований к обнаружению в реальном времени атак в критически важных инфраструктурах // В сборнике: Математическое и компьютерное моделирование. Сборник материалов IX Международной научной конференции, посвященной 85-летию профессора В.И. Потапова. Омск, 2021. С. 254-256. http://fkn.univer.omsk.su/nauka/Conf/2021/IX_MCM_Conf_2021.pdf. https://www.elibrary.ru/item.asp?id=48737115
- Мелешко А.В. Анализ атакующих воздействий на прототип беспроводной сенсорной сети // Сборник материалов IX Международной научной конференции, посвященной 85-летию профессора В.И. Потапова. 2021. С. 260-262 http://fkn.univer.omsk.su/nauka/Conf/2021/IX_MCM_Conf_2021.pdf // https://elibrary.ru/item.asp?id=48737117
- Мелешко А.В. Построение прототипа беспроводной сенсорной сети мониторинга окружающего воздуха // В сборнике: Математическое и компьютерное моделирование. Сборник материалов IX Международной научной конференции, посвященной 85-летию профессора В.И. Потапова. Омск, 2021. С. 257-259. http://fkn.univer.omsk.su/nauka/Conf/2021/IX_MCM_Conf_2021.pdf // https://elibrary.ru/item.asp?id=48737116
- Десницкий В.А. Применение принципов имитационного моделирования для решения задач детектирования атакующих воздействий в критически важных инфраструктурах // В сборнике: Цифровой регион: опыт, компетенции, проекты. Сборник трудов IV Международной научно-практической конференции, приуроченной к Году науки и технологий в России. Брянск, 2021. С. 195-198.
http://bgitu.ru/upload/iblock/f78/Sbornik_Tsifrovoy_region_opyt_kompetentsii_proekty_2021.pdf https://www.elibrary.ru/item.asp?id=48374815
- Федорченко Е.В., Новикова Е.С., Гайфулина Д.А., Котенко И.В. Профилирование атакующего для задач анализа защищенности и реагирования на киберинциденты // В сборнике: Актуальные проблемы защиты и безопасности: Труды XXIV Всероссийской научно-практической конференции РАРАН (31 марта – 3 апреля 2021 г.). 2021. Том 1. С. С. 144-148 // https://www.elibrary.ru/item.asp?id=48010763
- Паращук И.Б., Котенко И.В., Саенко И.Б. Управление информацией и событиями безопасности на основе нечетких алгоритмов // Перспективные направления развития отечественных информационных технологий: материалы VII межрегиональной научно-практической конференции. Севастополь. 2021. С. 67-68 // https://elibrary.ru/item.asp?id=48803654
- Федорченко Е.В., Паращук И.Б. Оценка защищенности от кибератак в системах индустриального Интернета вещей // Перспективные направления развития отечественных информационных технологий: материалы VII межрегиональной научно-практической конференции. Севастополь. 2021. С. 65-66 // https://www.elibrary.ru/item.asp?id=48803653
- Городецкий В.И., Тушканова О.Н. Генерация онтологии текстовых данных // В сборнике: Интегрированные модели и мягкие вычисления в искусственном интеллекте (ИММВ-2021). Сборник научных трудов X-й Международной научно-технической конференции. В 2-х томах. Смоленск, 2021. С. 284-295. (РИНЦ) // https://elibrary.ru/item.asp?id=46337304
- Жернова К.Н. Безопасный интерфейс для управления устройством типа «умное зеркало» // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021), С. 81-82 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49241016
- Котенко И.В., Саенко И.Б., Паращук И.Б. Анализ защищенности ресурсов критически важных инфраструктур с точки зрения их доступности: показатели и критерии // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021)1, С. 87-88 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49265526
- Башкирцев А. С., Паращук И. Б., Беляев С.В., Боголепов Г. С. Классификация и ранжирование по информативной значимости требований к показателям защищенности автоматизированных систем управления телекоммуникационными сетями // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) C. 126-128. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265502
- Михайличенко Н.В., Паращук И.Б., Михайличенко А.В. Информационная безопасность мобильных центров обработки данных: этапы разработки методики анализа в условиях неопределенности // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) C. 175-177. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49233528
- Паращук И.Б., Крюкова Е.С. Информационная безопасность современных электронных библиотек: особенности и стадии интервального анализа // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) C. 183-185.
http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49241026
- Паращук И.Б., Малофеев В.А., Морозов И.В. Программные средства защиты телекоммуникаций от сетевых атак, анализ их возможностей и специфика применения // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) C. 185-187. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265498
- Сундуков В.А., Паращук И.Б., Селезнев А.В. Анализ современных средств мультифакторной аутентификации пользователей автоматизированных систем управления телекоммуникационными сетями // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021) C. 193-195. http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265497
- Буйневич М.В., Израилов К.Е., Покусов В.В., Ярошенко А.Ю. К вопросу об архитектуре комплексных и интегрированных систем безопасности: протокол-ориентированный подход // В сборнике: Актуальные проблемы защиты и безопасности. Труды XXIV Всероссийской научно-практической конференции РАРАН. Москва, 2021. С. 377-383.// https://elibrary.ru/item.asp?id=47472530
- Израилов К.Е. Совершенствование интерфейсов специализированных мобильных приложений МЧС России // В сборнике: Транспорт России: проблемы и перспективы - 2021. Материалы Международной научно-практической конференции. Санкт-Петербург, 2021. С. 82-88. // https://elibrary.ru/item.asp?id=48702890
- Попова В.О., Чечулин А.А. Исcледование распределения уязвимостей систем управления, используемых на объектах критически важной инфраструктуры // В сборнике: Информационная безопасность регионов России (ИБРР-2021). Материалы XII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 97-98.// https://elibrary.ru/item.asp?id=49265522
- Котенко И.В., Саенко И.Б., Паращук И.Б. Критерии оценки доступности информационных, телекоммуникационных и других критически важных ресурсов в интересах анализа их защищенности // Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 97-101. // https://elibrary.ru/item.asp?id=48126257
- Аль-Барри М.Х., Саенко И.Б. Подход к обнаружению вредоносных действий пользователей центров обработки данных // В сборнике: Информационная безопасность регионов России (ИБРР-2021). Материалы XII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 117-118. // https://elibrary.ru/item.asp?id=49265256
- Федорченко Е.В., Паращук И.Б. Анализ защищенности систем индустриального интернета вещей в условиях неопределенности входной информации безопасности // Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 113-117. // https://elibrary.ru/item.asp?id=48126261
- Николаев В.В., Саенко И.Б., Бушуев С.Н. Подход к формированию оптимального плана распределения информационных ресурсов в едином информационном пространстве // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы VII межрегиональной научно-практической конференции. Науч. редактор Б.В. Соколов. Севастополь, 2021. С. 69-70. // https://elibrary.ru/item.asp?id=48803655
- Аль-Барри М.Х., Саенко И.Б. Подход к обнаружению аномальных запросов к базам данных на основе применения методов машинного обучения // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы VII межрегиональной научно-практической конференции. Науч. редактор Б.В. Соколов. Севастополь, 2021. С. 71-72. // https://www.elibrary.ru/item.asp?id=48803658
- Саенко И.Б., Старков А.М., Фабияновский И.Н. Подход к повышению оперативности и полноты информационного обмена в корпоративной информационной системе на основе технологии «Блокчейн» // В .сборнике: Инновационная деятельность в вооруженных силах российской федерации. труды всеармейской научно-практической конференции. Санкт-Петербург, 2021. С. 116-119. // https://www.elibrary.ru/item.asp?id=47962912
- Михайличенко Н.В., Паращук И.Б., Михайличенко А.В. Общие задачи и содержание этапов разработки методики анализа информационной безопасности мобильных центров обработки данных // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 43-47. // https://www.elibrary.ru/item.asp?id=48126245
- Паращук И.Б., Михайличенко А.В., Крюкова Е.С. Анализ зашумленных и неоднородных данных о значениях параметров надежности дата-центров // В сборнике: Современные технологии: актуальные вопросы теории и практики. Сборник статей Международной научно-практической конференции. Пенза, 2021. С. 74-76. // https://elibrary.ru/item.asp?id=47108447
- Паращук И.Б., Крюкова Е.С. Подход к решению задачи повышения достоверности контроля и анализа многопараметрических систем // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармейской научно-практической конференции. Санкт-Петербург, 2021. С. 102-105.// https://elibrary.ru/item.asp?id=47962909
- Михайличенко Н.В., Михайличенко А.В., Паращук И.Б. Гранулярный вероятностный автомат для моделирования процесса смены состояний центров обработки данных // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармейской научно-практической конференции. Санкт-Петербург, 2021. С. 105-108.// https://elibrary.ru/item.asp?id=47962910
- Беляев С.В., Морозов И.В., Паращук И.Б. К вопросу структурно-статистического анализа информационного трафика // В сборнике: Инновационная деятельность в вооруженных силах Российской Федерации. Труды всеармейской научно-практической конференции. Санкт-Петербург, 2021. С. 108-111.// https://elibrary.ru/item.asp?id=47962911
- Крюкова Е.С., Паращук И.Б. Анализ качества электронных библиотек: методологические подходы // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы VII межрегиональной научно-практической конференции. Науч. редактор Б.В. Соколов. Севастополь, 2021. С. 42-43. // https://elibrary.ru/item.asp?id=48803644
- Селезнев А.В., Сундуков В.А., Паращук И.Б. Многофакторная аутентификация пользователей информационных систем: особенности и проблемы // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы VII межрегиональной научно-практической конференции. Науч. редактор Б.В. Соколов. Севастополь, 2021. С. 51-52.// https://elibrary.ru/item.asp?id=48803647
- Башкирцев А.С., Паращук И.Б., Беляев С.В., Боголепов Г.С. Требования к показателям защищенности автоматизированных систем управления телекоммуникационными сетями и формулировка их информативной значимости // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 23-27. //https://elibrary.ru/item.asp?id=48126241
- Паращук И.Б., Крюкова Е.С. Интервальный анализ информационной безопасности электронных библиотек // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 53-57. // https://elibrary.ru/item.asp?id=48126247
- Паращук И.Б., Малофеев В.А., Морозов И.В. Оценка потенциала и обзор особенностей программных средств защиты телекоммуникаций от сетевых атак // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 58-61.// https://elibrary.ru/item.asp?id=48126248
- Пучков В.В. Социально - психологические аспекты современного информационного общества // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 149-153. // https://www.elibrary.ru/item.asp?id=48126271
- Шулепов А.А., Новикова Е.С. Подход к сравнению паттернов функционирования системы на основе анализа распредения многомерных данных в пространстве // В сборнике: Информационная безопасность регионов России (ИБРР-2021). Материалы XII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 346-348.// https://www.elibrary.ru/item.asp?id=49265367
2020- Bilal Fakih, Didier El Baz, Igor Kotenko. GRIDHPC: A decentralized environment for high performance computing // Concurrency Computation Practice and Experience. 2020. Т. 32. № 10. С. e5320. DOI: 10.1002/cpe.5320, Internal Article ID: 16450736 // https://elibrary.ru/item.asp?id=43203879 (РИНЦ, WoS, Scopus, SJR=0.31, Q2)
(на английском).
- Dmitry Levshun, Yannick Chevalier, Igor Kotenko, Andrey Chechulin. Design and verification of a mobile robot based on the integrated model of cyber-physical systems // Simulation Modelling Practice and Theory, 2020, Vol. 105, P. 102151. DOI: 10.1016/j.simpat.2020.102151 // https://elibrary.ru/item.asp?id=45422773 (на английском).
- Alexey Kashevnik, Andrew Ponomarev, Nikolay Shilov, Andrey Chechulin. In-Vehicle Situation Monitoring for Potential Threats Detection Based on Smartphone Sensors // Sensors 2020, Vol. 20, № 18, P.1-15, DOI: 10.3390/s20185049 // https://elibrary.ru/item.asp?id=45319177 (РИНЦ, Scopus) (на английском).
- Yannick Chevalier, Roland Rieke, Florian Fenzl, Andrey Chechulin, Igor Kotenko. ECU-Secure: Characteristic Functions for In-Vehicle Intrusion Detection // Studies in Computational Intelligence, Vol.868, 2020. P.495-504. DOI: 10.1007/978-3-030-32258-8_58. // https://elibrary.ru/item.asp?id=43205154 (на английском).
- Dmitry Levshun, Igor Kotenko, Andrey Chechulin. The Integrated Model of Secure Cyber-Physical Systems for their Design and Verification // Studies in Computational Intelligence. 2020. Т. 868. С. 333-343. DOI: 10.1007/978-3-030-32258-8_39 // https://elibrary.ru/item.asp?id=43207770
(на английском).
- Vasily Desnitsky, Nikolay Rudavin, Igor Kotenko. Modeling and Evaluation of Battery Depletion Attacks on Unmanned Aerial Vehicles in Crisis Management Systems // Studies in Computational Intelligence Vol. 868 Р. 323-332 DOI:10.1007/978-3-030-32258-8_38 // https://elibrary.ru/item.asp?id=43212577 (на английском).
- Anastasia Balueva, Vasily Desnitsky, Igor Ushakov. Approach to Detection of Denial-of-Sleep Attacks in Wireless Sensor Networks on the Base of Machine Learning // Studies in Computational Intelligence. 2020. Т. 868. С. 350-355. DOI: 10.1007/978-3-030-32258-8_41 eLIBRARY ID: 41346187
(на английском).
- I. Kotenko, I. Parashchuk. Determining the parameters of the mathematical model of the process of searching for harmful information // Studies in Systems, Decision and Control. Vol. 260, pp. 225-236. DOI: 10.1007/978-3-030-32648-7_18 // https:// https://elibrary.ru/item.asp?id=41817686 (WoS, Scopus)
(на английском).
- A. Branitskiy, E. Doynikova, I. Kotenko, N. Krasilnikova, D. Levshun, A. Tishkov, N. Vanchakova. The Common Approach to Determination of the Destructive Information Impacts and Negative Personal Tendencies of Young Generation Using the Neural Network Methods for the Internet Content Processing // Studies in Computational Intelligence. 2020. Vol. 868 P. 302-310. DOI: 10.1007/978-3-030-32258-8_36. // https://elibrary.ru/item.asp?id=43208120 (на английском).
- Kotenko I., Saenko I., Levshun D. A model checking based approach for verification of attribute-based access control policies in cloud infrastructures // Advances in Intelligent Systems and Computing. 2020. Т. 1156. С. 165-175. DOI: 10.1007/978-3-030-50097-9_17 // https://elibrary.ru/item.asp?id=45438125 (Scopus) (на английском).
- Lidia Vitkova, Igor Saenko, Olga Tushkanova. An Approach to Creating an Intelligent System for Detecting and Countering Inappropriate Information on the Internet // Studies in Computational Intelligence 2020. Vol. 868 pp. 244-254. https://doi.org/10.1007/978-3-030-32258-8_29. ISSN 1860-949X. // https://elibrary.ru/item.asp?id=43219363 (на английском).
- Lidia Vitkova, Maxim Kolomeets. Approach to Identification and Analysis of Information Sources in Social Networks // Studies in Computational Intelligence. 2020. Т. 868. С. 285-293. DOI: 10.1007/978-3-030-32258-8_34 (Scopus, WoS) // https://elibrary.ru/item.asp?id=43212299 (на английском).
- Igor Parashchuk, Elena Donikova. The Architecture of Subsystem for Eliminating an Uncertainty in Assessment of Information Objects’ Semantic Content Based on the Methods of Incomplete, Inconsistent and Fuzzy Knowledge Processing // Studies in Computational Intelligence 2020 Vol. 868 pp. 294-301. DOI: 10.1007/978-3-030-32258-8_35 // https://elibrary.ru/item.asp?id=43208800 (на английском).
- A. Soboleva, O. Tushkanova. The Methodology of Extraction and Analysis of Event Log Social Graph // Conference of Open Innovations Association, FRUCT. 2020. № 26. P. 415-422 // https://elibrary.ru/item.asp?id=42830762 (на английском).
- Левшун Д.С., Гайфулина Д.А., Чечулин А.А., Котенко И.В. Проблемные вопросы информационной безопасности киберфизических систем // Информатика и автоматизация. Т. 19. № 5. 2020. С. 1050-1088. ISSN 2078-9181 (2078-9599). DOI: 10.15622/ia.2020.19.5.6. // https://elibrary.ru/item.asp?id=44269284
- Ksenia Zhernova, Maxim Kolomeets, Igor Kotenko, Andrey Chechulin. Adaptive Touch Interface: Application for Mobile Internet Security // Communications in Computer and Information Science (см. в книгах). Springer, Singapore, 2020. Vol. 1121. P. 53–72. DOI: 10.1007/978-981-15-9609-4_5 // https://elibrary.ru/item.asp?id=45172903 (на английском).
- Dmitry Levshun, Yurii Bakhtin, Andrey Chechulin, Igor Kotenko. Analysis of Attack Actions on the Railway Infrastructure based on the Integrated Model // Communications in Computer and Information Science. Springer, Singapore, 2020. Vol. 1121. P. 145-162. DOI: 10.1007/978-981-15-9609-4_11 // https://elibrary.ru/item.asp?id=45173086 (на английском).
- Dmitry Levshun, Igor Kotenko, Andrey Chechulin. The application of the methodology for secure cyber–physical systems design to improve the semi-natural model of the railway infrastructure // Microprocessors and Microsystems. 2020. С. 103482. DOI: 10.1016/j.micpro.2020.103482 // https://elibrary.ru/item.asp?id=45110890 (РИНЦ, Scopus)
(на английском).
- Gustavo Gonzalez-Granadillo, Elena Doynikova, Joaquin Garcia-Alfaro, Igor Kotenko, Andrey Fedorchenko. Stateful RORI-based countermeasure selection using hypergraphs // Journal of Information Security and Applications. 2020. vol. 54. Р. 102562. DOI: 10.1016/j.jisa.2020.102562 // https://elibrary.ru/item.asp?id=43306456 (на английском).
- Florian Fenzl, Roland Rieke, Yannick Chevalier, Andreas Dominik, Igor Kotenko. Continuous Fields: Enhanced In-Vehicle Anomaly Detection using Machine Learning Models // Simulation Modelling Practice and Theory. 2020. vol. 105. Р. 102143. DOI: 10.1016/j.simpat.2020.102143 // https://www.elibrary.ru/item.asp?id=45492807 (на английском).
- Igor Kotenko, Andrey Fedorchenko, Elena Doynikova. Data Analytics for Security Management of Complex Heterogeneous Systems: Event Correlation and Security Assessment Tasks // EAI/Springer Innovations in Communication and Computing. 2020. Т. 3. С. 79-116. DOI: 10.1007/978-3-030-19353-9_5 // https://elibrary.ru/item.asp?id=45370984
(на английском).
- Igor Kotenko, Igor Saenko, Alexander Branitskiy. Machine Learning and Big Data Processing for Cybersecurity Data Analysis // Intelligent systems reference library 2020. Vol. 177. pp. 61-85. DOI: 10.1007/978-3-030-38788-4_4 // https://elibrary.ru/item.asp?id=43247607 (WoS, Scopus) (на английском).
- Igor Kotenko, Igor Saenko, Oleg Lauta, Aleksander Kribel. An Approach to Detecting Cyber Attacks against Smart Power Grids Based on the Analysis of Network Traffic Self-Similarity // 2020 Energies Vol. 13, № 19, P. 5031 DOI: 10.3390/en13195031 // https://elibrary.ru/item.asp?id=45234731 (WoS, Scopus) (на английском).
- Igor Kotenko, Lidiya Vitkova, Igor Saenko, Olga Tushkanova, Alexander Branitskiy. The intelligent system for detection and counteraction of malicious and inappropriate information on the Internet // AI Communications. 2020. Vol. 33 №. 1. pp. 13-25. DOI: 10.3233/AIC-200647 // https://elibrary.ru/item.asp?id=45174880 (WoS, Scopus) (на английском).
- Evgenia Novikova, Igor Kotenko, Ivan Murenin. The visual analytics approach for analyzing trajectories of critical infrastructure employers // Energies. 2020. vol. 13. № 15. pp. 3936. DOI: 10.3390/en13153936 (WoS, Scopus) https://www.mdpi.com/1996-1073/13/15/3936 // https://elibrary.ru/item.asp?id=45330905 (на английском).
- Andrey Privalov, Vera Lukicheva, Igor Kotenko, Igor Saenko. Increasing the Sensitivity of the Method of Early Detection of Cyber-Attacks in Telecommunication Networks Based on Traffic Analysis by Extreme Filtering // Energies. 2020. vol. 13 № 11. pp. 2774. file:///C:/Users/Admin/Downloads/energies-13-02774.pdf. DOI: 10.3390/en13112774 // https://elibrary.ru/item.asp?id=43291532 (WoS, Scopus) (на английском).
- Elena Doynikova, Evgenia Novikova, Igor Kotenko. Attacker Behaviour Forecasting Using Methods of Intelligent Data Analysis: A Comparative Review and Prospects // Information (Switzerland). 2020. Т. 11. № 3. С. 168. DOI: 10.3390/INFO11030168 // https://elibrary.ru/item.asp?id=43306145
(на английском).
- Igor Kotenko. Guest Editorial: Intelligent Distributed Computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2020. vol. 11. issue 2. pp. 1-2. DOI: 10.22667/JOWUA.2020.06.30.001 // https://www.elibrary.ru/item.asp?id=45443699 (на английском).
- Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. A Semantic Model for Security Evaluation of Information Systems // Journal of Cyber Security and Mobility. 2020. vol. 9, №. 2. pp. 301–330. DOI: 10.13052/JCSM2245-1439.925 // https://elibrary.ru/item.asp?id=43302003 (на английском).
- Vladimir Gorodetsky, Olga Tushkanova. Semantic Technologies for Semantic Applications. Part 2. Models of Comparative Text Semantics // Scientific and Technical Information Processing. 2020. Т. 47. № 6. С. 365-373 DOI: 10.3103/S0147688220060027 (WoS, Scopus) // https://elibrary.ru/item.asp?id=46755444 (на английском).
- Sergey Mescheryakov, Dmitry Shchemelinin, Konstantin Izrailov, Victor Pokussov. Digital Cloud Environment: Present Challenges and Future Forecast // Future Internet. 2020. vol. 12.I ssue 5 pp. 82. DOI: 10.3390/fi12050082 // https://elibrary.ru/item.asp?id=45512264 (на английском).
- Evgenia Novikova, Mikhail Bestuzhev, Igor Kotenko. Anomaly Detection in the HVAC System Operation by a RadViz Based Visualization-Driven Approach // Lecture Notes in Computer Science. 2020. Vol 11980 LNCS, pp. 402-418. DOI: 10.1007/978-3-030-42048-2_26 // https://elibrary.ru/item.asp?id=43253565 (на английском).
- Evgenia Novikova, Elena Doynikova, Igor Kotenko. P2Onto: Making Privacy Policies Transparent // Lecture Notes in Computer Science. 2020. Т. 12501 LNCS. С. 235-252. DOI: 10.1007/978-3-030-64330-0_15 // https://elibrary.ru/item.asp?id=45049659
(на английском).
- Aleksei Malov, Ivan Kholod, Sergei Rodionov, Evgenia Novikova. Data Mining Algorithms Parallelization in the Framework of Agent-Oriented Programming // International Conference on Next Generation Wired/Wireless Networking Conference on Internet of Things and Smart Spaces // Lecture Notes in Computer Science (cм. в книгах), volume 12525 LNCS pp.135-147 DOI:10.1007/978-3-030-65726-0_13 (на английском).
- Murenin Ivan, Novikova Evgenia, Ushakov Roman, Kholod Ivan. Explaining Android Application Authorship Attribution Based on Source Code Analysis // International Conference on Next Generation Wired/Wireless Networking
Conference on Internet of Things and Smart Spaces NEW2AN 2020, ruSMART 2020: Internet of Things, Smart Spaces, and Next Generation Networks and Systems pp 43-56 // Lecture Notes in Computer Science Vol.12525 LNCS DOI:10.1007/978-3-030-65726-0_5 (Scopus, РИНЦ)
(на английском).
- I. Merelli, P. Lio, I. Kotenko, D. D'Agostino. Latest advances in parallel, distributed, and network-based processing // Concurrency Computation Practice and Experience, 2020.Vol. 32. № 10. P. e5683-e5687. DOI: 10.1002/cpe.5683. https://www.onlinelibrary.wiley.com/doi/pdfdirect/10.1002/cpe.5683 // https://elibrary.ru/item.asp?id=43248749 (на английском).
- Valery Andreev, Valery Ostrovskii, Timur Karimov, Aleksandra Tutueva, Elena Doynikova, Denis Butusov. Synthesis and Analysis of the Fixed-Point Hodgkin–Huxley Neuron Model // Electronics. 2020. Т. 9. № 3. С. 434. DOI: 10.3390/electronics9030434 // https://elibrary.ru/item.asp?id=43270554 (на английском).
- Dmitry Kaplun, Sergey Aryashev, Alexander Veligosha, Elena Doynikova, Pavel Lyakhov, Denis Butusov. Improving Calculation Accuracy of Digital Filters Based on Finite Field Algebra // Applied Sciences (Switzerland) 2020. vol. 10, № 1, pp. 45-58. DOI: 10.3390/app10010045 // https://elibrary.ru/item.asp?id=43252534 (на английском).
- Vyacheslav Efimov, Igor Kotenko, Igor Saenko. Network application-layer protocol classification based on fuzzy data and neural network processing // International Journal of Computing 2020, Vol. 19, Issue 3 Р. 335 – 346 https://doi.org/10.47839/ijc.19.3.1877 (Scopus) https://www.computingonline.net/computing/article/view/1877/924 // https://elibrary.ru/item.asp?id=46763664 (на английском).
- Lidia Vitkova, Igor Kotenko, Maxim Kolomeets, Olga Tushkanova, Andrey Chechulin. Hybrid Approach for Bots Detection in Social Networks Based on Topological, Textual and Statistical Features // Conference: 4th International Scientific Conference “Intelligent Information Technologies for Industry”At: Ostrava-Prague, Czech Republic. May 2020 // Advances in Intelligent Systems and Computing, Springer. 2020. vol.1156 AISC . P.412-421. DOI:10.1007/978-3-030-50097-9_42 // https://elibrary.ru/item.asp?id=45439091 (на английском).
- Diana Gaifulina, Andrey Chechulin. Development of the Complex Algorithm for Web Pages Classification to Detection Inappropriate Information on the Internet // Studies in Computational Intelligence, Vol.868, 2020. P.278-284. DOI:10.1007/978-3-030-32258-8_33 // https://elibrary.ru/item.asp?id=43219502 (на английском).
- Andrey Fedorchenko, Elena Doynikova, Igor Kotenko. Towards Intelligent Data Processing for Automated Determination of Information System Assets // In book: Handbook of Research on Intelligent Data Processing and Information Security Systems. 2020. pp. 147-160. DOI: 10.4018/978-1-7998-1290-6.ch007 (на английском).
- E. Novikova, M. Bestuzhev, A. Shorov. The visualization-driven approach to the analysis of the hvac data // Studies in Computational Intelligence. 2020. Т. 868. С. 547-552. DOI: 10.1007/978-3-030-32258-8_64 // https://www.elibrary.ru/item.asp?id=43213882
(на английском).
- Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Machine learning based approach to detection of anomalous
data from sensors in cyber-physical water supply systems // В сборнике: IOP Conference Series: Materials Science and Engineering. International Conference on Modern Trends in Manufacturing Technologies and Equipment 2019, ICMTME 2019. 2020. С. 033034. DOI: 10.1088/1757-899X/709/3/033034 // https://elibrary.ru/item.asp?id=43236220
(на английском).
- Vasily Desnitsky, Igor Kotenko, Igor Parashchuk. Neural Network Based Classification of Attacks on Wireless Sensor Networks // Proceeding of the 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus 2020) St. Petersburg and Moscow, Russia, 27–30 января 2020 г. P. 284-287 DOI: 10.1109/EIConRus49466.2020.9039275. // https://www.elibrary.ru/item.asp?id=43259386
(на английском).
- Maxim Kolomeets, Andrey Chechulin, Ksenia Zhernova, Igor Kotenko, Diana Gaifulina. Augmented reality for visualizing security data for cybernetic and cyberphysical systems // Proceedings-2020 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP), March 11-13, 2020, Vasteras, Sweden. P. 421-428. DOI: 10.1109/PDP50117.2020.00071 // https://elibrary.ru/item.asp?id=43284316
(на английском).
- Vasily Desnitsky. Approach to Machine Learning based Attack Detection in Wireless Sensor Networks // Proceedings - 2020 International Russian Automation Conference (RusAutoCon) Sochi, 06–12 сентября 2020 года C. 767-771. DOI: 10.1109/RusAutoCon49822.2020.9208085. https://www.elibrary.ru/item.asp?id=45202232
(на английском).
- Vasily Desnitsky, Igor Kotenko. Enhancing technology of producing secure IoT devices on the base of remote attestation // MATEC Web of Conferences, ICMTMTE 2020, Vol. 329, Article Number 03023. P. 1-8. 2020. DOI: 10.1051/matecconf/202032903023 (WoS) https://www.matec-conferences.org/articles/matecconf/pdf/2020/25/matecconf_icmtmte2020_03023.pdf (на английском).
- Aleksander Kribel; Igor Saenko; Igor Kotenko. Detection of Anomalies in the Traffic of Information and Telecommunication Networks Based on the Assessment of its Self-Similarity // Proceedings - 2020 International Russian Automation Conference (RusAutoCon-2020). Sochi, Russian Federation, September 6-12, 2020. pp. 713-718. DOI: 10.1109/RusAutoCon49822.2020.9208147. // https://www.elibrary.ru/item.asp?id=45197978
(на английском).
- E.V. Doynikova, A.V. Fedorchenko, R.O. Kryukov. Determination of features of cyber-attack goals based on analysis of data in open security data sources // IOP Conference Series: Materials Science and Engineering. 2020. Т. 734. С. 012160. DOI: 10.1088/1757-899X/734/1/012160 // https://www.elibrary.ru/item.asp?id=42766659
(на английском).
- Kotenko Igor, Branitskiy Alexander, Tishkov Artem, Doynikova Elena. Analysis of Formats of Young People’s Communicative Behavior in Social Network //2020 24th International Conference on System Theory, Control and Computing, ICSTCC 2020 - Proceedings. 24. 2020. С. 439-444. DOI:10.1109/ICSTCC50638.2020.9259747 // https://elibrary.ru/item.asp?id=45065233 (на английском).
- Igor Kotenko, Yury Sineshchuk, Igor Saenko. Optimizing Secure Information Interaction in Distributed Computing Systems by the Sequential Concessions Method // Proceedings - 2020 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP) Vasteras, 11-13 March 2020. pp. 429-432. DOI: 10.1109/PDP50117.2020.00072 // https://elibrary.ru/item.asp?id=43305074 (Scopus (на английском) (на английском).
- Vladimir Avramenko, Igor Kotenko, A. Malikov, Igor Saenko. Combined neural network model for diagnosing computer incidents // CEUR Workshop Proceedings. Сер. "RAAI 2020 - Selected Contributions of the "Russian Advances in Artificial Intelligence" Track at RCAI 2020, co-located with 18th Russian Conference on Artificial Intelligence, RCAI 2020" 2020. С. 280-294. http://ceur-ws.org/Vol-2648/paper24.pdf // https://elibrary.ru/item.asp?id=45269276 (Scopus)
(на английском).
- Evgenia Novikova, Mikhail Bestuzhev. Exploration of the Anomalies in HVAC Data Using Image Similarity Assessment // 2020 9th Mediterranean Conference on Embedded Computing (MECO), Budva, Montenegro. P. 9134218. DOI: 10.1109/MECO49872.2020.9134218 // https://elibrary.ru/item.asp?id=45424269
(на английском).
- Igor Parashchuk, Elena Doynikova, Igor Saenko, Igor Kotenko. Selection of Countermeasures against Harmful Information based on the Assessment of Semantic Content of Information Objects in the Conditions of Uncertainty // INISTA 2020 - 2020 International Conference on INnovations in Intelligent SysTems and Applications, Proceedings. 2020. С. 9194680. DOI: 10.1109/INISTA49547.2020.9194680 // https://elibrary.ru/item.asp?id=45285751
(на английском).
- Andrei Privalov, Ekaterina Skudneva, Igor Kotenko, Igor Saenko. Graph-based evaluation of probability of disclosing the network structure by targeted attacks // Proceedings of IEEE/IFIP Network Operations and Management Symposium 2020, NOMS 2020 Budapest, 2020 April 20-24 P. 9110299 DOI: 10.1109/NOMS47738.2020.9110299 //
https://elibrary.ru/item.asp?id=43306131 (Scopus)
(на английском).
- Kolomeets Maxim, Levshun Dmitry, Soloviev Sergei, Chechulin Andrey, Kotenko Igor. Social networks bot detection using Benford’s law // В сборнике: 13th International conference on Security of Information and Networks, SIN 2020. Proceedings of the 13th International Conference on Security of Information and Networks. Virtual, Online, 2020. С. 3433589. DOI: 10.1145/3433174.3433589 // https://elibrary.ru/item.asp?id=46743261
(на английском).
- Kotenko Igor, Saenko Igor, Skorik Fadey. Intelligent support for network administrator decisions based on combined neural networks // В сборнике: 13th International Conference on Security of Information and Networks, SIN 2020. Proceedings of the 13th International Conference on Security of Information and Networks. Virtual, Online, 2020. С. 3433602. DOI:10.1145/3433174.3433602 // https://elibrary.ru/item.asp?id=46750503 (WoS and Scopus). (на английском).
- Kotenko Igor, Krasov Andrey, Ushakov Igor and Izrailov Konstantin. Detection of Stego-Insiders in Corporate Networks Based on a Hybrid NoSQL Database Model // ACM International Conference Proceeding Series. 4. Сер. "Proceedings of the 4th International Conference on Future Networks and Distributed Systems, ICFNDS 2020" 2020. С. 3442612. DOI: 10.1145/3440749.3442612 // https://elibrary.ru/item.asp?id=46072420 (на английском).
- Mikhail Buinevich, Konstantin Izrailov, Igor Kotenko, Igor Ushakov, Dmitry Vlasov. Approach to combining different methods for detecting insiders // ACM International Conference Proceeding Series - The 4th International Conference on Future Networks and Distributed Systems (ICFNDS 2020). St.-Petersburg, Russia. November 26 - 27, 2020 . www.icfnds.org. P. 3442619. DOI: 10.1145/3440749.3442619 // https://elibrary.ru/item.asp?id=46092483
(на английском).
- Evgenia Novikova, Polina Belimova, Alena Dzhumagulova, Mikhail Bestuzhe, Yulia Bezbakh, Aleksandr Volosiuk, Andrey Balkanskii, Alexei Lavrov. Usability Assessment of the Visualization-Driven Approaches to the HVAC Data Exploration // 30th International Conference on Computer Graphics and Machine Vision (Gaphicon 2020),Saint Petersburg, September 22-25, 2020. // Ceur Workshop Proceedings. Vol. 2744. pp. 1-12. http://ceur-ws.org/Vol-2744/paper17.pdf // DOI:10.51130/graphicon-2020-2-3-17 // https://elibrary.ru/item.asp?id=45055234 (на английском).
- L. A. Vitkova, I. B. Saenko, A. A. Chechulin, I. B. Paraschuk. The technology of Intelligent analytical processing of digital network objects for detection and counteraction of unappropriate information // The 1st International Conference on Computer Technology Innovations dedicated to the 100th anniversary of the Gorky House of Scientists of Russian Academy of Science (ICCTI — 2020). Saint Petersburg, Russia. April 13-14. 2020. P. 13-19. https://iccti.kp.center/wp-content/uploads/2020/12/ICCTI2020-OCP-press.pdf (на английском).
- Doynikova E., Kotenko I., Parashchuk I. An alternative of classification for network traffic monitoring procedures in order to detect harmful information and computer attacks // The 1st International Conference on Computer Technology Innovations dedicated to the 100th anniversary of the Gorky House of Scientists of Russian Academy of Science (ICCTI — 2020). Saint Petersburg, Russia. April 13-14. SPb.: Petropolis. 144 p. P.8-12. ISBN: 978-5-9676-1216-9. (Scopus) https://iccti.kp.center/wp-content/uploads/2020/12/ICCTI2020-OCP-press.pdf (на английском).
- Daniel Zelle, Roland Rieke, Christian Plappert, Christoph Kraub, Dmitry Levshun, Andrey Chechulin. SEPAD - security evaluation platform for autonomous driving. Proceedings - 2020 28th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP-2020) Vesteos, Sweden, March 11-13, 2020. P.413-420. DOI: 10.1109/PDP50117.2020.00070. // https://elibrary.ru/item.asp?id=43293732 (на английском).
- Kotenko Igor, Parashchuk Igor. Assessment of components to ensure the security of control and diagnostic information about technological processes // International Conference on Modern Trends in Manufacturing Technologies and Equipment: Mechanical Engineering and Materials Science (ICMTMTE 2020) Sevastopol, Russia. 7-11 September, 2020. MATEC Web of Conferences. vol. 329. no. 03005. pp. 1-10. DOI: 10.1051/matecconf/202032903005. (WoS). (на английском).
- Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Determination of features of cyber attack goals based on analysis of data in open security data sources // IOP Conference Series: Materials Science and Engineering. Krasnoyarsk Science and Technology City Hall of the Russian Union of Scientific and Engineering Associations. 2020. С. 12160. DOI: 10.1088/1757-899X/734/1/012160 // https://www.elibrary.ru/item.asp?id=42766659
(на английском).
- Igor Kotenko, Igor Parashchuk. Identification of the traffic model parameters for network and cloud platform security management // 3RD International Scientific and Technical Conference "Modern Network Technologies 2020" (MoNeTeC 2020) Moscow, 27–29 October 2020 г. Р. 9258159 DOI:10.1109/MoNeTeC49726.2020.9258159
//https://www.elibrary.ru/item.asp?id=45071307 (РИНЦ)
(на английском).
- K. Izrailov, A. Chechulin, L. Vitkova. Threats classification method for the transport infrastructure of a smart city // В сборнике: 14th IEEE International Conference on Application of Information and Communication Technologies, AICT 2020 - Proceedings. 14. 2020. С. 9368828. DOI: 10.1109/AICT50176.2020.9368828 // https://www.elibrary.ru/item.asp?id=46760875 (на английском).
- M. Buinevich, K. Izrailov, G. Ganov. Intellectual method of program interactions visualisation in unix-like systems for information security purposes // В сборнике: CEUR Workshop Proceedings. 12. Сер. "MICSECS 2020 - Proceedings of the 12th Majorov International Conference on Software Engineering and Computer Systems" 2020. С. 59-71.// https://www.elibrary.ru/item.asp?id=46875073 (на английском).
- A.V. Meleshko, V.A. Desnitsky, I.V. Kotenko. Modelling attacks in self-organizing wireless sensor networks of smart cities // IOP Conference Series: Materials Science and Engineering. Сер. "International Conference on Modern Trends in Manufacturing Technologies and Equipment, ICMTMTE 2020 - Materials Science" 2020. С. 032077. DOI: 10.1088/1757-899X/971/3/032077 https://www.elibrary.ru/item.asp?id=45070170 (на английском).
- M.P. Bestuzhev, E.S. Novikova, Y. A. Bekeneva. Analysis of the visual analytics techniques for monitoring heterogeneous data streams // В сборнике: Proceedings of the 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, EIConRus 2020. 2020. С. 237-240. DOI: 10.1109/EIConRus49466.2020.9039020 // https://www.elibrary.ru/item.asp?id=43262690
(на английском).
- Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 1 // Вопросы кибербезопасности. 2020. №3(37). C 76-86. DOI: 10.21681/2311-3456-2020-03-76-86 // https://elibrary.ru/item.asp?id=43976797
- Жернова К.Н., Коломеец М.В., Котенко И.В., Чечулин А.А. Применение адаптивного сенсорного интерфейса в приложениях информационной безопасности // Вопросы кибербезопасности. 2020. № 1 (35). С. 18-28. DOI: 10.21681/2311-3456-2020-01-18-28 // https://elibrary.ru/item.asp?id=42739002
- Жернова К.Н. Тенденции и проблемы развития естественности человеко-машинных интерфейсов // Информатизация и связь. 2020. № 2. С. 84-95. DOI: 10.34219/2078-8320-2020-11-2-84-95 // https://elibrary.ru/item.asp?id=42976418
- Фам Т. А., Кашевник А. М., Чечулин А. А. Оценка методов анализа лицевых характеристик для персонализации в системах мониторинга водителя // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и Технические Науки. 2020. №07. С.154-160. DOI: 10.37882/2223-2966.2020.07.35 // https://www.elibrary.ru/item.asp?id=43971746
- Десницкий В. А. Моделирование и анализ угроз информационной безопасности в беспроводных сенсорных сетях // Журнал Информационные технологии и телекоммуникации. Т. 8, № 3. 2020 С. 102-111. DOI: 10.31854/2307-1303-2020-8-3-102-111. // https://www.elibrary.ru/item.asp?id=43960182
- Десницкий В.А., Рудавин Н.Н. Моделирование атакующих воздействий типа Denial-of-Sleep в беспроводных сенсорных сетях // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. № 3. C. 76-82. 2020 https://www.elibrary.ru/item.asp?id=44108907
- Виткова Л. А., Чечулин А. А., Сахаров Д. В. Выбор мер противодействия вредоносной информации в социальных сетях // Вестник воронежского института ФСИН России № 3, 2020. С. 20-29. // https://www.elibrary.ru/item.asp?id=44210327
- Мелешко А.В., Десницкий В.А. Подход к моделированию атак в самоорганизующихся беспроводных сенсорных сетях цифрового города // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: естественные и технические науки. № 3. С. 20-25. 2020. DOI: 10.46418/2079-8199_2020_3_3 // https://www.elibrary.ru/item.asp?id=44180589
- Мелешко А.В., Десницкий В.А. Методика применения процесса выбора контрмер на основе игрового подхода // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. № 4. С. 70-77 2020 https://vestnik.igps.ru/wp-content/uploads/V20204/10.pdf https://www.elibrary.ru/item.asp?id=44539817
- Браницкий Александр, Дойникова Елена, Котенко Игорь. Использование нейросетей для прогнозирования подверженности пользователей социальных сетей деструктивным воздействиям // Информационно-управляющие системы 2020. №1(104) С. 24-33. DOI: 10.31799/1684-8853-2020-1-24-33 // https://elibrary.ru/item.asp?id=42714729
- Котенко И.В., Паращук И.Б. Модель системы управления информацией и событиями безопасности // Вестник Астраханского Государственного Технического Университета. Серия: Управление, вычислительная техника и информатика. 2020. № 2. С. 84-94. DOI: 10.24143/2072-9502-2020-2-84-94 // https://www.elibrary.ru/item.asp?id=42708547 (Перечень ВАК, РИНЦ)
- Саенко И.Б. Котенко И.В. Применение ролевого подхода и генетической оптимизации для проектирования VLAN в больших критических инфраструктурах // Автоматизация процессов управления. 2020. № 2(60). С. 81-88. DOI: 10.35752/1991-2927-2020-2-60-81-88 // https://elibrary.ru/item.asp?id=43154233 (Перечень ВАК, РИНЦ)
- Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 2 // Вопросы кибербезопасности. 2020. № 4 (38). С. 11-21. DOI: 10.21681/2311-3456-2020-04-11-21 // https://elibrary.ru/item.asp?id=44149486 (Перечень ВАК, РИНЦ)
- Котенко И.В., Тынымбаев Б.А. Система UEBA для облачного сервис-провайдера // Защита информации. Инсайд. 2020. № 4(94). С.15-19 // https://www.elibrary.ru/item.asp?id=43941322
- Котенко И.В., Комашинский Н.А., Саенко И.Б., Башмаков А.В. Методы и средства параллельной обработки событий для построения систем мониторинга безопасности нового поколения // Информатизация и связь. 2020. № 5. Стр. 107-118. DOI: 10.34219/2078-8320-2020-11-5-107-118 // https://elibrary.ru/item.asp?id=44544630 (Перечень ВАК, РИНЦ)
- Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Анализ процесса самоподобия сетевого трафика как подход к обнаружению кибератак на компьютерные сети // Электросвязь. 2020. № 12. С. 54-59. DOI: 10.34832/ELSV.2020.13.12.008 // https://elibrary.ru/item.asp?id=44368136 (Перечень ВАК, РИНЦ)
- Коломеец М.В. Эффективность визуализации данных в виртуальной реальности // Известия высших учебных заведений. Приборостроение. 2020. Т. 63 № 11 С. 1046-1052. DOI: 0.17586/0021-3454-2020-63-11-1046-1052 https://cyberleninka.ru/article/n/effektivnost-vizualizatsii-dannyh-v-virtualnoy-realnosti/viewer // https://elibrary.ru/item.asp?id=44451453 (Перечень ВАК, РИНЦ)
- Проничев А.П., Чечулин А.А., Виткова Л.А. Подход к организации гетерогенного роя устройств // Информатизация и связь. 2020. № 5. Стр. 119-124.DOI: 10.34219/2078-8320-2020-11-5-119-124 // https://elibrary.ru/item.asp?id=44544631 (Перечень ВАК, РИНЦ)
- Проничев А.П. Архитектура распределенной системы обработки гетерогенных данных из социальных сетей // Информатизация и связь. 2020. № 4. С. 97-100. DOI: 10.34219/2078-8320-2020-11-4-97-100 // https://elibrary.ru/item.asp?id=44312286 (Перечень ВАК, РИНЦ)
- Буйневич М.В., Израилов К.Е., Покусов В.В., Тайлаков В.А., Федулина И.Н. Интеллектуальный метод алгоритмизации машинного кода в интересах поиска в нем уязвимостей // Защита Информации. Инсайд. 2020. № 5(95). С. 57-63 // https://www.elibrary.ru/item.asp?id=44133751 (Перечень ВАК, РИНЦ)
- Буйневич М.В., Израилов К.Е.. Аналитическое моделирование работы программного кода с уязвимостями // Вопросы кибербезопасности. 2020. № 3(37). С. 2-12. DOI:10.21681/2311-3456-2020-03-02-12 // https://www.elibrary.ru/item.asp?id=43976791
- Буйневич М.В., Израилов К.Е. Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель // Труды учебных заведений связи. 2020.T.6 № 1. С. 77-85. DOI: 10.31854/1813-324X-2020-6-1-77-85 // https://www.elibrary.ru/item.asp?id=42752699
- Буйневич М.В., Израилов К.Е. Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации // Труды учебных заведений связи. 2020.T.6 № 2. С. 104-112. DOI: 10.31854/1813-324X-2020-6-2-104-112 // https://www.elibrary.ru/item.asp?id=43084686
- Буйневич М.В., Израилов К.Е. Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости // Труды учебных заведений связи. 2020. T.6 № 3. С. 48-57. DOI: 10.31854/1813-324X-2020-6-3-48-57 // https://www.elibrary.ru/item.asp?id=44012810
- Буйневич М.В., Израилов К.Е. Обобщенная модель статического анализа программного кода на базе машинного обучения применительно к задаче поиска уязвимостей // Информатизация и связь. 2020. № 2. С. 143-152. DOI: 10.34219/2078-8320-2020-11-2-143-152 // https://www.elibrary.ru/item.asp?id=42976426
- Буйневич М.В., Израилов К.Е. Способ классификации файлов на базе технологии машинного обучения // Вестник Санкт-петербургского Государственного Университета Технологии и Дизайна. Серия 1: Естественные и технические науки. 2020. № 1. С. 34-41 DOI: 10.46418/2079-8199_2020_1_6 // https://www.elibrary.ru/item.asp?id=43121338
- Виткова Л.А., Саенко И.Б. Архитектура системы выявления и противодействия нежелательной информации в социальных сетях // Вестник Санкт-Петербургского Государственного Университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 3. С. 33-39. DOI: 10.46418/2079-8199_2020_3_5 // https://www.elibrary.ru/item.asp?id=44180591 (Перечень ВАК, РИНЦ)
- Виткова Л.А., Сахаров Д.В., Голузина Д.Р. Модель вредоносной информации и ее распространителя в социальных сетях // Защита информации. Инсайд. 2020. № 3 (93). С. 66-72 // https://www.elibrary.ru/item.asp?id=42976235
- Волщуков Ю.Н., Волщуков М.Ю., Израилов К.Е., Романенко А.В. Визуализация информационного обмена в условиях концепции Industry 4.0 // Автоматизация в промышленности. 2020. № 8. С. 23-29. DOI: 10.25728/avtprom.2020.08.06 // https://www.elibrary.ru/item.asp?id=43836926
- Гамидов Т.О., Виткова Л.А., Ковцур М.М. Разработка моделей и алгоритмов анализа данных для исследования хода инцидентов и кризисов в социальных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. 2020. № 2. С. 3-10. DOI:10.46418/2079-8199_2020_2_1 // https://www.elibrary.ru/item.asp?id=44022492
- Десницкий В.А. Анализ нарушений информационной безопасности в беспроводных сенсорных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: естественные и технические науки. 2020. № 4. С. 48-55. DOI: 10.46418/2079-8199_2020_4_7 https://www.elibrary.ru/item.asp?id=44830242
- Березина Е. О., Виткова Л. А., Ахрамеева К. А. Классификация угроз информационной безопасности в сетях IoT // Вестник СПГУТД. 2020. № 2. С. 11-18. DOI: DOI 10.46418/2079-8199_2020_2_2 // https://www.elibrary.ru/item.asp?id=44022493
- Израилов К.Е. Визуализация многопризнаковых уязвимостей программного кода с помощью метода главных компонент // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 1 С. 3-8. DOI: 10.46418/2079-8199_2020_1_1 // https://www.elibrary.ru/item.asp?id=43121333
- Израилов К.Е. Применение генетических алгоритмов для декомпиляции машинного кода // Защита Информации. Инсайд. 2020. № 3(39). С. 24-30 // https://www.elibrary.ru/item.asp?id=42976228
- Крюкова Е.С., Паращук И.Б. Математическая модель, предназначенная для оценки качества электронной библиотеки: синтез числа градаций пространства состояний // Прикаспийский журнал: Управление и высокие технологии. 2020. № 1 (49). С. 121-131 DOI: 10.21672/2074-1707.2020.49.4.121-131 // https://elibrary.ru/item.asp?id=42883201 (Перечень ВАК, РИНЦ)
- Крюкова Е.С., Паращук И.Б. Программное средство для моделирования смены состояний показателя качества электронной библиотеки: метод определения ключевых элементов модели // Программная инженерия. 2020. Т.11 № 3. С. 177-182. DOI: 10.17587/prin.11.177-182 // https://elibrary.ru/item.asp?id=43044389 (Перечень ВАК, РИНЦ)
- Березина Е.О., Виткова Л.А. Анализ угроз безопасности для программно-конфигурируемых сетей // Вестник молодых ученых Санкт-Петербургского Государственного Университета технологии и дизайна. 2020. № 1. С. 24-32 // https://www.elibrary.ru/item.asp?id=44097191
- Богданова Л.Н., Виткова Л.А. Обзор алгоритмов обнаружения аномальной сигнализации в IoT // Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна. 2020. № 1. С. 47-51 // https://www.elibrary.ru/item.asp?id=44097196
- Израилов К.Е., Обрезков А.И. Подход к выявлению последовательности одноцелевых сетевых атак с визуализацией их прогресса эксперту // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 68-69 // https://www.elibrary.ru/item.asp?id=44017276
- Паращук И.Б., Крюкова Е.С., Ясинский С.А. Временная и топологическая доступность пользователей к информационному ресурсу электронных библиотек: показатели и критерии оценивания в рамках системных исследований // Труды ЦНИИС. Санкт-Петербургский филиал. Научно-технический сборник статей. Т. 1. № 9. 2020. С. 8-16. https://zniis.ru/wp-content/uploads/2020/08/Сборник-трудов-ЛО-ЦНИИС-Том-19-2020.pdf // https://elibrary.ru/item.asp?id=43167370 (РИНЦ)
- Чечулин А.А., Бахтин Ю.Е., Проничев А.П. Комплексный подход к моделированию железнодорожной инфраструктуры для анализа защищенности // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 18-19 // https://elibrary.ru/item.asp?id=44017243 (РИНЦ)
- Паращук И.Б., Котенко И.В. Вариант аналитического описания системы управления информацией и событиями безопасности // Математические методы в технике и технологиях (ММТТ-33): сборник трудов международной научной конференции. 2020. Т. 1. С.40-44 // https://www.elibrary.ru/item.asp?id=42417073 (РИНЦ)
- Паращук И.Б., Крюкова Е.С. Алгоритм синтеза числа градаций пространств состояния в интересах оценивания качества электронной библиотеки // Математические методы в технике и технологиях (ММТТ-33): сборник трудов международной научной конференции. 2020. Т. 1. С. 107-110 // https://elibrary.ru/item.asp?id=42417085 (РИНЦ)
- Дойникова Е.В., Федорченко А.В. Подход к построению онтологии метрик для динамического анализа защищенности // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 42-43. // https://www.elibrary.ru/item.asp?id=44017261
- Дойникова Е.В., Мелешко А.В., Федорченко А.В., Копчак Я.М. Система выбора мер защиты от ddos атак // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 66-68. // https://www.elibrary.ru/item.asp?id=44017275
- Новикова Е.С., Бекенева Я., Бестужев М. Методы визуального анализа для мониторинга данных от сенсорных сетей // Известия СПБГЭТУ ЛЭТИ. 2020. № 8-9. Стр. 52-60. // https://www.elibrary.ru/item.asp?id=44644450
- Виткова Л.А., Богданова Л.Н., Пучков В.В. Обзор методов и алгоритмов обнаружения аномалий в сетях VANET // Вестник СПГУТД. 2020. № 4. C. 36-42 DOI: 10.46418/2079-8199_2020_4_5 // https://www.elibrary.ru/item.asp?id=44830240
- Новикова Е.С. Применение методик проецирования многомерных данных для исследования данных от систем управления «умным» зданием // Тенденции развития науки и образования. 2020. № 68-1 С.66-70
https://ljournal.ru/wp-content/uploads/2020/12/lj12_2020_p1.pdf // DOI: 10.18411/lj-12-2020-18 // https://www.elibrary.ru/item.asp?id=44503536
- Левшун Д. С. Формирование требований к процессу проектирования защищенных киберфизических систем // Известия высших учебных заведений. Приборостроение. 2020. Т. 63, № 11. С. 1040—1045. DOI: 10.17586/0021-3454-2020-63-11-1040-1045. URL: https://pribor.ifmo.ru/file/article/20107.pdf. // https://elibrary.ru/item.asp?id=44451452
- Буйневич М.В., Ганов Г.А., Израилов К.Е. Интеллектуальный метод визуализации взаимодействий программ в интересах аудита информационной безопасности операционной системы // Информатизация и связь. 2020. № 4. С. 67-74. DOI: 10.34219/2078-8320-2020-11-4-67-74 // https://www.elibrary.ru/item.asp?id=44312282
- Буйневич М.В., Израилов К.Е., Покусов В.В., Ярошенко А.Ю. Основные принципы проектирования архитектуры современных систем защиты // Национальная безопасность и стратегическое планирование. 2020. № 3 (31). С. 51-58. DOI: 10.37468/2307-1400-2020-3-51-58 // https://www.elibrary.ru/item.asp?id=44342138
- Израилов К.Е., Жуковская П.Е., Курта П.А., Чечулин А.А. Исследование способа определения стойкости пароля к перебору на базе искусственной нейронной сети // В сборнике: Информационные технологии в управлении. материалы конференции. Санкт-Петербург, 2020. С. 273-276. // https://www.elibrary.ru/item.asp?id=44686239
- Ушаков И.А., Котенко И.В., Овраменко А.Ю., Преображенский А.И., Пелёвин Д.В. Комбинированный подход к обнаружению инсайдеров в компьютерных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 4. С. 66-71. DOI: 10.46418/2079-8199_2020_4_10 // https://www.elibrary.ru/item.asp?id=44830245
- Курта П.А., Коломеец М.В. Обобщенная классификация интерфейсов транспортной инфраструктуры "Умного города" // Вестник кибернетики. 2020. № 4 (40). С. 6-13 DOI: 10.34822/1999-7604-2020-4-6-13 // https://elibrary.ru/item.asp?id=44629578
- Саенко И.Б., Фабияновский И.Н., Николаев В.В., Ясинский С.А. Построение модели функционирования распределенной информационной системы на основе блокчейн-технологии // Информация и космос. 2020. № 4. С. 73-78. // https://elibrary.ru/item.asp?id=44446413
- Саенко И.Б., Волков Д.В., Ясинский С.А. Моделирование корпоративных телекоммуникационных сетей на основе агентного подхода // Информация и космос. 2020. № 1. С. 52-59. // https://elibrary.ru/item.asp?id=42491196
- Саенко И.Б., Фабияновский И.Н., Николаев В.В. Концептуальная модель распределенной информационной системы // Труды ЦНИИС. Санкт-Петербургский филиал. 2020. Т. 2. № 10. С. 104-107.// https://www.elibrary.ru/item.asp?id=44547908
- Саенко И.Б., Старков А.М., Крижик А.Е. Методика повышения устойчивости функционирования корпоративных вычислительных сетей на основе технологии VLAN // Информация и космос. 2020. № 2. С. 81-93. // https://www.elibrary.ru/item.asp?id=43834943
- Крюкова Е.С., Ясинский С.А., Паращук И.Б. Чувствительность и устойчивость алгоритмов оценивания качества функционирования современных электронных библиотек // Труды ЦНИИС. Санкт-Петербургский филиал. 2020. Т. 2. № 10. С. 10-18.// https://elibrary.ru/item.asp?id=44547900
- Ясинский С.А., Крюкова Е.С., Паращук И.Б. К вопросу формулировки проблемы, целей и задач адаптивного мониторинга электронных библиотек // Труды ЦНИИС. Санкт-Петербургский филиал. 2020. Т. 2. № 10. С. 19-30. // https://elibrary.ru/item.asp?id=44547901
- Саенко И.Б., Скорик Ф.А. Оценка состояния элементов компьютерных сетей на основе применения комбинированной нейронной сети // Труды ЦНИИС. Санкт-Петербургский филиал. 2020. Т. 1. № 9. С. 31-37.// https://www.elibrary.ru/item.asp?id=43167373
- Зеличенок И.Ю., Пирмагомедов Р.Я. Применение методов машинного обучения для анализа физической активности пользователя смартфона // Информационные технологии и телекоммуникации. 2020. Т. 8. № 2. С. 92-108. DOI: 10.31854/2307-1303-2020-8-2-92-108 // https://elibrary.ru/item.asp?id=43882117
- Браницкий А.А., Гладышева П.А., Десницкий В.А., Котенко И.В. Реализация и оценка методов адаптации и переобучения системы анализа информационных объектов в веб-контенте // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. С. 154-158. // https://elibrary.ru/item.asp?id=44603985
- Гайфулина Д.А. Анализ структурно неопределенной полезной нагрузки сетевого трафика промышленных киберфизических систем // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. С. 302-307. // https://elibrary.ru/item.asp?id=44604017
- Гайфулина Д.А. Котенко И.В. Анализ методов глубокого обучения для задач обнаружения вторжений // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. С. 308-313. // https://elibrary.ru/item.asp?id=44604018
- Жернова К.Н., Коломеец М.В. Обзор методик оценки эффективности систем визуальной аналитики // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция. 26–27 февраля 2020. Санкт-Петербург. T. 1, C. 463-466 // https://elibrary.ru/item.asp?id=44604048
- Коломеец М.В., Жернова К.Н. Виртуальная реальность в визуальной аналитике графов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция. 26–27 февраля 2020. Санкт-Петербург. Т.1 С. 460-462 // https://elibrary.ru/item.asp?id=44604047
- Десницкий В.А., Мелешко А.В. Моделирование атакующих воздействий в беспроводных самоорганизующихся сенсорных сетях // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. C. 389-394. // https://www.elibrary.ru/item.asp?id=44604034
- Десницкий В.А., Паращук И.Б. Обобщенный алгоритм анализа защищенности беспроводных сенсорных сетей от атакующих воздействий // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. C. 394-398.// https://www.elibrary.ru/item.asp?id=44604035
- Левшун Д.С. Построение модели атакующего для современной киберфизической системы // IX Международную научно-техническую и научно-методическую конференцию «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2020). Санкт-Петебург, Россия, 26–27 февраля, 2020. Т.1, С. 679-682. // https://elibrary.ru/item.asp?id=44604096
- Левшун Д. С., Агеев С. А., Саенко И. Б. Архитектура системы верификации политик разграничения доступа к информации в облачных инфраструктурах // IX Международную научно-техническую и научно-методическую конференцию «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2020). Санкт-Петебург, Россия, 26–27 февраля, 2020. Т.1, С. 38-43. // https://elibrary.ru/item.asp?id=44603959
- Левшун Д.С. Подход к формированию требований в процессе проектирования защищенных киберфизических систем // Межрегиональная научно-практическая конференция «Перспективные направления развития отечественных информационных технологий» (ПНРОИТ 2020). Севастополь, Россия, 22 - 26 Сентября 2020. С. 237-238. // https://elibrary.ru/item.asp?id=45844829
- Левшун Д.С. Подход к формированию спецификаций защищенных киберфизических систем // Межрегиональная научно-практическая конференция «Перспективные направления развития отечественных информационных технологий» (ПНРОИТ 2020). Севастополь, Россия, 22 - 26 сентября 2020. С. 239-240. // https://elibrary.ru/item.asp?id=45844830
- Левшун Д.С., Тишков А.В., Дойникова Е.В. Аннотирование профилей и постов социальной сети с целью выявления наличия деструктивных воздействий // Межрегиональная научно-практическая конференция «Перспективные направления развития отечественных информационных технологий» (ПНРОИТ 2020). Севастополь, Россия, 22 - 26 сентября 2020. С. 205-206. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844814
- Саенко И.Б., Левшун Д.С., Иванов А.Ю. Предложения по построению системы верификации политик разграничения доступа к информации в облачных инфраструктурах // Межрегиональная научно-практическая конференция «Перспективные направления развития отечественных информационных технологий» (ПНРОИТ 2020). Севастополь, Россия, 22 - 26 сентября 2020. С. 245-246. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844832
- Десницкий В.А, Мелешко А.В. Подход к детектированию аномальных данных в киберфизических системах // Тезисы докладов научного семинара "Фундаментальные проблемы управления производственными процессами в условиях перехода к Индустрии 4.0". C. 257-258. 2020. https://www.elibrary.ru/item.asp?id=44131878
- Десницкий В.А. Подход к анализу нарушений информационной безопасности в мобильных приложениях // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». 28-30 октября 2020 г. Материалы конференции / СПОИСУ. – СПб, часть 1, С. 134-136. 2020 https://www.elibrary.ru/item.asp?id=49390761
- Десницкий В.А. Программно-аппаратный стенд моделирования атакующих воздействий в ZigBee-сетях // В сборнике: Приоритетные направления инновационной деятельности в промышленности. Сборник научных статей по итогам одиннадцатой международной научной конференции. 2020. С. 81-84. https://www.elibrary.ru/item.asp?id=44569809
- Браницкий А.А., Дойникова Е.В., Котенко И.В. Методика классификации пользователей социальной сети по психологическим шкалам теста Аммона на основе искусственных нейронных сетей // Информационные технологии в управлении. материалы конференции. Санкт-Петербург, 2020. С. 266-268. // https://elibrary.ru/item.asp?id=44686237
- Виткова Л.А., Валиева К.А., Козлов Д.С. Подход к выявлению распространения ложной информации в интернете с использованием алгоритмов data science // Тезисы докладов научного семинара «Фундаментальные проблемы управления производственными процессами в условиях перехода к Индустрии 4.0». 2020. С. 128-133 // https://www.elibrary.ru/item.asp?id=44120958
- Виткова Л.А., Науменко К.А. Методология выявления искусственной мобилизации протестной активности в соцсетях // Тезисы докладов научного семинара «Фундаментальные проблемы управления производственными процессами в условиях перехода к Индустрии 4.0». 2020. С. 212-215 // https://www.elibrary.ru/item.asp?id=44131549
- Паращук И.Б., Башкирцев А.С., Малофеев В.А. Формулировка современных требований к техническому и иным видам обеспечения автоматизированных систем специального назначения // V Межвузовская научно-практическая конференция «Проблемы технического обеспечения войск в современных условиях», 20 марта 2020 года, Санкт-Петербург. Труды конференции. 2020. С. 73-76 (РИНЦ) // https://elibrary.ru/item.asp?id=43766050
- Богатырев А.А., Ванчакова Н.П., Красильникова Н.В., Тишков А.В., Вацкель Е.А., Котенко И.В. Экология Интернет-коммуникации в современном мире и России // Региональная информатика и информационная безопасность. Сборник трудов. 2020. Выпуск 8. C. 95-98. http://www.spoisu.ru/files/riib/riib_8_2020.pdf // https://www.elibrary.ru/item.asp?id=48027060
- Паращук И.Б., Крюкова Е.С., Саяркин Л.А., Малофеев В.А.. Обзор и анализ показателей качества современных средств доверенной загрузки автоматизированных рабочих мест, подключаемых к электронной библиотеке // Science And Educations: Problems And Innovations: Сборник статей IV Международной научно-практической конференции, Пенза 07 мая 2020 года С. 76-78 // https://www.elibrary.ru/item.asp?id=42789034
- Паращук И.Б., Крюкова Е.С. Анализ особенностей структуры современных электронных библиотек в интересах оценки их качества // Новые информационные технологии и системы. Сборник научных статей по материалам XVII Международной научно-технической. Пенза, 18–19 ноября 2020 года С. 227-230.// https://elibrary.ru/item.asp?id=44479593
- Паращук И.Б., Крюкова Е.С. Основные направления оценки качества поисковых информационно-справочных систем и анализ перспектив их применения для управления и технического обеспечения электронных библиотек // Проблемы технического обеспечения войск в современных условиях. Труды V межвузовской научно-практической конференции. Санкт-Петербург, 20 марта 2020 года С. 179-183. // https://elibrary.ru/item.asp?id=43766072 (РИНЦ)
- Паращук И.Б., Крюкова Е.С. Показатели конфиденциальности и целостности данных в интересах моделирования и анализа качества процесса защиты информации в электронных библиотеках // Актуальные задачи математического моделирования и информационных технологий. Материалы Международной научно-практической конференции (АЗММиИТ 2020). Сочи, 27 сентября – 03 октября 2020 года С. 195-197 // https://elibrary.ru/item.asp?id=44764854 (РИНЦ)
- Паращук И.Б., Крюкова Е.С. Применение методов теории интервальных средних в задачах оценки качества и эффективности функционирования электронных библиотек // Новые информационные технологии и системы. Сборник научных статей по материалам XVII Международной научно-технической конференции (НИТиС-2020), Пенза, 18–19 ноября 2020. С. 223-227 // https://elibrary.ru/item.asp?id=44479592 (РИНЦ)
- Паращук И.Б., Крюкова Е.С. Синопсис требований к автоматизированным системам управления электронными библиотеками // Международная научно-практическая конференция «Технологии и системы управления в промышленности (ТехноПро-2020)». Саратов: СГТУ им. Гагарина Ю.А. 2020. С. 135-137
- Браницкий А.А., Дойникова Е.В., Котенко И.В. Методика определения подверженности пользователей социальных сетей деструктивности на основе нейронных сетей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020. С. 159-162. // https://www.elibrary.ru/item.asp?id=44603986
- Бахтин Ю. Е., Бушуев С. Н., Гайфулина Д. А., Жернова К. Н., Иванов А. Ю., Комашинский В. И., Котенко И. В. Методика экспериментальной оценки эффективности человеко-компьютерного взаимодействия в визуальной аналитике // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 120-123. // https://elibrary.ru/item.asp?id=44603978 (РИНЦ)
- Жернова К.Н., Комашинский Н.А., Котенко И.В. Модели визуального человеко-компьютерного взаимодействия с сетью устройств интернета вещей // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 466-470. // https://elibrary.ru/item.asp?id=44604049 (РИНЦ)
- Клеверов Д.А., Котенко И.В. Адаптация биоинспирированных алгоритмов обнаружения кибератак для анализа больших объемов сетевого трафика // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 583-588. // https://www.elibrary.ru/item.asp?id=44604076 (РИНЦ)
- Клеверов М. А., Котенко И.В. Отбор признаков больших данных с помощью алгоритмов бикластеризации в задаче обнаружения кибератак // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 588-592. // https://www.elibrary.ru/item.asp?id=44604077
- Коломеец М.В., Котенко И.В., Чечулин А.А. Архитектура и реализация визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 606-609 // https://elibrary.ru/item.asp?id=44604081 (РИНЦ)
- Комашинский Н. А., Котенко И.В. Методы обнаружения компьютерных атак в сетях с высокой нагрузкой // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 609-614. // https://www.elibrary.ru/item.asp?id=44604082 (РИНЦ)
- Проничев А.П., Котенко И.В. Моделирование процессов обработки запросов в распределенных системах хранения больших данных // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 620-624 // https://elibrary.ru/item.asp?id=44604084 (РИНЦ)
- Котенко И. В., Тынымбаев Б.А. Модель и архитектура системы UEBA для облачного сервис-провайдера // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 624-629. // https://www.elibrary.ru/item.asp?id=44604085
- Котенко И. В., Ушаков И. А. Модель представления больших данных об инсайдерских атаках в формате NOSQL // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 634-639.// https://www.elibrary.ru/item.asp?id=44604087
- Котенко И. В., Ушаков И. А. Обнаружение инсайдеров в компьютерной сети на основе экспертных правил и методов машинного обучения // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 639-643. // https://www.elibrary.ru/item.asp?id=44604088&pff=1
- Котенко И. В., Хинензон А.В. Анализ алгоритмов обнаружения аномального поведения в социальных сетях // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 644-648. // https://www.elibrary.ru/item.asp?id=44604089&pff=1
- Красов А. В., Крылов А. В., Ушаков И. А. Проектирование сегмента сети АПК "Безопасный город" и исследование методов обеспечения защиты от аутсайдерских угроз // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 649-653. // https://www.elibrary.ru/item.asp?id=44604090&pff=1
- Бушуев С.Н., Пантюхин О.И., Паращук И.Б., Саенко И.Б. Задачи анализа и синтеза систем разграничения доступа к данным в облачных инфраструктурах критически важных информационных объектов // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 185-190. // https://www.elibrary.ru/item.asp?id=44603992 (РИНЦ)
- Паращук И.Б., Чечулин А.А. Сущность и содержание задач поиска уязвимостей интерфейсов в интересах безопасного управления беспилотными транспортными средствами «умного города» // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 759-763. // https://www.elibrary.ru/item.asp?id=44604113 (РИНЦ)
- Дойникова Е. В., Дудкина О. С., Саенко И. Б. Поддержка принятия решений по повышению защищенности от инцидентов информационной безопасности с использованием базы MITRE ATT&CK // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020. С. 409-414. // https://elibrary.ru/item.asp?id=44604037
- Дойникова Е. В., Новикова Е.С. Прогнозирование поведения, атакующего с использованием методов интеллектуального анализа данных // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 415-418. // https://www.elibrary.ru/item.asp?id=44604038
- Дойникова Е. В., Полубарьева А.Н. Анализ проблем, их возможных решений, а также существующих перспектив в области информационной безопасности беспроводных медицинских устройств // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 419-424. // https://www.elibrary.ru/item.asp?id=44604039
- Залесова П. М., Саенко И. Б. Нейронные сети для мониторинга и противодействия нежелательной информации в сети интернет // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 474-478. // https://elibrary.ru/item.asp?id=44604051 (РИНЦ)
- Гаврилюк В.А., Чечулин А.А. Алгоритм анализа многошаговых атак для оценки защищенности компьютерной сети // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 299-302. // https://www.elibrary.ru/item.asp?id=44604016&pff=1
- Браницкий А.А., Ле Н.Н. Исследование метода обнаружения уязвимостей в приложениях, использующих кодек JBIG2 // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 162-166.// https://elibrary.ru/item.asp?id=44603987 (РИНЦ)
- Березина Е. О., Виткова Л. А. Модель угроз IoT в программно-конфигурируемых сетях // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 130-134. // https://www.elibrary.ru/item.asp?id=44603980&pff=1
- Валиева К. А., Виткова Л. А., Смирнов Е. В. Методика обнаружения вредоносной информации в информационном пространстве социальных сетей // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 206-211. // https://www.elibrary.ru/item.asp?id=44603996&pff=1
- Виткова Л. А. Модель и алгоритмы защиты от вредоносной информации в социальных сетях // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 235-240.// https://www.elibrary.ru/item.asp?id=44604002&pff=1
- Виткова Л. А., Гамидов Т. О., Ковцур М. М. Разработка механизмов анализа нежелательной информации в социальных сетях // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 240-245. // https://www.elibrary.ru/item.asp?id=44604003&pff=1
- Виткова Л. А., Диордица В. Н., Ковцур М. М., Таргонская А. И. Исследование механизмов интеграции телекоммуникационной платформы АГАТ CU 72XX // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 246-249. // https://www.elibrary.ru/item.asp?id=44604004&pff=1
- Виткова Л. А., Донсков Е. А. Анализ алгоритмов распознавания клавиатурного почерка и их показателей эффективности // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 249-253. // https://www.elibrary.ru/item.asp?id=44604005&pff=1
- Виткова Л.А., Израилов К.Е., Чечулин А.А. Классификация уязвимостей интерфейсов транспортной инфраструктуры умного города // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 253-258. // https://www.elibrary.ru/item.asp?id=44604006&pff=1
- Виткова Л. А., Справцева М. А. Противодействие распространению нежелательной информации в информационном пространстве социальных сетей // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 258-261.// https://www.elibrary.ru/item.asp?id=44604007&pff=1
- Виткова Л.А., Темченко В.И., Чечулин А.А. Эвристические методы анализа трафика // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 261-266. // https://www.elibrary.ru/item.asp?id=44604008&pff=1
- Бушуев С. Н., Саенко И. Б. Подход к разграничению доступа к информации в системе мониторинга чрезвычайных ситуаций // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1. С. 122-124.
http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390749 (РИНЦ)
- Виткова Л.А. Обзор подходов к классификации угроз безопасности умного города // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.124-126 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390748
- Виткова Л. А., Дойникова Е. В., Проничев А. П. О моделировании процессов выявления и противодействия террористической и экстремистской активности в интернете и социальных сетях // Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 126-127. http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390589
- Гайфулина Д.А. Выбор критериев классификации киберфизических систем для выявления векторов атак // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.127-129 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390747
- Гайфулина Д.А., Котенко И.В. Место и роль корреляции событий безопасности в облачных системах на основе методов глубокого обучения // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.129-131 (РИНЦ) http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf) // https://elibrary.ru/item.asp?id=49390763
- Дойникова Е. В., Федорченко А. В., Гайфулина Д. А. Методика выбора мер противодействия кибератакам с использованием онтологии метрик безопасности // Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 137-138.
http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390760
- Жернова К. Н., Гайфулина Д. А., Иванов А. Ю., Комашинский В. И. Управление данными визуализации мобильной сети с использованием сенсорных экранов // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.138-139 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390759
- Картель А. В., Новикова Е. С., Муренин И. Н., Дойникова Е. В. Определение атрибутов для установления авторства вредоносного кода на основе анализа графа потока управления // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.139-141 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390758
- Коломеец М.В., Жернова К.Н. Визуальный анализ ботов социальной сети в дополненной реальности // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.141-142 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390757 (РИНЦ)
- Комашинский Н. А., Котенко И. В. Методика распределенного обнаружения компьютерных аномалий на основе анализа больших данных // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.142-144 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390756 (РИНЦ)
- Комашинский Н. А., Котенко И. В. Теоретико-множественная модель распределенного обнаружения компьютерных атак с применением сигнатурного анализа // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.144-146 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390771 (РИНЦ)
- Котенко И. В., Бахтин Ю. Е., Бушуев С. Н., Комашинский Н. А. Методика проектирования комплекса визуализации сетевой безопасности и управления данными посредством сенсорных экранов // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.148-149 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390770 (РИНЦ)
- Левшун Д.С. Требования к методике проектирования и верификации защищенных киберфизических систем // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.153-154 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390769 (РИНЦ)
- Мелешко А. В. Анализ защищенности компьютерных сетей от атак отказа в обслуживании // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.155-157 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390768&pff=1
- Мелешко А. В. Программная модель для генерации инцидентов безопасности системы управления водоснабжением // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.157-159
http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390767
- Муренин И.Н., Новикова Е.С. Анализ методов оценки самоподобия сетевого трафика сверхвысоких объемов // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.163-165 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf //https://www.elibrary.ru/item.asp?id=49390600&pff=1
- Паращук И.Б., Десницкий В.А. Особенности оценивания защищенности программно-аппаратных компонентов беспроводных сенсорных сетей // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.166-168
http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf https://www.elibrary.ru/item.asp?id=49390766
- Паращук И.Б., Десницкий В.А., Тушканова О.Н. Модель системы родительского контроля цифрового контента в сети Интернет // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.168-170 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf //
https://www.elibrary.ru/item.asp?id=49390765
- Проничев А.П. Модель данных системы моделирования движущихся объектов // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.171-172 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390764 (РИНЦ)
- Проничев А. П., Котенко И. В. Анализ подходов к проектированию и оценке распределенных систем обработки больших данных // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.172-173http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390779 (РИНЦ)
- Саенко И. Б., Иванов А. Ю. Особенности реализации авас-модели разграничения доступа в территориально-распределенной телекоммуникационной системе // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.173-175 (РИНЦ)http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390778
- Саенко И. Б., Комашинский В. И. Перспективная система разграничения доступа к информации для системы городского общественного транспорта // Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 175-177. http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390777 (РИНЦ)
- Паращук И.Б., Саенко И.Б., Бушуев С.Н. Функциональные взаимосвязи и содержание уровней обобщенной архитектуры перспективной системы разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.177-179 (http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390776
- Тынымбаев Б. А., Котенко И. В. Модель системы аналитики поведения пользователей // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1, С.179-180 (РИНЦ) http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390775&pff=1
- Паращук И.Б., Чечулин А.А. Этапы исследования и построения безопасного человеко-машинного интерфейса для современной интеллектуальной транспортной среды // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.180-182 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390774 (РИНЦ)
- Котенко И.В., Паращук И.Б., Саенко И.Б. Обнаружение и противодействие сетевым атакам на основе анализа трафика: основные направления исследований // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 187-188. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844802
- Жернова К.Н., Котенко И.В., Чечулин А.А. Методика оценки жестовых интерфейсов для управления компьютерной безопасностью // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 219-220. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844820 (РИНЦ)
- Паращук И.Б., Чечулин А.А. Защищенность человеко-машинного интерфейса для интеллектуальной транспортной среды // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 65-66.http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844751 (РИНЦ)
- Чечулин А.А. Модель графика рассеивания для обнаружения сканирования сети в виртуальной реальности // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г., (ПНРОИТ 2020), С. 67-68. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844752
- Тишков А.В., Страх А.А., Браницкий А.А., Дойникова Е.В., Чечулин А.А. Анализ корреляций между шкалами теста Аммона для определения признаков прогнозирования результатов теста // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 122-123. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844771
- Десницкий В.А., Чечулин А.А., Дойникова Е.В. Методика верификации моделей представления беспроводной сенсорной сети // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 197-198. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844808
- Дойникова Е.В., Чечулин А.А., Мелешко А.В. Расширенная онтология метрик для оценки защищенности систем индустриального интернета вещей // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 201-202. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844811
- Чечулин А.А., Дойникова Е.В., Десницкий В.А. Модель столбчатой круговой диаграммы для визуальной аналитики в виртуальной реальности // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г., (ПНРОИТ 2020), С. 233-234. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844827
- Паращук И.Б., Крюкова Е.С. Контроль качества современных электронных библиотек // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г.(ПНРОИТ 2020), С. 23-24. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844738 (РИНЦ)
- Паращук И.Б., Саенко И.Б. Система разграничения доступа к информации в облачных инфраструктурах: компоненты обобщенной архитектуры // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 162-163. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844790 (РИНЦ)
- Десницкий В.А., Паращук И.Б. Методика выявления аномальных данных в беспроводных сенсорных сетях на основе методов искусственного интеллекта // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 199. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844809
- Десницкий В.А., Паращук И.Б. Беспроводные сенсорные сети и анализ защищенности от атак их программно-аппаратных компонентов // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 207-208. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844815
- Виткова Л.А., Саенко И.Б., Дойникова Е.В., Проничев А.П. Модель выявления и противодействия экстремистской активности в интернете // Перспективные направления развития отечественных информационных технологий. Материалы VI межрегиональной научно-практической конференции. Науч. ред. Б.В. Соколов. Севастополь, 2020. С. 71-72. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844754
- Саенко И.Б., Иванов А.Ю. Перспективная система разграничения доступа к информации в облачной среде: особенности применения в критических инфраструктурах // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 189-190. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844804
- Саенко И.Б., Шаповалов Д.С. Модель обработки данных в базах данных корпоративных информационных систем на основе ASP-технологии // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 241-242. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844883
- Саенко И.Б., Клеверов Д.А., Клеверов М.А. Подход к хранению данных в перспективной системе разграничения доступа к информации в облачной инфраструктуре // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 243-244. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844831
- Саенко И.Б., Пантюхин О.И. Архитектура перспективной системы разграничения доступа к информации в облачных инфраструктурах // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 247-248. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844833
- Десницкий В.А., Браницкий А.А., Федорченко А.В. Методика распределенных сбора, обработки и анализа данных в беспроводной сенсорной сети // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 195-196. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844807
- Десницкий В.А. Подход к оценке атак истощения энергоресурсов в беспроводных сенсорных сетях // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 200. https://www.elibrary.ru/item.asp?id=45844810
- Десницкий В.А. Подход к построению компонентов защиты систем интернета вещей на основе концепции туманных вычислений // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь,
https://www.elibrary.ru/item.asp?id=45844834 22-26 сент. 2020. (ПНРОИТ 2020), С. 249-250. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf https://www.elibrary.ru/item.asp?id=45844834
- Шевченко Д.Н., Дойникова Е.В. Методика анализа внутренних инциндентов информационной безопасности в рамках корпоративной среды передачи данных // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 57-58. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844748
- Дойникова Е.В., Новикова Е.С. Реагирование на кибератаки с учетом профиля атакующего // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 203-204. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844812
- Дойникова Е.В., Кривых Н.А. Средство мониторинга и интеграции уязвимостей из открытых баз данных // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 231-232. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844826
- Новикова Е.С., Бестужев М.П. Определение требований к методикам визуального анализа потоков данных в режиме реального времени // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 209-210. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844816
- Новикова Е.С., Муренин И.Н. Методика повышения интерпретируемости моделей машинного обучения в задаче атрибуции программного кода // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 211-212. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844817
- Виткова Л.А., Измайлова А.А. Выявление недостоверной информации в социальных сетях // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 69-70. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844753
- Виткова Л.А. Выявление искусственной мобилизации протестной активности в социальных сетях // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 73-74. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844755
- Богданова Л.Н., Виткова Л.А. Анализ аномального трафика в сетях VANET // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 144-145. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=49390771&pff=1
- Гайфулина Д.А. Анализ методов защиты киберфизических систем // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 223-224. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844822
- Гайфулина Д.А. Анализ уязвимостей киберфизических систем // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 225-226. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844823
- Мелешко А.В. Анализ подходов к выбору и оценке контрмер против атак на компьютерные сети // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г.,(ПНРОИТ 2020), С. 191-192. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844805
- Мелешко А.В. Анализ средств моделирования беспроводных сенсорных сетей // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 193-194. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844806
- Проничев А.П. Архитектура узла управления системы моделирования движущихся объектов // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г., (ПНРОИТ 2020), С. 229-230. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844825 (РИНЦ)
- Израилов К.Е., Жернова К.Н. Интеллектуальные методы классификаций угроз транспортной инфраструктуры умного города // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г., (ПНРОИТ 2020), С. 160-161. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844789 (РИНЦ)
- Жернова К.Н. Методика оценки моделей визуализации для систем компьютерной безопасности // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 221-222. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844821 (РИНЦ)
- Саенко И.Б., Лаута О.С., Крибель А.М., Котенко И.В., Подгузов С.Р. Исследование возможности применения фрактального подхода к обнаружению аномалий трафика и кибератак в компьютерных сетях // Материалы 29-й научно-технической конференции «Методы и технические средства обеспечения безопасности информации». 28-30 сентября 2020 г. Санкт-Петербург. Издательство Политехнического университета. 2020. № 29, С. 54-55. // https://www.elibrary.ru/item.asp?id=44017268 (РИНЦ)
- Паращук И.Б., Саенко И.Б., Котенко И.В. Теоретический и экспериментальный анализ компонента устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов // Материалы конференция «Информационные технологии в управлении» (ИТУ-2020). Издательство: "Концерн "Центральный научно-исследовательский институт "Электроприбор" (СПб) С. 243-246. // https://www.elibrary.ru/item.asp?id=44686231
- Паращук И.Б., Саенко И.Б. Оценка качества процесса реконфигурации политик разграничения доступа в облачных инфраструктурах критически важных информационных систем // В сборнике: Информационные технологии в управлении. материалы конференции. Санкт-Петербург, 2020. С. 247-249. // https://elibrary.ru/item.asp?id=44686232
- Тишков А.В., Страх Л.В., Дойникова Е.В. Особенности взаимосвязей Я-функций в структуре личности студентов младших курсов медицинского университета // Информационные технологии в управлении. материалы конференции. Санкт-Петербург, 2020. С. 259-261. // https://www.elibrary.ru/item.asp?id=44686235
- Десницкий В.А. Архитектура и алгоритмы системы распределенного сбора, обработки и анализа данных в беспроводной сенсорной сети // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 252-254. http://fkn.univer.omsk.su/nauka/Conf/2020/VIII_MCM_Conf_2020.pdf https://www.elibrary.ru/item.asp?id=45809228
- Десницкий В.А. Анализ беспроводных сенсорных сетей для решения задач обеспечения информационной безопасности // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 255-257. 2020. С. 255-257. http://fkn.univer.omsk.su/nauka/Conf/2020/VIII_MCM_Conf_2020.pdf https://www.elibrary.ru/item.asp?id=45809230
- Десницкий В.А. Выявление аномальных данных от сенсоров беспроводных сенсорных сетей // В сборнике: Вызовы цифровой экономики: развитие комфортной городской среды. Труды III Всероссийской научно-практической конференции с международным участием. 2020. С. 233-235. https://www.elibrary.ru/item.asp?id=44171535
- Богатырев А.А., Браницкий А.А., Ванчакова Н.П., Дойникова Е.В., Котенко И.В., Красильникова Н.В., Левшун Д.С., Тишков А.В. Методики выявления и профилактики деструктивных форматов коммуникативного поведения молодежи в социальных сетях // Нейроинформатика-2020. Cборник научных трудов. XXII международная научно-техническая конференция. Москва, 2020. С. 388-397. // https://elibrary.ru/item.asp?id=46415288
- Десницкий В.А. Алгоритмы детектирования аномальных данных от сенсоров самоорганизующихся беспроводных сенсорных сетей // В сборнике: ЦИФРОВОЙ РЕГИОН: ОПЫТ, КОМПЕТЕНЦИИ, ПРОЕКТЫ. сборник статей III Международной научно-практической конференции, посвященной 90-летию Брянского государственного инженерно-технологического университета. Брянск, 2020. С. 252-256. https://www.elibrary.ru/item.asp?id=45793877
- Десницкий В.А. Подход к разработке и анализу защищенной системы распределенного сбора и обработки данных от узлов беспроводной сенсорной сети // В сборнике: ЦИФРОВОЙ РЕГИОН: ОПЫТ, КОМПЕТЕНЦИИ, ПРОЕКТЫ. сборник статей III Международной научно-практической конференции, посвященной 90-летию Брянского государственного инженерно-технологического университета. Брянск, 2020. С. 256-258. https://www.elibrary.ru/item.asp?id=45793878
- Браницкий А.А. Архитектура сетевой системы обнаружения атак на основе использования методов машинного обучения и технологий обработки больших данных // Инновации в информационных технологиях, машиностроении и автотранспорте (ИИТМА-2020). сборник материалов IV Международной научно-практической конференции с онлайн-участием. Кемерово, 2020. С. 160-162. // https://elibrary.ru/item.asp?id=44730124 (РИНЦ)
- Федорченко Е.В. Анализ исходного кода эксплойтов для повышения эффективности систем управления информацией и событиями кибербезопасности // Инновации в информационных технологиях, машиностроении и автотранспорте (ИИТМА-2020). сборник материалов IV Международной научно-практической конференции с онлайн-участием. Кемерово, 2020. С. 201-203. // https://elibrary.ru/item.asp?id=44730138
- Десницкий В.А. Методика применения процесса выбора контрмер на основе игрового подхода // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». 28-30 октября 2020 г. Материалы конференции / СПОИСУ. – СПб, С. 133-134.
http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf https://www.elibrary.ru/item.asp?id=49390762
- Башкирцев А. С., Митрофанов Е. А., Паращук И. Б. Анализ требований к автоматизированным системам управления телекоммуникационными сетями // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 8. СПб.: СПОИСУ, 2020. С. С. 91-96. http://www.spoisu.ru/files/riib/riib_8_2020.pdf
- Башкирцев А.С., Митрофанов Е.А., Паращук И.Б. Автоматизированные системы управления телекоммуникационными сетями: обзор и анализ современных требований // Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция "Региональная информатика (РИ-2020) ". Санкт-Петербург, 28-30 октября 2020 г.: Материалы конференции. Часть 1. СПОИСУ. - СПб.: 2020. - 393 с., С. 63-65.// https://elibrary.ru/item.asp?id=49390716
- Михайличенко Н.В., Паращук И.Б., Саяркин Л.А., Ткаченко В.В. Анализ пользовательских свойств современных центров обработки данных в интересах формулировки системы показателей качества обслуживания пользователей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. (АПИНО-2020) сборник научных статей: в 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 338-343.// https://elibrary.ru/item.asp?id=32650705
- Израилов К.Е., Кузнецов С.А. Применение искусственного интеллекта и методов машинного обучения для поиска уязвимостей исходного кода // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 361-366. // https://www.elibrary.ru/item.asp?id=44610403
- Израилов К.Е., Татарникова И.М., Федорова А.В., Ширев В.Ю. Сравнительный анализ систем антилпагиата // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 366-371.// https://www.elibrary.ru/item.asp?id=44610404
- Дойникова Е.В., Новикова Е.С., Гайфулина Д.А., Котенко И.В. Определение набора атрибутов для формирования профиля атакующего при анализе рисков информационной безопасности // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 136-137. // https://www.elibrary.ru/item.asp?id=49390591
- Богатырев А.А., Ванчакова Н.П., Вацкель Е.А., Котенко И.В., Красильникова Н.В., Тишков А.В. Педагогическая технология «веб-квест» как инструмент профилактики деструктивного поведения молодежи в социальных интернет-сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020. т.4, С. 263-268.// https://www.elibrary.ru/item.asp?id=44627781
- Котенко И.В., Тынымбаев Б.А. Сравнительный анализ решений по построению перспективных систем UBA И UEBA // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020.т. 1, С. 629-634. // https://www.elibrary.ru/item.asp?id=44604086
- Мелешко А.В. Детектирование атак в системе управления водоснабжением с использованием машинного обучения // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 249-251. // https://www.elibrary.ru/item.asp?id=45809227
- Мелешко А.В. Подход к генерации наборов данных для моделирования атак в системе управления водоснабжением // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 246-248. // https://www.elibrary.ru/item.asp?id=45809225
- Мелешко А.В. Практическая реализация подхода к детектированию аномалий в киберфизических системах // В сборнике: Цифровой регион: Опыт, Компетенции, Проекты. Сборник статей III Международной научно-практической конференции, посвященной 90-летию Брянского государственного инженерно-технологического университета. Брянск, 2020. С. 621-625. // https://www.elibrary.ru/item.asp?id=45793966
- Мелешко А.В. Анализ подходов к обнаружению нарушений в данных киберфизических систем // В сборнике: Цифровой регион: Опыт,Ккомпетенции, Проекты. Сборник статей III Международной научно-практической конференции, посвященной 90-летию Брянского государственного инженерно-технологического университета. Брянск, 2020. С. 617-620. // https://www.elibrary.ru/item.asp?id=45793965
- Дойникова Е.В., Федорченко А.В., Браницкий А.А. Анализ исходного кода эксплойтов для выявления признаков используемых ими уязвимостей // В сборнике: Вызовы цифровой экономики: развитие комфортной городской среды. Труды III Всероссийской научно-практической конференции с международным участием. 2020. С. 249-250. // https://www.elibrary.ru/item.asp?id=44171539
- Мелешко А.В. Анализ защенности компьютерных сетей от атак отказа в обслуживании // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 155-157 // https://elibrary.ru/item.asp?id=49390768
- Иванов А.Ю., Клеверов Д.А., Клеверов М.А., Саенко И.Б. Организация хранилища данных в перспективной системе разграничения доступа к информации облачной инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 356-360. // https://www.elibrary.ru/item.asp?id=44610402
- Дульков М.В., Фабияновский И.Н., Саенко И.Б. О повышении оперативности обработки неструктурированных данных в распределенных информационных системах на основе блокчейн-технологии // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 286-291.// https://www.elibrary.ru/item.asp?id=44610387
- Галиев Р.В., Саенко И.Б. Применение современных систем электронного документооборота с целью повышения эффективности управления научной и образовательной деятельностью вузов российской федерации // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 208-210. // https://www.elibrary.ru/item.asp?id=44610370
- Бушуев С.Н., Комашинский В.И., Пантюхин О.И., Паращук И.Б., Саенко И.Б. Построение перспективной системы разграничения доступа к информации в облачных инфраструктурах критически важных информационных объектов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 122-127. // https://www.elibrary.ru/item.asp?id=44610325
- Саенко И.Б., Бушуев С.Н. Перспективная система разграничения доступа к информации в облачных инфраструктурах // В сборнике: Наука сегодня: глобальные вызовы и механизмы развития. Материалы международной научно-практической конференции. 2020. С. 57-59.// https://www.elibrary.ru/item.asp?id=43047812
- Виткова Л.А., Паращук И.Б. Анализ современных инновационных решений по выявлению отклонений в эвристиках трафика сверхвысоких объемов для обнаружения сетевых атак и защиты от них // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 99-102. // https://www.elibrary.ru/item.asp?id=48027063
- Паращук И.Б., Малофеев В.А., Пронин А.А., Башкирцев А.С. Обзор базовых требований по кибербезопасности в автоматизированных системах управления критических информационных инфраструктур // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы круглых столов VI межрегиональной научно-практической конференции. Севастополь, 2020. С. 56-57. // https://www.elibrary.ru/item.asp?id=46146786
- Паращук И.Б., Виткова Л.А., Малофеев В.А. Программные системы обнаружения сетевых атак: вопросы технико-экономической оценки конкурентных аналогов, потенциала развития и применения //
В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 100-102.// https://www.elibrary.ru/item.asp?id=49390579
- Виткова Л.А., Паращук И.Б. Обнаружение сетевых атак и защита от них на основе выявления отклонений в эвристиках трафика сверхвысоких объемов: анализ современных инновационных решений // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 68-69. // https://www.elibrary.ru/item.asp?id=49390564
- Паращук И.Б., Виткова Л.А., Малофеев В.А. К вопросу технико-экономической оценки потенциала существующих и перспективных систем обнаружения сетевых атак // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 118-122. // https://www.elibrary.ru/item.asp?id=48027076
- Богданова Л.Н., Клеверов Д.А., Клеверов М.А.Обзор моделей и алгоритмов обнаружения аномальной сигнализации в IOT // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020. С. 141-145. // https://www.elibrary.ru/item.asp?id=44603982
- Паращук И.Б., Михайличенко Н.В., Крюкова Е.С. Многопараметрические системы хранения данных, дата-центры и электронные библиотеки: способ контроля параметров технического состояния и анализа качества // Региональная информатика (РИ-2020) с.102-103 // https://www.elibrary.ru/item.asp?edn=gvzkuq
- Крюкова Е.С., Паращук И.Б., Чернявский А.В. Анализ задач, функций и признаков современных электронных библиотек // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 440-445. // https://elibrary.ru/item.asp?id=44610421
- Малофеев В.А., Паращук И.Б., Пронин А.А., Саяркин Л.А. Экспертные системы для анализа кибербезопасности телекоммуникационных сетей и технологий, их задачи и особенности // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 87-88.// https://elibrary.ru/item.asp?id=49390574
- Крюкова Е.С., Михайличенко Н.В., Паращук И.Б. Мониторинг электронных библиотек: базовые понятия, цели, принципы и направления развития // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 83-84. // https://elibrary.ru/item.asp?id=49390573
- Паращук И.Б., Крюкова Е.С., Кузьмин Ю.Г., Михайличенко Н.В. Особенности и принципы оптимального адаптивного мониторинга центров обработки данных и электронных библиотек // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы круглых столов VI межрегиональной научно-практической конференции. Севастополь, 2020. С. 46-47. // https://elibrary.ru/item.asp?id=46146780
- Паращук И.Б., Крюкова Е.С., Саяркин Л.А., Малофеев В.А. Обзор и анализ показателей качества современных средств доверенной загрузки автоматизированных рабочих мест, подключаемых к электронных библиотекам // В сборнике: Science and education: problems and innovations. Сборник статей IV Международной научно-практической конференции. Пенза, 2020. С. 76-78.// https://elibrary.ru/item.asp?id=42789034
- Воронцов Д.М., Михайличенко Н.В., Паращук И.Б. Особенности и показатели качества устройств ввода идентификационных признаков как современных программно-аппаратных средств контроля доступа к объектам информационной инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 194-199. // https://elibrary.ru/item.asp?id=44610349
- Малофеев В.А., Паращук И.Б., Шестаков Е.О. Выбор и обоснование эффективных мер комплексной защиты данных в информационных системах // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 510-515. // https://elibrary.ru/item.asp?id=44610435
- Крюкова Е.С., Паращук И.Б., Михайличенко Н.В. Анализ качества электронных библиотек как элементов телекоммуникационного носителя // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). Сборник научных статей IX Международной научно-технической и научно-методической конференции. В 4-х т.. Санкт-Петербург, 2020. С. 5-9. // https://elibrary.ru/item.asp?id=44610299
- Крюкова Е.С., Михайличенко Н.В., Паращук И.Б. Понятия и направления развития мониторинга электронных библиотек как типовых компонент информационно-телекоммуникационной среды // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 69-72. // https://elibrary.ru/item.asp?id=48027033
- Малофеев В.А., Паращук И.Б., Пронин А.А., Саяркин Л.А. Задачи и особенности экспертных систем для анализа кибербезопасности телекоммуникационных сетей и технологий // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 76-80.// https://elibrary.ru/item.asp?id=48027048
- Паращук И.Б., Михайличенко Н.В., Крюкова Е.С. Способ контроля и анализа многопараметрических систем хранения данных, дата-центров и электронных библиотек // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов конференций: Санкт-Петербургской международной конференции и Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2020. С. 80-83.// https://elibrary.ru/item.asp?id=48027050
- Фабияновский И.Н., Дульков М.В., Саенко И.Б. Применение системы распределенного реестра для повышения оперативного учета и контроля технического состояния элементов распределенной информационной системы // В сборнике: Проблемы технического обеспечения войск в современных условиях. Труды V межвузовской научно-практической конференции. 2020. С. 245-250.// https://www.elibrary.ru/item.asp?id=43766086
- Саенко И.Б., Фабияновский И.Н. Оценка реализации возможных вариантов размещения информационных ресурсов в едином информационном пространстве на основе выбранных показателей эффективности // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 259-261. // https://www.elibrary.ru/item.asp?id=42944601
- Халенёв А.Ю., Саенко И.Б., Кий А.В., Алексеева М.К. О проблеме актуализации информации в распределенной базе данных автоматизированной системы специального назначения // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 264-266.// https://www.elibrary.ru/item.asp?id=42944603
- Кузнецов М.Д., Новикова Е.С. Применение латентно- семантического анализа для кластеризации схожих по содержанию текстов 1 // В книге: Математическое и компьютерное моделирование. сборник материалов VIII Международной научной конференции, посвященной памяти А.Л. Иозефера. Омск, 2020. С. 125-127.// https://www.elibrary.ru/item.asp?id=45809109
- Новикова Е.С., Волосюк А.А., Бестужев М.П., Коннова А.В., Лавров А.В. Исследование методик визуализации данных, получаемых от киберфизических систем // В сборнике: АЛЬМАНАХ НАУЧНЫХ РАБОТ МОЛОДЫХ УЧЁНЫХ УНИВЕРСИТЕТА ИТМО. XLIX научная и учебно-методическая конференции Университета ИТМО. Санкт-Петербург Университет ИТМО, 2020. С. 173-179. // https://www.elibrary.ru/item.asp?id=44721049
- Kartel A., Novikova E., Volosiuk A. analysis of visualization techniques for malware detection // Proceedings of the 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, EIConRus 2020. 2020. P. 337-340. DOI: 10.1109/EIConRus49466.2020.9038910 // https://www.elibrary.ru/item.asp?id=43259701 (на английском).
2019- Vasily Desnitsky, Igor Kotenko, Danil Zakoldaev. Evaluation of Resource Exhaustion Attacks against Wireless Mobile Devices // Electronics. 2019. Т. 8. № 5. С. 500, https://doi.org/10.3390/electronics8050500 // https://elibrary.ru/item.asp?id=41630344 (на английском).
- Kotenko I., Parashchuk I. Analysis of the Sensitivity of Algorithms for Assessing the Harmful Information Indicators in the Interests of Cyber-Physical Security // Electronics (switzeland) 2019. vol. 8, no. 3. P. 284-291 https://doi.org/10.3390/electronics8030284 DOI: 10.3390/electronics8030284 // https://www.elibrary.ru/item.asp?id=38746576 (WoS, Scopus, SJR=0.46, Q1). (на английском).
- Igor Kotenko, Igor Saenko, Sergey Ageev. Hierarchical fuzzy situational networks for online decision-making: Application to telecommunication systems // Knowledge Based Systems (KBSs). 2019. vol 185. Р. 104935. DOI: 10.1016/j.knosys.2019.104935 // https://doi.org/10.1016/j.knosys.2019.104935 // https://elibrary.ru/item.asp?id=41646866 (WoS, Scopus, SJR=1.46, Q1) (на английском).
- Andrey Privalov, Vera Lukicheva, Igor Kotenko, Igor Saenko. Method of early detection of cyber-attacks on telecommunication networks based on traffic analysis by extreme filtering // Energies, 2019, № 12(24), Р. 4768-4777;DOI: 10.3390/en12244768 // https://doi.org/10.3390/en12244768. 13 Dec 2019. 14 p. https://www.mdpi.com/1996-1073/12/24/4768 // https://elibrary.ru/item.asp?id=43229731(Q1, WoS, Scopus, SJR=0.61, Q1) (на английском).
- Maxim Kolomeets, Andrey Chechulin, and Igor Kotenko. Social networks analysis by graph algorithms on the example of the VKontakte social network // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2019, Vol. 10, No. 2, P. 55-75. https://doi.org/10.22667/JOWUA.2019.06.30.055 (Q2, Scopus). // https://elibrary.ru/item.asp?id=41699611 (на английском).
- Andrey Fedorchenko, Elena Doynikova, Igor Kotenko. Determination of System Weaknesses based on the Analysis of Vulnerability Indexes and the Source Code of Exploits // Journal of Universal Computer Science. 2019, Vol. 25, No. 9. pp. 1043-1065. http://www.jucs.org/jucs_25_9/ determination_of_system_ weaknesses. (WoS, Scopus, SJR=0.33, Q2). DOI: 10.3217/jucs-025-09-1043 // https://elibrary.ru/item.asp?id=45166166 (на английском).
- Igor Kotenko, Sergey Ageev, Igor Saenko. Applying fuzzy computing methods for on-line monitoring of new generation network elements // Advances in Intelligent Systems and Computing. 2019. Т. 874. С. 331-340. DOI: 10.1007/978-3-030-01818-4_33 // https://elibrary.ru/item.asp?id=38636559
(на английском).
- Maxim Kolomeets, Andrey Chechulin, Igor Kotenko, Martin Strecker. Voronoi maps for planar sensor networks visualization // Communications in Computer and Information Science. 2019. Т. 971. С. 96-109. DOI: 10.1007/978-981-13-3732-1_7 // https://elibrary.ru/item.asp?id=38663581
(на английском).
- Anton Pronoza, Lidia Vitkova, Andrey Chechulin, Igor Kotenko. Visual analysis of information dissemination channels in social network for protection against inappropriate content // In book: Proceedings of the Third International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’18). pp.95-105. // Advances in Intelligent Systems and Computing. Vol. 875, 2019. P. 95-105. DOI: 10.1007/978-3-030-01821-4_11 (сonference materials) // https://elibrary.ru/item.asp?id=38635986
(на английском).
- Alexander Branitskiy, Dmitry Levshun, Natalia Krasilnikova, Elena Doynikova, Igor Kotenko, Artem Tishkov, Nina Vanchakova, and Andrey Chechulin. Determination of Young Generation’s Sensitivity to the Destructive Stimuli based on the Information in Social Networks // Journal of Internet Services and Information Security (JISIS), Vol. 9, No. 3, August 2019. P. 1-20. DOI: 10.22667/JISIS.2019.08.31.001 // URL: http://isyou.info/jisis/vol9/no3/jisis-2019-vol9-no3-01.pdf. (Scopus, WoS, SJR=0.18, Q4) // https://elibrary.ru/item.asp?id=41700137
(на английском).
- Iuliia Kim, Ilya Viksnin, Igor Kotenko. Automated centroid tuning based on particle swarm optimization in the image clustering process // International Journal of Computer Science & Applications (IJCSA). 2019. vol. 16. no. 1. pp. 17-37. (WoS, Scopus, SJR=0.13, Q4). (на английском).
- Igor Kotenko, Pavel Budko, Alexey Vinogradenko, Igor Saenko. An Approach for Intelligent Evaluation of the State of Complex Autonomous Objects Based on the Wavelet Analysis // Frontiers in Artificial Intelligence and Applications. 2019. Т. 318. С. 25-38. DOI: 10.3233/FAIA190036 // https://elibrary.ru/item.asp?id=43252618
(на английском).
- A. Branitskiy, I. Kotenko. Attack Detection in Mobile Internet and Networks using the Graph-based Schemes for Combining the Support Vector Machines // Communications in Computer and Information Science. 2019. Т. 971. С. 1-16. DOI: 10.1007/978-981-13-3732-1_1 // https://elibrary.ru/item.asp?id=38663533 (на английском).
- V. Gorodetsky, O. Tushkanova. Semantic Technologies for Semantic Applications. Part 1. Basic Components of Semantic Technologies // Scientific and Technical Information Processing, Vol..46 № 5, Р.306-313 DOI: 10.3103/S0147688219050022 // https://elibrary.ru/item.asp?id=43267255 (на английском).
- Igor Kotenko, Igor Saenko, Oleg Lauta. Modeling the Impact of Cyber Attacks // In book: Cyber Resilience of Systems and Networks (pp.135-169), January 2019. DOI:10.1007/978-3-319-77492-3_7, https://doi.org/10.1007/978-3-319-77492-3_7. (на английском).
- Vladislav Alexandrov, Vasily Desnitsky, Dmitry Chaly. Design and Security Analysis of a Fragment of Internet of Things Telecommunication System // Journal Automatic Control and Computer Sciences. Voume 53. Issue 7. P. 851-856. 2019. DOI: 10.3103/S0146411619070241 (WoS) // https://elibrary.ru/item.asp?id=43243969 (на английском).
- Maxim Kolomeets, Amira Benachour, Didier El Baz, Andrey Chechulin, Martin Strecker, and Igor Kotenko. Reference architecture for social networks graph analysis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2019, Vol. 10, No. 4, P. 109-125. http://isyou.info/jowua/papers/jowua-v10n4-7.pdf (Q2, Scopus), DOI: 10.22667/JOWUA.2019.12.31.109
//https://elibrary.ru/item.asp?id=43235758 (на английском).
- Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Detection of Weaknesses in Information Systems for Automatic Selection of Security Actions // Automatic Control and Computer Sciences. 2019. Т. 53. № 8. С. 1029-1037. DOI: 10.3103/S014641161908008X // https://elibrary.ru/item.asp?id=43268189
(на английском).
- Alexander Branitskiy, Igor Kotenko. Applying artificial intelligence methods to network attack detection // Intelligent Systems Reference Library. 2019. Т. 151. С. 115-149. DOI: 10.1007/978-3-319-98842-9_5 // https://elibrary.ru/item.asp?id=35751400 (РИНЦ, Scopus) (на английском).
- Evgenia Novikova, Igor Kotenko. Visualization-Driven Approach to Fraud Detection in the Mobile Money Transfer Services // In book: Algorithms, Methods, and Applications in Mobile Computing and Communications P .205-236 DOI:10.4018/978-1-5225-5693-0.ch009 (на английском).
- Ivo Berger, Roland Rieke, Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Comparative study of machine learning methods for in-vehicle intrusion detection // Lecture Notes in Computer Science. 2019. Т. 11387 LNCS. С. 85-101. DOI: 10.1007/978-3-030-12786-2_6 // https://elibrary.ru/item.asp?id=38656424
(на английском).
- M. Kolomeets, A. Chechulin, I. Kotenko. Social networks analysis by graph algorithms on the example of the v kontakte social network // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2019. Т. 10. № 2. С. 55-75. DOI: 10.22667/JOWUA.2019.06.30.055 // https://elibrary.ru/item.asp?id=41699611 (на английском).
- Ilsun You, Vishal Sharma, Hsing-Chung Chen, Igor Kotenko. Mobile Internet Security (Second International Symposium, MobiSec 2017, Jeju Island, Republic of Korea, October 19–22, 2017, Revised Selected Papers) // Publisher: Springer SingaporeISBN: 978-981-13-3731-4, January 2019. DOI:10.1007/978-981-13-3732-1
(на английском).
- D.A Bashmakov, A.V. Sivachev, D. El Baz, D. S. Levshun, A.G. Korobeynikov. Method for predicting pixel values in background areas in the problem of weighted steganalysis in the spatial domain of natural images under small payloads // Communications in Computer and Information Science. 2019. Т. 971. С. 65-82. DOI: 10.1007/978-981-13-3732-1_5 // https://elibrary.ru/item.asp?id=38666486
(на английском).
- Igor Kotenko, Igor Saenko, Sergey Ageev. Applying Intelligent Agents for Anomaly Detection of Network Traffic in Internet of Things Networks // 2018 IEEE International Conference on Internet of Things and Intelligence System (IoTaIS 2018). Bali, Indonesia. 1-3 November, 2018. 2019. Р. 123-129. DOI: 10.1109/IOTAIS.2018.8600867 // https://elibrary.ru/item.asp?id=38639777 (WoS and Scopus) (на английском).
- Andrey Chechulin, Igor Kotenko. Application of image classification methods for protection against inappropriate information in the Internet // The 2018 International Conference on Internet of Things and Intelligence Systems (IoTaIS 2018). Bali, Indonesia. 1-3 November, 2018. IEEE Xplore, 2019. P.167-173 DOI: 10.1109/IOTAIS.2018.8600896 // https://elibrary.ru/item.asp?id=38639482 (на английском).
- Maxim Kolomeets, Andrey Chechulin, Igor Kotenko, Igor Saenko. Access Control Visualization Using Triangular Matrices // В сборнике: 2019 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP). 2019. С. 348-355. DOI: 10.1109/EMPDP.2019.8671578 // https://elibrary.ru/item.asp?id=38327114
(на английском).
- Dmitry Levshun, Andrey Chechulin, Igor Kotenko, Yannick Chevalier. Design and verification methodology for secure and distributed cyber-physical systems // 10th IFIP International Conference on New Technologies, Mobility and Security (NTMS), Canary Islands, Spain, 2019. P. 8763814 DOI: 10.1109/NTMS.2019.8763814 // https://elibrary.ru/item.asp?id=41651124 (на английском).
- Ilya Afanasyev, Alexander Kolotov, Ruslan Rezin, Konstantin Danilov, Manuel Mazzara, Subham Chakraborty, Alexey Kashevnik, Andrey Chechulin, Aleksandr Kapitonov, Vladimir Jotsov, Andon V. Topalov, Nikola Georgiev Shakev, Sevil Ahmed. Towards Blockchain-based Multi-Agent Robotic Systems: Analysis, Classification and Applications. CoRR abs/1907.07433 (2019). https://arxiv.org/pdf/1907.07433.pdf https://arxiv.org/pdf/1907.07433.pdf https://ieeexplore.ieee.org/document/9073162
(на английском).
- Vasily Desnitsky, Igor Kotenko, Nikolay Rudavin. Protection Mechanisms against Energy Depletion Attacks in Cyber-Physical Systems // Proceedings of the 2019 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2019, Saint Petersburg - Moscow,J anuary 28-30, 2019, pp. 214-219, 2019. DOI: 10.1109/EIConRus.2019.8656795 // https://elibrary.ru/item.asp?id=38701751 (на английском).
- Desnitsky V.A., Kotenko I.V., Parashchuk I.B. Methods of assessing the effectiveness of network content processing systems for detecting malicious information9 taking into account the elimination of uncertainty in the semantic content of information objects // Proceedings of 2019 22nd International Conference on Soft Computing and Measurements, SCM 2019. 22. 2019. С. 41-44. DOI: 10.1109/SCM.2019.8903670 // https://www.elibrary.ru/item.asp?id=43213385 (WoS, Scopus). (на английском).
- Igor Kotenko, Igor Saenko I., Alexander Branitskiy. Improving the Performance of Manufacturing Technologies for Advanced Material Processing Using a Big Data and Machine Learning Framework // В сборнике: Materials Today: Proceedings. 2019. С. 380-385. DOI: 10.1016/j.matpr.2018.12.162 // https://elibrary.ru/item.asp?id=39000243
(на английском).
- Igor Kotenko, Igor Saenko, Alexei Kushnerevich, Alexander Branitskiy. Attack detection in IoT critical infrastructures: a machine learning and big data processing approach // Proceedings - 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2019. 27. 2019. С. 340-347. DOI: 10.1109/EMPDP.2019.8671571 // https://elibrary.ru/item.asp?id=38662631 (на английском).
- I. Kotenko, I. Parashchuk. An approach to modeling the decision support process of the security event and incident management based on Markov chains // IFAC-PapersOnLine. 9th IFAC Conference on Manufacturing Modelling, Management and Control, MIM 2019. 2019. С. 934-939. DOI: 10.1016/j.ifacol.2019.11.314 // https://www.elibrary.ru/item.asp?id=43236275 (на английском).
- Lidia Vitkova, Vasily Desnitsky, Andrey Chechulin, Igor Kotenko. Approach to organizing of a heterogeneous swarm of cyber-physical devices to detect intruders // В сборнике: IFAC-PapersOnLine. 9th IFAC Conference on Manufacturing Modelling, Management and Control, MIM 2019. 2019. С. 945-950. DOI: 10.1016/j.ifacol.2019.11.316 https://www.elibrary.ru/item.asp?id=43243011 (на английском).
- Diana Gaifulina, Andrey Fedorchenko, Igor Kotenko. Network Protocols Determination Based on Raw Data Analysis for Security Assesment under Uncertainty // The 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS 2019). 18-21 September, 2019, Metz, France. pp. 163-167. DOI: 10.1109/IDAACS.2019.8924349 // https://elibrary.ru/item.asp?id=43217877 (WoS, Scopus). (на английском).
- A. Branitskiy, A. Fedorchenko, I. Kotenko, I. Saenko. An Approach to Intelligent Distributed Scanning and Analytical Processing of the Internet Inappropriate Information // The 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS 2019). 18-21 September, 2019, Metz, France. pp. 146-151. DOI: 10.1109/IDAACS.2019.8924380 // https://elibrary.ru/item.asp?id=43221671 (WoS, Scopus). (на английском).
- Igor Kotenko, Igor Parashchuk. Decomposition and formulation of system of features of harmful information based on fuzzy relationships // В сборнике: Proceedings - 2019 International Russian Automation Conference, RusAutoCon 2019. 2019. С. 8867768. DOI: 10.1109/RUSAUTOCON.2019.8867768, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8867768& isnumber=8867588. // https://www.elibrary.ru/item.asp?id=41711204 (WoS, Scopus). (на английском).
- I. Saenko, I. Kotenko. A Role-Base Approach and a Genetic Algorithm for VLAN Design in Large Critical Infrastructures // Proceedings of ACM Genetic and Evolutionary Computation Conference Companion (GECCO), Prague, Czech Republic, July 2019 (GECCO’19). pp. 1643-1650. DOI: 10.1145/3319619.3326853 // https://elibrary.ru/item.asp?id=41626641 (WoS, Scopus, SJR=0.17). (на английском).
- I. Parashchuk, I. Kotenko. Formulation of a system of indicators of information protection quality in automatic systems of numerical control machines for advanced material processing // В сборнике: Materials Today: Proceedings. International Conference on Modern Trends in Manufacturing Technologies and Equipment, ICMTMTE 2019. 2019. С. 1835-1840. DOI: 10.1016/j.matpr.2019.07.023 // https://www.elibrary.ru/item.asp?id=43266444
(на английском).
- Kotenko I., Parashchuk I. Multi-criteria security assessment of control and diagnostic data on the technological processes // International Conference on Modern Trends in Manufacturing Technologies and Equipment: Mechanical Engineering and Materials Science (ICMTMTE 2019) Vol. 298, Р. 00071, DOI:10.1051/matecconf/201929800071
(на английском).
- Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Automated Revealing of Organizational Assets based on Event Correlation // В сборнике: 2019 10th IFIP International Conference on New Technologies, Mobility and Security, NTMS 2019 - Proceedings and Workshop. 10. 2019. С. 8763843. DOI: 10.1109/NTMS.2019.8763843 // https://www.elibrary.ru/item.asp?id=41677256
(на английском).
- Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Ontology of metrics for cyber security assessment // В сборнике: ACM International Conference Proceeding Series. Proceedings of the 14th International Conference on Availability, Reliability and Security, ARES 2019. 2019. С. 3341496. DOI: 10.1145/3339252.3341496 // https://elibrary.ru/item.asp?id=41627655
(на английском).
- I. Kotenko, I. Saenko, Y. Sineshchuk, V. Kuvatov, O. Chudakov. Optimization of the cyber Security System Structure Based on Accounting of the Prevented Damage Cost // В сборнике: ACM International Conference Proceeding Series. Proceedings of the 12th International Conference on Security of Information and Networks, SIN 2019. 2019. С. 3357620. DOI: 10.1145/3357613.3357620 // https://elibrary.ru/item.asp?id=43230718 (WoS and Scopus).
(на английском).
- Igor Kotenko, Nickolay Komashinsky. Combining Spark and Snort Technologies for Detection of Network Attacks and Anomalies: Assessment of Performance for the Big Data Framework // ACM International Conference Proceeding Series. Proceedings of the 12th International Conference on Security of Information and Networks, SIN 2019. 2019. С. 3357630. DOI: 10.1145/3357613.3357630 // https://www.elibrary.ru/item.asp?id=43224063 (на английском).
- Olga Tushkanova, Vladimir Samoylov. Knowledge Net: Model and System for Accumulation, Representation, and Use of Knowledge // IFAC-PapersOnLine. 9th IFAC Conference on Manufacturing Modelling, Management and Control, MIM 2019. 2019. С. 1150-1155. // https://elibrary.ru/item.asp?id=43250613
(на английском).
- Vasily Desnitsky, Igor Kotenko. Monitoring the State of Materials in Cyberphysical Systems: Water Supply Case Study // Materials Today: Proceedings. 2019. P. 410-416. 2019. DOI: 10.1016/j.matpr.2019.01.005 // https://elibrary.ru/item.asp?id=39002730 (на английском).
- I. Kotenko, I. Saenko, A. Branitskiy. Detection of Distributed Cyber Attacks Based on Weighted Ensembles of Classifiers and Big Data Processing Architecture // INFOCOM 2019 - IEEE Conference on Computer Communications Workshops, INFOCOM WKSHPS 2019. 2019. С. 9093774. DOI: 10.1109/INFOCOMWKSHPS47286.2019.9093774
// https://elibrary.ru/item.asp?id=45469616 (на английском).
- Krasov A., Vitkova L., Pestov I. Behavioral analysis of resource allocation systems in cloud infrastructure // Proceedings of the International Russian Automation Conference. Sochi, Russia, September 8-14, 2019. Р. 8867699 DOI: 10.1109/RUSAUTOCON.2019.8867699 // https://www.elibrary.ru/item.asp?id=41809461&pff=1
(на английском).
- M. Buinevich, P. Fabrikantov, E. Stolyarova, K. Izrailov, A. Vladyko. Software defined internet of things: cyber antifragility and vulnerability forecast // В сборнике: 11th IEEE International Conference on Application of Information and Communication Technologies, AICT 2017 - Proceedings. 11. 2019. С. 8687021. DOI: 10.1109/ICAICT.2017.8687021 // https://elibrary.ru/item.asp?id=36339665 (на английском).
- Десницкий В.А., Мелешко А.В. Анализ защищенности программно-аппаратных компонентов в беспроводных сенсорных сетях // Информационные технологии и телекоммуникации, 2019, Том 7, № 1. С. 75-83. https://www.sut.ru/doci/nauka/1AEA/ITT/2019_1/75-83.pdf 10.31854/2307-1303-2019-7-1-75-83 // https://elibrary.ru/item.asp?id=41382752
- Мелешко А.В., Десницкий В.А. Подход к выявлению аномальных данных от сенсоров в киберфизических системах управления водоснабжением на основе методов машинного обучения // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1 Естественные и технические науки. № 4. С. 69-72. 2019. // https://elibrary.ru/item.asp?id=42485920
- Десницкий В.А., Рудавин Н.Н. Моделирование и оценка атак истощения энергоресурсов на беспилотные летательные аппараты в системах антикризисного управления // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2019. Выпуск 4. С. 69-74 https://www.elibrary.ru/item.asp?id=41833385
- Новикова Е.С., Котенко И.В. Открытые задачи визуального анализа в системах управления информационной безопасностью // Информационно-управляющие системы. 2019. № 2 (99). С. 57-67.
https://doi.org/10.31799/1684-8853-2019-2-57-67. (Scopus, ВАК, РИНЦ). DOI: 10.31799/1684-8853-2019-2-57-67
https://cyberleninka.ru/article/n/otkrytye-zadachi-vizualnogo-analiza-v-sistemah-upravleniya-informatsionnoy-bezopasnostyu/viewer // https://elibrary.ru/item.asp?id=41138301
- Федорченко А.В., Дойникова Е.В., Котенко И.В. Автоматизированное определение активов и оценка их критичности для анализа защищенности информационных систем // Труды СПИИРАН. 2019. Т. 18. № 5. С. 1182-1211. DOI: 10.15622/sp.2019.18.5.1182-1211 DOI: 10.15622/sp.2019.18.5.1182-1211
(Scopus, SJR: 0.17, Q3). http://proceedings.spiiras.nw.ru/index.php/sp/article/view/4008/2593 // https://elibrary.ru/item.asp?id=40938369
- Маликов А.В., Авраменко В.С., Саенко И.Б. Модель и метод диагностирования компьютерных инцидентов в информационно-коммуникационных системах, основанные на глубоком машинном обучении // Информационно-управляющие системы. 2019, № 6(103), С. 32-42 DOI: 10.31799/1684-8853-2019-6-32-42 // https://elibrary.ru/item.asp?id=41653597 (Scopus, ВАК, РИНЦ)
- Паращук И.Б., Котенко И.В., Островерхий С.М. Оценка корреляции понятий мониторинга в интересах обнаружения вредоносной информации и положений менеджмента качества информационно-аналитических систем // Информация и космос. 2019. № 2. С. 50-55. (ВАК, РИНЦ, импакт-фактор – 0,277). // https://www.elibrary.ru/item.asp?id=38245716
- Котенко И.В., Ушаков И.А., Пелёвин Д.В., Овраменко А.Ю. Гибридная модель базы данных NoSQL для анализа сетевого трафика // Защита информации. Инсайд. 2019. № 1(85). С. 46-54. // https://elibrary.ru/item.asp?id=37055268 (ВАК, РИНЦ).
- Котенко И.В., Ушаков И.А., Пелёвин Д.В., Преображенский А.И., Овраменко А.Ю. Выявление инсайдеров в корпоративной сети: подход на базе UBA и UEBA // Защита информации. Инсайд. 2019. № 5(89). С. 26-35. // https://elibrary.ru/item.asp?id=41221380
- Котенко И.В., Саенко И.Б., Авраменко В.С. Концептуальный подход к обеспечению информационной безопасности системы распределенных ситуационных центров // Информатизация и связь. 2019. № 3. С. 37-42.DOI:10.34219/2078-8320-2019-10-3-37-43. // https://elibrary.ru/item.asp?id=41472114 (ВАК, РИНЦ, импакт-фактор – 0,247).
- Котенко И.В., Паращук И.Б. Верификация недостоверных параметров модели обнаружения вредоносной информации // Вестник Астраханского ГТУ. Серия Управление, вычислительная техника и информатика. 2019. № 2. С. 7-18. DOI: 10.24143/2072-9502-2019-2-7-18. // https://www.elibrary.ru/item.asp?id=37261366 (ВАК, РИНЦ).
- Левшун Д.С., Чечулин А.А., Котенко И.В. Комплексная модель защищенных киберфизических систем для их проектирования и верификации // Труды учебных заведений связи. 2019. Т. 5. № 4. С. 114–123. DOI: 10.31854/1813-324X-2019-5-4-114-123 // https://elibrary.ru/item.asp?id=41664180
- Гайфулина Д.А., Федорченко А.В., Котенко И.В. Лексическая разметка данных сетевого трафика для оценки защищенности // Защита информации. Инсайд. 2019. № 6(90). С. 56-60. // https://elibrary.ru/item.asp?id=41494731
- Ванчакова Н.П., Богатырёв А.А., Красильникова Н.В., Гайфулина Д.А., Котенко И.В., Браницкий А.А. Медийный портрет индивида как основа выявления деструктивного стиля взаимодействия молодежи в социальных сетях» авторов // Современные наукоемкие технологии, 2019. № 11-2 С. 319-325 DOI: 10.17513/snt.37811 // https://elibrary.ru/item.asp?id=41594376 (ВАК, РИНЦ).
- Левшун Д.С., Котенко И.В., Чечулин А.А. Методика проектирования и верификации защищенных киберфизических систем // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1. Естественные и технические науки. 2019, № 4. С. 19-22. // https://elibrary.ru/item.asp?id=42485910 (ВАК, РИНЦ).
- Саенко И.Б., Бирюков М.А., Ясинский С.А. Методика формирования единой схемы разграничения доступа к гетерогенным информационным ресурсам в облачных инфраструктурах // Информация и космос. 2019. № 1. С. 77-83. https://infokosmo.ru/file/article/16728.pdf // https://elibrary.ru/item.asp?id=37189186 (ВАК, РИНЦ, импакт-фактор – 0,277).
- Паращук И.Б., Михайличенко Н.В. Особенности применения нейро-нечетких моделей для систем поддержки принятия решений в задачах оценки эффективности функционирования специализированных дата-центров // Журнал «Информация и космос». 2019. № 1. С. 84-88. (ВАК, РИНЦ, импакт-фактор – 0,277). https://infokosmo.ru/file/article/16729.pdf // https://www.elibrary.ru/item.asp?id=37189187
- Городецкий В.И., Тушканова О.Н. Семантические технологии для семантических приложений. Часть 2. Модели сравнительной семантики текстов // Искусственный интеллект и принятие решений. 2019. № 1. C. 49-61. (ВАК, РИНЦ, импакт-фактор – 0,74). DOI 10.14357/20718594190105 // https://elibrary.ru/item.asp?id=37179703
- Кудрявцев Д.В., Беглер А.М., Гаврилова Т.А., Лещева И.А., Кубельский М.В, Тушканова О.Н. Метод коллективной визуальной разработки онтологического графа знаний // Искусственный интеллект и принятие решений. 2019. № 1. С. 27-38. (ВАК, РИНЦ, импакт-фактор – 0,74). DOI 10.14357/20718594190103 // https://elibrary.ru/item.asp?id=37179701
- Тушканова О.Н., Самойлов В.В. Knowledge Net: модель и система накопления, представления и использования знаний и данных // Онтология проектирования. 2019. Т. 9. № 1 (31). С. 117-131. DOI: 10.18287/2223-9537-2019-9-1-117-131 // https://elibrary.ru/item.asp?id=37627844
- Саенко И.Б., Шаповалов Д.С., Ясинский С.А. Сравнительная оценка вариантов реализации модели обработки данных ASP в корпоративных веб-приложениях // Информация и космос. 2019. № 2. С. 72-77. // https://elibrary.ru/item.asp?id=38245719 (ВАК, РИНЦ, импакт-фактор – 0,277).
- Браницкий А.А., Саенко И.Б. Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет // Труды учебных заведений связи. 2019. Т. 5. № 3. С. 58-65. DOI:10.31854/1813-324X-2019-5-3-58-65 // https://elibrary.ru/item.asp?id=41122910
- Проничев А.П., Виткова Л.А. Моделирование мультиагентной системы кибер-физических устройств для решения проблем управления и контроля безопасности периметра // Международный научно-исследовательский журнал. 2019. № 9-1 (87). Часть 1. С. 14-19. DOI: 10.23670/IRJ.2019.87.9.003 // https://elibrary.ru/item.asp?id=40803323
- Саенко И.Б., Маликов А.В., Авраменко В.С., Ясинский С.А. Нейросетевая модель диагностирования компьютерных инцидентов на объектах критической информационной инфраструктуры // Информация и космос. 2019. № 3. С. 77-84. // https://elibrary.ru/item.asp?id=39791192 (ВАК, РИНЦ, импакт-фактор – 0,277)
- Дойникова Е.В., Гайфулина Д.А., Крюков Р.О. Определение признаков целей кибератак на основе анализа данных безопасности в открытых источниках // Тенденции развития науки и образования, 2019. № 56-2. С. 36-41 DOI: 10.18411/lj-11-2019-33 // https://elibrary.ru/item.asp?id=43073434
- Котенко И. В., Левшун Д. С., Саенко И. Б. Верификация политик разграничения доступа на основе атрибутов в облачных инфраструктурах с помощью метода проверки на модели // Системы управления, связи и безопасности. 2019. № 4. С. 421-436. DOI: 10.24411/2410-9916-2019-10417 // https://elibrary.ru/item.asp?id=41567826
- Гайфулина Д. А., Котенко И. В., Федорченко А. В. Методика лексической разметки структурированных бинарных данных сетевого трафика для задач анализа протоколов в условиях неопределенности // Системы управления, связи и безопасности. 2019. № 4. С. 280-299. DOI: 10.24411/2410-9916-2019-10411. // https://elibrary.ru/item.asp?id=41567819
- Израилов К.Е., Гололобов Н.В., Краскин Г.А. Метод анализа вредоносного программного обеспечения на базе FUZZY HASH // Информатизация и связь. 2019. № 2. С. 36-44. DOI: 10.34219/2078-8320-2019-10-2-36-44 // https://elibrary.ru/item.asp?id=37576030
- Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1. Типы взаимодействий // Защита информации. Инсайд. 2019. № 5 (89). С. 78-85. // https://elibrary.ru/item.asp?id=41221386
- Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2. Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6 (90). С. 61-65. // https://elibrary.ru/item.asp?id=41494732
- Буйневич М.В., Жуковская П.Е., Израилов К.Е., Покусов В.В. Применение машинного обучения для поиска уязвимостей в программном коде // Информационные технологии и телекоммуникации. 2019. Т. 7. № 4. С. 59-65.DOI: 10.31854/2307-1303-2019-7-4-50-56 // https://elibrary.ru/item.asp?id=43921815
- Котенко И.В. Исследование и разработка комплексной системы безопасности на основе встраиваемых интеллектуальных микроконтроллеров // В сборнике: Вызовы цифровой экономики: рынки, отрасли, платформы и технологии. сборник научных трудов. Киров, 2019. С. 30-32. // https://elibrary.ru/item.asp?id=38429455
- Гайфулина Д.А. Методика анализа трафика среды передачи данныхв киберфизических системах для выявления сетевых аномалий // В сборнике: Альманах научных работ молодых ученых Университета ИТМО. XLVIII научная и учебно-методическая конференция Университета ИТМО. 2019. С. 14-19. // https://elibrary.ru/item.asp?id=42160896
- Саенко И.Б., Ясинский С.А., Бирюков М.А. Методика формирования единой схемы разграничения доступа к гетерогенным информационным ресурсам в облачных инфраструктурах // Информация и космос. 2019. № 1. С. 77-83. // https://elibrary.ru/item.asp?id=37189186
- Саенко И.Б., Старков А.М. Подход к моделированию виртуальных локальных вычислительных сетей в корпоративных информационных системах // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 1. С. 66-77. DOI: 10.24411/2409-5419-2018-10226 // https://elibrary.ru/item.asp?id=37149814
- Саенко И.Б., Старков А.М. Модель оценки устойчивости функционирования локальных вычислительных сетей при использовании технологии VLAN // Труды ЦНИИС. Санкт-Петербургский филиал. 2019. Т. 1. № 7. С. 46-52. // https://elibrary.ru/item.asp?id=43167691
- Саенко И.Б., Фабияновский И.Н. Подход к оперативной обработке неструктурированных данных в распределенных информационных системах на основе блокчейн-технологии // Труды ЦНИИС. Санкт-Петербургский филиал. 2019. Т. 2. № 8. С. 8-13. // https://elibrary.ru/item.asp?id=43167363
- Саенко И.Б., Шаповалов Д.С., Ясинский С.А. Сравнительная оценка вариантов реализации модели обработки данных a s p в корпоративных веб-приложениях // Информация и космос. 2019. № 2. С. 72-77. https://elibrary.ru/item.asp?id=38245719
- Михайличенко Н.В., Паращук И.Б. Безопасность киберфизических систем типа "умная логистика" для автоматизированного управления снабжением // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 5. С. 32-38. DOI: 10.24411/2409-5419-2018-10285 // https://elibrary.ru/item.asp?id=41670216
- Крюкова Е.С., Паращук И.Б. Синтез элементов матрицы переходных вероятностей для модели показателя качества электронной библиотеки // Математические методы в технике и технологиях - ММТТ. 2019. Т. 12-3. С. 38-43.// https://elibrary.ru/item.asp?id=41467450
- Паращук И.Б., Котенко И.В., Островерхий С.М. Оценка корреляции понятий мониторинга в интересах обнаружения вредоносной информации и положений менеджмента качества информационно-аналитических систем // Информация и космос. 2019. № 2. С. 50-55. // https://www.elibrary.ru/item.asp?id=38245716
- Виткова Л.А., Чечулин А.А. Архитектура распределенного сбора и обработки данных в системах мониторинга социальных сетей // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. (сборник тезисов конференции) С. 321-323.// https://elibrary.ru/item.asp?id=42944628
- Виткова Л.А., Чечулин А.А., Науменко К.А. Мониторинг повестки дня в медиасистемах при одновременном применении алгоритмов изменения задания // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. (сборник тезисов конференции) С. 323-325. // https://elibrary.ru/item.asp?id=42944629
- Жернова К.Н., Чечулин А.А. Модели и алгоритмы визуализации данных для выявления и модели и алгоритмы противодействия нежелательной информации // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. (сборник тезисов конференции) С. 325-327. // https://elibrary.ru/item.asp?id=42944630
- Котенко И.В., Чечулин А.А., Жернова К.Н. Сравнение реализаций жестовых интерфейсов для управления сетевой безопасностью // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. (сборник тезисов конференции) С. 329-330. // https://elibrary.ru/item.asp?id=42944632
- Десницкий В.А., Паращук И.Б. Показатели доступности, целостности и конфиденциальности данных пользователей беспроводных сенсорных сетей в интересах анализа и обеспечения их защищенности // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции / СПОИСУ. – СПб, с. 114-116, 2019. // http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=46470582
- Мелешко А.В., Десницкий В.А. Выявление аномалий данных в киберфизических системах управления водоснабжением // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции / СПОИСУ. – СПб, с. 136-137 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=46470466
- Паращук И.Б., Десницкий В.А. Архитектура компонента устранения неопределенности анализа смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции / СПОИСУ. – СПб, с. 244-245 // http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=46470281
- Паращук И.Б., Десницкий В.А. Анализ смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний: архитектура компонента устранения неопределенности // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Труды конференции / СПОИСУ. – СПб, Выпуск 7, с. 258-262 http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://www.elibrary.ru/item.asp?id=42562059
- Десницкий В.А., Паращук И.Б. Анализ и обеспечение защищенности данных пользователей беспроводных сенсорных сетей: показатели доступности, целостности и конфиденциальности // XI Санкт-Петербургская межрегиональная конференция информационная безопасность регионов России (ИБРР-2019). 23-25 октября 2019 г. Выпуск 7/ СПОИСУ. – СПб, Выпуск 7, с. 34-38 http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://www.elibrary.ru/item.asp?id=42561898
- Балуева А.В., Десницкий В.А. Подход к обнаружению атак типа Denial-of-Sleep в киберфизических системах на основе методов машинного обучения // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) т.1, C. 97-103 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383501&pff=1
- Десницкий В.А., Думенко П.И. Анализ нарушений информационной безопасности в мобильных приложениях // VIII Международная научно-техническая и научно методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО 2019) , 27-28 февраля 2019 г., cборник трудов, СПб. : СПбГУТ, С. 384-390 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf https://www.elibrary.ru/item.asp?id=41383559
- Виткова Л.А., Десницкий В.А., Жернова К.Н., Чечулин А.А. Обзор способов человеко-компьютерного взаимодействия для сетевой безопасности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей), Т. 1., с. 218-223 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383526
- Десницкий В.А., Зуев И.П., Карельский П.В., Ковцур М.М. Сбор и анализ данных о каналах распространения информации в социальной сети Twitter // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019, Т. 1., с. 390-395 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383560
- Гамидов Т.О., Десницкий В.А., Дудкина О.С., Сахаров Д.В. Методы и методики анализа нежелательной информации в социальных сетях // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1., с. 317-320 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383545
- Десницкий В.А., Котенко И.В., Паращук И.Б. Методика оценки эффективности систем обработки сетевого контента для обнаружения вредоносной информации с учетом устранения неопределенности смыслового наполнения информационных объектов // Международная конференция по мягким вычислениям и измерениям. Т. 1. С. 62-65. 2019. // https://www.elibrary.ru/item.asp?id=38309100
- Браницкий А.А., Десницкий В.А. Подход к адаптации и переобучению системы анализа информационных объектов // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 62-64.
// https://elibrary.ru/item.asp?id=42944524
- Десницкий В.А., Федорченко А.В. Моделирование процессов защиты от атак истощения энергоресурсов в киберфизических системах // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 282-284. https://www.elibrary.ru/item.asp?id=42944610
- Десницкий В.А., Дойникова Е.В., Федорченко А.В., Браницкий А.А. Моделирование и анализ действий нарушителя в беспроводных сенсорных сетях // В сборнике: Цифровой регион: опыт, компетенции, проекты. Труды II Международной научно-практической конференции. 2019. С. 237-240. https://www.elibrary.ru/item.asp?id=42462480
- Десницкий В.А., Рудавин Н.Н., Мелешко А.В. Анализ атакующих воздействий типа Denial-of-Sleep в киберфизических системах // В сборнике: Новые информационные технологии и системы. Сборник научных статей XVI Международной научно-технической конференции. 2019. С. 216-218. https://www.elibrary.ru/item.asp?id=41508390
- Десницкий В.А. Моделирование и анализ киберфизических атак истощения энергоресурсов устройств систем Интернета вещей // Сборник тезисов докладов участников II Международной научной конференции «Наука будущего - наука молодых» IV Всероссийского форума «Наука будущего - наука молодых» 14-17 мая 2019 г., г. Сочи, Россия. Изд. ООО «Инконсалт К», с. 115. 2019. ISBN 978-5-9500875-1-6.
- Котенко И.В., Паращук И.Б. Определение параметров математической модели процесса поиска вредоносной информации // Сборник докладов международной научной конференции "Математические Методы в Технике и Технологиях" (ММТТ-32), 3-7 июня 2019 г. Санкт-Петербург. СПб.: СПбГПУ. 2019. T.1, С. 68-72. // https://www.elibrary.ru/item.asp?id=38577391
- Комашинский Н.А., Котенко И.В. Анализ моделей и систем параллельной обработки событий для выявления инцидентов информационной безопасности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 551-556. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383593
- Комашинский Н.А., Котенко И.В. Модель системы обнаружения вредоносной активности с использованием сигнатурных методов с учетом технологии больших данных // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 556-561. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383594
- Котенко И.В., Тынымбаев Б.А. Архитектура перспективной системы UEBA для провайдеров облачных услуг // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 581-585.https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383599
- Тынымбаев Б.А., Котенко И.В. Обзор решений класса UEBA // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 585-590. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383600
- Бахтин Ю.Е., Бушуев С.Н., Коломеец М. В., Комашинский Н.А., Котенко И.В. Алгоритмы человеко-машинного взаимодействия для сенсорных экранов в системе визуализации компьютерных сетей // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 123-127. // https://elibrary.ru/item.asp?id=41383506
- Агеев С.А., Иванов А. Ю., Коломеец М. В., Комашинский В.И., Котенко И.В. Архитектура системы визуализации компьютерных сетей на основе сенсорных экранов и дополненной реальности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 33-36. // https://elibrary.ru/item.asp?id=41383488
- Ванчакова Н.П., Виткова Л.А., Котенко И.В., Красильникова Н.В., Страх Л.В., Тишков А.В., Чечулин А.А. Признаки и критерии деструктивности личности и деструктивного воздействия на основе Интернет-контента и поведения субъектов в социальных сетях // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. т.2, стр. 133-138. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.2.pdf // https://elibrary.ru/item.asp?id=42504986
- Браницкий А.А., Ванчакова Н.П., Дойникова Е.В., Котенко И.В., Красильникова Н.В., Саенко И.Б., Тишков А.В. Общий подход к выявлению деструктивных информационных воздействий и негативных личностных тенденций молодого поколения с использованием методов нейросетевой обработки Интернет-контента // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019) Т. 1. С. 164-167.
https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383514
- Виткова Л.А., Котенко И.В., Федорченко А.В., Хинензон А.В. Распределенный сбор и обработка данныхв системах мониторинга информационного пространства социальных сетей // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 228-232. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383528
- Котенко И.В., Тушканова О.Н. Вариант архитектуры системы анализа информационных объектов в сети Интернет с применением параллельных вычислений // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 577-580. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383598
- Котенко И.В., Пелёвин Д.В., Ушаков И.А. Общая методика обнаружения инсайдера компьютерной сети на основе технологий больших данных // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019) Т. 1. С. 572-576. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383597
- Котенко И.В., Овраменко А.Ю., Ушаков И.А. Архитектура и программный прототип системы обнаружения инсайдера компьютерной сети на основе технологий больших данных // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019)Т. 1. С. 568-572.https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383596
- Тишков А.В., Страх Л.В., Ванчакова Н.П., Красильникова Н.В., Котенко И.В., Браницкий А.А. Статистический анализ взаимосвязи я-функций студентов младших курсов // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», Санкт-Петербург, 23-25 октября 2019 г. СПОИСУ. – СПб., 2019. (материалы конференции ИБРР-2019) С. 374-376. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45839425
- Браницкий А.А., Виткова Л.А., Саенко И.Б., Чечулин А.А., Дойникова Е.В., Котенко И.В., Тишков А.В., Ванчакова Н.П. Применение нейросетей для прогнозирования результатов теста Аммона по профилю в социальных сетях // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 100-101. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=45839427
- Саенко И.Б., Федорченко А.В. Архитектура системы распределенных интеллектуальных сканеров сетевого контента для задач защиты от нежелательной информации // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019) Т. 1. С. 720-725. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383628
- Паращук И.Б., Саенко И.Б. Обобщенный алгоритм устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов в интересах обнаружения и противодействия нежелательной информации // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) T. 2 C. 486-491 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.2.pdf // https://elibrary.ru/item.asp?id=42505074
- Левшун Д.С., Пантюхин О.И., Саенко И.Б. Оценка качества политик разграничения доступа в облачном хранилище, основанных на модели управления доступом ABAC // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 655-659. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383614
- Паращук И.Б., Котенко И.В., Саенко И.Б. К вопросу формального описания проблемы адаптивного наблюдения, оценивания и прогнозирования признаков нежелательной информации для обеспечения безопасности социо-киберфизических систем // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 269-271. // https://elibrary.ru/item.asp?id=42944605
- Саенко И.Б., Иванов А.Ю., Комашинский В.И. Модели и алгоритмы оптимизации политик разграничения доступа в облачных инфраструктурах // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 314-316. // https://www.elibrary.ru/item.asp?id=42944624
- Саенко И.Б., Комашинский В.И., Левшун Д.С. Алгоритмы верификации политик разграничения доступа на основе модели ABAC // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 312-314 // https://elibrary.ru/item.asp?id=42944623
- Саенко И.Б., Бушуев С.Н., Левшун Д.С. Модели оценки качества политик разграничения доступа в облачных инфраструктурах // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 316-318 // https://elibrary.ru/item.asp?id=42944625
- Дойникова Е.В., Паращук И.Б. Требования к процессам и компонентам устранения неопределенности анализа смыслового наполнения информационных объектов в интересах обнаружения и противодействия вредоносной информации // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т.2, С. 254-259 https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.2.pdf // https://www.elibrary.ru/item.asp?id=42505015
- Паращук И.Б., Виткова Л.А. Методы устранения неопределенности анализа смыслового наполнения информационных объектов на основе использования алгоритмов обработки неполных, противоречивых и нечетких знаний // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», Санкт-Петербург, 23-25 октября 2019 г. СПОИСУ. – СПб., 2019. (Сборник трудов РИИБ. Выпуск 7. 2019), С. 262-266. http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://elibrary.ru/item.asp?id=42562060
- Паращук И.Б., Виткова Л.А. Применение алгоритмов обработки неполных, противоречивых и нечетких знаний для устранения неопределенности анализа смыслового наполнения информационных объектов // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 242-243. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=45839474
- Валиева К.А., Виткова Л.А., Чечулин А.А. Предварительная обработка информационных объектов в системах мониторинга сети Интернет // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 197-201.https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383521
- Виткова Л.А., Кураева А. М., Проноза А.А., Чечулин А.А. Анализ методов выявления и оценки страниц лидеров мнений в социальных сетях // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 233-237. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383529
- Жернова К.Н., Чечулин А.А. Модели и алгоритмы визуализации данных для выявления и противодействия нежелательной информации // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 325-327. // https://elibrary.ru/item.asp?id=42944630
- Жернова К.Н., Коломеец М.В., Чечулин А.А. Обзор методов человеко-машинного взаимодействия в системах противодействия сомнительной и нежелательной информации // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 449-454. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383572
- Дойникова Е.В. Модель прогнозирования целей кибератак на основе нейронечетких сетей // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 405-408. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383563
- Виткова Л.А., Дойникова Е.В., Котенко И.В. Модель мер противодействия нежелательной, сомнительной и вредоносной информации в сети Интернет // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 223-227. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383527
- Виткова Л.А., Гамидов Т.О., Дойникова Е.В., Дудкина О.С., Кушнеревич А.Г. Анализ особенностей индустриального интернета вещей для формирования системы метрик его защищенности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 212-217. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383525
- Дойникова Е.В. Методика и алгоритмы прогнозирования целей кибератак на основе нейронечетких сетей // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 308-310. // https://www.elibrary.ru/item.asp?id=42944621
- Дойникова Е.В., Федорченко А.В. Классификация интерфейсов и типов событий, применяемых в индустриальном Интернете вещей для анализа их предрасположенности к кибератакам // Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 306-308. // https://elibrary.ru/item.asp?id=42944620
- Красильникова Н.В., Дойникова Е.В., Ванчакова Н.П. Семиуровневая шкала деструктивных проявлений поведения в социальных сетях для мониторинга деструктивных воздействий нейросетевыми методами // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 304-306. // https://elibrary.ru/item.asp?id=42944619
- Виткова Л.А. Место и роль мониторинга и противодействия нежелательной информации в социальных сетях // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 209-212. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383524
- Стародубова Д.Д., Малько А.Д., Чечулин А.А. Исследование вопросов защиты компьютерных сетей от разведывательных атак // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 674-677. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383618
- Малько А.Д., Стародубова Д.Д., Чечулин А.А. Исследование методик и алгоритмов сбора информации в компьютерной сети // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 677-681. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?edn=lkfkfj
- Десницкий В.А., Рудавин Н.Н. Aнализ атакующих воздействий на беспилотные летательные аппараты // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 318-319. // https://elibrary.ru/item.asp?id=42944626
- Браницкий А.А., Дойникова Е.В., Кузьмина В.И., Саенко И.Б., Чечулин А.А. Анализ системы метрик защищённости CVSS для разработки алгоритма построения графа атак // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 167-172. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383515
- Проничев А.П., Виткова Л.А. Разработка архитектуры децентрализованной системы анализа сетевого трафика // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 546-548 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45839491
- Проничев А.П., Котенко И.В. Перспективные области применения мультиагентных систем // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 464-466. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45839645
- Браницкий А.А., Саенко И.Б. Методы и модели многоаспектной оценки и категоризации смыслового наполнения информационных объектов // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 310-312. // https://elibrary.ru/item.asp?id=42944622
- Браницкий А.А., Саенко И.Б. Методы адаптации и переобучения системы анализа информационных объектов в сети интернет // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 102-103 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45839662
- Дойникова Е.В. Классификация и анализ целей кибератак в системах индустриального интернета вещей // ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2019). материалы конференции. Санкт-Петербург, 2019. С. 116-117. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45841665
- Дудкина О.С., Дойникова Е.В., Саенко И.Б. Анализ метрик информационной безопасности для индустриального интернета вещей // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 7. 2019. С. 38-41. http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://elibrary.ru/item.asp?id=42561902
- Дойникова Е.В., Виткова Л.А. Методика и алгоритмы выработки мер противодействия нежелательной, сомнительной и вредоносной информации в сети интернет // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 7. 2019. С. 246-248. http://www.spoisu.ru/files/riib/riib_7_2019.pdf // https://elibrary.ru/item.asp?id=42562055
- Баранова Д.Н., Саенко И.Б., Смирнов Е.В. Мониторинг информационной активностив пространстве социальных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 103-107. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383502
- Саенко И.Б., Иванов А.Ю., Комашинский В.И., Пантюхин О.И. Метод оптимизации политики разграничения доступа облачного хранилища, основанной на атрибутах // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 148-150. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=45842707
- Саенко И.Б., Левшун Д.С., Агеев С.А., Комашинский В.И. Модель обеспечения непротиворечивости политик разграничения доступа облачного хранилища на основе модели ABAC // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. C. 150-152. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842706
- Тушканова О.Н., Саенко И.Б. Методика обеспечения своевременности многоклассовой классификации нежелательной информации в сети интернет с привлечением параллельных вычислений // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 153-155. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842703
- Федорченко А.В., Саенко И.Б. Алгоритмы сбора и предварительной обработки сетевых информационных объектов на основе применения распределенных интеллектуальных сканеров // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. C. 155-156. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842877
- Саенко И.Б., Паращук И.Б., Бушуев С.Н. Модель и алгоритм выявления необходимости реконфигурации политик разграничения доступа в критически важных облачных инфраструктурах // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. C. 304-305. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842696
- Гайфулина Д.А. Хакимова Э.Р. Чечулин А.А. Разработка комплексного алгоритма классификации веб‐сайтов для выявления нежелательной информации в сети Интернет // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. C. 312-317. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383544
- Гайфулина Д.А. Применение методики анализа бинарных данных сетевого трафика для выявления аномалий в условиях неопределенных спецификаций протоколов передачи данных // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 108-110. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842693
- Гайфулина Д.А. Разработка и исследование композиционного алгоритма классификации веб-страниц для обнаружения нежелательного контента в сети интернет // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 110-112. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45842692
- Левшун Д.С., Чечулин А.А. Аспекты верификации защищенных киберфизических систем // XI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции. СПб.: СПОИСУ, 2019. С.133-134. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=46478813
- Левшун Д.С. Применение моделирования для верификации защищенности киберфизических систем. // XI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 23-25 октября 2019 г. Материалы конференции. СПб.: СПОИСУ, 2019. С.131-132. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=46470950
- Саенко И.Б., Шаповалов Д.С. Модель обработки данных в базах данных корпоративных информационных систем на основе ASP-технологии // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 24–28 сентября 2019 года. (ПНРОИТ 2019), тезисы, С. 257-259 // https://www.elibrary.ru/item.asp?id=42944600
- Паращук И.Б., Чернявский А.В., Шестаков Е.О. Модели и методы оценивания эффективности комплексной защиты информации в системах хранения данных и электронных библиотеках // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов. выпуск 7, 2019. С. 102-105.// https://elibrary.ru/item.asp?id=42561977
- Израилов К.Е., Татарникова И.М. Подход к анализу безопасности программного кода с позиции его формы и содержания // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 462-467. // https://elibrary.ru/item.asp?id=41383575
- Гаврилюк В.А., Чечулин А.А. Анализ тенденций информационных угроз и уязвимостей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 307-311. // https://elibrary.ru/item.asp?id=41383543&pff=1
- Гайфулина Д.А., Хаванская Э.Р., Чечулин А.А. Разработка комплексного алгоритма классификации веб-сайтов для выявления нежелательной информации в сети интернет // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 312-317. // https://elibrary.ru/item.asp?id=41383544
- Коломеец М.В., Чечулин А.А. Модели и алгоритмы реализации визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 547-551 // https://elibrary.ru/item.asp?id=41383592
- Котенко И.В., Жернова К.Н. Визуальная модель компьютерной сети с поддержкой жестового интерфейса управления // Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 327-328. // https://elibrary.ru/item.asp?id=42944631
- Комашинский Н.А., Котенко И.В. Обеспечение информационной безопасности с использованием технологии больших данных // Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 266-268. // https://www.elibrary.ru/item.asp?id=42944604
- Мелешко А.В., Савков С.В. Модель угроз и методика оценки риска системы управления водоснабжением // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференции : в 4 т.. 2019. т.2, С. 458-463.// https://elibrary.ru/item.asp?id=42505066
- Крюкова Е.С., Малофеев В.А., Паращук И.Б. Анализ современных подходов к оценке качества систем хранения данных и электронных библиотек // В сборнике: Новые информационные технологии и системы. Сборник научных статей XVI Международной научно-технической конференции. 2019. С. 177-180. // https://elibrary.ru/item.asp?id=41508379
- Десницкий В.А., Рудавин Н.Н. Анализ атакующих воздействий на беспилотные летательные аппараты //
В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 318-319. https://www.elibrary.ru/item.asp?id=42944626
- Десницкий В.А., Свинцов Ю.А. Подходы к анализу защищенности программно-аппаратных компонентов беспроводных сенсорных сетей // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 320-321. https://www.elibrary.ru/item.asp?id=42944627
- Гайфулина Д.А., Хаванская Э.Р. Исследование методов машинного обучения в задаче классификации веб-страниц для выявления нежелательной информации в сети интернет // В сборнике: Альманах научных работ молодых ученых Университета ИТМО. XLVIII научная и учебно-методическая конференция Университета ИТМО. 2019. С. 8-13. // https://elibrary.ru/item.asp?id=42160888
- Дроботун Н.В., Сошников А.В., Проничев А.П. Информационная безопасность - гарантия финансовой безопасности // В сборнике: Финансовая грамотность ˗ залог благополучия населения. Материалы всероссийской научно-практической конференции. Под редакцией М.Н. Титовой, А.И. Любименко. 2019. С. 66-69. // https://elibrary.ru/item.asp?id=37574720
- Саенко И.Б., Фабияновский И.Н. Оценка и выбор вариантов размещения информационных ресурсов в едином информационном пространстве // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференции : в 4 т.. 2019. С. 529-532. // https://elibrary.ru/item.asp?id=42505084
- Саенко И.Б., Старков А.М. Методика технологического управления виртуальными локальными вычислительными сетями в корпоративных информационных системах // В сборнике: Технологии информационного общества. Материалы XIII Международной отраслевой научно-технической конференции. 2019. С. 96-99. // https://elibrary.ru/item.asp?id=39228393
- Саенко И.Б., Куликова А.С. Оценка возможностей nosql субд для построения персональной базы документальных данных // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 262-263. // https://www.elibrary.ru/item.asp?id=42944602
- Саенко И.Б., Старков А.М. Система технологического управления виртуальными локальными вычислительными сетями корпоративного уровня // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 715-720. // https://www.elibrary.ru/item.asp?id=41383627
- Паращук И.Б., Воронцов Д.М., Михайличенко Н.В. Актуальные вопросы защиты информации на центрах обработки данных с использованием систем доверенной загрузки и устройств ввода идентификационных признаков // В сборнике: Информационная безопасность регионов России (ИБРР-2019). материалы конференции. Санкт-Петербург, 2019. С. 219-220 // https://www.elibrary.ru/item.asp?id=47348089
- Паращук И.Б., Пащенко В.В. Качество и надежность комплексов средств защиты информации для современных автоматизированных систем: показатели и критерии оценивания // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов. 2019. С. 97-101.// https://www.elibrary.ru/item.asp?id=42561970
- Паращук И.Б., Михайличенко Н.В., Шестаков Е.О. Анализ направлений, методов и средств технического обеспечения комплексной защиты систем хранения данных // IV Межвузовская научно-практическая конференция "Проблемы технического обеспечения войск в современных условиях". Труды конференции. Том 1. - СПб: ВАС, 2019. С. 333-337. // https://elibrary.ru/fdkbvh
- Паращук И.Б., Крюкова Е.С. Особенности развития современных электронных библиотек и анализ подходов к оцениванию их качества // В сборнике: Современные технологии: актуальные вопросы, достижения и инновации. Сборник статей XXXI Международной научно-практической конференции. 2019. С. 34-36.// https://elibrary.ru/item.asp?id=41199630
- Аминов Н.С., Виткова Л.А. Применения алгоритмов искусственных нейронных сетей для обработки естественного языка и анализа тональности текста в системах мониторинга нежелательной информации в сети интернет // Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C. 529-530 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=72016991
- Коломеец М. В., Чечулин А. А., Жернова К. Н. Использование графовых алгоритмов для анализа социальных сетей // Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C. 128-129 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=56959336
- Михайличенко Н.В., Паращук И.Б. Роль и задачи экспертных систем для проектирования нейрокомпьютерных элементов современных центров обработки данных // В книге: Нейрокомпьютеры и их применение. XVII Всероссийская научная конференция. Тезисы докладов. 2019. С. 169-171.// https://elibrary.ru/item.asp?id=41207944
- Паращук И.Б., Чернявский А.В., Шестаков Е.О. Эффективность комплексной защиты информации в системах хранения данных и электронных библиотеках: модели и методы оценивания // В сборнике: Информационная безопасность регионов России (ИБРР-2019). материалы конференции. Санкт-Петербург, 2019. С. 248-250.// https://elibrary.ru/item.asp?id=47346013
- Паращук И.Б., Михайличенко Н.В., Шестаков Е.О. Показатели качества функционирования современных центров обработки данных // В книге: Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 37-38.// https://elibrary.ru/item.asp?id=42944512
- Воронцов Д.М., Жмуров В.Д., Паращук И.Б. Анализ уязвимостей устройств ввода и считывания идентификационных признаков // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 303-307.// https://elibrary.ru/item.asp?id=41383542
- Паращук И.Б., Михайличенко Н.В. Метод многокритериального оценивания эффективности функционирования центров обработки данных // В сборнике: Технологии информационного общества. Материалы XIII Международной отраслевой научно-технической конференции. 2019. С. 72-74.//https://elibrary.ru/item.asp?id=38513443
- Михайличенко Н.В., Паращук И.Б., Чернявский А.В. Вариант классификации электронных библиотек в интересах автоматизации управления их информационными ресурсами //В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференции : в 4 т.. 2019. С. 463-468.// https://elibrary.ru/item.asp?id=42505068
- Воронцов Д.М., Михайличенко Н.В., Паращук И.Б. Cистемы доверенной загрузки и устройства ввода идентификационных признаков в задачах защиты информации на центрах обработки данных // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов. 2019. С. 30-34. // https://elibrary.ru/item.asp?id=42561894
- Куликова А.С., Саенко И.Б. Выбор документно-ориентированной субд для хранения персональных данных // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференции : в 4 т.. 2019. С. 646-650. // https://www.elibrary.ru/item.asp?id=41383612
- Васильев В. О., Виткова Л. А. Разработка алгоритма планирования маршрута для автономного робота на основе облачно-точечной карты и улучшенного муравьиного алгоритма // Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция, Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 23-25 октября 2019 г.: Материалы конференции. / СПОИСУ. СПб, 2019. C. 532-533 http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf //
2018- Igor Kotenko, Igor Saenko, Sergey Ageev. Hierarchical Fuzzy Situational Networks for Online Decision Support in Distributed Cyber-Physical Systems // Frontiers in Artificial Intelligence and Applications. 2018. Т. 303. С. 623-636. (Q4, Scopus) DOI: 10.3233/978-1-61499-900-3-623 // https://elibrary.ru/item.asp?id=38686359 (на английском).
- Elena Doynikova, Igor Kotenko. An automated graph based approach to risk assessment for computer networks with mobile components // Communications in Computer and Information Science. 2018. Т. 797. С. 95-106. DOI: 10.1007/978-981-10-7850-7_9 // https://www.elibrary.ru/item.asp?id=35502078
(на английском).
- Igor Kotenko, Igor Saenko, Oleg Lauta, Mikhail Kocinyak. Assessment of computer network resilience under impact of cyber attacks on the basis of stochastic networks conversion // Communications in Computer and Information Science. 2018. Т. 797. С. 107-117. DOI: 10.1007/978-981-10-7850-7_10 // https://elibrary.ru/item.asp?id=35514911
(на английском).
- Igor Kotenko, Igor Saenko, Alexander Branitskiy. Framework for Mobile Internet of Things Security Monitoring based on Big Data Processing and Machine Learning // IEEE Access, 2018, Vol.6. P. 72714-72723 DOI: 10.1109/ACCESS.2018.2881998 // https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8539995 // https://elibrary.ru/item.asp?id=38631720 (Q1, WoS and Scopus) (на английском).
- Igor Saenko, Igor Kotenko. Genetic Algorithms for solving Problems of Access Control Design and Reconfiguration in Computer Networks // ACM Transactions on Internet Technology. 2018. Т. 18. № 3. С. 27. https://doi.org/10.1145/3093898 // https://elibrary.ru/item.asp?id=43288530 (Q2, WoS and Scopus). (на английском).
- Igor Kotenko, Andrey Fedorchenko, Elena Doynikova, Andrey Chechulin. An Ontology-based Hybrid Storage of Security Information // Information Technology and Control. 2018. Т. 47. № 4. С. 655-667 DOI: 10.5755/j01.itc.47.4.20007 // https://elibrary.ru/item.asp?id=37282133
(на английском).
- Igor Kotenko. Guest Editorial: Managing Insider Security Threats // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 9, No. 1, March 2018. P.1-3. DOI: 10.22667/JOWUA.2018.03.31.001 // https://elibrary.ru/item.asp?id=35483397 (Q3, Scopus). (на английском).
- Maxim Kolomeets, Andrey Chechulin, Igor Kotenko, Yannick Chevalier. A visual analytics approach for the cyber forensics based on different views of the network traffic // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2018, Vol. 9, No. 2, P. 57-73. (Q3, Scopus) // https://elibrary.ru/item.asp?id=38663593 (на английском).
- Igor Kotenko, Igor Parashchuk. Synthesis of controlled parameters of cyber-physical-social systems for monitoring of security incidents in conditions of uncertainty // В сборнике: Journal of Physics: Conference Series. 3. Сер. "3rd Annual International Conference on Information System and Artificial Intelligence, ISAI 2018" 2018. С. 012153. DOI: 10.1088/1742-6596/1069/1/012153 // https://www.elibrary.ru/item.asp?id=35734637
(на английском).
- Gustavo Gonzalez-Granadillo, Joaquin Garcia-Alfaro, Igor Kotenko, Elena Doynikova. Hypergraph-driven Mitigation of Cyber-Attacks // Internet Technology Letters. John Wiley & Sons, Ltd., 2018. Volume1, Issue1, May/June 2018. 6 p. https://doi.org/10.1002/itl2.38 (WoS). (на английском).
- Igor Kotenko, Igor Saenko, Sergey Ageev. Fuzzy Adaptive Routing in Multi-Service Computer Networks under Cyber Attack Implementation // Advances in Intelligent Systems and Computing. 2018. Т. 679. С. 215-225. DOI: 10.1007/978-3-319-68321-8_22 // https://elibrary.ru/item.asp?id=31083207
(на английском).
- Igor Kotenko, Andrey Chechulin, Mikhail Bulgakov. Intelligent Security Analysis of Railway Transport Infrastructure Components on the base of Analytical Modeling // Advances in Intelligent Systems and Computing. 2018. Т. 680. С. 178-188. DOI: 10.1007/978-3-319-68324-9_20 // https://elibrary.ru/item.asp?id=31113435 (WoS and Scopus).
(на английском).
- Gustavo Gonzalez-Granadillo, Elena Doynikova, Igor Kotenko, Joaquin Garcia-Alfaro. Attack Graph-based Countermeasure Selection using a Stateful Return on Investment Metric // Lecture Notes in Computer Science. 2018. Т. 10723 LNCS. С. 293-302. DOI: 10.1007/978-3-319-75650-9_19 // https://elibrary.ru/item.asp?id=35490864
(на английском).
- Igor Kotenko, Igor Saenko. Evolutionary Algorithms for Design of Virtual Private Networks // Studies in Computational Intelligence. 2018. Т. 798. С. 287-297. DOI: 10.1007/978-3-319-99626-4_25 // https://www.elibrary.ru/item.asp?id=35751038
(на английском).
- Igor Kotenko, Igor Saenko, Alexander Branitskiy. Applying Big Data Processing and Machine Learning Methods for Mobile Internet of Things Security Monitoring // Journal of Internet Services and Information Security. 2018. Т. 8. № 3. С. 54-63. // https://elibrary.ru/item.asp?id=41290334
(на английском).
- Igor Kotenko, Elena Doynikova. Selection of countermeasures against network attacks based on dynamical calculation of security metrics // Journal of Defence Modeling and Simulation, 2018. Vol. 15. № 2. P.181-204. DOI: 10.1177/1548512917690278. https://doi.org/10.1177/1548512917690278 // https://elibrary.ru/item.asp?id=35489635 (на английском).
- E. Doynikova, I. Kotenko. Approach for determination of cyber-attack goals based on the ontology of security metrics // IOP Conference Series Materials Science and Engineering 450(5):052006, November 2018, DOI:10.1088/1757-899X/450/5/052006, https://doi.org/10.1088/1757-899X/450/5/052006. (на английском).
- M.V. Buinevich, K.E. Izrailov, V.V. Pokusov,S.V. Sharapov, S.N. Terekhin. Generalized interaction model in the information system // International Journal of Pure and Applied Mathematics. 2018. Т. 119. № 17. С. 1381-1385. // https://elibrary.ru/item.asp?id=35321842 (на английском).
- Andrey Chechulin, Maxim Kolomeec, Igor Kotenko. Visual analytics for improving efficiency of network forensics: account theft investigation // В сборнике: Journal of Physics: Conference Series. 3. Сер. "3rd Annual International Conference on Information System and Artificial Intelligence, ISAI 2018" 2018. С. 012062. DOI: 10.1088/1742-6596/1069/1/012062. (Q3, WoS and Scopus) // https://www.elibrary.ru/item.asp?id=35737385 (на английском).
- Elena Doynikova Igor Kotenko. The multi-layer graph based technique for proactive automatic response against cyber attacks // Proceedings of the 26th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2018). Cambridge, UK, March 21-23, 2018. Los Alamitos, California. IEEE Computer Society. 2018. P.470-477. DOI: 10.1109/PDP2018.2018.00081 // https://elibrary.ru/item.asp?id=35728921 (на английском).
- Igor Kotenko, Andrey Fedorchenko, Igor Saenko, Alexey Kushnerevich. Parallelization of security event correlation based on accounting of event type links // Proceedings of the 26th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2018). Cambridge, UK, March 21-23, 2018. Los Alamitos, California. IEEE Computer Society. 2018. P.462-469. DOI: 10.1109/PDP2018.2018.00080 // https://elibrary.ru/item.asp?id=35751811 (WoS and Scopus). (на английском).
- Maxim Kolomeec, Andrey Chechulin, Igor Kotenko. Visual analysis of CAN bus traffic injection using radial bar charts // Proceedings - 2018 IEEE Industrial Cyber-Physical Systems, ICPS 2018. 1. 2018. С. 841-846. DOI: 10.1109/ICPHYS.2018.8390816, https://ieeexplore.ieee.org/abstract/document/8390816/ (WoS and Scopus) // https://elibrary.ru/item.asp?id=35768985 (на английском).
- Dmitry Levshun, Andrey Chechulin, Igor Kotenko. A Technique for Design of Secure Data Transfer Environment: Application for I2C Protocol // Proceedings - 2018 IEEE Industrial Cyber-Physical Systems, ICPS 2018. 1. 2018. С. 789-794. DOI: 10.1109/ICPHYS.2018.8390807. https://ieeexplore.ieee.org/document/8390807 // https://elibrary.ru/item.asp?id=35757740 (на английском).
- Vasily Desnitsky, Igor Kotenko. Security event analysis in XBee-based wireless mesh networks // В сборнике: Proceedings of the 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2018. 2018. С. 42-44. DOI: 10.1109/EIConRus.2018.8317025 // https://elibrary.ru/item.asp?id=35749402
(на английском).
- Igor Kotenko, Igor Parashchuk. Formation of indicators for assessing technical reliability of information security systems // В сборнике: 2018 International Russian Automation Conference, RusAutoCon 2018. 2018. С. 8501650. https://ieeexplore.ieee.org/document/8501650, DOI: 10.1109/RUSAUTOCON.2018.8501650 // https://www.elibrary.ru/item.asp?id=38615194
(на английском).
- Igor Saenko, Igor Kotenko. Genetic Algorithms for Role Mining in Critical Infrastructure Data Spaces // В сборнике: GECCO 2018 Companion - Proceedings of the 2018 Genetic and Evolutionary Computation Conference Companion. 2018. С. 1688-1695. // https://elibrary.ru/item.asp?id=35723654 (WoS and Scopus). (на английском).
- Igor Kotenko, Igor Saenko, Oleg Lauta. Analytical modeling and assessment of cyber resilience on the base of stochastic networks conversion (invited paper) // В сборнике: Proceedings of 2018 10th International Workshop on Resilient Networks Design and Modeling, RNDM 2018. 10. 2018. С. 8489830. DOI: 10.1109/RNDM.2018.8489830 //
https://elibrary.ru/item.asp?id=38638411 (на английском).
- Iuliia Kim, Anastasiia Matveeva, Ilya Viksnin, Igor Kotenko. Image clustering method based on particle swarm optimization // В сборнике: Annals of Computer Science and Information Systems. Proceedings of the 2018 Federated Conference on Computer Science and Information Systems, FedCSIS 2018. 2018. С. 535-544. DOI: 10.15439/2018F206 // https://elibrary.ru/item.asp?id=38611180 (WoS and Scopus)
(на английском).
- Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Determination of security threat classes on the basis of vulnerability analysis for automated countermeasure selection // ACM International Conference Proceeding Series. 13. Сер. "ARES 2018 - 13th International Conference on Availability, Reliability and Security" (ARES 2018). Hamburg, Germany, August 27-30, 2018 Р. 3233260 DOI: 10.1145/3230833.3233260 // https://elibrary.ru/item.asp?id=38644965
(на английском).
- Igor Kotenko, Igor Saenko, Andrey Chechulin, Vasily Desnitsky, Lidia Vitkova, Anton Pronoza. Monitoring and counteraction to malicious influences in the information space of social networks // В сборнике: 10th International Conference on Social Informatics (SocInfo). 2018. С. 159-167. DOI: 10.1007/978-3-030-01159-8_15 // https://elibrary.ru/item.asp?id=35677138
(на английском).
- Vasily Desnitsky, Igor Kotenko, Nikolay Rudavin. Ensuring Availability of Wireless Mesh Networks for Crisis Management // Studies in Computational Intelligence. 2018. Т. 798. С. 344-353. DOI: 10.1007/978-3-319-99626-4_30 // https://elibrary.ru/item.asp?id=35751016
(на английском).
- Igor Kotenko, Sergey Ageev, Igor Saenko. Implementation of Intelligent Agents for Network Traffic and Security Risk Analysis in Cyber-Physical Systems // В сборнике: ACM International Conference Proceeding Series. Proceedings - SIN 2018: 11th International Conference on Security of Information and Networks. 2018. С. a22. DOI: 10.1145/3264437.3264487 // https://elibrary.ru/item.asp?id=38638961 (Scopus, WoS)
(на английском).
- Alexander Branitskiy, Igor Kotenko. Software Tool for Testing the Packet Analyzer of Network Attack Detection Systems // ACM International Conference Proceeding Series. Proceedings - SIN 2018: 11th International Conference on Security of Information and Networks (SIN 2018). September 10th-12th, 2018 - Cardiff University, Cardiff P. a12- a20 DOI: 10.1145/3264437.3264488 // https://elibrary.ru/item.asp?id=38638966 (Scopus, WoS) (на английском).
- Igor Kotenko, Igor B. Parashchuk, Turganbek Omar. Neuro-fuzzy models in tasks of intelligent data processing for detection and counteraction of inappropriate, dubious and harmful information // 2nd International Scientific-Practical Conference Fuzzy Technologies in the Industry (FTI 2018), October 23-25, 2018, Ulyanovsk, Russia. P.116-125 // https://elibrary.ru/item.asp?id=37534870 (на английском).
- Elena Doynikova, Igor Kotenko. Approach for determination of cyber attack goals based on the ontology of security metrics // Proceedings of the International Workshop “Advanced Technologies in Aerospace, Mechanical and Automation Engineering" (MIST: Aerospace-2018). October 20, 2018, Krasnoyarsk, Russia. IOP Conference Series: Materials Science and Engineering (MSE),IOP Publishing, Vol.450 № 5, Р. 052006-052013 https://doi.org/10.1088/1757-899X/450/5/052006.
(на английском).
- Dmitry Levshun, Yannick Chevalier, Igor Kotenko, Andrey Chechulin. Secure Communication in Cyber-Physical Systems // The 3rd International Symposium on Mobile Internet Security (MobiSec 2018). Cebu, Philippines, August 29-September 1, 2018. 9 p. http://isyou.info/conf/mobisec18/mobisec18-book-ver1.pdf. (на английском).
- Maxim Kalameyets, Andrey Chechulin, Igor Kotenko. The technique of structuring social network graphs for visual analysis of user groups to counter inappropriate, dubious and harmful information // 2nd International Scientific-Practical Conference Fuzzy Technologies in the Industry (FTI 2018), October 23-25, 2018, Ulyanovsk, Russia, P.87-95 http://ceur-ws.org/Vol-2258/paper12.pdf // https://elibrary.ru/item.asp?id=37534866
(на английском).
- M. Buinevich, K. Izrailov, A. Vladyko. Metric of vulnerability at the base of the life cycle of software representations // В сборнике: 2018 20th International Conference on Advanced Communication Technology (ICACT). conference proceedings. 2018. С. 1-8. DOI: 10.23919/ICACT.2018.8323940 // https://elibrary.ru/item.asp?id=35762323 (на английском).
- M. Buinevich, K. Izrailov, E. Stolyarova, A. Vladyko. Combine method of forecasting vanet cybersecurity for application of high priority way // В сборнике: 2018 20th International Conference on Advanced Communication Technology (ICACT). conference proceedings. 2018. С. 266-271. DOI: 10.23919/ICACT.2018.8323720 // https://elibrary.ru/item.asp?id=35063552
(на английском).
- Merelli I., Lio P., Kotenko I. Message from organizing chairs // Proceedings - 26th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2018. 26. 2018. С. xxi. DOI: 10.1109/PDP2018.2018.00006 // https://elibrary.ru/item.asp?id=35741312 (на английском).
- D. Kudryavtsev, T. Gavrilova, I. Leshcheva, A. Begler, M. Kubelskiy, O. Tushkanova. Mind mapping and spreadsheets in collaborative design of knowledge graphs // CEUR Workshop Proceedings. 17, Business Resilience - Organizational and Information System Resilience in Congruence. Сер. "BIR-WS 2018 - Joint Proceedings of the BIR 2018 Short Papers, Workshops and Doctoral Consortium, co-located with 17th International Conference Perspectives in Business Informatics Research, BIR 2018" 2018. С. 82-93 // https://elibrary.ru/item.asp?id=38646475 (на английском).
- D.V. Kudryavtsev, T.A. Gavrilova, I.A. Leshcheva, A. Begler, M. Kubelski, O. Tushkanova. A method for collaborative visual creation of a knowledge graph // GSOM EMERGING MARKETS CONFERENCE 2018. Conference Proceedings. Graduate School of Management, Saint Petersburg University. 2018. С. 98-102. // https://elibrary.ru/item.asp?id=41821719 (на английском).
- Дойникова Е.В., Котенко И.В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер // Труды СПИИРАН, 2018, № 2(57) С.211-240. DOI: 10.15622/sp.57.9 // https://elibrary.ru/item.asp?id=32761925
- Безрук Г.Г., Мартынова Л.А., Саенко И.Б. Динамический метод поиска антропогенных объектов в морском дне с использованием автономных необитаемых подводных аппаратов // Труды СПИИРАН, 2018, № 3(58) С. 203-226. DOI: 10.15622/sp.58.9 // https://elibrary.ru/item.asp?id=35630309
- Котенко И.В., Саенко И.Б, Кушнеревич А.Г. Архитектура системы параллельной обработки больших данных для мониторинга безопасности сетей Интернета вещей // Труды СПИИРАН, 2018, № 4 (59). С.5-30. (на англ.яз.). DOI 10.15622/sp.59.1 // https://elibrary.ru/item.asp?id=35358989 (Scopus)
- Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. Методика выявления каналов распространения информации в социальных сетях // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2018, Т.14, № 4. С.362-377 DOI: 10.21638/11702/spbu10.2018.409 // https://elibrary.ru/item.asp?id=36687364
- Федорченко А.В., Котенко И.В. Корреляция информации в SIEM-системах на основе графа связей типов событий // Информационно-управляющие системы, 2018, № 1(92), С. 58–67. DOI: 10.15217/issn1684-8853.2018.1.58. https://cyberleninka.ru/article/n/korrelyatsiya-informatsii-v-siem-sistemah-na-osnove-grafa-svyazey-tipov-sobytiy/viewer // https://elibrary.ru/item.asp?id=32538052
- Десницкий В.А., Котенко И.В. Анализ атак истощения энергоресурсов на системы беспроводных устройств // Известия высших учебных заведений. Приборостроение. 2018. Т. 61. № 4. С. 291-297. DOI: 10.17586/0021-3454-2018-61-4-291-297 // https://www.elibrary.ru/item.asp?id=32836535
- Коломеец М.В., Чечулин А.А., Дойникова Е.В., Котенко И.В. Методика визуализации метрик кибербезопасности // Известия высших учебных заведений. Приборостроение. 2018. Т.61, № 10, С.873-880. DOI: 10.17586/0021-3454-2018-61-10-873-880 https://cyberleninka.ru/article/n/metodika-vizualizatsii-metrik-kiberbezopasnosti // https://elibrary.ru/item.asp?id=36408681
- Агеев С. А., Саенко И. Б., Котенко И. В. Метод и алгоритмы обнаружения аномалий в трафике мультисервисных сетей связи, основанные на нечетком логическом выводе // Информационно-управляющие системы, 2018, № 3(94), С.61-68. DOI: 10.15217/issn1684-8853.2018.3.61 // https://elibrary.ru/item.asp?id=35097885
- Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. Комплексный подход к обеспечению безопасности киберфизических систем на основе микроконтроллеров // Вопросы кибербезопасности. 2018. № 3 (27) С.29-38. DOI: 10.21681/2311-3456-2018-3-29-38 // https://elibrary.ru/item.asp?id=36609968
- Коломеец М.В., Котенко И.В., Чечулин А.А. Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля // Защита информации. Инсайд, 2018 № 3(81), С.51-57 // https://elibrary.ru/item.asp?id=35097115
- Левшун Д.С., Чечулин А.А., Котенко И.В. Проектирование безопасной среды передачи данных на примере протокола I2C // Защита информации. Инсайд, 2018 № 4(82), С.54-62 // https://elibrary.ru/item.asp?id=35510042
- Дойникова Е.В., Федорченко А.В., Котенко И.В. Выявление слабых мест информационных систем для автоматического выбора защитных мер // Проблемы информационной безопасности. Компьютерные системы, 2018, № 3, С.89-99. // https://elibrary.ru/item.asp?id=36576822
- Десницкий В.А., Котенко И.В., Рудавин Н.Н. Подход к обеспечению доступности в беспроводных сетях управления в чрезвычайных ситуациях // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 3. С. 92-96. // https://elibrary.ru/item.asp?id=36263688
- Котенко И.В., Паращук И.Б. Автоматизированный адаптивный мониторинг комплексной безопасности информационных систем "умного города": целевые функции концептуальной модели // Вестник Астраханского ГТУ. Серия Управление, вычислительная техника и информатика, 2018, № 3, С.7-15. DOI: 10.24143/2072-9502-2018-3-7-15 https://www.elibrary.ru/download/elibrary_35216893_29342477.pdf // https://www.elibrary.ru/item.asp?id=35216893
- Федорченко А. В. Анализ свойств событий безопасности для обнаружения информационных объектов и их типов в неопределенных инфраструктурах // Изв. вузов. Приборостроение, 2018, Т. 61, № 11. С. 997-1004. DOI: 10.17586/0021-3454-2018-61-11-997-1004 https://pribor.ifmo.ru/ru/article/17666/analiz_atak_istoscheniya_energoresursov_na_sistemy_besprovodnyh_ustroystv.htm // https://elibrary.ru/item.asp?id=36552322
- Комашинский Н.А. Комбинирование технологий Hadoop и Snort для обнаружения сетевых атак // Изв. вузов. Приборостроение, 2018, Т. 61, № 11. С.1005—1011. DOI: 10.17586/0021-3454-2018-61-11-1005-1011 https://pribor.ifmo.ru/en/article/18279/kombinirovanie_tehnologiy_HADOOP_i_SNORT_dlya_obnaruzheniya_setevyh_atak_.htm // https://www.elibrary.ru/item.asp?id=36552323
- Городецкий В.И., Тушканова О.Н. Семантические технологии для семантических приложений. Часть 1. Базовые компоненты семантических технологий // Искусственный интеллект и принятие решений, 2018, №4, C.61-71 DOI: 10.14357/20718594180406 // https://elibrary.ru/item.asp?id=36643713
- Паращук И.Б., Логинов В.А., Елизаров В.В. Оптимизация пространства параметров IT-инфраструктуры, оцениваемых SIEM-системой в условиях неопределенности // Информация и космос, 2018 № 1, С.75-80 //https://elibrary.ru/item.asp?id=34859228
- Виткова Л.А. Методика анализа аудитории канала распространения информации в социальных сетях // Известия высших учебных заведений. Технология легкой промышленности, 2018, Т. 42, № 4, С.5-10 // https://elibrary.ru/item.asp?id=37750236
- Виткова Л.А. Обзор степени разработанности темы мониторинга и противодействия угрозам информационно-психологической безопасности в социальных сетях // Информационные технологии и телекоммуникации, 2018, Том 6, № 3. С. 1-9. https://www.sut.ru/doci/nauka/ITT/1-9.pdf // https://elibrary.ru/item.asp?id=37179955
- Десницкий В.А., Рудавин Н.Н. Моделирование и анализ атак истощения энергоресурсов в системах цифрового города // Информационные технологии и телекоммуникации, 2018, Том 6, № 3. С. 10-18. https://www.sut.ru/doci/nauka/ITT/10-18.pdf // https://elibrary.ru/item.asp?id=37179956
- Балуева А.В., Десницкий В.А. Защищенный протокол передачи данных в системах интернета вещей на примере устройств Raspberry Pi // Информационные технологии и телекоммуникации, 2018, Том 6, № 4. c 10-20. https://www.sut.ru/doci/nauka/1AEA/ITT/2018_4/10-20.pdf // https://www.elibrary.ru/item.asp?id=41162088
- Левшун Д.С. Унификация взаимодействия киберфизических систем с источниками данных // Информационные технологии и телекоммуникации, 2018, Т.6 № 3. С.28-37 https://www.sut.ru/doci/nauka/ITT/28-37.pdf // https://elibrary.ru/item.asp?id=37179958
- Паращук И.Б., Котенко И.В. Целевые функции концептуальной модели адаптивного мониторинга комплексной безопасности в интересах противодействия социо-киберфизическим угрозам "Умному городу" // Математические методы в технике и технологиях - ММТТ. 2018. Т. 2. С. 139-144. // https://www.elibrary.ru/item.asp?id=36295775
- Саенко И.Б., Кушнеревич А.Г., Браницкий А.А. Подход к обнаружению атак на устройства интернета вещей на основе распределенной обработки данных и использования алгоритмов машинного обучения // Методы и технические средства обеспечения безопасности информации. 2018. № 27. С. 29-30. // https://elibrary.ru/item.asp?id=36546903
- Саенко И.Б., Чечулин А.А., Виткова Л.А. Концепция интеллектуальных систем аналитической обработки цифрового сетевого контента с целью обнаружения нежелательной информации // Методы и технические средства обеспечения безопасности информации. 2018. № 27. С. 6-7. // https://elibrary.ru/item.asp?id=36546890
- Паращук И.Б., Саенко И.Б., Пантюхин О.И. Доверенные системы для разграничения доступа к информации в облачных инфраструктурах // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 6. С. 68-75. DOI: 10.24411/2409-5419-2018-10188 // https://elibrary.ru/item.asp?id=36776105
- Десницкий В.А. Анализ выполнимости атак истощения энергоресурсов на беспилотные летательные аппараты // Журнал «Вестник современных исследований». 2018. № 12.5 (27) . С. 100–102. https://elibrary.ru/download/elibrary_36709001_32704293.pdf // https://www.elibrary.ru/item.asp?id=36709001
- Мелешко А.В., Савков С.В. Оценка рисков в киберфизических системах в условиях неполноты исходных данных // Альманах научных работ молодых ученых Университета ИТМО - 2018. // Альманах научных работ молодых ученых Университета ИТМО - 2018 // XLVII научной и учебно-методической конференции Университета ИТМО, тематика: Компьютерные технологии и управление, Санкт-Петербург, 30 января – 02 февраля 2018 г. Т. 1. С. 19-22. https://elibrary.ru/download/elibrary_41287906_35277840.pdf // https://elibrary.ru/item.asp?id=41287906
- Гайфулина Д.А. Аналитический обзор методов обнаружения аномалий сетевого уровня киберфизических систем // Альманах научных работ молодых ученых Университета ИТМО - 2018. // Альманах научных работ молодых ученых Университета ИТМО - 2018. С. 4-7 // https://elibrary.ru/item.asp?id=41287898
- Аралбаев Т.З., Абрамова Т.В., Галимов Р.Р., Гайфулина Д.А., Хакимова Э.Р. Выбор базовой функции при автоматизированной идентификации временных рядов на основе ассоциативно-мажоритарного подхода // Вестник ИжГТУ им. М.Т. Калашникова, 2018. Т. 21. № 4. С. 194-199. DOI: 10.22213/2413-1172-2018-4-194-199
// https://www.elibrary.ru/item.asp?id=36785050
- Котенко И.В., Чечулин А.А., Левшун Д.С. Моделирование систем мониторинга защищенности инфраструктуры железнодорожного транспорта // Транспортная безопасность и технологии - 2018. № 1 (май) - С. 62-64 https://www.securitymedia.ru/issue_transport_issue_0_58.html
- Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак // Электронный журнал "Аллея науки" 2018. Т. 3. № 6 (22). С. 1012-1021. https://alley-science.ru/arhiv_nomerov/ // https://elibrary.ru/item.asp?id=35326749
- Буйневич М.В., Покусов В.В., Израилов К.Е. Способ визуализации модулей системы обеспечения информационной безопасности // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2018. № 3. С. 81-91.// https://elibrary.ru/item.asp?id=36263686
- Буйневич М.В., Покусов В.В., Израилов К.Е. Эффекты взаимодействия обеспечивающих служб предприятия информационного сервиса (на примере службы пожарной безопасности) // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2018. № 4. С. 48-55. // https://elibrary.ru/item.asp?id=37272518
- Тайлаков В.А., Израилов К.Е. Способы автоматизации поиска уязвимостей в программном обеспечении на соответствующих уровнях его разработки // Научный аспект. 2018. Т. 6. № 4. С. 719-726. // https://elibrary.ru/item.asp?id=36942713
- Волков Д.В., Саенко И.Б., Старков А.М. Методика технологического управления виртуальными локальными вычислительными сетями специального назначения // Известия Тульского Государственного Университета. Технические науки. 2018г. Выпуск 12. Стр. 423-435. // https://elibrary.ru/item.asp?id=36739167
- Волков Д.В., Саенко И.Б., Старков А.М., Султанбеков А.Т. Оценка устойчивости сети передачи данных в условиях деструктивных воздействий // Известия Тульского государственного университета. Технические науки. 2018. № 12. С. 358-363. https://cyberleninka.ru/article/n/otsenka-ustoychivosti-seti-peredachi-dannyh-v-usloviyah-destruktivnyh-vozdeystviy/viewer // https://elibrary.ru/item.asp?id=36739156
- Волков Д.В., Саенко И.Б., Старков А.М. Методика оценки пропускной способности сети связи специального назначения в условиях деструктивных воздействий на элементы сети // Известия Тульского Государственного Университета. Технические науки. 2018г. Выпуск 12. стр.391-396.// https://elibrary.ru/item.asp?id=36739161
- Городецкий В.И., Тушканова О.Н. Cемантические технологии для семантических приложений. Часть 1. базовые компоненты семантических технологий // Искусственный интеллект и принятие решений. 2018. № 4. С. 61-71. DOI: 10.14357/20718594180406 // https://elibrary.ru/item.asp?id=36643713
- Саенко И.Б., Бирюков М.А., Ясинский С.А., Грязев А.Н. Реализация критериев безопасности при построении единой системы разграничения доступа к информационным ресурсам в облачных инфраструктурах //Информация и космос. 2018. № 1. С. 81-85. // https://elibrary.ru/item.asp?id=34859229
- Захарченко Р.И., Королев И.Д., Саенко И.Б. Синергетический подход к обеспечению устойчивости функционирования автоматизированных систем специального назначения // Системы управления, связи и безопасности. 2018. № 4. С. 207-225. // https://elibrary.ru/item.asp?id=36547745
- Саенко И.Б., Захарченко Р.И., Ясинский С.А., Грязев А.Н. Модели функционирования критической информационной инфраструктуры в условиях кибернетического противоборства // Информация и космос. 2018. № 2. С. 46-51. // https://elibrary.ru/item.asp?id=35268436
- Волков Д.В., Саенко И.Б. Подход к обоснованию критерия эффективности функционирования сетей передачи данных // Труды ЦНИИС. Санкт-Петербургский филиал. 2018. Т. 2. № 6. С. 68-71. // https://elibrary.ru/item.asp?id=43160140
- Саенко И.Б., Неижмак А.В., Ясинский С.А., Зюзин А.Н. Модель и алгоритм функционирования системы повышения достоверности информации в сетях передачи данных с использованием контрольных пакетов // Информация и космос. 2018. № 3. С. 21-25. // https://elibrary.ru/item.asp?id=35785157
- Скорик Ф.А., Саенко И.Б. Метод непрерывного обучения искусственной нейронной сети в задаче прогнозирования состояния распределенной информационной системы военного назначения // Техника средств связи. 2018. № 1 (141). С. 242-244. // https://www.elibrary.ru/item.asp?id=48623460
- Саенко И.Б., Старков А.М. Модель технологического управления виртуальными локальными вычислительными сетями в корпоративных информационных системах // Труды ЦНИИС. Санкт-Петербургский филиал. 2018. Т. 2. № 6. С. 72-84.// https://www.elibrary.ru/item.asp?id=43160141
- Шаповалов Д.С., Саенко И.Б. Модель обработки данных в корпоративной информационной системе на основе технологии "активных серверных страниц" // Труды ЦНИИС. Санкт-Петербургский филиал. 2018. Т. 2. № 6. С. 85-91.// https://www.elibrary.ru/item.asp?id=43160142
- Паращук И.Б., Котенко И.В. Нейросетевая идентификация элементов стохастической матрицы для моделирования процессов защиты информации // Международная конференция по мягким вычислениям и измерениям. 2018. Т. 1. С. 728-731. // https://www.elibrary.ru/item.asp?id=35619917
- Кушнеревич А.Г., Браницкий А.А. Программное средство распределенного выполнения процедур машинного обучения для целей сетевой безопасности // Информационные технологии в управлении (ИТУ-2018). Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 394-397. // https://elibrary.ru/item.asp?id=37028984
- Паращук И.Б., Агеев С.А. Повышение достоверности оценки смыслового наполнения информационных объектов на основе обработки неполных, противоречивых и нечетких знаний // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.378-383. // https://elibrary.ru/item.asp?id=37028981
- Паращук И.Б., Котенко И.В. Общая архитектура интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 384-388. // https://www.elibrary.ru/item.asp?id=37028982
- Паращук И.Б. Показатели качества системы обеспечения безопасности информационных технологий в управлении и оценивание эффективности ее функционирования // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 389-393. // https://www.elibrary.ru/item.asp?id=37028983
- Комашинский Н.А. Методы профилирования и выявления аномалий для обнаружения вредоносной активности // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. C.446-450. // https://elibrary.ru/item.asp?id=37028995
- Меркушев Е.С. Механизмы обеспечения целостности данных в облачных системах, основанные на протоколах доказательства обладания данными // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. C.433-436. // https://elibrary.ru/item.asp?id=37028992
- Котенко И.В., Саенко И.Б. Концептуальные основы построения интеллектуальных систем аналитической обработки цифрового сетевого контента с целью обнаружения и противодействия нежелательной, сомнительной и вредоносной информации // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.482-487. // https://elibrary.ru/item.asp?id=37029002
- Саенко И.Б., Комашинский В.И. Система показателей и критериев оценки качества политик разграничения доступа в облачных инфраструктурах критически важных информационных систем // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.451-456 // https://www.elibrary.ru/item.asp?id=37028996
- Десницкий В.А., Браницкий А.А. Принципы адаптации и переобучения системы анализа информационных объектов для защиты от нежелательной и вредоносной информации // В сборнике: Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 404-407. // https://elibrary.ru/item.asp?id=37028986
- Коломеец М.В., Котенко И.В., Косов Н.А., Агеев С.А. Иванов А.Ю. Анализ методов человеко-машинного взаимодействия в инструментах визуальной аналитики SIEM-систем // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 559-562 // https://www.elibrary.ru/item.asp?id=37029016
- Коломеец М.В., Левшун Д.С. Визуализация данных в интересах выявления и противодействия нежелательной и сомнительной информации // Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 437-440. // https://elibrary.ru/item.asp?id=37028993
- Левшун Д.С., Бахтин Ю.Е. Эмерджентные свойства киберфизических систем // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018.C. 441-445 // https://elibrary.ru/item.asp?id=37028994
- Кулаков А.Д., Левшун Д.С. Горячее подключение внешних электронных компонентов к устройствам платформы Arduino // Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 457-460. // https://elibrary.ru/item.asp?id=37028997
- Виткова Л.А., Дойникова Е.В. Поддержка принятия решений по противодействию нежелательной информации // Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 398-403. // https://elibrary.ru/item.asp?id=37028985
- Городецкий В.И., Тушканова О.Н. Семантические вычисления и большие данные // Материалы пленарных заседаний 11-й Российской мультиконференции по проблемам управления. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018, C.55-71 // https://elibrary.ru/item.asp?id=36591593
- Саенко И.Б., Старков А.М. Подход к разработке методического аппарата для технологического управления виртуальными вычислительными сетями в корпоративных информационных системах // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.461-468 // https://elibrary.ru/item.asp?id=37028999
- Агеев С.А., Саенко И.Б. Оперативное управление маршрутизацией в мультисервисных сетях связи с учетом обеспечения информационной и сетевой безопасности при неполноте контролируемой информации // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.474-481. // https://www.elibrary.ru/item.asp?id=37029001
- Дойникова Е.В., Федорченко А.В. Применение онтологического хранилища для анализа защищенности информационных систем // В сборнике: Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 413-417. // https://www.elibrary.ru/item.asp?id=37028989
- Дойникова Е.В. Подход к прогнозированию и реагированию на кибератаки в индустриальном интернете вещей на основе нейронечётких сетей // В сборнике: Информационные технологии в управлении (ИТУ-2018). материалы конференции. 2018. С. 408-412 // https://www.elibrary.ru/item.asp?id=37028987
- Десницкий В.А., Рудавин Н.Н. Подход к анализу защищенности беспроводной самоорганизующейся сети кризисного управления // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 488-492.// https://www.elibrary.ru/item.asp?id=37029003
- Котенко И. В., Коломеец М. В., Бушуев С. Н., Гельфанд А. М. Методы человеко-машинного взаимодействия на основе сенсорных экранов в ситуационных центрах безопасности // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 554-558 // https://elibrary.ru/item.asp?id=37029015
- Хакимова Э.Р., Чечулин А.А. Методика защиты детей с ограниченными возможностями от нежелательной информации в сети Интернет // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 418-427 // https://elibrary.ru/item.asp?id=37028990
- Кушнеревич А.Г., Саенко И.Б., Федорченко А.В. Требования к системам реализации сбора и предварительной обработки сетевых информационных объектов, основанных на применении распределенных интеллектуальных сканеров // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 155-156. // https://elibrary.ru/item.asp?id=41290700
- Паращук И.Б., Зияев П.В., Михайличенко Н.В. Методы, прямые и обратные задачи анализа эффективности функционирования центров обработки данных // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 5. Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ С. 86-90. http://www.spoisu.ru/files/riib/riib_5_2018.pdf // https://elibrary.ru/item.asp?id=49241582
- Паращук И.Б., Котенко И.В., Саенко И.Б., Чечулин А.А. Ключевые архитектурные решения по построению интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации. // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.151-152. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=36349218
- Паращук И.Б., Дойникова Е.В., Котенко И.В. Подход к выработке требований по устранению неполноты и противоречивости оценки и категоризации смыслового наполнения информационных объектов // Региональная информатика "РИ-2018". материалы конференции. Санкт-Петербург, 2018. С. 162-164. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=36336097
- Паращук И.Б., Комашинский В.И. Подход к разработке критериев оценки качества перспективных моделей контроля доступа. // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.147-149. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=36338111
- Паращук И.Б., Зияев П.В., Михайличенко Н.В. Центры обработки данных: методы и направления совершенствования анализа эффективности их функционирования // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 82-84. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=36537731
- Бушуев С.Н., Саенко И.Б. О постановке задачи обеспечения требуемого разграничения доступа в облачной инфраструктуре критически важной информационной системы // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 123-125. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=41281731
- Иванов А.Ю., Саенко И.Б. Анализ возможностей перспективных моделей разграничения доступа к информации в облачных инфраструктурах // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 139-141 http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=41285580
- Браницкий А.А. Обоснование требований к средствам реализации многоаспектной оценки и категоризации смыслового наполнения информационных объектов // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 118–119. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46479392
- Котенко И.В., Коломеец М. В., Комашинский В. И., Бушуев С. Н., Гельфанд А. М. Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. C.149-150. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=41400292
- Коломеец М.В., Левшун Д.С. Требования, предъявляемые к визуализации данных в интересах выявления и противодействия нежелательной и сомнительной информации // Региональная информатика "РИ-2018". материалы конференции. Санкт-Петербург, 2018. С. 144-146. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=44536648
- Комашинский Н.А., Котенко И.В. Анализ архитектур UEBA-систем // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.146-147. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=46479579
- Меркушев Е.С., Котенко И.В. Использование средств SAP HANA для анализа больших данных безопасности // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.156-157. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46479782
- Меркушев Е.С., Котенко И.В. Механизмы обеспечения целостности облачных вычислений // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.158-159. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46479834
- Левшун Д.С. Математическая модель киберфизической системы // Региональная информатика и информационная безопасность. Сборник трудов. Выпуск 5. Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУС. 159-161. http://www.spoisu.ru/files/riib/riib_5_2018.pdf // https://elibrary.ru/item.asp?id=49241564
- Денисов Е.И., Андреянов Я.В., Виткова Л.А., Сахаров Д.В. Информационное воздействие социальных сетей // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 569-570. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=36800684&pff=1
- Котенко И.В., Саенко И.Б., Чечулин А.А. Концептуальная модель функционирования интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах обнаружения и противодействия нежелательной, сомнительной и вредоносной информации // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 153-154. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=41285896
- Пантюхин О.И., Агеев С.А., Саенко И.Б. Концептуальная модель разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 161-162. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=36800442
- Хакимова Э.Р., Чечулин А.А. Анализ источников и видов нежелательной информации в сети Интернет // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 172-173. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46484156&pff=1
- Чечулин А.А., Коломеец М.В. Источники данных безопасности для построения гибридного хранилища информации // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.175-176. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46484186
- Браницкий А.А., Десницкий В.А. Обоснование требований по адаптации и переобучению системы анализа информационных объектов для защиты от нежелательной и вредоносной информации // Региональная информатика "РИ-2018". материалы конференции. Санкт-Петербург, 2018. С. 120-122 http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46484187
- Дойникова Е.В., Федорченко А.В. Использование онтологического хранилища информации при решении задачи классификации уязвимостей для автоматического определения угроз безопасности // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.135-136. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=46484332
- Дойникова Е.В. Определение входных данных безопасности для формирования обучающей выборки нейронечеткой сети в задачах прогнозирования кибератак // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.133-135. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=46486377
- Гайфулина Д.А., Федорченко А.В. Структурный анализ трафика сетей интернета вещей для определения протоколов передачи информации // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.125-127. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46486374
- Гайфулина Д.А., Федорченко А.В. Методика предварительной обработки сетевого трафика для обнаружения аномалий в кибер-физических системах // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.428-432. // https://elibrary.ru/item.asp?id=37028991
- Десницкий В.А. Анализ атак типа Denial-of-Sleep на устройства интернета вещей // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. C. 129-131. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf https://www.elibrary.ru/item.asp?id=46486372
- Рудавин Н.Н., Десницкий В.А. Построение компонентов системы управления доступностью узлов ZigBee-сети // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. C.165-167. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf https://www.elibrary.ru/item.asp?id=46488011
- Котенко И.В. Аналитика кибербезопасности: анализ современного состояния и перспективные направления исследований // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Т. 1 С. 10-19. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231512
- Дойникова Е.В. Котенко И.В. Методики и средства реагирования на кибератаки в системах индустриального Интернета вещей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 23-28. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://www.elibrary.ru/item.asp?id=35231514
- Коломеец М. В., Чечулин А. А., Котенко И. В. Методы человеко-машинного взаимодействия для повышения эффективности принятия решений в процессах информационной безопасности // VII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2018). Санкт-Петербург, 28 февраля – 1 марта 2018г. (сборник научных статей), Том 1. С. 479-483. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231618
- Комашинский Н. А., Котенко И. В. Проблемы обнаружения целенаправленных атак (APT) на критически важные информационные системы // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 483-488. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://www.elibrary.ru/item.asp?id=35231619
- Меркушев Е.С., Котенко И.В. Механизмы обеспечения целостности данных и вычислительной целостности в облачных системах // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 493-498. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231621&pff=1
- Ушаков И.А., Котенко И.В. Модели NoSQL баз данных для мониторинга кибербезопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 498-501. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231622&pff=1
- Котенко И.В., Ушаков И.А. Методики поиска инсайдеров в компьютерных сетях на основе технологий больших данных // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 501-506. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231623&pff=1
- Паращук И.Б., Саенко И.Б., Пантюхин О.И. Анализ состояния исследований по моделированию разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем // Актуальные проблемы инфотелекоммуникаций в науке и образовании. VII Международная научно-техническая и научно-методическая конференция (АПИНО-2018); сб. науч. ст. в 4 т. / Под. ред. С. В. Бачевского и др. (28 февраля - 1 марта 2018 года, Санкт-Петербург). СПб.: СПбГУТ, 2018. Т. 1. С. 604-609 https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231647
- Браницкий А.А. Программные способы повышения эффективности функционирования сетевых сигнатурных систем обнаружения атак // Седьмая международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО). Сборник научных статей. СПбГУТ. – 2018. Т. 1. – С. 118–123 // https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231537
- Браницкий А.А. Параллельный генетический алгоритм обучения нейронечеткой сети для решения задачи обнаружения последовательностей сканирующих пакетов // XVI Санкт-Петербургская международная конференция "Региональная информатика (РИ-2018)". Материалы конференции. СПОИСУ. – 2018. С. 119–120. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46486494
- Виткова Л.А., Проноза А.А., Сахаров Д.В., Чечулин А.А. Проблемы безопасности информационной сферы в условиях информационного противоборства // VII Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2018). 28 февраля-01 марта 2018 г. Сборник научных статей. Том 1. СПб., 2018. С.191-195. // https://elibrary.ru/item.asp?id=35231553&pff=1
- Дойникова Е.В., Савков С.В., Чумак Е.А. Обеспечение информационной безопасности сетей имплантируемых устройств: основные тенденции // VII Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2018). 28 февраля-01 марта 2018 г. Сборник научных статей. Том 1. СПб., 2018. С. 290-295. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://www.elibrary.ru/item.asp?id=35231577
- Гайфулина Д.А., Федорченко А.В. Обзор форматов представления сетевого трафика для анализа защищенности кибер-физических систем // VII Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2018). 28 февраля-01 марта 2018 г. Сборник научных статей. Том 2. СПб., 2018. С. 223-228. https://www.sut.ru/doci/nauka/7apino/APINO%202018-T2.pdf // https://elibrary.ru/item.asp?id=35428295
- Мелешко А.В., Десницкий В.А. Моделирование инцидентов безопасности в системе управления водоснабжением // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. т.2, С. 301-306. https://www.sut.ru/doci/nauka/7apino/APINO%202018-T2.pdf // https://elibrary.ru/item.asp?id=35428316&pff=1
- Думенко П.И., Десницкий В.А. Подход к разработке и оценке протокола удаленной аттестации Java-программ // VII Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2018). 28 февраля-01 марта 2018 г. Сборник научных статей. Том 1. СПб., 2018. С. 280-285. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231575&pff=1
- Паращук И.Б., Котенко И.В., Саенко И.Б. Параметры IT-инфраструктуры киберфизической системы в интересах управления информацией и событиями безопасности: основные направления выбора // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 233-234 // https://www.elibrary.ru/item.asp?id=36570170
- Саенко И.Б., Бушуев С.Н., Иванов А.Ю. Возможности применения гибких моделей контроля доступа для повышения безопасности облачных информационных инфраструктур // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 257-258 https://www.elibrary.ru/download/elibrary_36570212_71058938.pdf // https://www.elibrary.ru/item.asp?id=36570212
- Саенко И.Б., Старков А.М. Подход к формированию критериев технического управления виртуальной вычислительной сетью корпоративного типа // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 259-260. https://www.elibrary.ru/download/elibrary_36570217_36099069.pdf // https://elibrary.ru/item.asp?id=36570217
- Агеев С.А., Саенко И.Б., Федосеев Д.О. Интеллектуальные методы оперативной поддержки принятия решений при управлении мультисервисными сетями связи // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 199-200. https://elibrary.ru/download/elibrary_36570117_65499856.pdf // https://www.elibrary.ru/item.asp?id=36570117
- Бахтин Ю.Е., Чечулин А.А. Анализ защищенности протокола взаимодействия устройств охранно-пожарной сигнализации // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 231-232. https://elibrary.ru/download/elibrary_36570166_67404611.pdf // https://elibrary.ru/item.asp?id=36570166
- Десницкий В.А. Основанное на правилах выявление атак истощения энергоресурсов в беспроводных сенсорных сетях // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 247-248. // https://www.elibrary.ru/item.asp?id=36570193
- Десницкий В.А. Подход к обеспечению доступности беспроводных сенсорных сетей кризисного управления // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 63-64. https://elibrary.ru/download/elibrary_36569973_64647042.pdf // https://www.elibrary.ru/item.asp?id=36569973
- Бахтин Ю.Е., Левшун Д.С. Реализация полунатурной модели дороги для анализа инцидентов безопасности // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 469-473 // https://elibrary.ru/item.asp?id=37029000
- Десницкий В. А., Котенко И.В. Обнаружение атак DENIAL-OF-SLEEP в беспроводных сетях кризисного управления на основе машинного обучения // XXI Международная конференция по мягким вычислениям и измерениям (SCM-2018). Сборник докладов в 2-х томах. (Санкт-Петербург. 23-25 мая 2018). – СПб.: СПбГЭТУ «ЛЭТИ». Том 1. С.431-433 // https://elibrary.ru/item.asp?id=35619840
- Израилов К.Е., Покусов В.В., Столярова Е.С. Информационные объекты в системе обеспечения информационной безопасности // В сборнике: Теоретические и прикладные вопросы комплексной безопасности. Материалы I Международной научно-практической конференции. Петровская академия наук и искусств. 2018. С. 166-169. // https://elibrary.ru/item.asp?id=34924831
- Ренсков А.А., Паращук И.Б.Особенности технического обеспечения и этапов процесса создания единой электронной библиотеки в рамках системы "электронного вуза" // Проблемы технического обеспечения войск в современных условиях, 2018г.С.347-351 // https://elibrary.ru/item.asp?id=34861197
- Гайфулина Д.А. Выявление типовых структур пакетов сетевого трафика киберфизических систем для исследованияи идентификации аномалий // В сборнике: Сборник трудов VII Конгресса молодых ученых. Санкт-Петербург, 2018. С. 29-33. // https://elibrary.ru/item.asp?id=43995606
- Кудрявцев Д.В., Гаврилова Т.А., Лещева И.А., Беглер А.М., Кубельский М.В., Тушканова О.Н. Методика групповой работы по визуальной разработке графа знаний // В сборнике: Шестнадцатая Национальная конференция по искусственному интеллекту с международным участием КИИ-2018. Труды конференции: в 2-х томах. 2018. С. 53-60. // https://elibrary.ru/item.asp?id=35568575
- Пантюхин О.И., Паращук И.Б., Саенко И.Б. Анализ состояния исследований по моделированию разграничения доступа к информации в облачных инфраструктурах критически важных информационных систем // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018., том 2, С. 524-529. https://www.sut.ru/doci/nauka/7apino/APINO%202018-T2.pdf // https://www.elibrary.ru/item.asp?id=35428586
- Паращук И.Б., Михайличенко Н.В. Особенности построения и анализа качества дата-центров как базовых элементов it-инфраструктуры // Материалы IV межрегиональной научно-практической конференции. Севастопольский государственный университет; науч. ред. Б.В. Соколов. 2018, с. 28-29 // https://elibrary.ru/item.asp?id=36569945&pff=1
- Виткова Л.А., Иванов А.И. Обзор актуальных угроз и методов защиты в сфере облачных вычислений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. С. 179-182. // https://www.elibrary.ru/item.asp?id=35231550&pff=1
- Виткова Л.А., Исаков А.С., Ковцур М.М. Сравнение механизмов проверки статуса цифрового сертификата x.509 в уц на базе ОС "ASTRA LINUX" // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. С. 182-186 // https://www.elibrary.ru/item.asp?id=35231551&pff=1
- Шаповалов Д.С., Саенко И.Б. Анализ возможностей применения технологии "активных серверных страниц" для разработки интерактивных веб-приложений // В сборнике: Региональная информатика "РИ-2018". материалы конференции. Санкт-Петербург, 2018. С. 110-111. // https://www.elibrary.ru/item.asp?id=41288544
- Виткова Л.А., Чечулин А.А., Сахаров Д.В., Проноза А.А. К вопросу безопасности информационной сферы в условиях информационного противоборства // Всероссийская научная конференция молодых ученых «Инновации молодежной науки», 2018, с. 59.
2017- Vladimir Gorodetsky, Igor Kotenko, Viktor Skormin. Integrated Multi-Agent Approach to Network Security Assurance: Models of Agents' Community // Information Security for Global Information Infrastructures. IFIP Advances in Information and Communication Technology. 2017. Т. 47. С. 291-300. DOI: 10.1007/978-0-387-35515-3_30 // https://elibrary.ru/item.asp?id=41628485
(на английском).
- Igor Saenko, Sergey Ageev and Igor Kotenko. Detection of traffic anomalies in multi-service networks based on a fuzzy logical inference // Studies in Computational Intelligence. 2017. Т. 678. С. 79-88. DOI: 10.1007/978-3-319-48829-5_8 // https://elibrary.ru/item.asp?id=28239199 (на английском).
- Igor Saenko and Igor Kotenko. Reconfiguration of RBAC schemes by genetic algorithms // Studies in Computational Intelligence. 2017. Т. 678. С. 89-98. DOI: 10.1007/978-3-319-48829-5_9 // https://elibrary.ru/item.asp?id=28220320 (на английском).
- Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Categorisation of web pages for protection against inappropriate content in the internet. International Journal of Internet Protocol Technology (IJIPT), Vol. 10, No. 1, 2017. P.61-71. DOI: 10.1504/IJIPT.2017.083038 // https://www.elibrary.ru/item.asp?id=29485945 (на английском).
- Igor Kotenko, Andrey Chechulin, Alexander Branitskiy. Generation of Source Data for Experiments with Network Attack Detection Software // Journal of Physics: Conference Series. 2017. Т. 820. № 1. С. 012033. DOI: 10.1088/1742-6596/820/1/012033 // https://elibrary.ru/item.asp?id=29483273 (на английском).
- Igor Kotenko, Igor Saenko and Andrey Chechulin. Protection against information in eSociety: using Data Mining methods to counteract unwanted and malicious data // Communications in Computer and Information Science. 2017. Т. 745. С. 170-184. DOI: 10.1007/978-3-319-69784-0_15 // https://elibrary.ru/item.asp?id=31040301 (WoS and Scopus) (на английском).
- Alexander Branitskiy, Igor Kotenko. Hybridization of computational intelligence methods for attack detection in computer networks // Journal of Computational Science, Elsevier, 2017, Vol.23, P.145–156. DOI: 10.1016/j.jocs.2016.07.010 // https://elibrary.ru/item.asp?id=41771295
(на английском).
- Alexander Branitskiy and Igor Kotenko. Network anomaly detection based on an ensemble of adaptive binary classifiers // Computer Network Security. Lecture Notes in Computer Science. 2017. Т. 10446 LNCS. С. 143-157. DOI: 10.1007/978-3-319-65127-9_12 // https://elibrary.ru/item.asp?id=31110104
(на английском).
- Evgenia Novikova, Ivan Murenin. Visualization-Driven Approach to Anomaly Detection in the Movement of Critical Infrastructure // Computer Network Security. Lecture Notes in Computer Science, Springer-Verlag. The 2017 7th International Conference on Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS-2017). August 28-30, 2017, Warsaw, Poland, Vol. 10446 LNCS P.50–61. DOI: 10.1007/978-3-319-65127-9_5. // https://elibrary.ru/item.asp?id=31080040 (на английском).
- Vasily Desnitsky and Igor Kotenko. Modeling and Analysis of IoT Energy Resource Exhaustion Attacks // Studies in Computational Intelligence - 11th International Symposium on Intelligent Distributed Computing (IDC'2017). Belgrade. Serbia, 11-13 october 2017. Vol.737 P. 263-270. DOI: 10.1007/978-3-319-66379-1_23 // https://elibrary.ru/item.asp?id=31113146 (на английском).
- Igor Kotenko, Igor Saenko, Alexey Kushnerevich. Parallel big data processing system for security monitoring in Internet of Things networks // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.8, No.4 Р. 60-74 (December 2017). DOI: 10.22667/JOWUA.2017.12.31.060 // https://elibrary.ru/item.asp?id=35536738 (на английском).
- Paolo Palumbo, Luiza Sayfullina, Dmitriy Komashinskiy, Emil Eirola and Juha Karhunen. A Pragmatic Android Malware Detection Procedure. Computers & Security Journal, Elsevier. Vol 70, 2017. P.689-701. DOI:10.1016/j.cose.2017.07.013
(на английском).
- Igor Kotenko, Andrey Chechulin, Elena Doynikova, Andrey Fedorchenko. Ontological hybrid storage for security data // Studies in Computational Intelligence. 2017. Т. 737. С. 159-171. DOI: 10.1007/978-3-319-66379-1_15 // https://elibrary.ru/item.asp?id=31065783
(на английском).
- Maxim Kolomeec, Gustavo Gonzalez-Granadillo, Elena Doynikova, Andrey Chechulin, Igor Kotenko, and Herve Debar. Choosing models for security metrics visualization // Lecture Notes in Computer Science. 2017. Т. 10446 LNCS. Р. 75-87. DOI: 10.1007/978-3-319-65127-9_7 // https://elibrary.ru/item.asp?id=31066510
(на английском).
- Andrey Fedorchenko, Igor Kotenko, Elena Doynikova, Andrey Chechulin. The ontological approach application for construction of the hybrid security repository // XX International Conference on Soft Computing and Measurements (SCM'2017), Saint-Petersburg, May 24-26, 2017 P.525-528. DOI: 10.1109/SCM.2017.7970638 // https://elibrary.ru/item.asp?id=31048917
(на английском).
- Dmitry Levshun, Andrey Chechulin, Igor Kotenko. Design Lifecycle for Secure Cyber-Physical Systems based on Embedded Devices // Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017. 9. 2017. С. 277-282. DOI: 10.1109/IDAACS.2017.8095090 // https://elibrary.ru/item.asp?id=35530497 (на английском).
- Elena Doynikova and Igor Kotenko. CVSS-based Probabilistic Risk Assessment for Cyber Situational Awareness and Countermeasure Selection // Proceedings - 2017 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2017. 25. 2017. С. 346-353 DOI: 10.1109/PDP.2017.44 // https://elibrary.ru/item.asp?id=31045380
(на английском).
- Igor Saenko, Igor Kotenko, and Alexey Kushnerevich. Parallel processing of big heterogeneous data for security monitoring of iot networks // В сборнике: Proceedings - 2017 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2017. 25. 2017. С. 329-336. DOI: 10.1109/PDP.2017.45 // https://elibrary.ru/item.asp?id=31036173
(на английском).
- Elena Doynikova, Andrey Chechulin, and Igor Kotenko. Analytical Attack Modeling and Security Assessment based on the Common Vulnerability Scoring System // Conference of Open Innovation Association, FRUCT. Proceedings of the 20th Conference of Open Innovations Association, FRUCT 2017. 2017. С. 53-61. DOI: 10.23919/FRUCT.2017.8071292 // https://elibrary.ru/item.asp?id=35517447
(на английском).
- Igor Saenko, Igor Kotenko. Administrating Role-Based Access Control by Genetic Algorithms // GECCO 2017 - Proceedings of the Genetic and Evolutionary Computation Conference Companion. 2017. С. 1463-1470. DOI: 10.1145/3067695.3082509 // https://elibrary.ru/item.asp?id=31080315
(на английском).
- Igor Kotenko, Artem Kuleshov and Igor Ushakov. Aggregation of Elastic Stack Instruments for Collecting, Storing and Processing of Security Information and Events // 2017 IEEE SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computed, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI). 2017. № 234 DOI: 10.1109/UIC-ATC.2017.8397627 // https://elibrary.ru/item.asp?id=35285008
(на английском).
- Elena Doynikova and Igor Kotenko. Enhancement of Probabilistic Attack Graphs for Accurate Cyber Security Monitoring // 2017 IEEE SmartWorld Ubiquitous Intelligence and Computing, Advanced and Trusted Computed, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People and Smart City Innovation, SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI 2017 - Conference Proceedings. 2017. С. 1-6. DOI: 10.1109/UIC-ATC.2017.8397618 // https://elibrary.ru/item.asp?id=35757909
(на английском).
- Andrey Fedorchenko, Igor Kotenko, and Didier El Baz. Correlation of security events based on the analysis of structures of event types // В сборнике: Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017. 9. 2017. С. 270-276. DOI: 10.1109/IDAACS.2017.8095089 https://hal.laas.fr/hal-02115860/file/scan145632.pdf // https://elibrary.ru/item.asp?id=35539679
(на английском).
- Vasily Desnitsky, Igor Kotenko. Modeling and analysis of security incidents for mobile communication mesh ZigBee-based network // XX International Conference on Soft Computing and Measurements (SCM'2017). Saint-Petersburg, 24–26 may 2017. P.500-502. DOI: 10.1109/SCM.2017.7970629 // https://elibrary.ru/item.asp?id=31032496 (на английском).
- Igor Kotenko, Igor Saenko, Sergey Ageev. Monitoring the State of Elements of Multi-service Communication Networks on the Basis of Fuzzy Logical Inference // The Sixth International Conference on Communications, Computation, Networks and Technologies (INNOV 2017). October 8 - 12, 2017. Athens, Greece. IARIA, 2017. P.26-32. ISBN: 978-1-61208-596-8. https://www.researchgate.net/publication/322244745_ (на английском).
- M. Buinevich, K. Izrailov, A. Vladyko. Testing of utilities for finding vulnerabilities in the machine code of telecommunication devices // В сборнике: 2017 19th International Conference on Advanced Communication Technology (ICACT). 19, Opening Era of Smart Society. Сер. "19th International Conference on Advanced Communications Technology: Opening Era of Smart Society, ICACT 2017 - Proceeding" 2017. С. 408-414. DOI: 10.23919/ICACT.2017.7890122 // https://elibrary.ru/item.asp?id=28900838 (на английском).
- R. Yusupov, I. Kotenko. Message from organizing committee chairs // Proceedings - 2017 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2017. 25. 2017. С. xv. DOI: 10.1109/PDP.2017.5 // https://elibrary.ru/item.asp?id=31028961
(на английском).
- Jacek Rak, John Bay, Igor Kotenko, Leonard Popyack, Victor Skormin, Krzysztof Szczypiorski. Computer Network Security // 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, Warsaw, Poland, August 28-30, 2017, Proceedings. DOI: 10.1007/978-3-319-65127-9 (на английском).
- Левшун Д.С., Чечулин А.А. Разработка интерфейса поиска информации в едином хранилище мультимедийных данных из полевых этнографических экспедиций // Universum: Технические науки : электронный научный журнал 2017. № 4(37) С. 15-21. https://7universum.com/ru/tech/archive/item/4623 // https://elibrary.ru/item.asp?id=29039410
- Левшун Д.С., Чечулин А.А., Котенко И.В. Жизненный цикл разработки защищенных систем на основе встроенных устройств // Защита информации. Инсайд, № 4(76), 2017. С.53-59. // https://elibrary.ru/item.asp?id=29966169
- Коломеец М.В., Котенко И.В., Чечулин А.А. Использование виртуальной и дополненной реальности для визуализации данных кибербезопасности // Защита информации. Инсайд, № 5(77), 2017. С.58-63 // https://elibrary.ru/item.asp?id=30268269
- Котенко И.В., Чечулин А.А., Левшун Д.С. Анализ защищенности инфраструктуры железнодорожного транспорта на основе аналитического моделирования // Защита информации. Инсайд, № 6(78), 2017. С.48-57. // https://elibrary.ru/item.asp?id=30585609
- Браницкий А.А. Иерархическая гибридизация бинарных классификаторов для выявления аномальных сетевых соединений // Труды СПИИРАН. – 2017. – 3 (52). – C. 204–233. DOI: 10.15622/sp.52.10 // https://elibrary.ru/item.asp?id=29296342
- Котенко И.В., Кулешов А.А., Ушаков И.А. Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic Stack // Труды СПИИРАН. 2017. № 5(54). С.5-34. DOI: 10.15622/sp.54.1 // https://elibrary.ru/item.asp?id=30282018
- Новикова Е. С., Муренин И. Н. Методика визуального анализа маршрутов сотрудников организации для обнаружения аномалий // Труды СПИИРАН. 2017. № 5(54). С.57-83. DOI: 10.15622/sp.54.3 // https://elibrary.ru/item.asp?id=30282020
- Котенко В.И., Саенко И.Б., Коцыняк М.А., Лаута О.С. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей // Труды СПИИРАН. 2017. № 6(55). С.160-184. DOI: 10.15622/sp.55.7 // https://elibrary.ru/item.asp?id=30685505
- Десницкий В.А., Котенко И.В. Моделирование и анализ инцидентов безопасности мобильной коммуникационной самоорганизующейся сети на базе протокола ZigBee // Сборник докладов XX Международной конференции по мягким вычислениям и измерениям (SCM'2017). СПб.: Издательство СПбГЭТУ «ЛЭТИ». – 2017. – Т.2, С.39-42. https://elibrary.ru/download/elibrary_29902194_82983224.pdf // https://elibrary.ru/item.asp?id=29902194
- Браницкий А.А., Котенко И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак. Часть 1 // Защита информации. Инсайд, № 2(47), 2017. С.40-47. // https://elibrary.ru/item.asp?id=28846336
- Браницкий А.А., Котенко И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак. Часть 2 // Защита информации. Инсайд, № 3(75), 2017. С.58-66.// https://elibrary.ru/item.asp?id=29207619
- Котенко И.В., Ушаков И.А. Технологии больших данных для мониторинга компьютерной безопасности // Защита информации. Инсайд, 2017. № 3(75), С.23-33. // https://elibrary.ru/item.asp?id=29207615
- Котенко И.В., Десницкий В.А. Противодействие целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах // Защита информации. Инсайд, 2017, № 4(76) С.66-69. // https://elibrary.ru/item.asp?id=29966171
- Дойникова Е.В., Котенко И.В. Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей // Защита информации. Инсайд, 2017. № 6(78), С.58-67 // https://www.elibrary.ru/item.asp?id=30585610
- Дойникова Е. В., Чечулин А. А., Котенко И. В. Оценка защищенности компьютерных сетей на основе метрик CVSS // Информационно-управляющие системы. 2017. № 6 (91). С. 76-87. DOI: 10.15217/issn1684-8853.2017.6.76 // https://elibrary.ru/item.asp?id=30794562
- Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей // Вопросы кибербезопасности. 2017. № 5(24), С. 2-16 DOI: 10.21681/2311-3456-2017-5-2-16 // https://elibrary.ru/item.asp?id=32360573
- Десницкий В.А. Подход к проектированию программного обеспечения систем цифрового города на основе концепции IoTaaS // Научно-аналитический журнал вестник Санкт-Петербургского Университета государственной противопожарной службы МЧС России. 2017. Вып. 4. С. 94-105. // https://elibrary.ru/item.asp?id=32561545
- Десницкий В.А. Модель киберфизической системы управления водоснабжением для анализа инцидентов безопасности // Журнал «Информационные технологии и телекоммуникации». 2017. Т. 5, № 3. С 93-102. // https://elibrary.ru/item.asp?id=30725044
- Левшун Д.С. Проектирование единого хранилища мультимедийных данных из полевых этнографических экспедиций // Информационные технологии и телекоммуникации. 2017. Т. 5. № 3. С. 84–92. // https://elibrary.ru/item.asp?id=30725043 (РИНЦ)
- Котенко И.В., Саенко И.Б. SIEM-системы для мониторинга и управления инцидентами // Транспортная безопасность и технологии. 2017. № 04(51). С. 96-97.
- Котенко И.В., Паращук И.Б. Анализ задач и потенциальных направлений разработки современных методов и средств обеспечения комплексной безопасности киберфизических систем типа "Умный транспорт" // Научное обозрение. 2017. № 25. С. 26-30.// https://www.elibrary.ru/item.asp?id=46552549
- Израилов К.Е. Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода // Информатизация и связь. 2017. № 3. С. 111-118 // https://elibrary.ru/item.asp?id=29108491
- Сахаров Д.В., Левин М.В., Фостач Е.С., Виткова Л.А. Исследование механизмов обеспечения защищенного доступа к данным, размещенным в облачной инфраструктуре // Наукоемкие технологии в космических исследованиях Земли. 2017. т.9, № 2. С. 40-46 // https://elibrary.ru/item.asp?id=29108763
- Саенко И.Б., Бирюков М.А., Ефимов В.В., Ясинский С.А. Модель администрирования схем разграничения доступа в облачных инфраструктурах // Информация и космос. 2017. № 1. С. 121-126. // https://elibrary.ru/item.asp?id=28875030
- Грязев А.Н., Ясинский С.А., Саенко И.Б., Манаськин А.В. Применение онтологических моделей данных в интересах поддержки принятия решений по управлению связью // Информация и космос. 2017. № 3. С. 77-84. // https://elibrary.ru/item.asp?id=30016811
- Грязев А.Н., Кий А.В., Саенко И.Б., Ясинский С.А. Формирование эталонных профилей пользователей для разграничения доступа пользователей в автоматизированных системах специального назначения // Труды ЦНИИС. Санкт-Петербургский филиал. 2017. Т. 1. № 4. С. 12-23. // https://elibrary.ru/item.asp?id=36426069
- Кий А.В., Саенко И.Б., Усачев И.В. Средство управления доступом на основе информационных профилей как компонент интеллектуальной системы защиты информации // Информационные системы и технологии. 2017. № 4 (102). С. 94-103. // https://www.elibrary.ru/item.asp?id=29436846
- Федорченко А.В., Котенко И.В., Дойникова Е.В., Чечулин А.А. Применение онтологического подхода для построения гибридного хранилища информации безопасности // Международная конференция по мягким вычислениям и измерениям. 2017. Т. 2. С. 55-58. https://elibrary.ru/download/elibrary_29902198_57102181.pdf // https://elibrary.ru/item.asp?id=29902198
- Котенко И.В., Паращук И.Б. К вопросу комплексной безопасности «умного города» и проблемам противодействия социо-киберфизическим угрозам // В сборнике: World science: problems and innovations. Cборник статей XII международной научно-практической конференции. 2017. С. 33-36. http://comsec.spb.ru/index.php?menu=papers&action=edit&id=1198 // https://www.elibrary.ru/item.asp?id=29885427
- Василишин Н. С., Дубровин Н. Д., Ушаков И. А., Чечулин А. А. Методы сбора и анализа сетевого трафика на основе технологий больших данных // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.2, С.127-131. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://elibrary.ru/item.asp?id=32578103
- Вихров М.Н., Федорченко А.В., Чечулин А. А. Форматы описания правил для корреляции событий безопасности в киберфизических системах // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.2 С.175-179. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://elibrary.ru/item.asp?id=32578124&pff=1
- Десницкий В.А., Котенко И.В., Лаута О.С., Саенко И.Б. Подход к оценке киберустойчивости на основе топологического преобразования стохастических сетей // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.2 С.250-255. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://www.elibrary.ru/item.asp?id=32578164
- Десницкий В.А., Остроущенко Н.А. Модель защищенной мобильной коммуникационной сети поддержки и оперативного управления в чрезвычайных ситуациях // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. С.255-260. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://elibrary.ru/item.asp?id=32578166&pff=1
- Федорченко А.В., Дойникова Е.В., Чечулин А.А. Анализ источников данных и их форматов для систем аналитической обработки информации и событий безопасности // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. Том 3. С. 209-214. СПб., 2017. https://www.sut.ru/doci/nauka/6apino/apino2017-3.pdf // https://www.elibrary.ru/item.asp?id=32650671
- Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Чечулин А.А. Подход к созданию программной системы распределенной параллельной обработки больших массивов данных о событиях безопасности в компьютерной сети // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.3 С. 286-291 https://www.sut.ru/doci/nauka/6apino/apino2017-3.pdf // https://elibrary.ru/item.asp?id=32650689
- Десницкий В.А. Оценка защищенности беспроводных устройств от атак истощения энергоресурсов // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT'17». Россия, Краснодарский край, пос. Дивноморское 2-9 сентября 2017. Том 2. С.343-349.
- Дойникова Е.В., Котенко И.В. Методика автоматической оценки критичности сохранения свойств безопасности неосновных бизнес-активов организации в сервис-ориентированных архитектурах // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT'17». Россия, Краснодарский край, пос. Дивноморское 2-9 сентября 2017. Том 2. С.349-355.
- Чечулин А.А., Котенко И.В. Моделирование киберфизических атак и выработка контрмер в режиме, близком к реальному времени // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT'17». Россия, Краснодарский край, пос. Дивноморское 2-9 сентября 2017. Том 2. С.271-276.
- Десницкий В.А. Моделирование и анализ защищенности коммуникационной сети управления в чрезвычайных ситуациях на базе устройств XBee // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C.221-223 https://www.elibrary.ru/download/elibrary_35276202_89146554.pdf // https://elibrary.ru/item.asp?id=35276202
- Левшун Д.С. Подход к проектированию защищенных систем на основе встроенных устройств // Региональная информатика и информационная безопасность. 2017. С. 414-416. https://elibrary.ru/download/elibrary_35276265_33102548.pdf // https://elibrary.ru/item.asp?id=35276265
- Паращук И.Б., Жмуров В.Д., Саяркин Л.А. Типы средств доверенной загрузки и их роль в обеспечении информационной безопасности телекоммуникационных сетей // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 82-84 https://elibrary.ru/download/elibrary_35276130_82727792.pdf // https://elibrary.ru/item.asp?id=35276130
- Паращук И.Б., Зияев П.В., Ткаченко В.В. Анализ тенденций применения и вопросы обеспечения информационной безопасности систем хранения данных для облачных технологий // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 93-95 https://elibrary.ru/download/elibrary_35276133_73217751.pdf // https://elibrary.ru/item.asp?id=35276133
- Браницкий А.А. Сетевые атаки со скрытием и со вставкой на примере Snort, Suricata и Bro // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 209-210 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276196
- Браницкий А.А. Алгоритмы параллельного поиска шаблонных подстрок при реализации сигнатурных правил СОА // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 210-212
http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276197
- Дойникова Е.В., Котенко И.В. Модели, методика и алгоритмы выбора защитных мер на основе системы показателей защищенности для проактивного и реактивного противодействия атакам в компьютерных сетях // Региональная информатика и информационная безопасность. 2017. С. 223-225. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276203
- Федорченко А.В., Чечулин А.А., Дойникова Е.В. Форматы событий безопасности в подсистеме журналирования ОС Windows // Региональная информатика и информационная безопасность. 2017. С. 257-259. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276215
- Коломеец М.В. Использование моделей визуализации данных в DLP-системах // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 411-412 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276263
- Коломеец М.В., Чечулин А.А. Применение новых моделей визуализации для повышения эффективности принимаемых пользователем системы решений // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ С. 466-468. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276283
- Кушнеревич А.Г. Оценка эффективности платформы распределенного анализа данных Hadoop в сравнении с платформой Spark для целей сетевой безопасности // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 228-230 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276205
- Агеев С.А., Саенко И.Б. Оценка рисков сетевой компьютерной безопасности на основе нечеткого логического вывода // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 28-30 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276099
- Саенко И.Б. Анализ проблемы контроля доступа к информационным ресурсам в облачных инфраструктурах // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 159-160 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276169
- Федорченко А.В., Котенко И.В. Влияние динамики изменения данных на процесс корреляции событий безопасности // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 255-257 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276214
- Ушаков И.В., Котенко И.В. Модель обнаружения внутренних нарушителей на основе использования технологий больших данных // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 253-254 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276212
- Ушаков И.В., Котенко И.В. Базы данных безопасности корпоративной сети: применение SQL и NoSQL технологий // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 254-255 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276213
- Проноза А.А., Проноза Е.В., Чечулин А.А., Котенко И.В. Автоматическое выявление различий в интересах пользователей социальной сети в зависимости от указанных ими психических функций // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 261-263. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276217
- Проноза А.А., Чечулин А.А., Комашинский Н.А. Угрозы безопасности в социальных сетях и защита от информации // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ С. 259-261. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276216
- Десницкий В.А. Анализ атак исчерпания энергоресурсов узлов беспроводных сенсорных сетей на базе модулей XBee // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления». СПб.: Изд-во С.-Петерб. ун-та, 2017, С.146-147
- Левшун Д.С. Обеспечение надежной связи между киберфизическими элементами системы ситуационного мониторинга // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017),С. 174-176
- Левшун Д.С. Особенности применения киберфизических систем для мониторинга безопасности в ситуационных центрах // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017),С. 172-174
- Браницкий А.А. Обнаружение и предотвращение распределенных сетевых атак с использованием технологий машинного обучения // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017), С. 141-143
- Федорченко А.В., Кушнеревич А.Г., Саенко И.Б., Котенко И.В. Подход к обработке больших данных для мониторинга безопасности системы распределенных ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 201-202
- Федорченко А.В., Дойникова Е.В., Котенко И.В., Чечулин А.А. Анализ свойств событий безопасности для выполнения процесса корреляции в SIEM-системах // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 199-201
- Паращук И.Б., Михайличенко Н.В., Саяркин Л.А., Ткаченко В.В. Особенности защиты информации на дата-центрах, в системах хранения данных и на рабочих местах распределенных ситуационных центров с использованием модулей доверенной загрузки // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017), С. 188-190
- Комашинский Н.А. Функциональная модель вычислительного кластера для подсистемы анализа компьютерных атак в центрах обработки данных // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 166-168
- Меркушев Е.С., Котенко И.В. Механизмы обеспечения конфиденциальности информации в облачных системах распределенных ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017).С. 183-184
- Дойникова Е.В., Котенко И.В., Федорченко А.В. Система реагирования на инциденты в процессе управления информацией и событиями безопасности // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017).С. 148-150
- Дойникова Е.В., Федорченко А.В., Чечулин А.А. Особенности применения онтологического подхода для интеграции информации безопасности // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017).С. 150-152
- Коломеец М.В. Использование визуальной аналитики в распределенных ситуационных центрах // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017).С. 163-166
- Комашинский Н.А., Котенко И.В. Подсистема нейросетевого анализа компьютерных атак для защиты облачной платформы в центрах обработки данных // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 168-170
- Меркушев Е.С., Котенко И.В. Механизмы обеспечения доступности облачных сервисов распределенных ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 183-184
- Паращук И.Б., Копчак Я.М., Ногин С.Б., Мулярчик К.С. Оценка эффективности функционирования системы защиты информации ситуационных центров: тенденции моделирования и развития методологии // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017) С. 185-188
- Проноза А.А., Чечулин А.А. Исследование индивидуальных интересов учащихся старших классов школ в социальных сетях в целях предупреждения их участия в противоправной деятельности // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 192-194
- Саенко И.Б., Локтионов О.В. Обеспечение безопасности информационного взаимодействия ситуационных центров в программно-конфигурируемых сетях // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С . 194-196
- Чечулин А.А., Дойникова Е.В., Федорченко А.В. Подход к построению и применению хранилища информации безопасности // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017), С. 209-211
- Ушаков И.А., Котенко И.В. Модель базы данных систем безопасности распределенных ситуационных центров для обработки больших данных // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 198-199
- Котенко И.В., Паращук И.Б., Саенко И.Б. Информационная безопасность киберфизических систем: основные направления исследований // Перспективные направления развития отечественных информационных технологий. Материалы III межрегиональной научно-практической конференции. Научный редактор Б.В. Соколов. 2017. С. 63-65. // https://elibrary.ru/item.asp?id=34962124
- Десницкий В.А. Анализ атакующих воздействий по истощению энергоресурсов в системах Интернета вещей // XIX научно-практическая конференция «РусКрипто’2017». Московская область, г.Солнечногорск, 22-24 марта 2017 г. http://www.ruscrypto.ru/
- Чечулин А.А. Графические модели для визуализации метрик безопасности компьютерной сети // XIX научно-практическая конференция «РусКрипто’2017». Московская область, г.Солнечногорск, 22-24 марта 2017 г. http://www.ruscrypto.ru/
- Кушнеревич А.Г. Разработка и оценка программной платформы для параллельной распределенной обработки данных о событиях безопасности // XIX научно-практическая конференция «РусКрипто’2017». Московская область, г.Солнечногорск, 22-24 марта 2017 г. http://www.ruscrypto.ru/
- Мелешко А.В., Чумак Е.А., Савков С.В. Оценка рисков: сравнительный анализ подходов и методологий // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ С. 420-421. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276268
- Рычкова А.А., Гайфулина Д.А., Хакимова Э.Р. Применение прикладных программ учебного назначения для формирования профессиональных компетенций будущего бакалавра информационной безопасности // Университетский комплекс как региональный центр образования, науки и культуры: материалы Всероссийской научно-методической конференции. Оренбург, 1-3 февраля 2017г. С. 3207-3211. https://elibrary.ru/download/elibrary_28977479_22433450.pdf // https://elibrary.ru/item.asp?id=28977479
- Левкин И.М., Сахаров Д.В., Виткова Л.А., К.А. Науменко К.А. Распознание информационно-психологического воздействия в интернете, как специфическая задача ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017), Санкт-Петербург, 25-27 октября 2017 г. C. 103-105
- Израилов К.Е., Покусов В.В. Актуальные вопросы взаимодействия элементов комплексных систем защиты информации // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 255-260. // https://elibrary.ru/item.asp?id=32650680
- Бирюков А.А., Израилов К.Е. Сравнительный анализ моделей угроз информационной безопасности в интересах применимости для многоэтапных схем атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017). Сборник научных статей VI Международной научно-технической и научно-методической конференции. В 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 108-112. // https://elibrary.ru/item.asp?id=32578093
- Баранов В.В., Бирюков М.А., Кравченко С.А., Максимов А.С., Саенко И.Б. Имитационная модель для анализа рисков информационной безопасности при проектировании ролевых схем разграничения доступа к базам данных // В сборнике: Актуальные проблемы обеспечения информационной безопасности. труды Межвузовской научно-практической конференции. 2017. С. 26-31. // https://elibrary.ru/item.asp?id=29725543
- Бирюков М.А., Брунилин А.А., Саенко И.Б. Способ формирования единой семантической модели предметных областей комплекса разнородных задач // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 83-88. // https://elibrary.ru/item.asp?id=32650640
- Бирюков М.А., Брунилин А.А., Саенко И.Б. Имитационный подход к моделированию системы разграничения доступа к единому информационному пространству // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4-х томах. Под редакцией С.В. Бачевского. 2017. С. 78-83. // https://elibrary.ru/item.asp?id=32650639
- Старков А.М., Саенко И.Б. О проблеме управления виртуальными локальными вычислительными сетями в корпоративных информационных системах // В сборнике: Региональная информатика и информационная безопасность. 2017. С. 166-167. // https://elibrary.ru/item.asp?id=35276173
- Бирюков М.А., Зибров О.П., Саенко И.Б. Способ реализации мандатной модели управления доступом на базе ролевой модели // В сборнике: Региональная информатика и информационная безопасность. 2017. С. 48-50. // https://elibrary.ru/item.asp?id=35276111
- Саенко И.Б., Кий А.В., Ясинский С.А., Лыжинкин К.В. Управление доступом к ресурсам ведомственных информационных систем на основе информационных профилей пользователей // Информация и космос. 2017. № 4. С. 119-125. // https://elibrary.ru/item.asp?id=32261228
- Теплов И.А., Махнач А.В., Саенко И.Б. Подход к построению имитационной модели функционирования системы информационной безопасности робототехнического комплекса // В сборнике: Региональная информатика и информационная безопасность. 2017. С. 171-172. // https://www.elibrary.ru/item.asp?id=35276176
2016- Dmitry Novozhilov, Igor Kotenko and Andrey Chechulin. Improving the Categorization of Web Sites by Analysis of Html-Tags Statistics to Block Inappropriate Content // Studies in Computational Intelligence. 2016. Т. 616. С. 257-263. DOI: 10.1007/978-3-319-25017-5_24 // https://elibrary.ru/item.asp?id=24934708 (на английском).
- Maxim Kolomeec, Andrey Chechulin, Anton Pronoza, and Igor Kotenko. Technique of Data Visualization: Example of Network Topology Display for Security Monitoring // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2016. Т. 7. № 1. С. 58-78. http://isyou.info/jowua/papers/jowua-v7n1-4.pdf DOI: 10.22667/JOWUA.2016.03.31.058 // https://elibrary.ru/item.asp?id=27150813
(на английском).
- Vasily Desnitsky, Dmitry Levshun, Andrey Chechulin and Igor Kotenko. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System// Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), June, 2016 Vol.7, No.2, P.60-80. http://isyou.info/jowua/papers/jowua-v7n2-4.pdf DOI: 10.22667/JOWUA.2016.06.31.060 // https://elibrary.ru/item.asp?id=27036091 (на английском).
- Igor Kotenko, Dmitry Levshun, Andrey Chechulin. Event correlation in the integrated cyber-physical security system // The 2016 XIX IEEE International Conference on Soft Computing and Measurements (SCM-2016), IEEE, St. Petersburg, Russia, May 2016 P.484-486. DOI: 10.1109/SCM.2016.7519820 // https://elibrary.ru/item.asp?id=27589708
(на английском).
- Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Visualization Model for Monitoring of Computer Networks Security Based on the Analogue of Voronoi Diagrams // Lecture Notes in Computer Science. 2016. Т. 9817. С. 141-157. DOI: 10.1007/978-3-319-45507-5_10 // https://elibrary.ru/item.asp?id=27569647
(на английском).
- Vasily Desnitsky and Igor Kotenko. Automated design, verification and testing of secure systems with embedded devices based on elicitation of expert knowledge // Journal of Ambient Intelligence and Humanized Computing (AHIC), Springer. October 2016, Volume 7, Issue 5, P.705–719. DOI 10.1007/s12652-016-0371-6. http://link.springer.com/article/10.1007/s12652-016-0371-6 // https://www.elibrary.ru/item.asp?id=27575769 (WoS and Scopus) (на английском).
- Igor Saenko, Fadey Skorik, Igor Kotenko. Application of Hybrid Neural Networks for Monitoring and Forecasting Computer Networks States // Lecture Notes in Computer Science. 2016. Т. 9719. С. 521-530. DOI: 10.1007/978-3-319-40663-3_60 // https://elibrary.ru/item.asp?id=27076462 (WoS and Scopus) (на английском).
- Igor Kotenko. Guest Editorial: advances in secure Distributed and Network-Based Computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 7, No. 2, June 2016. P.1-2. // https://elibrary.ru/item.asp?id=27036194 (Scopus) (на английском).
- Elena Doynikova, Igor Kotenko. Countermeasure selection based on the attack and service dependency graphs for security incident management // Lecture Notes in Computer Science. 2016. Т. 9572. С. 107-124. DOI: 10.1007/978-3-319-31811-0_7 // https://elibrary.ru/item.asp?id=27047170
(на английском).
- Elena Doynikova, Igor Kotenko. Techniques and Software Tool for Risk Assessment on the Base of Attack Graphs in Information and Security Event Management Systems // Saint-Petersburg Institute for Informatics and Automation of the RAS. 2016. №5. P. 56-67. DOI:10.15217/issn1684-8853.2016.5.54 (на английском).
- Vasily Desnitsky, Andrey Chechulin, Igor Kotenko, Dmitry Levshun, Maxim Kolomeec. Application of a Technique for Secure Embedded Device Design Based on Combining Security Components for Creation of a Perimeter Protection System // 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2016). Heraklion, Crete,2016 February 17-19. IEEE Computer Society P.609-616. DOI: 10.1109/PDP.2016.99 // https://elibrary.ru/item.asp?id=27160200
(на английском).
- Igor Kotenko, Elena Doynikova. Dynamical calculation of security metrics for countermeasure selection in computer networks // Proceedings - 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2016. 24. 2016. С. 558-565. DOI: 10.1109/PDP.2016.96 // https://elibrary.ru/item.asp?id=27160210
(на английском).
- Igor Kotenko, Igor Saenko. An Approach to Aggregation of Security Events in Internet-of-Things Networks Based on Genetic Optimization // В сборнике: Proceedings - 13th IEEE International Conference on Ubiquitous Intelligence and Computing, 13th IEEE International Conference on Advanced and Trusted Computing, 16th IEEE International Conference on Scalable Computing and Communications, IEEE International Conference on Cloud and Big Data Computing, IEEE International Conference on Internet of People and IEEE Smart World Congress and Workshops, UIC-ATC-ScalCom-CBDCom-IoP-SmartWorld 2016. 13. 2016. С. 657-664. DOI: 10.1109/UIC-ATC-ScalCom-CBDCom-IoP-SmartWorld.2016.0109 // https://elibrary.ru/item.asp?id=29483970 (на английском).
- Vasily Desnitsky, Igor Kotenko. Event analysis for security incident management on a perimeter access control system // XIX International Conference on Soft Computing and Measurements (SCM'2016), Saint Petersburg, 25–27 may 2016 P.481-483. DOI: 10.1109/SCM.2016.7519819 // https://elibrary.ru/item.asp?id=27586770
(на английском).
- Igor Saenko and Igor Kotenko. Using Genetic Algorithms for Design and Reconfiguration of RBAC Schemes //В сборнике: ACM International Conference Proceeding Series. 1. Сер. "PrAISe 2016 - 1st International Workshop on Artificial Intelligence for Privacy and Security, Held at EUMAS 2016" 2016. С. 2970033. DOI: 10.1145/2970030.2970033 // https://elibrary.ru/item.asp?id=27570214 (на английском).
- Elena Doynikova, Igor Kotenko. Security assessment based on attack graphs and open standards for computer networks with mobile components // The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016. 11 p. http://docs.wixstatic.com/ugd/a6c9b6_602321846ab246958450c7513f9c5692.pdf
(на английском).
- Igor Saenko, Oleg Lauta, Igor Kotenko. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique // The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016. 10 p. https://www.researchgate.net/publication/312021348_Analytical_modeling_of_mobile_banking_attacks_based_on_a_stochastic_network_conversion_technique (на английском).
- Luiza Sayfullina, Emil Eirola, Dmitry Komashinsky, Paolo Palumbo, Juha Karhunen. Android Malware Detection: Building Useful Representations // The IEEE 15th International Conference on "Machine Learning and Applications". Proceedings. Anaheim, California, USA, December 18-20, 2016. P.201-206. https://research.cs.aalto.fi/aml/Publications/android_sayfullina_building_useful_representations.pdf (на английском).
- Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices // В сборнике: 2016 18th International Conference on Advanced Communication Technology (ICACT). 2016. С. 430-435. (на английском).
- M. Buinevich, K. Izrailov, A. Vladyko. Method and prototype of utility for partial recovering source code for low-level and medium-level vulnerability search // В сборнике: 2016 18th International Conference on Advanced Communication Technology (ICACT). 2016. С. 700-707. DOI: 10.1109/ICACT.2016.7423603 // https://elibrary.ru/item.asp?id=25873415
(на английском).
- Проноза А.А., Чечулин А.А., Котенко И.В. Математические модели визуализации в SIEM-системах // Труды СПИИРАН. 2016. Вып. 3(46). C.90-107. DOI: 10.15622/sp.46.8 https://elibrary.ru/download/elibrary_26498850_30177438.pdf // https://elibrary.ru/item.asp?id=26498850
- Чечулин А.А. Основные типы происходящих в компьютерной сети изменений, учитываемых при построении аналитической модели атак // Журнал «Методы и технические средства обеспечения безопасности информации» № 25. С.113-114. // https://elibrary.ru/item.asp?id=36546805
- Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 // Труды СПИИРАН. 2016. Вып. 4(47). C.5-27. DOI: 10.15622/sp.47.1 http://ia.spcras.ru/index.php/sp/article/view/3366/1950 // https://elibrary.ru/item.asp?id=26498862
- Коломеец М.В., Чечулин А.А., Котенко И.В. Методика визуализации топологии компьютерной сети для мониторинга безопасности // Известия высших учебных заведений. Приборостроение, Т.59, № 10, 2016. С.807-812. DOI 10.17586/0021-3454-2016-59-10-807-812 // https://elibrary.ru/item.asp?id=27170903
- Десницкий В.А., Чечулин А.А., Котенко И.В., Левшун Д.C., Коломеец М.В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Труды СПИИРАН. 2016. Вып. 5(48). C.5-31. DOI: 10.15622/sp.48.1 // https://elibrary.ru/item.asp?id=27177922
- Левшун Д.С., Чечулин А.А. Математическая модель описания информационных объектов разных типов для организации поиска материалов в едином хранилище мультимедийных данных из полевых этнографических экспедиций // Инновации в науке. 2016. № 11 (60). С. 21-29. // https://elibrary.ru/item.asp?id=27448577
- Михайлов М.В., Коломеец М.В., Булгаков М.В., Чечулин А.А. Исследование и определение основных достоинств и недостатков существующих типов хранилищ данных и анализ их применения // Технические науки - от теории к практике. 2016. № 11 (59). С. 22-27. // https://elibrary.ru/item.asp?id=27450833
- Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 2 // Труды СПИИРАН. 2016. Вып. 6(49). С.208-225. DOI: 10.15622/sp.49.11 // https://elibrary.ru/item.asp?id=27657130
- Новожилов Д.А., Чечулин А.А., Котенко И.В. Улучшение категорирования веб-сайтов для блокировки неприемлемого содержимого на основе анализа статистики html-тэгов // Информационно-управляющие системы, 2016. № 6(85), 2016. С.65-73. DOI: 10.15217/issn1684-8853.2016.6.65 // https://elibrary.ru/item.asp?id=27536576
- Саенко И.Б., Котенко И.В., Скорик Ф.А. Мониторинг и прогнозирование состояния компьютерных сетей на основе применения гибридных нейронных сетей // Известия высших учебных заведений. Приборостроение. 2016. Т. 59. № 10. С. 795-800. DOI: 10.17586/0021-3454-2016-59-10-795-800 // https://elibrary.ru/item.asp?id=27170901
- Саенко И. Б., Лаута О. С., Котенко И. В. Применение метода преобразования стохастических сетей для моделирования мобильных банковских атак // Известия высших учебных заведений. Приборостроение, 2016. Т.59, № 11, С.928-933. DOI: 10.17586/0021-3454-2016-59-11-928-933 // https://elibrary.ru/item.asp?id=27371874 (РИНЦ, Scopus)
- Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак // Труды СПИИРАН. 2016. Вып. 2(45). C.207-244. DOI: 10.15622/SP.45.13 // https://elibrary.ru/item.asp?id=25920723 (ВАК, РИНЦ)
- Новикова Е.С., Котенко И.В. Выявление аномальной активности в сервисах мобильных денежных переводов с помощью RADViz-визуализации // Труды СПИИРАН. 2016. Вып. 5(48). C.32-51. DOI: 10.15622/sp.48.2 // https://elibrary.ru/item.asp?id=27177923
- Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов // Защита информации. Инсайд, 2016, № 4(70), С.40-47 // https://elibrary.ru/item.asp?id=27035153
- Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы, 2016, № 5(84), С.54-65. (ВАК, РИНЦ) DOI: 10.15217/issn1684-8853.2016.5.54 // https://elibrary.ru/item.asp?id=27219304
- Кий А.В., Саенко И.Б., Бушуев С.Н. Подход к управлению доступом к информационным ресурсам на основе анализа активности приложений пользователей // Технические науки – от теории к практике // LVI Международной научно-практической конференции «Технические науки - от теории к практике», Россия, г. Новосибирск, 28 марта 2016 г. 2016, № 56, С.24-29. https://sibac.info/conf/tech/lvi/49173
https://www.elibrary.ru/download/elibrary_25751309_22020089.pdf // https://www.elibrary.ru/item.asp?id=25751309
- Куваев В.О., Саенко И.Б., Бушуев С.Н. Модель оценки оперативной доступности к ресурсам единого информационного пространства // Технические науки – от теории к практике // https://cyberleninka.ru/article/n/model-otsenki-operativnoy-dostupnosti-k-resursam-edinogo-informatsionnogo-prostranstva // https://www.elibrary.ru/item.asp?id=26154131
- Десницкий В.А. Чалый Д.Ю. Клиент-серверный подход к защите программного обеспечения систем интернета вещей // Технические науки - от теории к практике. 2016. № 11 (59). С. 6-13. // https://elibrary.ru/item.asp?id=27450831
- Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Программная платформа распределенной параллельной потоковой обработки данных для мониторинга безопасности сети "интернет вещей" // Математические методы в технике и технологиях - ММТТ. 2016. № 4 (86). С. 90-93. // https://www.elibrary.ru/item.asp?id=28385037
- Брунилин А.А., Бирюков М.А., Саенко И.Б. Модель и метод использования онтологий для управления разграничением доступа в едином информационном пространстве // Математические методы в технике и технологиях - ММТТ. 2016. № 6 (88). С. 122-124. // https://elibrary.ru/item.asp?id=28417626
- Дойникова Е.В., Федорченко А.В. Методики автоматизированного реагирования на инциденты в процессе управления информацией и событиями безопасности в системах взаимодействующих сервисов // Математические методы в технике и технологиях - ММТТ. 2016. № 10 (92). С. 180-183. // https://www.elibrary.ru/item.asp?id=28769331
- Саенко И.Б., Котенко И.В., Круглов С.Н. Подход к решению "проблемы извлечения ролей" при формировании модели rbac на основе генетических алгоритмов // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 113.// https://www.elibrary.ru/item.asp?id=36546804
- Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Подход к реализации параллельной потоковой обработки данных для мониторинга безопасности сети "Интернет вещей" // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 38-40. // https://elibrary.ru/item.asp?id=36546751
- Браницкий А.А. Искусственные иммунные системы как концепция обнаружения и классификации атак в условиях динамически изменяющегося трафика // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 12-13. // https://elibrary.ru/item.asp?id=36546734
- Десницкий В.А. Подход к верификации информационных потоков систем Интернета вещей // Журнал "Методы и технические средства обеспечения безопасности информации" // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета № 25 С.34-35. https://www.elibrary.ru/item.asp?id=36546748
- Дойникова Е.В. Модели, методики и алгоритмы вычисления показателей защищенности информационных систем в рамках иерархической системы показателей защищенности // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 45-47. // https://www.elibrary.ru/item.asp?id=36546756
- Лаута О.С., Коцыняк М.А., Саенко И.Б. Разработка моделей компьютерных атак на основе метода топологического преобразования стохастических сетей // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 104-105.// https://www.elibrary.ru/item.asp?id=36546798
- Новикова Е.С. Формирование паттернов движения объектов в динамичной среде // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 106-108. // https://elibrary.ru/item.asp?id=36546800
- Федорченко А.В. Корреляция событий безопасности для обнаружения целевых атак // Журнал "Методы и технические средства обеспечения безопасности информации" // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 32-33. // https://elibrary.ru/item.asp?id=36546747
- Израилов К.Е., Покусов В.В. Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 3. Модульно-алгоритмическая архитектура // Информационные технологии и телекоммуникации. 2016. Т. 4. № 4. С. 104-121. // https://elibrary.ru/item.asp?id=29041144
- Буйневич М.В., Израилов К.Е., Мостович Д.И., Ярошенко А.Ю. Проблемные вопросы нейтрализации уязвимостей программного кода телекоммуникационных устройств // Проблемы управления рисками в техносфере. 2016. № 3 (39). С. 81-89.// https://elibrary.ru/item.asp?id=27162851
- Буйневич М.В., Израилов К.Е. Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 1. Функциональная архитектура // Информационные технологии и телекоммуникации. 2016. Т. 4. № 1. С. 115-130. // https://elibrary.ru/item.asp?id=26191560
- Израилов К.Е. Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 2. Информационная архитектура // Информационные технологии и телекоммуникации. 2016. Т. 4. № 2. С. 86-104. // https://elibrary.ru/item.asp?id=27468771
- Буйневич М.В., Израилов К.Е. Категориальный синтез и технологический анализ вариантов безопасного импортозамещения программного обеспечения телекоммуникационных устройств // Информационные технологии и телекоммуникации. 2016. Т. 4. № 3. С. 95-106. // https://elibrary.ru/item.asp?id=28384815
- Чечулин А.А., Коломеец М.В., Котенко И.В., Бушуев С.Н. Архитектура прототипа системы визуализации неформализованных данных // Математические методы в технике и технологиях - ММТТ. 2016. № 8 (90). С. 142-144 // https://www.elibrary.ru/item.asp?id=28417712
- Левшун Д.С., Чечулин А.А., Котенко И.В. Архитектура комплексной системы безопасности // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 53-54. // https://elibrary.ru/item.asp?id=36546762
- Саенко И.Б., Кий А.В., Бушуев С.Н. Методика управления доступом к информационным ресурсам на основе анализа активности приложений // В сборнике: Наука сегодня: факты, тенденции, прогнозы. материалы международной научно-практической конференции: в 2х частях. Научный центр «Диспут». 2016. С. 69-71. // https://elibrary.ru/item.asp?id=26334436
- Жернова К.Н., Старкова Т.Н. Перспективы развития видеозвонка // Актуальные направления научных исследований: от теории к практике. 2016. № 2-2 (8). С. 28-32. // https://elibrary.ru/item.asp?id=26018058
- Манаськин А.В., Брунилин А.А., Саенко И.Б. Онтологический подход к созданию систем поддержки принятия решений // Технические науки - от теории к практике. 2016. № 11 (59). С. 28-32. // https://elibrary.ru/item.asp?id=27450834
- Паращук И.Б., Башкирцев А.С., Ногин С.Б. Динамическая оптимизация параметров контроля в интересах управления связью между различными информационно-аналитическими и вычислительными системами // Естественные и технические науки. №4 (94), 2016. С.193-196 // https://elibrary.ru/item.asp?id=25968080
- Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов // Защита информации. Инсайд, 2016, № 5(71), С.72-82.// https://elibrary.ru/item.asp?id=27035199
- Чечулин А.А., Коломеец М.В. Применение новых методов визуализации для отображения метрик безопасности компьютерной сети // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. https://docplayer.ru/61888797-Primenenie-novyh-metodov-vizualizacii-dlya-otobrazheniya-metrik-bezopasnosti-kompyuternoy-seti.html
- Котенко И.В., Левшун Д.С., Чечулин А.А., Бушуев С.Н. Корреляция событий в комплексной системе киберфизической безопасности // Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. С. 327-331. // https://elibrary.ru/item.asp?id=27187695
- Коломеец М.В., Чечулин А.А. Разработка новых графических моделей для визуализации компьютерных сетей // Шестой международный форум по практической безопасности Positive Hack Days. г. Москва, 17-18 мая 2016 г. http://www.phdays.ru/
- Чечулин А.А., Новожилов Д.А. Разработка экспериментального стенда для анализа эффективности методов интеллектуальной классификации веб-сайтов // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское 4-11 сентября.Труды. Том 2. С.32-37.
- Дешевых Е.А., Ушаков И.А., Чечулин А.А. Интеграция SIEM-систем с системами корреляции событий безопасности, основанных на технологии больших данных // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.684-687. // https://elibrary.ru/item.asp?id=27559698
- Новожилов Д.А., Чечулин А.А. Разработка стенда для проведения экспериментов с методами классификации вебсайтов // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.740-749. // https://elibrary.ru/item.asp?id=27559706
- Проноза А.А., Чечулин А.А., Копчак Я.М. Подход к оценке методов визуализации защищенности компьютерных сетей на основе соотношения показателей информативности и простоты восприятия // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.750-757. // https://elibrary.ru/item.asp?id=27559707
- Чечулин А.А. Алгоритмы построения и модификации моделей атак для анализа защищенности компьютерных сетей // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.782-785. // https://elibrary.ru/item.asp?id=27559713&pff=1
- Коломеец М.В., Котенко И.В., Чечулин А.А. Модель визуализации для интеллектуальной системы мониторинга кибербезопасности, базирующаяся на аналоге диаграмм Вороного // 15-я национальная конференция по искусственному интеллекту с международным участием (КИИ-2016). 3-7 октября 2016 года. Смоленск, Россия. Материалы конференции. С.180-187. // https://elibrary.ru/item.asp?id=27307887
- Левшун Д.С., Чечулин А.А., Котенко И.В. Защищенное межконтроллерное взаимодействие на базе протокола I2C // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016(РИ-2016)". 26-28 октября 2016 г. Материалы конференции. СПб., 2016. С.169-170. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=29348476
- Новожилов Д.А., Чечулин А.А. Метрики для анализа структурных особенностей веб-страниц методами машинного обучения // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016г. Материалы конференции. СПб., 2016. С.184-185. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf
- Михайлов М.В., Чечулин А.А. Кластеризационно-корреляционный сканер хранилища данных // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016 г. Материалы конференции. СПб., 2016. С.181. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091366
- Булгаков М.В., Чечулин А.А. Разработка программно-аппаратного комплекса для моделирования инцидентов безопасности в системах железнодорожного движения // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016г. Материалы конференции. СПб., 2016. С.151. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091362&pff=1
- Коломеец М.В., Чечулин А.А., Копчак Я.М. Разработка графического интерфейса системы визуализации безопасности компьютерных сетей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016г. Материалы конференции. СПб., 2016. С.166-167. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=29349010
- Левшун Д.С., Чечулин А.А. Сравнение подходов к построению баз данных для организации поиска материалов в едином хранилище мультимедийных данных из полевых этнографических экспедиций // Региональная информатика "РИ-2016". Материалы конференции. 2016. С. 330-331. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=29348408
- Дубровин Н.Д., Ушаков И.А., Чечулин А.А. Применение технологии Больших данных в системах управления информацией и событиями безопасности // V международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" ("АПИНО-2016"). 10-11 марта 2016 г. Сборник научных статей. СПб., 2016. Т.1, С.348-353. // https://elibrary.ru/item.asp?id=27296327
- Десницкий В.А., Чечулин А.А. Методики верификации информационных потоков в системах интернета вещей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.156-157.
http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=32608615&pff=1
- Десницкий В.А., Котенко И.В., Копчак Я.М. Анализ событий для управления инцидентами безопасности на примере системы контроля и управления доступом // Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. С. 332-336. https://www.elibrary.ru/download/elibrary_27187696_81386086.pdf // https://elibrary.ru/item.asp?id=27187696
- Браницкий А.А., Котенко И.В. Методики комбинирования бинарных классификаторов для выявления аномальных сетевых соединений // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.660-664. // https://elibrary.ru/item.asp?id=27559692
- Дойникова Е.В., Котенко И.В. Методика оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // В сборнике: Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 688-699 // https://www.elibrary.ru/item.asp?id=27559699
- Дойникова Е.В., Котенко И.В. Методика выбора защитных мер для реагирования на инциденты без-опасности в компьютерных сетях на основе показателей защищенности // Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 700-705. // https://elibrary.ru/item.asp?id=27559700
- Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.670-675. // https://elibrary.ru/item.asp?id=27559695&pff=1
- Браницкий А.А. Архитектура распределенной системы обнаружения, классификации и предотвращения сетевых атак на основе сигнатурного анализа и методов вычислительного интеллекта // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.651-655. // https://elibrary.ru/item.asp?id=27559689
- Браницкий А.А. Модифицированная модель вычислительной иммунной системы на базе эволюционно-генетического подхода для обнаружения и классификации аномальных сетевых соединений // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.656-659. // https://elibrary.ru/item.asp?id=27559690
- Булгаков М.В., Левшун Д.С. Основные проблемы обеспечения защиты линий связи систем физической безопасности // Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 665-669. // https://elibrary.ru/item.asp?id=27559693
- Десницкий В.А. Выявление аномальных данных от сенсоров встроенных устройств на основе экспертных знаний // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.676-679. // https://elibrary.ru/item.asp?id=27559696&pff=1
- Десницкий В.А. Реализация средства верификации сетевых информационных потоков с использованием метода «проверки на модели» // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.680-683. // https://elibrary.ru/item.asp?id=27559697&pff=1
- Коломеец М.В. Использование когнитивных особенностей человека для визуализации данных безопасности // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.723-728 // https://www.elibrary.ru/item.asp?id=27559703
- Кушнеревич А.Г. Агрегация больших массивов данных для выявления событий безопасности на основе распределенной обработки потоков // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.729-734. // https://www.elibrary.ru/item.asp?id=27559704
- Левшун Д.С. Методика интеграции системы контроля и управления доступом в комплексную систему безопасности // Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 735-739. // https://elibrary.ru/item.asp?id=27559705
- Саенко И.Б., Бирюков М.А. Методика интеграции локальных схем разграничения доступа к разнородным ресурсам единого информационного пространства // В сборнике: Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 758-762. // https://elibrary.ru/item.asp?id=27559708
- Саенко И.Б., Кушнеревич А.Г., Бушуев С.Н. Применение платформы распределенных параллельных вычислений для предварительной обработки больших данных о событиях безопасности в сети Интернет вещей // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.763-767. // https://elibrary.ru/item.asp?id=27559709
- Саенко И.Б., Лаута О.С. Оценка киберустойчивости компьютерных сетей на основе результатов стохастического моделирования компьютерных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.768-773. // https://elibrary.ru/item.asp?id=27559710
- Федорченко А.В. Анализ признаков корреляции событий безопасности в SIEM-системах // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.774-777. // https://elibrary.ru/item.asp?id=27559711&pff=1
- Федорченко А.В. Особенности методики корреляции событий безопасности для обнаружения целенаправленных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.778-781. // https://elibrary.ru/item.asp?id=27559712&pff=1
- Саенко И.Б., Брунилин А.А., Ефимов В.В., Ясинский С.А. Организация информационного взаимодействия разнородных автоматизированных систем: онтологический подход // Информация и космос, 2016, №2, С.60-64. // https://elibrary.ru/item.asp?id=26134146
- Александров В.А., Десницкий В.А. Чалый Д.Ю. Разработка и анализ защищенности фрагмента информационно-телекоммуникационной системы, реализующей концепцию Интернета вещей // Моделирование и анализ информационных систем. Т. 23. №6. 2016. С.767-776.
- Котенко И.В., Саенко И.Б. Генетические алгоритмы для булевой матричной факторизации применительно к задачам разграничения доступа в компьютерных сетях // Пятнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2016 (3-7 октября 2016 года, г. Смоленск, Россия): Труды конференции. Смоленск: Универсум, 2016. Том 3, С.98-106. // https://elibrary.ru/item.asp?id=27307851
- Федорченко А.В., Котенко И.В. Методики корреляции событий безопасности для обнаружения целевых атак // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
- Десницкий В.А., Левшун Д.С. Выбор и комбинирование элементов для построения комплексной системы кибер-физической безопасности // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
- Агеев С.А., Саенко И.Б. Модели управления рисками информационной безопасности в мультисервисных системах связи на основе нечетких ситуационных сетей // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
- Саенко И.Б., Куваев В.О. Модель и методика оценки и обеспечения оперативной доступности к ресурсам единого информационного пространства // Математические методы в технике и технологиях - ММТТ. 2016. № 6 (88). С. 139-141. // https://elibrary.ru/item.asp?id=28417632
- Саенко И.Б., Котенко И.В., Круглов С.Н. Генетический подход к реконфигурированию схем ролевого доступа в едином информационном пространстве // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское, 4-11сентября.Труды. Том 1. С.13-18.
- Дойникова Е.В., Котенко И.В. Методика и программное средство выбора контрмер в компьютерных сетях на основе динамического перерасчета показателей защищенности // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское 4-11 сентября.Труды. Том 2. С.271-276.
- Десницкий В.А. Выявление аномальных данных от сенсоров в информационно-телекоммуникационных системах со встроенными устройствами // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16", Россия, Краснодарский край, пос. Дивноморское 4-11 сентября. Труды. Том 1. С.217-223.
- Комашинский Н.А., Котенко И.В. Анализ подходов для обнаружения целевых атак // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.167-168. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://www.elibrary.ru/item.asp?id=35091064
- Котенко И.В., Ушаков И.А. Использование технологий больших данных для мониторинга инцидентов информационной безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года С.168-169. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091250&pff=1
- Меркушев Е.С., Котенко И.В. Анализ свойств экосистемы обеспечения безопасности облачных вычислений // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года С.179-180. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=46489050&pff=1
- Проноза А.А., Котенко И.В. Актуальные проблемы визуализации больших данных в системах управления информацией и событиями безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.189-190. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091174&pff=1
- Проноза А.А., Котенко И.В. Анализ моделей визуализации больших данных для решения задачи мониторинга крупномасштабных вычислительных сетей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.188-189. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091260&pff=1
- Саенко И.Б., Котенко И.В. Модели и методы визуального анализа схем и политик разграничения доступа к ресурсам единого информационного пространства // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.192-193. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://www.elibrary.ru/item.asp?id=35091275
- Браницкий А.А. Комбинированный подход к обнаружению сетевых атак на основе сигнатурного анализа и методов вычислительного интеллекта // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года . С.150. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091300
- Браницкий А.А., Коломеец М.В. Разработка системы визуализации компьютерных сетей на основе диаграммы Вороного // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.151. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=29349072
- Десницкий В.А., Александров В.А. Модель нарушителя информационно-телекоммуникационных систем Интернета вещей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года . С.155-156. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091301&pff=1
- Дойникова Е.В. Оценка защищенности на основе графов и открытых стандартов для сетей с мобильными компонентами // Региональная информатика "РИ-2016". Материалы конференции. 2016. С. 158-159.
http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://www.elibrary.ru/item.asp?id=35091302
- Саенко И.Б., Кушнеревич А.Г., Бушуев С.Н. Платформа параллельного распределенного анализа трафика в компьютерных сетях для обнаружения инцидентов безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.193-194. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://www.elibrary.ru/item.asp?id=35089230
- Федорченко А.В. Хост-ориентированная методика корреляции событий безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года . С.199-200. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35089369&pff=1
- Комашинский В.И., Комашинский Д.В., Михалев О.А., Юдаев В.В. Когнитивные кибер-физические системы транспортной безопасности // Международная практическая конференция "Транспорт России: проблемы и перспективы - 2016". 29-30 ноября 2016 г. Материалы конференции, том 2. СПб., 2016. С.148-153. // https://www.elibrary.ru/item.asp?id=28361915&pff=1
- Городецкий В.И., Тушканова О.Н. Эффективные методы обработки больших данных для принятия решений // В сборнике: 9-я Российская мультиконференция по проблемам управления. материалы пленарных заседаний. ГНЦ РФ АО "Концерн "Центральный научно-исследовательский институт "Электроприбор". 2016. С. 74-96. // https://elibrary.ru/item.asp?id=26797583
- Буйневич М.В., Израилов К.Е., Мостович Д.И. Сравнительный анализ подходов к поиску уязвимостей в программном коде // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей V международной научно-технической и научно-методической конференции. 2016. С. 256-260. // https://www.elibrary.ru/item.asp?id=27296306
- Саенко И.Б., Кушнеревич А.Г., Котенко И.В. Реализация платформы распределенных параллельных вычислений для сбора и предварительной обработки больших данных мониторинга в кибер-физических системах // В сборнике: Международный конгресс по информатике: информационные системы и технологии. материалы международного научного конгресса. С. В. Абламейко (гл. редактор). 2016. С. 641-645. // https://elibrary.ru/item.asp?id=28354963
- Паращук И. Б., Царамов М. В., Сафонов Д. В. Анализ основных требований к процедурам поиска и навигации в больших объемах информации, циркулирующей в региональных телекоммуникационных сетях // Юбилейная XV-я Санкт-Петербургская Международная конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб.: СПОИСУ, 2016. С.115. // https://elibrary.ru/item.asp?id=35548599&pff=1
- Бурькова Е.В., Гайфулина Д.А., Хакимова Э.Р. Прикладная программа оценки физической защищенности объекта на основе логико-вероятностного подхода // В сборнике: Информационные ресурсы и системы в экономике, науке и образовании. Сборник статей VI Международной научно-практической конференции. Под редакцией В.Б. Моисеева. 2016. С. 10-14. // https://elibrary.ru/item.asp?id=26621382
- Острая О.В., Хакимова Э.Р., Гайфулина Д.А. Эварист Галуа - математик и революционер // В сборнике: Университетский комплекс как региональный центр образования, науки и культуры. Материалы Всероссийской научно-методической конференции. 2016. С. 1357-1363. // https://elibrary.ru/item.asp?id=25766150
- Городецкий В.И., Тушканова О.Н. Технология обработки больших данных // В книге: Перспективные направления развития отечественных информационных технологий. материалы II межрегиональной научно-практической конференции. Севастопольский государственный университет; науч. ред. Б.В. Соколов. 2016. С. 15-17. // https://elibrary.ru/item.asp?id=27558832
- Жернова К.Н., Коржик В.И. Сравнение нового российского стандарта шифрования с ранее известными алгоритмами блокового шифрования и оценка возможности его взлома по цепям электропитания // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей V международной научно-технической и научно-методической конференции. 2016. С. 363-368.// https://elibrary.ru/item.asp?id=27296334
- Манаськин А.В., Саенко И.Б. Онтологический подход к созданию систем поддержки принятия решений по управлению специальной связью // В сборнике: Специальная связь и безопасность информации (ССБИ – 2016). Международная научно-практическая конференция. 2016. С. 10-14. // https://elibrary.ru/item.asp?id=27504120
- Саенко И.Б., Бушуев С.Н. Модель безопасности сети "Интернет вещей" // В сборнике: Наука сегодня: история и современность. Материалы международной научно-практической конференции : в 2 частях. Научный центр "Диспут". 2016. С. 58-60. // https://www.elibrary.ru/item.asp?id=27271301
- Паращук И.Б., Михайличенко Н.В. Центры обработки данных специального назначения, анализ возможных этапов создания методики оценки эффективности их функционирования // В сборнике: Современные проблемы создания и эксплуатации вооружения, военной и специальной техники. Сборник статей III Всероссийской научно-практической конференции. 2016. С. 325-328. // https://elibrary.ru/item.asp?id=27610995
2015- Andrey Fedorchenko, Igor Kotenko and Andrey Chechulin. Design of integrated vulnerabilities database for computer networks security analysis. 23th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2015). Turku, Finland, March, 2015. P.559-566. DOI: 10.1109/PDP.2015.38 // https://elibrary.ru/item.asp?id=26999070 (на английском).
- Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Т. 6. № 2. С. 41-57.
- Maxim Kolomeec, Andrey Chechulin and Igor Kotenko. Methodological Primitives for Phased Construction of Data Visualization Models. Journal of Internet Services and Information Security (JISIS), Vol.5, No.4, November, 2015. P.60-84. http://www.jisis.org/vol5no4.php // https://elibrary.ru/item.asp?id=28865195 (на английском).
- Andrey Chechulin, Igor Kotenko. Attack Tree-based Approach for Real-Time Security Event Processing //Automatic Control and Computer Sciences. 2015. Vol. 49. № 8. P. 701-704. DOI: 10.3103/S0146411615080052 // https://elibrary.ru/item.asp?id=27137320
(на английском).
- Vasily Desnitsky, Igor Kotenko, Sergey Nogin. Detection of Anomalies in Data for Monitoring of Security Components in the Internet of Things // Proceedings of International Conference on Soft Computing and Measurements, SCM 2015. 18. 2015. P. 189-192. DOI: 10.1109/SCM.2015.7190452 // https://elibrary.ru/item.asp?id=26956584 (на английском).
- Vasily Desnitsky, Igor Kotenko. Design and Verification of Protected Systems with Integrated Devices Based on Expert Knowledge // Automatic Control and Computer Sciences. 2015. Vol. 49. № 8. С. 648-652. DOI: 10.3103/S0146411615080246 // https://elibrary.ru/item.asp?id=27137072 (на английском).
- Igor Kotenko, Igor Saenko. Improved genetic algorithms for solving the optimisation tasks for design of access control schemes in computer networks // International Journal of Bio-Inspired Computation, Inderscience Enterprises Ltd., Vol. 7, No. 2, 2015, P.98-110. DOI: 10.1504/IJBIC.2015.069291 // https://elibrary.ru/item.asp?id=24031824 (Scopus)
(на английском).
- Igor Kotenko, Igor Saenko. Reconfiguration of access schemes in virtual networks of the internet of things by genetic algorithms // Studies in Computational Intelligence. 2016. Т. 616. С. 155-165. DOI: 10.1007/978-3-319-25017-5_15 // https://elibrary.ru/item.asp?id=24934717
(на английском).
- Igor Kotenko, Igor Saenko, Fadey Skorik, Sergey Bushuev. Neural network approach to forecast the state of the internet of things elements. В сборнике: Proceedings of International Conference on Soft Computing and Measurements, SCM 2015. 18. 2015. С. 133-135. DOI: 10.1109/SCM.2015.7190434 // https://elibrary.ru/item.asp?id=26956184 (Scopus)
(на английском).
- Igor Kotenko, Igor Saenko, Sergey Ageev. Security Risks Management in the Internet of Things based on Fuzzy Logic Inference. The 2015 IEEE International Symposium on Recent Advances of Trust, Security and Privacy in Computing and Communications (RATSP 2015) in conjunction with The 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15). Helsinki, Finland. 20-22 August 2015. Los Alamitos, California. IEEE Computer Society. 2015. P.654-659. (Scopus) (на английском).
- A. Fedorchenko, I. Kotenko, A. Chechulin. Integrated repository of security information for network security evaluation // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Т. 6. № 2. С. 41-57. // https://elibrary.ru/item.asp?id=23989252 (на английском).
- I. Kotenko. Guest editorial: security in distributed and network-based computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Vol. 6. № 2. P. 1-3 // https://elibrary.ru/item.asp?id=23989377 (на английском).
- O. Tushkanova. Comparative analysis of the numerical measures for mining associative and causal relationships in big data // Communications in Computer and Information Science. 2015. Т. 535. С. 571-582 DOI: 10.1007/978-3-319-23766-4_45 // https://elibrary.ru/item.asp?id=26927658
(на английском).
- Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Evaluation of Text Classification Techniques for Inappropriate Web Content Blocking // The IEEE 8th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2015). Proceedings. Warsaw, Poland, September 24-26, 2015. P.412-417. DOI: 10.1109/IDAACS.2015.7340769 // https://www.elibrary.ru/item.asp?id=26955270 (Scopus) (на английском).
- Luiza Sayfullina, Emil Eirola, Dmitry Komashinsky, Paolo Palumbo, Yoan Miche, Amaury Lendasse, Juha Karhunen. Efficient Detection of Zero-day Android Malware Using Normalized Bernoulli Naive Bayes // The 14th IEEE International Conference on "Trust, Security and Privacy in Computing and Communications". Proceedings. Helsinki, Finland, August 20-22, 2015. P.198-205. (на английском).
- Igor Kotenko, Elena Doynikova. Countermeasure selection in SIEM systems based on the integrated complex of security metrics // Proceedings - 23rd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2015. 23. 2015. С. 567-574. DOI: 10.1109/PDP.2015.34 // https://elibrary.ru/item.asp?id=26998252
(на английском).
- Igor Kotenko, Elena Doynikova. The CAPEC based generator of attack scenarios for network security evaluation // Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015. 8, Technology and Applications. 2015. С. 436-441. DOI: 10.1109/IDAACS.2015.7340774 // https://elibrary.ru/item.asp?id=26954706 (на английском).
- Alexander Branitskiy, Igor Kotenko. Network attack detection based on combination of neural, immune and neuro-fuzzy classifiers // Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015. 18. 2015. С. 152-159. DOI: 10.1109/CSE.2015.26 // https://elibrary.ru/item.asp?id=26997880 (WoS, Scopus)
(на английском).
- Igor Kotenko, Igor Saenko, Sergey Ageev, Yan Kopchak. Abnormal Traffic Detection in networks of the Internet of things based on fuzzy logical inference. XVIII International Conference on Soft Computing and Measurements (SCM'2015). IEEE Xplore, 2015. P.5-8. DOI: 10.1109/SCM.2015.7190394. // https://elibrary.ru/item.asp?id=26955939 (Scopus) (на английском).
- Igor Kotenko, Igor Saenko. The Genetic Approach for Design of Virtual Private Networks // Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015. 18. 2015. С. 168-175. DOI: 10.1109/CSE.2015.23 // https://elibrary.ru/item.asp?id=26998325
(на английском).
- Pronoza E., Vagunova E., Pronoza A. Construction of a Russian Paraphrase Corpus: Unsupervised Paraphrase Extraction. Proceedings of the 9th Russian Summer School in Information Retrieval, August 24–28, 2015, Saint-Petersburg, Russia, (RuSSIR 2015, Young Scientist Conference), Springer CCIS 573, P.146-157. (на английском).
- M. Buinevich, K. Izrailov, A. Vladyko. Method for partial recovering source code of telecommunication devices for vulnerability search // В сборнике: 17th International conference on Advanced Communications Technology(ICACT). 2015. С. 76-80. (на английском).
- I. Kotenko, I. Saenko, S. Ageev. Countermeasure security risks management in the internet of things based on fuzzy logic inference // В сборнике: Proceedings - 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2015. 14. 2015. С. 654-659. DOI: 10.1109/Trustcom.2015.431 // https://elibrary.ru/item.asp?id=27153712 (на английском).
- Y. Bekeneva, K. Borisenko, A. Shorov, I. Kotenko. Investigation of ddos attacks by hybrid simulation // Lecture Notes in Computer Science. 2015. Т. 9357. С. 179-189. DOI: 10.1007/978-3-319-24315-3_18 // https://elibrary.ru/item.asp?id=26926703 (на английском).
- V. Gorodetsky, V. Samoylov, O. Tushkanova. Agent-based customer profile learning in 3G recommender systems: ontology-driven multi-source cross-domain case // Lecture Notes in Artificial Intelligence (Subseries of Lecture Notes in Computer Science). 2015. С. 12-25. DOI: 10.1007/978-3-319-20230-3-2 // https://elibrary.ru/item.asp?id=23992803 (на английском).
- V. Gorodetsky, O. Tushkanova. Data-driven semantic concept analysis for user profile learning in 3G recommender systems // Proceedings - 2015 IEEE/WIC/ACM International Joint Conference on Web Intelligence and Intelligent Agent Technology, WI-IAT 2015. Big Data in Global Brain and Social Networks. 2015. С. 92-97 DOI: 10.1109/WI-IAT.2015.80 // https://elibrary.ru/item.asp?id=27153946
(на английском).
- O. Tushkanova, V. Gorodetsky. Data-driven semantic concept analysis for automatic actionable ontology design // Proceedings of the 2015 IEEE International Conference on Data Science and Advanced Analytics, DSAA 2015. 2015. С. 7344893 DOI: 10.1109/DSAA.2015.7344893 // https://elibrary.ru/item.asp?id=26996462 (на английском).
- Котенко И.В., Саенко И.Б., Чечулин А.А. Разработка систем управления информацией и событиями безопасности нового поколения // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 123-124. // https://www.elibrary.ru/item.asp?id=36546656
- Котенко И.В., Чечулин А.А., Комашинский Д.В. Автоматизированное категорирование веб-сайтов для блокировки веб-страниц с неприемлемым содержимым // Проблемы информационной безопасности. Компьютерные системы, № 2, 2015. С.62-68. // https://www.elibrary.ru/item.asp?id=24115356
- Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Труды СПИИРАН. 2015. № 5 (42), С. 232-257 // https://elibrary.ru/item.asp?id=24277967
- Левшун Д.С., Чечулин А.А. Постановка задачи построения единого хранилища мультимедийных данных из полевых этнографических экспедиций // Технические науки - от теории к практике. 2015. № 51. С. 25-30. // https://elibrary.ru/item.asp?id=24395538
- Левшун Д.С. Декомпозиция процесса корреляции событий безопасности // Технические науки - от теории к практике. 2015. № 51. С. 31-39. // https://elibrary.ru/item.asp?id=24395539
- Комашинский В.И., Комашинский Д.В. Когнитивная метафора в развитии телекоммуникационных и индустриальных сетевых инфраструктур, или Первые шаги к постинформационной эпохе // Технологии и средства связи, № 1, 2015. С.62-67. // https://www.elibrary.ru/item.asp?id=23863584
- Котенко И.В., Новикова Е.С., Чечулин А.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.42-47. // https://elibrary.ru/item.asp?id=25817956
- Куваев В.О., Чечулин А.А., Ефимов В.В., Лыжинкин К.В. Варианты построения единого информационного пространства для интеграции разнородных автоматизированных систем // Информация и космос. Научно-технический журнал, № 4, 2015. С.83–87. // https://elibrary.ru/item.asp?id=25371843
- Дойникова Е.В., Котенко И.В., Чечулин А.А. Динамическое оценивание защищенности компьютерных сетей в SIEM-системах // Безопасность информационных технологий, т.22, № 3, 2015. С.33-42. // https://elibrary.ru/item.asp?id=25284632
- Котенко И.В., Дойникова Е.В. Методика выбора контрмер в системах управления информацией и событиями безопасности // Информационно-управляющие системы. 2015. № 3 (76). С. 60-69. DOI: 10.15217/issn1684-8853.2015.3.60 // https://elibrary.ru/item.asp?id=23693738
- Десницкий В.А., Дойникова Е.В. Архитектура и оценка эффективности программного средства конфигурирования компонентов защиты систем со встроенными устройствами // Технические науки - от теории к практике. 2015. № 52. С. 9-13. // https://www.elibrary.ru/item.asp?id=25026425
- Дойникова Е.В., Десницкий В.А. Генератор случайных последовательностей атакующих действий на компьютерную сеть на основе шаблонов атак CAPEC // Технические науки - от теории к практике. 2015. № 51. С. 11-16. // https://www.elibrary.ru/item.asp?id=24395535
- Дойникова Е.В., Котенко И.В. Выбор защитных мер для управления защищенностью компьютерных сетей на основе комплексной системы показателей // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 114-115. // https://www.elibrary.ru/item.asp?id=36546652
- Дойникова Е.В. Генератор сценариев атак на основе классификации шаблонов атак CAPEC // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 71-72. // https://www.elibrary.ru/item.asp?id=36546627
- Федорченко А.В., Котенко И.В., Чечулин А.А. Разработка сервиса доступа и управления интегрированной базой уязвимостей // Безопасность информационных технологий. 2015. Т. 22. № 4. С. 21-27. // https://elibrary.ru/item.asp?id=27704651
- Браницкий А.А., Котенко И.В. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.23-27. // https://elibrary.ru/item.asp?id=25817953
- Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов // Информационно-управляющие системы, № 4(77), 2015. С.69-77 // https://elibrary.ru/item.asp?id=24113108
- Браницкий А.А., Котенко И.В. Методы комбинирования бинарных классификаторов для задач обнаружения и классификации сетевых атак // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 68 // https://elibrary.ru/item.asp?id=36546624
- Браницкий А.А. Обнаружение вторжений на основе комплексирования сигнатурных методов и механизмов машинного обучения // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 67. // https://elibrary.ru/item.asp?id=36546623
- Десницкий В.А., Котенко И.В. Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами // Проблемы информационной безопасности. Компьютерные системы, 2015. № 4, С.35-41.// https://elibrary.ru/item.asp?id=25817955
- Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты информационно-телекоммуникационных систем со встроенными устройствами // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 69-70. // https://docs.yandex.ru/docs/view?url=ya-disk-public%3A%2F%2FqA%2B%2BbqJsf46QKlC8IMmnap318%2FL2eHqbf%2FpzT8otpZmRS7xVOIbXmgflUTAGPt%2FwskEAmkQ4kXOg0TR8ZsXayQ%3D%3D&name=Материалы-конференции-2015.pdf&nosw=1 // https://www.elibrary.ru/item.asp?id=36546625
- Десницкий В.А. Методика выявления функциональных и нефункциональных несовместимостей между компонентами защиты встроенных устройств информационно-телекоммуникационных систем // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 70-71. // https://www.elibrary.ru/item.asp?id=36546626
- Саенко И.Б., Котенко И.В. Генетическая оптимизация и визуальный анализ при формировании схем доступа в ВЛВС // Информационные технологии и вычислительные системы. 2015. № 1. С. 33-46. // https://elibrary.ru/item.asp?id=24842568
- Котенко И.В., Саенко И.Б., Агеев С.А., Копчак Я.М. Обнаружение аномального трафика в сетях Интернета вещей на основе нечеткого логического вывода // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 1. С. 9-14. // https://elibrary.ru/item.asp?id=23578885
- Котенко И.В., Саенко И.Б., Скорик Ф.А., Бушуев С.Н. Нейросетевой подход к прогнозированию состояния элементов сети Интернет вещей // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 1. С. 395-399. // https://elibrary.ru/item.asp?id=23579019
- Саенко И.Б., Куваев В.О., Бирюков М.А. Общая архитектура единой системы разграничения доступа к разнородным ресурсам в едином информационно-коммуникационном пространстве // Технические науки - от теории к практике. 2015. № 52. С. 70-75.// https://elibrary.ru/item.asp?id=25026434
- Саенко И.Б., Куваев В.О., Бирюков М.А. Использование онтологий для управления разграничением доступа к разнородным ресурсам единого информационно-коммуникационного пространства // Технические науки - от теории к практике. 2015. № 52. С. 76-80. // https://elibrary.ru/item.asp?id=25026435
- Саенко И.Б., Котенко И.В. Адаптивное изменение политик и схем разграничения доступа к ресурсам единого информационного пространства // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 127-128. // https://www.elibrary.ru/item.asp?id=36546659
- Агеев С.А., Васильев Д.В., Саенко И.Б. Управление безопасностью защищенной мультисервисной сети специального назначения // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 106-107. // https://www.elibrary.ru/item.asp?id=36546647
- Виткова Л.А. Исследование распределенной компьютерной системы адаптивного действия // Наукоемкие технологии в космических исследованиях Земли. 2015. Т. 7. № 5. С. 44-48. // https://elibrary.ru/item.asp?id=25293131
- Буйневич М.В., Щербаков О.В., Владыко А.Г., Израилов К.Е. Архитектурные уязвимости моделей телекоммуникационных сетей // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2015. № 4. С. 86-93. // https://elibrary.ru/item.asp?id=25294888
- Новиков И.М., Котенко И.В. Определение функциональной логики веб-приложений по данным сетевого трафика // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 91-92. // https://elibrary.ru/item.asp?id=36546637
- Агеев С. А., Саенко И. Б. Метод интеллектуального многоагентного управления рисками информационной безопасности в защищенных мультисервисных сетях специального назначения // T-Comm: Телекоммуникации и транспорт. 2015. Т. 9. № 1. С. 5-10. https://cyberleninka.ru/article/n/metod-intellektualnogo-mnogoagentnogo-upravleniya-riskami-informatsionnoy-bezopasnosti-v-zaschischennyh-multiservisnyh-setyah/viewer // https://elibrary.ru/item.asp?id=22959655
- Бессонов С.В., Барыкин Н.А., Саенко И.Б. разработка XML-базы данных для системы управления организационного типа // Инновации в науке. 2015. № 43. С. 42-46. // https://www.elibrary.ru/item.asp?id=23181857
- Тушканова О.Н., Городецкий В.И. Ассоциативная классификация: аналитический обзор. Часть 1 // Труды СПИИРАН. 2015. № 1 (38). С. 183-203. // https://elibrary.ru/item.asp?id=23342080
- Тушканова О.Н., Городецкий В.И. Ассоциативная классификация: аналитический обзор. часть 2 // Труды СПИИРАН. 2015. № 2 (39). С. 212-240. // https://elibrary.ru/item.asp?id=23388656
- Тушканова О.Н. Экспериментальное исследование численных мер оценки ассоциативных и причинных связей в больших данных // Информационные технологии и вычислительные системы. 2015. № 3. С. 23-32. // https://elibrary.ru/item.asp?id=25032417
- Брунилин А.А., Куваев В.О., Саенко И.Б. Онтологический подход к организации информационного взаимодействия разнородных автоматизированных систем специального назначения // T-Comm: Телекоммуникации и транспорт. 2015. Т. 9. № 2. С. 69-73. // https://elibrary.ru/item.asp?id=23101487
- Котенко И.В., Карсаев О.Л. Использование мультиагентных технологий для комплексной защиты информационных ресурсов в компьютерных сетях // Известия ТРТУ, тематический выпуск. 2015г. С.1-13 // https://cyberleninka.ru/article/n/ispolzovanie-mnogoagentnyh-tehnologiy-dlya-kompleksnoy-zaschity-informatsionnyh-resursov-v-kompyuternyh-setyah/viewer
- Браницкий А.А. Методы вычислительного интеллекта для обнаружения и классификации аномалий в сетевом трафике // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.61-62. // https://elibrary.ru/item.asp?id=35090390
- Дубровин Н.Д., Ушаков И.А., Котенко И.В. Реализация прототипа на базе Hadoop для анализа больших данных // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.69-70. // https://elibrary.ru/item.asp?id=35090621
- Саенко И.Б., Ганя С.С. Технические принципы и методические подходы к организации и развертыванию решений по агрегации, нормализации, анализу и визуализации больших массивов гетерогенных данных для мониторинга безопасности в сетях "Интернет вещей" // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.84-85. // https://www.elibrary.ru/item.asp?id=35087647
- Саенко И.Б., Котенко И.В. Модели и методы оценки эффективности функционирования системы разграничения доступа к ресурсам информационного пространства // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.85-86. // https://www.elibrary.ru/item.asp?id=35088149
- Коломеец М.В., Чечулин А.А., Котенко И.В. Визуализация параметров безопасности компьютерных сетей с помощью диаграммы Вороного // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.73-74. // https://elibrary.ru/item.asp?id=29348616
- Дойникова Е.В., Котенко И.В. Анализ и применение показателей защищенности в siem-системах на основе графов атак и зависимостей сервисов // Региональная информатика и информационная безопасность Сборник трудов. Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления. 2015. С. 104-112. // https://www.elibrary.ru/item.asp?id=28311640
- Десницкий В.А. Конфигурирование компонентов защиты встроенных устройств на основе эвристического подхода // Технические науки — от теории к практике. Изд. НП "СибАК", №46, 2015, С.16-20.
- Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты информационно-телекоммуникационных систем со встроенными устройствами // Технические науки — от теории к практике. Изд. НП "СибАК", №47, 2015, С.14-18.
- Израилов К.Е. Поиск уязвимостей в различных представлениях машинного кода // В книге: Информационная безопасность регионов России (ИБРР-2015). Материалы конференции. 2015. С. 157. // https://elibrary.ru/item.asp?id=28771243
- Штеренберг С.И., Виткова Л.А. Анализ возможностей вложения скрытого самомодифицирующегося кода в формат исполнимых файлов.EXE // В сборнике: Современные тенденции в науке и образовании. Сборник научных трудов по материалам Международной научно-практической конференции: в 5 частях. ООО "АР-Консалт". 2015. С. 109-113.// https://elibrary.ru/item.asp?id=23147077
- Гайфулина Д.А., Хакимова Э.Р. Ада Лавлейс и её программа по нахождению чисел бернулли на вычислительной машине Бэббиджа // В сборнике: Некоторые актуальные проблемы современной математики и математического образования. Герценовские чтения - 2015. материалы 68-ой научной конференции. Под редакцией: В.Ф. Зайцева, В.Д. Будаева, А.В. Флегонтова. 2015. С. 192-197. // https://elibrary.ru/item.asp?id=23444364
- Острая О.В., Гайфулина Д.А., Хакимова Э.Р. Ада Лавлейс и её программа по нахождению чисел бернулли на вычислительной машине Бэббиджа // В сборнике: Университетский комплекс как региональный центр образования, науки и культуры. Материалы Всероссийской научно-методической конференции (с международным участием). 2015. С. 1252-1260. // https://elibrary.ru/item.asp?id=23153755
- Ковальченко Д.А., Ногин С.Б., Паращук И.Б. Анализ подходов к аналитическому моделированию смены состояний процессов, реализуемых системами передачи информации // Юбилейная 70-я НТК НТОРЭС им. А.С. Попова, посвященная дню Радио. Труды конференции. Том 1. СПб.: НТОРЭС, 2015. С. 131-133.
- Проноза А.А., Чечулин А.А. Модель извлечения данных разнородной структуры об информационных объектах компьютерной сети для подсистемы визуализации систем управления событиями и информацией безопасности // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 125-127. // https://elibrary.ru/item.asp?id=36546658
- Чечулин А.А., Проноза А.А. Классификация и анализ типов связей в компьютерных сетях для их последующей визуализации // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 132-133.// https://elibrary.ru/item.asp?id=36546661
- Чечулин А.А. Классификация и модели представления связей между объектами в компьютерных сетях // Конгресс по интеллектуальным системам и информационным технологиям “IS&IT15”. Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. Труды .М.: Физматлит, 2015. Т.2. С.165-170.
- Смирнов Д.Б. Чечулин А.А. Корреляция данных безопасности в сетях «Интернет вещей» // Семнадцатая Международная конференция “РусКрипто’2015”. Московская область, г.Солнечногорск, 22-25 марта 2015 г. http://www.ruscrypto.ru/
- Десницкий В.А. Модели процесса разработки комбинированных механизмов защиты информационно-телекоммуникационных систем со встроенными устройствами // Конгресс по интеллектуальным системам и информационным технологиям “IS&IT15”. Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. Труды .М.: Физматлит, 2015. Т.2. С.113-118.
- Федорченко А.В. Правило-ориентированный метод корреляции событий безопасности в SIEM-системах // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.86-87.
- Десницкий В.А. Модель процесса конфигурирования компонентов защиты встроенных устройств // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.65-66.
- Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты встроенных устройств // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.66-67.
- Александров В.А., Десницкий В.А., Бушуев С.Н. Разработка и анализ фрагмента защищенной системы, реализующей концепцию Интернет вещей // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.56-57.
- Дешевых Е. А., Ушаков И.А., Котенко И.В. Обзор средств и платформ обработки больших данных для задач мониторинга информационной безопасности // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.67. // https://elibrary.ru/item.asp?id=35090688
- Крылов К.Ю., Ушаков И.А., Котенко И.В. Анализ методик применения концепции больших данных для мониторинга безопасности компьютерных сетей // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.75-76. // https://elibrary.ru/item.asp?id=35090855
- Левшун Д.С., Чечулин А.А., Коломеец М.В., Котенко И.В. Архитектура системы контроля и управления доступом в помещения на основе бесконтактных смарт-карт // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.76. // https://elibrary.ru/item.asp?id=29348371
- Новожилов Д.А., Чечулин А.А. Разработка программных средств поддержки проведения экспериментов по классификации веб-сайтов // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.80-81.// https://elibrary.ru/item.asp?id=35088474&pff=1
- Проноза А.А., Чечулин А.А., Бушуев С.Н. Модель представления данных разнородной структуры об информационных объектах компьютерной сети для подсистемы визуализации систем управления событиями и информацией безопасности // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.82-83. // https://elibrary.ru/item.asp?id=35088482&pff=1
- Бушуев С.Н., Чечулин А.А., Проноза А.А. Классификация источников данных о сетевых объектах и связях между ними // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.62-63. http://www.spoisu.ru/files/ibrr/ibrr2015/ibrr2015_materials.pdf // https://elibrary.ru/item.asp?id=35089135
- Чечулин А.А. Математические модели и алгоритмы моделирования атак и выработки контрмер в режиме, близком к реальному времени // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.90. http://www.spoisu.ru/files/ibrr/ibrr2015/ibrr2015_materials.pdf // https://elibrary.ru/item.asp?id=35089146&pff=1
- Дойникова Е.В. Применение графов зависимостей сервисов в рамках задачи анализа защищенности компьютерных сетей для оценивания критичности ресурсов системы и обоснованного выбора защитных мер // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.68-69. // https://www.elibrary.ru/item.asp?id=35089155
- Дойникова Е.В. Разработка методики и алгоритмов генерации сценариев атак на компьютерную сеть для автоматизированного тестирования уровня ее защищенности // Двадцатая Санкт-Петербургская ассамблея молодых ученых и специалистов.Сборник трудов. СПб., 2015. С.133.
- Чечулин А.А. Разработка комплекса моделей и методик для защиты от нежелательной и вредоносной информации в сети Интернет // Двадцатая Санкт-Петербургская ассамблея молодых ученых и специалистов.Сборник трудов. СПб., 2015. С.133.
- Федорченко А.В Комбинированный процесс корреляции событий безопасности в SIEM-системах // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.102-103.// https://elibrary.ru/item.asp?id=36546645
- Браницкий А.А., Полушин В.Ю. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений // Семнадцатая Международная конференция “РусКрипто’2015”. Московская область, г.Солнечногорск, 17-20 марта 2015 г. http://www.ruscrypto.ru/
- Десницкий В.А., Котенко И.В., Ногин С.Б. Обнаружение аномалий в данных для мониторинга компонентов защиты Интернета вещей // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 2. С. 17-22. // https://elibrary.ru/item.asp?id=25016045
- Бушуев С.Н., Десницкий В.А. Формирование экспертных знаний для разработки защищенных систем "Интернета вещей" // Семнадцатая Международная конференция “РусКрипто’2015”. Московская область, г.Солнечногорск, 17-20 марта 2015 г. http://www.ruscrypto.ru/
- Котенко И.В., Саенко И.Б. Генетический подход к проектированию виртуальной частной сети в защищенном информационном пространстве // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT15". Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. М.: Физматлит, 2015. Т.2. С.320-325.
- Можаев И.А., Нозик А.А., Струков А.В., Чечулин А.А. Современные тенденции структурно-логического анализа надежности и кибербезопасности АСУТП // XIII международная научная школа «Моделирование и анализ безопасности и риска в сложных системах» (МАБР-2015). Россия, Санкт-Петербург, 17-19 ноября 2015 г. Стр. 140-145 // https://elibrary.ru/item.asp?id=25391175&pff=1
- Левшун Д.С., Коломеец М.В., Опыт разработки распределенной системы охраны периметра на основе элементов сети Интернета вещей // Международная научная школа "Управление инцидентами и противодействие целевым кибер-физическим атакам в распределенных крупномасштабных критически важных системах (IM&CTCPA 2015)", СПИИРАН, Санкт-Петербург, 26-28 ноября 2015, http://www.comsec.spb.ru/imctcpa15/.
- Котенко И.В., Шоров А.В. Исследование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети" // Проблемы информационной безопасности. Компьютерные системы. 2015. № 3. С. 45-55. // https://elibrary.ru/item.asp?id=24115369
2014- Igor Kotenko, Andrey Shorov, Andrey Chechulin, Evgenia Novikova. Dynamical Attack Simulation for Security Information and Event Management // Lecture Notes in Geoinformation and Cartography. 2014. № 199699. С. 219-234. DOI: 10.1007/978-3-642-31833-7_14 // https://elibrary.ru/item.asp?id=30986943 (на английском).
- Igor Kotenko, Olga Polubelova, Igor Saenko. Logical Inference Framework for Security Management in Geographical Information Systems // Lecture Notes in Geoinformation and Cartography. 2014. № 199699. С. 203-218. DOI: 10.1007/978-3-642-31833-7_13 // https://elibrary.ru/item.asp?id=31127063
(на английском).
- Igor Kotenko, Igor Saenko. A Genetic Approach for Virtual Computer Network Design // Studies in Computational Intelligence. 2015. Т. 570. С. 95-105. DOI: 10.1007/978-3-319-10422-5_11 // https://elibrary.ru/item.asp?id=23966401
(на английском).
- Vasily Desnitsky, Igor Kotenko. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices // Lecture Notes in Computer Science. 2014. Т. 8708. С. 194-210. DOI: 10.1007/978-3-319-10975-6_15 // https://elibrary.ru/item.asp?id=41765429 (на английском).
- Igor Kotenko, Elena Doynikova. Evaluation of Computer Network Security based on Attack Graphs and Security Event Processing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.5, No.3, September 2014. P.14-29 //https://elibrary.ru/item.asp?id=23989639 (на английском).
- Andrey Shorov, Igor Kotenko. The framework for simulation of bioinspired security mechanisms against network infrastructure attacks // The Scientific World Journal. 2014. Т. 2014. С. 172583. DOI: 10.1155/2014/172583 // https://elibrary.ru/item.asp?id=24047080
(на английском).
- Igor Kotenko, Andrey Chechulin. Fast Network Attack Modeling and Security Evaluation based on Attack Graphs // Journal of Cyber Security and Mobility, Vol.3, No.1, 2014. P.27–46. DOI: 10.13052/jcsm2245-1439.312 // https://elibrary.ru/item.asp?id=28953942 (на английском).
- Igor Kotenko, Andrey Chechulin, Andrey Shorov, Dmitry Komashinsky. Analysis and Evaluation of Web Pages Classification Techniques for Inappropriate Content Blocking // Lecture Notes in Computer Science. 2014. Т. 8557 LNAI. С. 39-54. DOI: 10.1007/978-3-319-08976-8_4 // https://www.elibrary.ru/item.asp?id=41762947 (на английском).
- Igor Kotenko, Elena Doynikova. Security Assessment of Computer Networks based on Attack Graphs and Security Events // Lecture Notes in Computer Science. 2014. Т. 8407 LNCS. С. 462-471. DOI: 10.1007/978-3-642-55032-4_47 // https://elibrary.ru/item.asp?id=41766110 (на английском).
- Novikova E., Kotenko I., Fedotov E. Interactive multi-view visualization for fraud detection in mobile money transfer services // International Journal of Mobile Computing and Multimedia Communications. 2014. Vol. 6. № 4. P. 73-97. DOI: 10.4018/IJMCMC.2014100105 // https://elibrary.ru/item.asp?id=27137197
(на английском).
- Igor Kotenko, Elena Doynikova and Andrey Chechulin. Security metrics based on attack graphs for the Olympic Games scenario // Proceedings - 2014 22nd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2014. 2014. С. 561-568. DOI: 10.1109/PDP.2014.113 // https://elibrary.ru/item.asp?id=21873723
(на английском).
- Philipp Nesteruk, Lesya Nesteruk, Igor Kotenko. Creation of a Fuzzy Knowledge Base for Adaptive Security Systems // Proceedings of the 22th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2014). Turin, Italy. 12th - 14th February, 2014. Los Alamitos, California. IEEE Computer Society. 2014. P.574-577. (WoS, Scopus) DOI: 10.1109/PDP.2014.115 // https://elibrary.ru/item.asp?id=21873658 (на английском).
- Igor Kotenko, Elena Doynikova. Security Evaluation for Cyber Situational Awareness // Proceedings - 16th IEEE International Conference on High Performance Computing and Communications, HPCC 2014, 11th IEEE International Conference on Embedded Software and Systems, ICESS 2014 and 6th International Symposium on Cyberspace Safety and Security, CSS 2014. 16. 2014. С. 1197-1204. DOI: 10.1109/HPCC.2014.196 // https://elibrary.ru/item.asp?id=24064097
(на английском).
- M. Buinevich, K. Izrailov. Method and utility for recovering code algorithms of telecommunication devices for vulnerability search // В сборнике: 16th International Conference on Advanced Communication Technology. 2014. С. 172-176. DOI: 10.1109/ICACT.2014.6778943 // https://elibrary.ru/item.asp?id=26914430
(на английском).
- Котенко И.В., Саенко И.Б., Чечулин А.А. Проактивное управление информацией и событиями безопасности в информационно-телекоммуникационных системах // Вопросы радиоэлектроники. 2014. Т. 3. № 1. С. 170-180. // https://elibrary.ru/item.asp?id=21314643
- Чечулин А.А., Котенко И.В., Десницкий В.А. Особенности построения системы защиты информации в кибер-физических системах // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 67-69. https://www.elibrary.ru/item.asp?id=36467256
- Десницкий В.А., Чечулин А.А. Верификация информационно-телекоммуникационных систем со встроенными устройствами на основе обобщенной модели нарушителя // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 66-67. https://www.elibrary.ru/item.asp?id=36467255
- Федорченко А.В., Чечулин А.А., Котенко И.В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей // Информационно-управляющие системы. 2014. № 5 (72). С. 72-79. // https://elibrary.ru/item.asp?id=22479528
- Чечулин А.А., Котенко И.В. Построение графов атак для анализа событий безопасности // Безопасность информационных технологий. 2014. Т. 21. № 3. С. 135-141.// https://elibrary.ru/item.asp?id=23396058
- Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак // Проблемы информационной безопасности. Компьютерные системы. 2014. № 3. С. 56-59.// https://elibrary.ru/item.asp?id=22508074
- Федорченко А.В., Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения // Проблемы информационной безопасности. Компьютерные системы, № 3, 2014. С.131-135.// https://elibrary.ru/item.asp?id=22508083
- Дойникова Е.В., Котенко И.В. Анализ текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности // Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 11. С. 72-77. // https://elibrary.ru/item.asp?id=22502742
- Котенко И.В., Саенко И.Б. Предложения по онтологическому представлению и гибридному хранению данных о событиях безопасности в АСУ железнодорожного транспорта // Технические науки — от теории к практике, № 29, 2013. Новосибирск: Изд. «СибАК», 2013. С.28-32 // https://elibrary.ru/item.asp?id=21046302
- Котенко И.В., Саенко И.Б. Предложения по реализации логического вывода для управления кибербезопасностью в АСУ железнодорожного транспорта // Естественные и математические науки в современном мире. 2014. № 14. С. 46-50. // https://www.elibrary.ru/item.asp?id=21063776
- Котенко И.В., Дойникова Е.В. Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов // Проблемы информационной безопасности. Компьютерные системы, № 2, 2014. С.19-36. // https://elibrary.ru/item.asp?id=21946385
- Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. СПбГПУ, 2014, № 3 (198), С.7-18. // https://elibrary.ru/item.asp?id=21693375
- Десницкий В.А. Концептуальная комбинированная модель системы защиты встроенных устройств // Инновации в науке. 2014. № 38. С. 55-59. https://www.elibrary.ru/item.asp?id=22456885
- Десницкий В.А. Разработка модели знаний для проектирования защищенных встроенных устройств // Естественные и математические науки в современном мире. 2014. № 23. С. 35-40. https://www.elibrary.ru/item.asp?id=22286126
- Десницкий В.А., Чечулин А.А. Обобщенная модель нарушителя и верификация информационно-телекоммуникационных систем со встроенными устройствами // Технические науки - от теории к практике. 2014. № 39. С. 7-21. // https://elibrary.ru/item.asp?id=22562560
- Носков А.Н., Чечулин А.А. Исследование эвристических подходов к обнаружению атак на телекоммуникационные сети на базе методов интеллектуального анализа данных // Труды СПИИРАН. Вып.6 (37),С. 208-224. СПб.: Наука, 2014. // https://elibrary.ru/item.asp?id=22777714
- Агеев С.А., Саенко И.Б., Егоров Ю.П., Гладких А.А., Богданов А.В. Интеллектуальное иерархическое управление рисками информационной безопасности в защищенных мультисервисных сетях специального назначения // Автоматизация процессов управления. Вып. №3 (37), 2014. ISSN 1991-2927. С.78-88. // https://elibrary.ru/item.asp?id=22104525
- Куваев В.О., Саенко И.Б. Концептуальные основы интеграции неоднородных информационных ресурсов предприятия в едином информационном пространстве // Проблемы экономики и управления в торговле и промышленности. 2014. № 3 (7). С. 101-104. ISSN 2309-3064. // https://elibrary.ru/item.asp?id=23065804
- Саенко И.Б., Куваев В.О., Алышев С.В. Подход к построению системы показателей качества единого информационного пространства // Естественные и математические науки в современном мире, 2014. № 14. С.51-56. // https://elibrary.ru/item.asp?id=21063777
- Котенко И.В., Саенко И.Б. Об архитектуре многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 97-98. // https://elibrary.ru/item.asp?id=36467272
- Десницкий В.А., Котенко И.В. Конфигурирование информационных систем со встроенными устройствами для обеспечения комплексной безопасности железнодорожного транспорта // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 89-90. https://www.elibrary.ru/item.asp?id=36467267
- Десницкий В.А., Котенко И.В. Комбинированная модель защиты информационно-телекоммуникационных систем концепции «Интернет вещей» // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 65-66. // https://elibrary.ru/item.asp?id=36467254
- Дойникова Е.В. Подход к оцениванию защищенности на основе графов атак в системах управления информацией и событиями безопасности // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 90-91. // https://www.elibrary.ru/item.asp?id=36467268
- Агеев С.А., Саенко И.Б. Интеллектуальные методы управления рисками информационной безопасности мультисервисных сетей связи // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 59-60. // https://www.elibrary.ru/item.asp?id=36467250
- Куваев В.О., Саенко И.Б. Подход к решению задачи разграничения доступа в разнородном информационном пространстве // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 33-34. // https://www.elibrary.ru/item.asp?id=36467237
- Буйневич М.В., Израилов К.Е., Щербаков О.В. Модель машинного кода, специализированная для поиска уязвимостей // Вестник Воронежского института ГПС МЧС России. 2014. № 2 (11). С. 46-51. // https://elibrary.ru/item.asp?id=21574302
- Буйневич М.В., Щербаков О.В., Израилов К.Е. Структурная модель машинного кода, специализированная для поиска уязвимостей в программном обеспечении автоматизированных систем управления // Проблемы управления рисками в техносфере. 2014. № 3 (31). С. 68-74. // https://elibrary.ru/item.asp?id=22553713
- Израилов К.Е. Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей // Информатизация и связь. 2014. № 3. С. 44-47. // https://elibrary.ru/item.asp?id=22531534
- Федорченко А.В., Чечулин А.А., Котенко И.В. Построение интегрированной базы уязвимостей // Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 11. С. 62-67. // https://elibrary.ru/item.asp?id=22502740
- Городецкий В.И., Тушканова О.Н. Онтологии и персонификация профиля пользователя в рекомендующих системах третьего поколения // Онтология проектирования. 2014. № 3 (13). С. 7-31. // https://elibrary.ru/item.asp?id=21884863
- Браницкий А.А., Тимофеев А.В. Интеллектуальные методы обнаружения и классификации сетевых атак // Интеллектуализация обработки информации (см. в книгах). 2014. Т. 10. № 1. С. 228-229. // https://elibrary.ru/item.asp?id=32260735
- Паращук И.Б. Мониторинг безопасности информации в приложении к задачам управления качеством инфотелекоммуникационных сетей // Информация и космос. 2014. № 1. С. 57-59. // https://www.elibrary.ru/item.asp?id=22305283
- Левшун Д.С., Чечулин А.А. Построение классификационной схемы существующих методов корреляции событий безопасности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.148-149. // https://elibrary.ru/item.asp?id=29293506
- Касаткина А.К., Чечулин А.А. Мультимедийная база данных по фольклору ИФУГАО (Филиппины): постановка задачи и выбор решений // Всероссийская научно-практическая конференция "Малочисленные этносы в пространстве доминирующего общества: практика прикладных исследований и эффективные инструменты этнической политики". г. Кемерово, 17–18 октября 2014 г. Сборник научных статей, г. Кемерово - ООО «Практика», 2014. С.312-317. // https://www.elibrary.ru/item.asp?id=32295680
- Котенко И.В., Саенко И.Б. Методика верификации политик безопасности в многоуровневой интеллектуальной системе обеспечения комплексной безопасности железнодорожного транспорта // Технические науки - от теории к практике. 2014. № 30. С. 18-22 // https://elibrary.ru/item.asp?id=21112705
- Котенко И.В., Саенко И.Б. О задачах обеспечения кибербезопасности в инфраструктурах "электронного города" на основе методов искусственного интеллекта // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 618-622. ISBN 978-5-91995-042-4. // https://www.elibrary.ru/item.asp?id=22461599
- Десницкий В.А. Верификация сетевых информационных потоков систем со встроенными устройствами на основе экспертных знаний // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 596-600. https://www.elibrary.ru/item.asp?id=22461595
- Дойникова Е.В. Оценивание защищенности информационных систем и реагирование на инциденты информационной безопасности с учетом текущей ситуации по безопасности // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 601-604. // https://elibrary.ru/item.asp?id=22461596
- Саенко И.Б., Куваев В.О. О применении методов искусственного интеллекта для разграничения доступа к ресурсам единого информационного пространства разнородных автоматизированных систем // Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.631-637. ISBN 978-5-91995-042-4. // https://elibrary.ru/item.asp?id=22461601
- Агеев С.А., Саенко И.Б. Управление рисками информационной безопасности защищенной мультисервисной сети специального назначения на основе интеллектуальных мультиагентов // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.556-562. ISBN 978-5-91995-042-4.// https://www.elibrary.ru/item.asp?id=22461589
- Израилов К.Е. Метод и программное средство восстановления алгоритмов машинного кода телекоммуникационных устройств для поиска уязвимостей // В сборнике: Региональная информатика "РИ-2014". Материалы XIV Санкт-Петербургской международной конференции. 2014. С. 140-141. // https://elibrary.ru/item.asp?id=28771217
- Паращук И.Б. К вопросу применения сетеориентированных технологий для построения
региональных информационно-коммуникационных систем // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С. 96-97
- Чечулин А.А., Котенко И.В. Применение технологии обработки больших данных для защиты сетевой инфраструктуры // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 614-617. // https://elibrary.ru/item.asp?id=22461598
- Федорченко А. В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей в системе оценки защищенности компьютерных сетей // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 638-341. //
https://elibrary.ru/item.asp?id=22461602
- Чечулин А.А., Котенко И.В. Разработка системы защиты пользователей от нежелательной информации в сети Интернет // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 642-647. // https://elibrary.ru/item.asp?id=22461603
- Чечулин А.А. Основные проблемы при формировании электронного каталога полевых данных // Маклаевские чтения-2014. г. Санкт-Петербург, 15-16 апреля 2014 г. http://www.kunstkamera.ru/science/konferencii_i_seminary/2014/maklaevskie_chteniya2014/
- Новожилов Д.А., Чечулин А.А. Методы определения основного языка веб-страниц // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.155-156.
- Чечулин А.А., Комашинский Д.В. Решение задачи классификации сайтов на иностранных языках в сети Интернет // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.169-170.
- Чечулин А.А., Котенко И.В. Программный прототип компонента аналитического моделирования атак для систем управления информацией и событиями безопасности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.170-171.
- I. Kotenko, A. Shorov. Simulation of bio-inspired security mechanisms against network infrastructure attacks // Studies in Computational Intelligence. 2015. Т. 570. С. 127-133. DOI: 10.1007/978-3-319-10422-5_14 // https://elibrary.ru/item.asp?id=23967089
(на английском).
- Igor Kotenko, Evgenia Novikova. Visualization of Security Metrics for Cyber Situation Awareness // The 1st International Software Assurance Workshop (SAW 2014). In conjunction with the 9th International Conference on Availability, Reliability and Security (ARES 2014). September 8nd – 12th, 2014. Fribourg, Switzerland. IEEE Computer Society. 2014. P.506-513. DOI: 10.1109/ARES.2014.75 // https://elibrary.ru/item.asp?id=24029278 (на английском).
- Evgenia Novikova, Igor Kotenko. Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services // Lecture Notes in Computer Science. 2014. Т. 8708. С. 63-78. DOI: 10.1007/978-3-319-10975-6_5 // https://elibrary.ru/item.asp?id=41765459
(на английском).
- Igor Saenko, Igor Kotenko. Design of Virtual Local Area Network Scheme based on Genetic Optimization and Visual Analysis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.5, No.4, P.86-102, December 2014.// https://elibrary.ru/item.asp?id=24027045 (Scopus) (на английском).
- Igor Kotenko, Igor Saenko. Creating New Generation Cybersecurity Monitoring and Management Systems // Herald of the Russian Academy of Sciences, 2014, Vol.84, No.6. ISSN 1019-3316. DOI: 10.1134/S1019331614060033 (Scopus IF=0.170, WoS) (на английском).
- Десницкий В.А., Котенко И.В. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний // Проблемы информационной безопасности. Компьютерные системы, 2014. № 3, С.16-22.// https://elibrary.ru/item.asp?id=22508068
- Котенко И.В., Саенко И.Б. Создание новых систем мониторинга и управления кибербезопасностью // Вестник Российской академии наук. 2014. Т. 84. № 11. С. 993-1001. DOI: 10.7868/S0869587314110073 // https://elibrary.ru/item.asp?id=22477914
- Дойникова Е.В., Котенко И.В. Отслеживание текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности // Изв. вузов. Приборостроение, Т.57, № 10, 2014, С.72-77. ISSN 0021-3454.
- Десницкий В.А., Котенко И.В. Использование экспертных знаний для разработки защищенных систем со встроенными устройствами // Информационные технологии и вычислительные системы, 2014. № 4, С.58-73. // https://elibrary.ru/item.asp?id=22509438
- Котенко И.В., Новикова Е.С. Модели и методики визуального анализа данных для решения задач компьютерной безопасности // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
- Десницкий В.А.Проектирование и верификация механизмов защиты систем со встроенными устройствами на основе экспертных знаний // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
- Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта // IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС, 2014 С.21.
- Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта // IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС, 2014. С.196-203.
- Котенко И.В., Юсупов Р.М. Системы мониторинга и управления кибербезопасностью нового поколения для защиты информации в критически важных инфраструктурах // XVII-я Всероссийская научно-практическая конференция "Актуальные проблемы защиты и безопасности". Санкт-Петербург, 1 - 4 апреля 2014 г.
- Котенко И.В., Новикова Е.С. Визуальная аналитика на страже информационной безопасности // Международный форум по практической безопасности Positive Hack Days. Москва. 21-22 мая 2014 г. http://www.phdays.ru
- Саенко И.Б., Котенко И.В. Основы построения перспективных систем мониторинга и управления безопасностью для защиты критически важных объектов информатизации // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
- Федорченко А.В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
- Чечулин А.А. Анализ и классификация возможных изменений, происходящих в компьютерной сети и их влияние на деревья атак // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь,. 2014.
- Нестерук Ф. Г. Специфика двухуровневой организации адаптивных систем защиты информации // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
- Дойникова Е.В. Вычисление показателей защищенности в системах мониторинга и управления безопасностью // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
- Десницкий В.А., Дойникова Е.В. Разработка компонентов защиты встроенных устройств с учетом экспертных знаний // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
- Федорченко А.В. Анализ уязвимостей по временным характеристикам на основе открытой базы данных X-Force //23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.104-105.
- Котенко И.В., Саенко И.Б. Система логического вывода и верификации политик безопасности в автоматизированных системах железнодорожного транспорта // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’14». Труды,Научное издание в 4-х томах. М.: Физматлит, 2014. Т.2. С.271-276. 978-5-9221-1572-8.
- Саенко И.Б., Котенко И.В. Подход к проектированию виртуальных компьютерных сетей на основе генетических алгоритмов // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’14».Труды. Научное издание в 4-х томах. М.: Физматлит, 2014. Т.1. С.35-40. ISBN 978-5-9221-1572-8.
- Котенко И.В., Саенко И.Б. Интеллектуальная система мониторинга и управления инцидентами кибербезопасности // Четырнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2014 (24–27 сентября 2014 года, г. Казань, Россия): Труды конференции. Т.3. Казань: Изд-во РИЦ «Школа», 2014. С.219-227.
- Десницкий В.А. Анализ перспективных систем со встроенными устройствами для формирования экспертных знаний в области проектирования защищенных информационно-телекоммуникационных систем // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.130.
- Десницкий В.А., Котенко И.В. Концептуальная комбинированная модель системы защиты встроенных устройств и ее применение для конфигурирования компонентов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.131.
- Дойникова Е.В., Котенко И.В. Оценивание защищенности в автоматизированных системах управления РЖД // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.132-133.
- Дойникова Е.В. Поддержка принятия решений по выбору защитных мер в информационных системах на основе комплекса показателей защищенности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.132.
- Федорченко А.В. Методы интеграции баз уязвимостей для улучшения анализа защищенности компьютерных систем // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.165-166.
- Федорченко А.В. Обзор механизмов корреляции событий безопасности в SIEM-системах // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.166.
- Агеев С.А., Саенко И.Б. Оценка и управление рисками информационной безопасности в защищенных мультисервисных сетях на основе методов искусственного интеллекта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.116-117.
- Котенко И.В., Саенко И.Б. Поддержка принятия решений по безопасности информации в АСУ железнодорожного транспорта на основе онтологического моделирования данных // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.144.
- Котенко И.В., Саенко И.Б. Модели и методы визуального анализа больших объемов данных и событий безопасности автоматизированных систем железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.143.
- Котенко И.В., Саенко И.В., Чечулин А.А. Проактивное управление информацией и событиями безопасности в сетях NGN // Семинар Международного союза электросвязи «Переход развивающихся стран с существующих сетей на сети нового поколения (NGN): технические, экономические, законодательные и политические аспекты», Санкт- Петербург, СПб ГУТ им Бонч-Бруевича. 23–25 июня 2014 года.
- Башмаков А.В., Проноза А.А. Способы обнаружения криптоконтейнеров при проведении компьютерного исследования // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.120.
2013- Igor Kotenko, Igor Saenko, Olga Polubelova, Andrey Chechulin. Design and Implementation of a Hybrid Ontological-Relational Data Repository for SIEM systems // Future internet, Vol. 5, №3, 2013. P.355-375. ISSN 1999-5903. // https://elibrary.ru/item.asp?id=28953990 (на английском).
- Igor Kotenko, Andrey Chechulin. A Cyber Attack Modeling and Impact Assessment Framework. 5th International Conference on Cyber Conflict 2013 (CyCon 2013). Proceedings. IEEE and NATO COE Publications. 4-7 June 2013, Tallinn, Estonia. 2013. P.119-142. (WoS, Scopus) (на английском).
- Igor Kotenko, Andrey Chechulin. Computer Attack Modeling and Security Evaluation based on Attack Graphs. The IEEE 7th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2013). Proceedings. Berlin, Germany, September 12-14, 2013. P.614-619. DOI: 10.1109/IDAACS.2013.6662998 // https://elibrary.ru/item.asp?id=21908395
(на английском).
- I. Kotenko, A. Chechulin. A cyber attack modeling and impact assessment framework // В сборнике: Pan American Health Care Exchanges, PAHCE. Сер. "2013 5th International Conference on Cyber Conflict, CyCon 2013 - Proceedings" 2013. P. 6568374 // https://elibrary.ru/item.asp?id=23977532 (на английском).
- Igor Kotenko. Experiments with simulation of botnets and defense agent teams // 27th European Conference on Modelling and Simulation (ECMS 2013). Proceedings. May 27 - May 30st, Aalesund University College, Norway. 2013. P.61-67. DOI: 10.7148/2013-0061 // https://elibrary.ru/item.asp?id=21917518
(на английском).
- Igor Kotenko, Igor Saenko, Olga Polubelova and Elena Doynikova. The Ontology of Metrics for Security Evaluation and Decision Support in SIEM Systems // Proceedings - 2013 International Conference on Availability, Reliability and Security, ARES 2013. 2013. С. 638-645. DOI: 10.1109/ARES.2013.84 // https://elibrary.ru/item.asp?id=21907177
(на английском).
- Igor Kotenko, Evgenia Novikova. Vissecanalyzer: a visual analytics tool for network security assessment // Lecture Notes in Computer Science. 2013. Т. 8128 LNCS. С. 345-360. DOI: 10.1007/978-3-642-40588-4_24 // https://elibrary.ru/item.asp?id=21908848
(на английском).
- Igor Kotenko, Elena Doynikova. Security metrics for risk assessment of distributed information systems // Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013. 2013. С. 646-650. DOI: 10.1109/IDAACS.2013.6663004 // https://elibrary.ru/item.asp?id=21908298 (на английском).
- Полубелова О.В., Котенко И. В. Построение онтологий уязвимостей и применение логического вывода для управления информацией и событиями безопасности // Безопасность информационных технологий. 2013. Т. 20. № 1. С. 21-24.// https://elibrary.ru/item.asp?id=21003113
- Котенко И.В., Полубелова О.В., Чечулин А.А. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.26-39. // https://elibrary.ru/item.asp?id=19416903
- Чечулин А.А. Методика оперативного построения, модификации и анализа деревьев атак // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.40-53. // https://elibrary.ru/item.asp?id=19416904
- Полубелова О. В. Архитектура и программная реализация системы верификации правил фильтрации // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.79-90. // https://elibrary.ru/item.asp?id=19416907
- Котенко И.В., Дойникова Е.В., Чечулин А.А. Динамический перерасчет показателей защищенности на примере определения потенциала атаки // Труды СПИИРАН. 2013. № 7 (30). С. 26-39. // https://elibrary.ru/item.asp?id=20927236
- Десницкий В.А. Методика верификации сетевых информационных потоков в информационнотелекоммуникационных системах со встроенными устройствами // Труды СПИИРАН. 2013. № 7 (30). С. 246-257. https://www.elibrary.ru/item.asp?id=20927262
- Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования // Проблемы информационной безопасности. Компьютерные системы. 2013. № 1. С. 44-54. // https://elibrary.ru/item.asp?id=19121738
- Полубелова О.В., Котенко И.В. Методика верификации правил фильтрации методом “проверки на модели” // Проблемы информационной безопасности. Компьютерные системы, № 1, 2013. С.151-168. // https://elibrary.ru/item.asp?id=19121749
- Котенко И.В., Чечулин А.А. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности // Системы высокой доступности. 2013. Т. 9. № 3. С. 103-110. // https://elibrary.ru/item.asp?id=21046159
- Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоков для проектирования защищенных информационных систем со встроенными устройствами // Системы высокой доступности. 2013. Т. 9. № 3. С. 112-117. // https://elibrary.ru/item.asp?id=21046160
- Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В. Автоматизированная система категорирования веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности. 2013. Т. 9. № 3. С. 119-127. // https://www.elibrary.ru/item.asp?id=21046161
- Котенко И.В., Саенко И.Б., Дойникова Е.В. Оценка рисков в компьютерных сетях критических инфраструктур // Инновации в науке. 2013. № 16-1. С. 84-88. // https://elibrary.ru/item.asp?id=18766379
- Десницкий В.А. Комбинированная защита встроенных устройств на основе конфигурования // Инновации в науке. 2013. № 16-1. С. 64-67. https://www.elibrary.ru/item.asp?id=18766375
- Полубелова О.В. Методика верификации правил фильтрации методом “проверки на модели” // Инновации в науке, № 16-1, 2013. Новосибирск, 2013. С.134-138. // https://elibrary.ru/item.asp?id=18766386
- Чечулин А.А. Методика построения графов атак для систем анализа событий безопасности // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.156-160. // https://elibrary.ru/item.asp?id=18766389
- Буйневич М.В., Израилов К.Е. Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2013. № 6. С. 2-9. // https://elibrary.ru/item.asp?id=19084251
- Израилов К.Е. Алгоритмизация машинного кода телекоммуникационных устройств как стратегическое средство обеспечения информационной безопасности // Национальная безопасность и стратегическое планирование. 2013. № 2 (2). С. 28-36. // https://elibrary.ru/item.asp?id=20234442
- Израилов К.Е. Анализ состояния в области безопасности программного обеспечения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. II Международная научно-техническая и научно-методическая конференция. 2013. С. 874-877. // https://elibrary.ru/item.asp?id=21939827
- Израилов К.Е. Расширение языка" c" для описания алгоритмов кода телекоммуникационных устройств // Информационные технологии и телекоммуникации. 2013. Т. 1. № 2. С. 21-31. // https://elibrary.ru/item.asp?id=21133498
- Израилов К.Е., Васильева А.Ю., Рамазанов А.И. Укрупненная методика оценки эффективности автоматизированных средств, восстанавливающих исходный код в целях поиска уязвимостей // Вестник ИНЖЭКОНа. Серия: Технические науки. 2013. № 8 (67). С. 107-109. // https://elibrary.ru/item.asp?id=20984314
- Израилов К.Е. Внутреннее представление прототипа утилиты для восстановления кода // Фундаментальные и прикладные исследования в современном мире. 2013. № 2. С. 79-90. // https://www.elibrary.ru/item.asp?id=20221280
- Саенко И.Б., Куваев В.О. Об интеллектуальной системе разграничения доступа к ресурсам единого информационного пространства для разнородных автоматизированных систем // В сборнике: Информационная безопасность регионов России. VIII Санкт-Петербургская межрегиональная конференция: материалы конференции. Редакционная коллегия: Б.Я. Моветов, Р.М. Юсупов, В.П. Заболотский, В.В. Касаткин. 2013. С. 65-66. http://www.spoisu.ru/files/ibrr/ibrr2013/ibrr2013_materials.pdf // https://elibrary.ru/item.asp?id=35100315
- Израилов К.Е. Архитектурные уязвимости программного обеспечения // В книге: Шестой научный конгресс студентов и аспирантов ИНЖЭКОН-2013. Тезисы докладов. Санкт-Петербургский государственный экономический университет; факультета права и экономической безопасности. 2013. С. 35. // https://www.elibrary.ru/item.asp?id=28771079
- Крутов Д.С., Саенко И.Б., Пантюхин О.И. Механизмы обеспечения информационной распределенности многоагентной системы защиты для критических информационных инфраструктур // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. II Международная научно-техническая и научно-методическая конференция. 2013. С. 135-137. // https://www.elibrary.ru/item.asp?id=21939520
- Коновалов А.М., Котенко И.В., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования // Известия Российской академии наук. Теория и системы управления. 2013. № 1. С. 45. DOI: 10.7868/S0002338812060042 // https://elibrary.ru/item.asp?id=18444864
- Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (24). СПб.: Наука, 2013. С.21-40. // https://elibrary.ru/item.asp?id=18800054
- Котенко И.В., Саенко И.Б. Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных направлений исследований по результатам международного семинара SA&PS4CS 2012 // Труды СПИИРАН. 2013. № 1 (24). С. 66-88. // https://elibrary.ru/item.asp?id=18800057
- Котенко И.В., Саенко И.Б., Полубелова О.В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации // Труды СПИИРАН. 2013. № 2 (25). С. 113-134. // https://elibrary.ru/item.asp?id=18867193
- Котенко И.В., Саенко И.Б. Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных направлений исследований по результатам международной конференции MMM-ACNS-2012 // Труды СПИИРАН. Вып.2 (25). СПб.: Наука, 2013. С.148-170. // https://elibrary.ru/item.asp?id=18867195
- Нестерук Ф.Г., Котенко И.В. Инструментальные средства создания нейросетевых компонент интеллектуальных систем защиты информации // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.7-25. // https://elibrary.ru/item.asp?id=19416902
- Дойникова Е. В. Показатели и методики оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.54-68. // https://elibrary.ru/item.asp?id=19416905
- Комашинский Д. В. Обнаружение и идентификация вредоносных исполняемых программных модулей с помощью методов Data Mining // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.115-125.// https://www.elibrary.ru/item.asp?id=19416910
- Комашинский Д.В. Подход к выявлению вредоносных документов на основе методов интеллеку-ального анализа данных // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.126-135. // https://www.elibrary.ru/item.asp?id=19416911
- Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.40-55.// https://elibrary.ru/item.asp?id=20927238
- Котенко И.В., Саенко И.Б., Чернов А.В., Бутакова М.А. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.7-25. // https://elibrary.ru/item.asp?id=20927233
- Котенко И.В., Новикова E.C. Визуальный анализ защищенности компьютерных сетей // Информационно-управляющие системы. 2013. № 3 (64). С. 55-61. // https://elibrary.ru/item.asp?id=20927233
- Котенко И.В., Саенко И.Б. Перспективные модели и методы защиты компьютерных сетей и обеспечения безопасности киберпространства: обзор международных конференции MMM-ACNS-2012 и семинара SA&PS4CS 2012 // Информационно-управляющие системы. 2013. № 3 (64). С. 97-99. // https://www.elibrary.ru/item.asp?id=19082722 (ВАК, РИНЦ, ИФ РИНЦ - 0,188)
- Новикова Е.С., Котенко И.В. Проектирование компонента визуализации для автоматизированной системы управления информационной безопасностью // Информационные технологии. 2013. № 9. С. 32-36. // https://elibrary.ru/item.asp?id=20270628
- Котенко И.В., Саенко И.Б. Международная конференция “Математические модели, методы и архитектуры для защиты компьютерных сетей” (MMM-ACNS-2012) и Международный семинар “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012) // Защита информации. Инсайд, 2013, № 1. С.8-9.
- Котенко И.В., Саенко И.Б. Интеллектуальные сервисы защиты информации в компьютерных системах и сетях // Защита информации. Инсайд, 2013, № 2, С.32-41. // https://elibrary.ru/item.asp?id=23048068
- Котенко И.В., Шоров А.В. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода "нервная система сети" // Вопросы защиты информации. 2013. № 2 (101). С. 57-66. // https://elibrary.ru/item.asp?id=35685860
- Котенко И.В., Новикова E.C. Методики визуального анализа в системах управления информационной безопасностью компьютерных сетей // Вопросы защиты информации. 2013. № 3 (102). С. 33-42. // https://elibrary.ru/item.asp?id=20276387
- Комашинский Д.В., Котенко И.В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований // Вопросы защиты информации. 2013. № 4 (102). С. 21-33. // https://www.elibrary.ru/item.asp?id=20781390
- Котенко И.В., Саенко И.Б. Предложения по созданию многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Вестник Ростовского государственного университета путей сообщения, 2013, № 3(51). С.69-79. ISSN 0201-727X. // https://elibrary.ru/item.asp?id=20283971
- Котенко И.В., Саенко И.Б., Юсупов Р.М. Перспективные модели и методы защиты компьютерных сетей // Вестник Российской академии наук. 2013. Т. 83. № 5. С. 463. DOI: 10.7868/S086958731305006X //
https://elibrary.ru/item.asp?id=19051685
- Агеев С.А., Саенко И.Б., Егоров Ю.П., Зозуля Е.И. Адаптивные алгоритмы оценивания интенсивности потока в мультисервисных сетях связи // Автоматизация процессов управления. Вып.1(31), 2013. С.3-11.
- Котенко И.В., Шоров А.В. Исследование биоинспирированных подходов для защиты от инфраструктурных атак на основе комплекса имитационного моделирования // Технические науки - от теории к практике. 2013. № 17-1. С. 39-43.// https://elibrary.ru/item.asp?id=20781325
- Котенко Д.И., Котенко И.В., Саенко И.Б. Моделирование атак в больших компьютерных сетях // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.12–16. // https://elibrary.ru/item.asp?id=20781320
- Котенко И.В., Саенко И.Б. Система интеллектуальных сервисов защиты информации для критических инфраструктур // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.7-11. // https://elibrary.ru/item.asp?id=20781319
- Котенко И.В., Нестерук Ф.Г., Шоров А.В. Гибридная адаптивная система защиты информации на основе биометафор “нервных” и нейронных сетей // Инновации в науке. 2013. № 16-1. С. 79-83. // https://elibrary.ru/item.asp?id=18766378
- Комашинский Д.В. Особенности применения методов интеллектуального анализа данных для задачи обнаружения разрушающих программных воздействий // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.74-78.
- Новикова Е.С. Модели графического представления информации о защищенности компьютерной сети // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.116-120.
- Скорик Ф.А., Саенко И.Б. Нейросетевая модель оценки состояния распределенной информационной системы // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.151-155. // https://elibrary.ru/item.asp?id=18766388
- Демьянчук А.А., Молдовян Д.Н., Новикова Е.С., Гурьянов Д.Ю. Подход к построению криптосхем на основе нескольких вычислительно трудных задач // Информационно-управляющие системы, № 2, 2013. С.60-66.
- Новикова Е.С. Инфографика событий системы мобильных денежных переводов для выявления в ней аномальной активности // Известия СПбГЭТУ «ЛЭТИ». 2013. № 4. С.44-48.
- Alexey Konovalov, Igor Kotenko, Andrey Shorov. Simulation-Based Study of Botnets and Defense Mechanisms against Them. Journal of Computer and Systems Sciences International, Vol.52, Issue 1, 2013. P.43-65. Pleiades Publishing, Ltd., ISSN 1064-2307. DOI: 10.1134/S1064230712060044. (на английском).
- Dmitry Komashinskiy, Igor Kotenko. Intelligent Data Analysis for Malware Detection. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 1. P.63-74. ISSN 1727-6209. (на английском).
- Igor Kotenko, Philipp Nesteruk, Andrey Shorov. Conception of a Hybrid Adaptive Protection of Information Systems. International Journal of Computing. 2013. Vol. 12. № 1. С. 86-98. // https://elibrary.ru/item.asp?id=35263290
(на английском).
- Igor Kotenko, Elena Doynikova. Comprehensive Multilevel Security Risk Assessment of Distributed Information Systems. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 3. Р. 217-225 ISSN 1727-6209. https://computingonline.net/computing/article/view/602/564 (на английском).
- Чечулин А.А., Котенко И.В. Построение графов атак для корреляции событий безопасности // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
- Котенко И.В. Моделирование атак, анализ защищенности и визуализация в SIEM-системах // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
- Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование защищенных информационных систем со встроенными устройствами // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
- Комашинский Д.В., Чечулин А.А, Котенко И.В., Шоров А.В. Категорирование Web-сайтов для систем блокирования Web-страниц c неприемлемым содержимым // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
- Котенко И.В. Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах // Международный форум по практической безопасности Positive Hack Days. Москва. 23-24 мая 2013 г. http://www.phdays.ru
- Дойникова Е.В., Котенко И.В. Оценка защищенности компьютерных сетей на основе графов атак с использованием многоуровневой системы показателей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.18-20.
- Котенко И.В., Саенко И.Б., Дойникова Е.В., Полубелова О.В. Применение онтологии метрик защищенности для принятия решений по обеспечению кибербезопасности // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.32-33.
- Шоров А.В., Чечулин А.А., Котенко И.В. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым защищенности для принятия решений по обеспечению кибербезопасности // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.75-77.
- Десницкий В.А. Верификация информационных потоков в процессе разработки защищенных систем со встроенными устройствами // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013.
С.17-18.
- Нестерук Ф.Г. Разработка адаптивного сервиса защиты информации // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.36-37.
- Новикова Е.С. Методика визуального анализа событий системы мобильных платежей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.37-39.
- Полубелова О.В. Использование онтологий в системе поддержки принятия решений о выборе контрмер // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.41-42.
- Чечулин А.А. Распознавание нарушителей на основе анализа деревьев атак // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013 С.141-142.
- Саенко И.Б., Котенко И.В., Полубелова О.В., Дойникова Е.В. Применение онтологии метрик защищенности для выработки контрмер по обеспечению безопасности компьютерных сетей //Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’13». Труды.Научное издание в 4-х томах. М.: Физматлит, 2013. Т. 2. С.372-377. ISBN 978-5-9221-1479-0.
- Саенко И.Б., Котенко И.В., Морозов И.В. Применение генетических алгоритмов для разграничения доступа в геоинформационных системах // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’13». Труды.Научное издание в 4-х томах. М.: Физматлит, 2013. Т. 2. С.58-63. ISBN 978-5-9221-1479-0.
- Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.107-108.
- Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты в рамках сервисов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.91-92.
- Котенко И.В., Новикова Е.С. Подход к построению системы визуального анализа для управления безопасностью интеллектуальной информационной системы железнодорожного комплекса России // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.106-107.
- Котенко И.В., Саенко И.Б., Полубелова О.В., Дойникова Е.В. Онтология показателей защищенности компьютерной сети как основа выработки контрмер // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.108-109.
- Шоров А.В., Чечулин А.А., Котенко И.В. Категорирование веб-сайтов для систем блокирования веб-сайтов с неприемлемым содержимым на основе анализа текстовой и графической информации // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.129-130.
- Котенко И.В. Интеллектуальные сервисы защиты информации в системах мониторинга и управления безопасностью критически важных инфраструктур // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013.
- Чечулин А.А. Применение аналитического моделирования для повышения уровня защищенности распределенных информационных систем // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.127-128.
- Десницкий В.А. Верификация информационных потоков в системах со встроенными устройствами // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.92-93.
- Десницкий В.А. Методика конфигурирования безопасного встроенного устройства // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.93-94.
- Дойникова Е.В. Подход к анализу защищенности распределенных информационных систем на основе системы показателей защищенности // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.94-95.
- Нестерук Ф.Г. Тенденции развития адаптивных систем защиты информации // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.117-118.
- Новикова Е.С. Выявление аномальной активности в системе мобильных денежных переводов с помощью методов визуального анализа // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.120.
- Полубелова О.В. Стратегии разрешения аномалий фильтрации межсетевых экранов // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.62-63.
- Куваев В.О., Саенко И.Б. Разграничение доступа к ресурсам единого информационного пространства в ходе их интеграции в автоматизированных системах специального назначения // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.85-86.
- Агеев С. А., Саенко И.Б. Интеллектуальные методы для управления безопасностью защищённых мультисервисных сетей связи // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.51-52.
- Скорик Ф.А., Саенко И.Б. Применение технологии «размытого спектра» для обеспечения безопасности беспроводных сетей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.74-75.
- Дойникова Е.В. Разработка системы поддержки принятия решений для проактивного реагирования на инциденты информационной безопасности // Восемнадцатая Санкт-Петербургской ассамблея молодых ученых и специалистов. Сборник трудов.СПб., 2013. С.146.
- Новикова Е.С., Мондикова Я.А. Об особенностях разработки практических работ по теме "Слепая цифровая подпись" для дисциплины "Криптографические протоколы"// XIX Международная научно-методическая конференция «Современное образование: содержание, технологии, качество», 24 апреля 2013г. Материалы конференции. Том 1. СПб. ООО "Технолит", 2013. С.135-136.
- Новикова Е.С. Об использовании интерактивных технологий при проектировании практических работ для дисциплины "Методы нарушения безопасности и компьютерная вирусология"// XIX Международная научно-методическая конференция «Современное образование: содержание, технологии, качество», 24 апреля 2013г. Материалы конференции. Том 1. СПб. ООО "Технолит", 2013. С.178-179.
- Демьянчук А.А., Новикова Е.С., Молдовян Д.Н. Способ повышения уровня безопасности протоколов аутентификации с нулевым разглашением секрета // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.51-52.
- Igor Kotenko, Andrey Shorov, Evgenia Novikova. Simulation of protection mechanisms based on "Nervous network system" against infrastructure attacks // Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February – 1st March 2013. Los Alamitos, California. IEEE Computer Society. 2013. P.526-533. DOI: 10.1109/PDP.2013.85 // https://elibrary.ru/item.asp?id=20428025
(на английском).
- Evgenia Novikova, Igor Kotenko. Analytical Visualization Techniques for Security Information and Event Management. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February – 1st March 2013. Los Alamitos, California. IEEE Computer Society. 2013. P.519-525. DOI: 10.1109/PDP.2013.84 // https://elibrary.ru/item.asp?id=20427992
(на английском).
- Агеев С.А., Саенко И.Б., Егоров Ю.П., Зозуля Е.И., Гладких А.А. Адаптивные алгоритмы оценивания интенсивности трафика в мультисервисных сетях связи // Автоматизация процессов управления. 2013. № 1. С. 3-11. // https://elibrary.ru/item.asp?id=18901326
- Комашинский Д.В. Особенности задачи применения DATA MINING для обнаружения разрушающих программных воздействий // Инновации в науке. 2013. № 16-1. С. 74-78. // https://www.elibrary.ru/item.asp?id=18766377
- Скорик Ф.А., Саенко И.Б., Пантюхин О.И. Оценка надежности программного обеспечения распределенной информационной системы // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. II Международная научно-техническая и научно-методическая конференция. 2013. С. 220-223.// https://www.elibrary.ru/item.asp?id=21939880
- V. Bogdanov, I. Kotenko. Policy-based proactive monitoring of security policy performance //
Communications in Computer and Information Science. 2013. Т. 374. № Part II. С. 197-212. DOI: 10.1007/978-3-540-73986-9-17 // https://www.elibrary.ru/item.asp?id=21887939 (на английском).
2012- Igor Kotenko, Andrey Chechulin, Evgenia Novikova. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012. P.391-394. // https://elibrary.ru/item.asp?id=20496746 (на английском).
- Igor Kotenko, Andrey Chechulin. Attack Modeling and Security Evaluation in SIEM Systems // International Transactions on Systems Science and Applications. 2012. Т. 8. С. 129-147. // https://elibrary.ru/item.asp?id=28867303 (на английском).
- Igor Kotenko, Alexey Konovalov, Andrey Shorov. Discrete-Event Simulation of Botnet Protection Mechanisms // In book: Discrete Event Simulations - Development and Applications DOI: 10.5772/50101 (на английском).
- Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. Configuration-based approach to embedded device security. Lecture Notes in Computer Science, Springer-Verlag // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 270-285. DOI: 10.1007/978-3-642-33704-8_23 // https://elibrary.ru/item.asp?id=20474247 (на английском).
- Andrey Chechulin, Igor Kotenko, Vasily Desnitsky. An Approach for Network Information Flow Analysis for Systems of Embedded Components // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 146-155. DOI: 10.1007/978-3-642-33704-8_13 // https://elibrary.ru/item.asp?id=20474240 (на английском).
- Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent‐based simulation of cooperative defence against botnets // Concurrency and Computation Practice and Experience 24(6):573 - 588, April 2012. DOI:10.1002/cpe.1858
(на английском).
- Igor Kotenko, Andrey Chechulin and Elena Doynikova. Analytical Attack Modeling in Security Information and Event Management Systems. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. P.27-28. // https://elibrary.ru/item.asp?id=28166372 (на английском).
- Igor Kotenko, Andrey Chechulin. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems // Proceedings - 2012 IEEE Int. Conf. on Green Computing and Communications, GreenCom 2012, Conf. on Internet of Things, iThings 2012 and Conf. on Cyber, Physical and Social Computing, CPSCom 2012. 2012. С. 94-101. DOI: 10.1109/GreenCom.2012.24 // https://elibrary.ru/item.asp?id=20475202
(на английском).
- Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012. С.57-68. // https://elibrary.ru/item.asp?id=17867303
- Десницкий В.А., Котенко И.В., Чечулин А.А.. Конфигурирование компонентов комбинированной защиты встраиваемых устройств путем решения задачи оптимальности // Системы высокой доступности. 2012. Т. 8. № 2. С. 50-56. Идентификатор электронной библиотеки: 17997821
- Тимофеев А., Браницкий А.А. Исследование и моделирование нейросетевого метода обнаружения и классификации сетевых атак // Международный журнал "Информационные технологии и знания" т.6, № 3, С. 257-265. 2012 // https://elibrary.ru/item.asp?id=48242804
- Буйневич М.В., Израилов К.Е. Метод алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2012. № 12. С. 2-6. // https://elibrary.ru/item.asp?id=20807602
- Израилов К.Е. Модель прогнозирования угроз телекоммуникационной системы на базе искусственной нейронной сети // Вестник ИНЖЭКОНа. Серия: Технические науки. 2012. № 8 (59). С. 150-153. // https://www.elibrary.ru/item.asp?id=18244835
- Израилов К.Е. Рассмотрение представлений кода программ с позиций метаданных // В сборнике: Фундаментальные исследования и инновации в национальных исследовательских университетах. Материалы Всероссийской научно-методической конференции. 2012. С. 176-180. // https://elibrary.ru/item.asp?id=28772707
- Израилов К.Е., Васильева А.Ю. Язык описания модели безопасности телекоммуникационной сети // В сборнике: Новые информационные технологии и системы (НИТиС-2012). Труды X Международной научно-технической конференции. 2012. С. 272-275. // https://elibrary.ru/item.asp?id=28771694
- Тушканов Н.Б., Тушканова О.Н. Процедуры коллективного обучения и самоорганизации в мультисенсорных и многоагентных системах // В сборнике: 5-я Российская мультиконференция по проблемам управления. материалы конференции "Информационные технологии в управлении" (ИТУ-2012). 2012. С. 253-258 // https://elibrary.ru/item.asp?id=21718380
- Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование защищенных систем со встроенными и мобильными устройствами // Вопросы защиты информации. 2012. № 2 (97). С. 20-28.// https://elibrary.ru/item.asp?id=17795186
- Котенко И.В., Нестерук Ф.Г., Шоров А.В. Методы защиты компьютерных сетей на основе биоинспирированных подходов (обзор) // Вопросы защиты информации. 2012. № 2 (97). С. 35-46. // https://elibrary.ru/item.asp?id=17795188
- Комашинский Д.В., Котенко И.В. Исследование структурныхособенностей вредоносных документов методами Data Mining // Информационные технологии и вычислительные системы, № 2, 2012, С.76-92. // https://www.elibrary.ru/item.asp?id=18963329
- Комашинский Д.В., Котенко И.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных // Проблемы информационной безопасности. Компьютерные системы. № 1, 2012, С.19-35. // https://www.elibrary.ru/item.asp?id=17695523
- Чечулин А.А., Котенко И.В., Десницкий В.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Системы высокой доступности. 2012. Т. 8. № 2. С. 116-122 // https://elibrary.ru/item.asp?id=17997830
- Полубелова О.В., Котенко И. В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности. 2012. Т. 8. № 2. С. 100-108. // https://elibrary.ru/item.asp?id=17997828
- Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах // Системы высокой доступности. 2012. Т. 8. № 2. С. 91-99. // https://elibrary.ru/item.asp?id=17997827
- Десницкий В.А., Котенко И.В. Модель конфигурирования защищенных и энергоэффективных встроенных систем // Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 52-57. // https://www.elibrary.ru/item.asp?id=18045936
- Комашинский Д.В., Котенко И.В. Метод извлечения структурных признаков вредоносного программного обеспечения в задаче его обнаружения // Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 58-63. // https://www.elibrary.ru/item.asp?id=18045937
- Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука, 2012. С.27-56. // https://elibrary.ru/item.asp?id=17918594
- Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети” // Труды СПИИРАН. 2012. Вып. 3(22). С.45–70. // https://www.elibrary.ru/item.asp?id=17918623
- Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. 2012. № 3 (22). С. 84-100. // https://elibrary.ru/item.asp?id=17918625
- Полубелова О.В., Котенко И.В. Верификация правил фильтрации с временными характеристиками методом “проверки на модели” // Труды СПИИРАН. 2012. № 3 (22). С. 113-138. //
https://elibrary.ru/item.asp?id=17918627
- Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. 2012. Вып. 3(22). С.5-30 // https://elibrary.ru/item.asp?id=17918621
- Котенко Д.И., Котенко И.В., Саенко И.Б. Методика итерационного моделирования атак в больших компьютерных сетях // Труды СПИИРАН. Вып. 4(23). СПб.: Наука, 2012. С.50-79. // https://elibrary.ru/item.asp?id=18263541
- Котенко И.В., Нестерук Ф.Г., Шоров А.В. Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейроных сетей // Труды СПИИРАН. Вып. 4(23). СПб.: Наука, 2012. С.100-115. // https://elibrary.ru/item.asp?id=18263544
- Новикова Е.С., Котенко И.В. Анализ механизмов визуализации для обеспечения защиты информации в компьютерных сетях // Труды СПИИРАН. 2012. № 4 (23). С. 7-29. // https://www.elibrary.ru/item.asp?id=18263539
- Кий А.В., Копчак Я.М., Саенко И.Б., Козленко А.В. Динамическое управление доступом к информационным ресурсам в критически важных инфраструктурах на основе информационных профилей пользователей // Труды СПИИРАН. 2012. Вып. 2 (21). С.5-20. // https://elibrary.ru/item.asp?id=17918606
- Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. 2 (21). С.41-55. //https://elibrary.ru/item.asp?id=17918608
- Демидов А.А., Никифоров О.Г., Саенко И.Б. Разработка концепции обеспечения информационной безопасности информационно-телекоммуникационных систем органов государственной власти // Труды СПИИРАН. 2012. Вып. 3 (22). С.71-83 // https://elibrary.ru/item.asp?id=17918624
- Новикова Е.С. Проектирование новой дисциплины «Компьютерная вирусология и методы нарушения безопасности» как обновление раздела базового курса // Известия СПбГЭТУ «ЛЭТИ». 2012. № 4. С.44-48.
- Алышев С.В., Саенко И.Б., Кудряшов В.А., Опарин Е.В. Автоматизация планирования перемещения транспортных колонн в чрезвычайных ситуациях на основе геоинформационной технологии // Известия Петербургского университета путей сообщения. 2012. № 2 (31). С. 99-105. // https://www.elibrary.ru/item.asp?id=20213876
- Саенко И.Б., Нижегородов А.В. Анализ проблемы управления доступом в автоматизированных системах на основе оценки защищенности баз данных // В мире научных открытий. 2012. № 8 (32). С. 11-21.// In the world of scientific discoveries. 2012. No. 8 (32). pp. 11-21.
- Агеев С.А., Саенко И.Б., Егоров Ю.П., Гладких А.А. К разработке комплекса математических моделей управления защищённой мультисервисной сетью // Автоматизация процессов управления. Вып. № 3 (29), 2012. С.8-18. // https://elibrary.ru/item.asp?id=17990850
- Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // Приложение к журналу «Информационные технологии». Москва: Издательство Новые технологии, 2012, № 1. 32 с. ISSN 1684-6400.
- Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления данными безопасности SCAP // Защита информации. Инсайд. 2012. № 2 (44). С. 56-63 //
https://elibrary.ru/item.asp?id=23063431
- Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. 2012. № 4 (46). С. 54-66 // https://elibrary.ru/item.asp?id=23063462
- Котенко И.В., Саенко И.Б. SIEM-системы для управления информацией и событиями безопасности // Защита информации. Инсайд. 2012. № 5 (47). С. 54-65. // https://elibrary.ru/item.asp?id=23063477
- Котенко И.В., Саенко И.Б., Юсупов Р.М. Интеллектуальные сервисы защиты как инструмент кибернетического противоборства // Научно-технический сборник по проблемам информационного противоборства, Совет Безопасности Российской Федерации. Москва, 2012.
- Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent-based simulation of cooperative defense against botnets. Concurrency and Computation: Practice and Experience, Vol. 24, Issue 6, 2012. Р.573-588. (на английском).
- Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // XVI Всероссийская научно-техническая конференция «Нейроинформатика-2012»: Сборник научных трудов. В 3-х частях. Ч.2. М.: НИЯУ МИФИ, 2012. С.61-71.
- Котенко И.В. Аналитическое моделирование и анализ событий в системах управления информацией и событиями безопасности // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
- Родригез Х.Ф.Р., Десницкий В.А. Проектирование защищенных информационно-телекоммуникационных систем со встроенными устройствами // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
- Фидж К., Чечулин А.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
- Полубелова О.В. Применение онтологического подхода и логического вывода для управления информацией и событиями безопасности // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
- Котенко И.В. Кибервойны программных агентов: применение теории командной работы интеллектуальных агентов для построения киберармий // Международный форум по практической безопасности Positive Hack Days. Москва. 30-31 мая 2012 г. http://www.phdays.ru
- Десницкий В.А., Котенко И.В. Конфигурирование информационно-телекоммуникационных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.14-17.
- Дойникова Е.В., Котенко Д.И., Котенко И.В. Реагирование на компьютерные вторжения с использованием графов атак и графов зависимостей сервисов // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.45-47.
- Котенко И.В., Чечулин А.А. Аналитическое моделирование атак в системах управления информацией и событиями безопасности // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.57-58.
- Нестерук Ф.Г., Котенко И.В. Формирование нечеткой базы знаний для адаптивных систем защиты информации // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.64-65.
- Саенко И.Б., Котенко И.В., Полубелова О.В. Применение онтологического подхода для построения модели уязвимостей на основе стандарта SCAP // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.74-76.
- Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.35-37.
- Десницкий В.А., Чечулин А.А. Анализ несовместимостей компонентов защиты в процессе проектирования безопасных встроенных устройств // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.17-19.
- Десницкий В.А. Моделирование нефункциональных свойств защиты в процессе конфигурирования безопасных встроенных устройств // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.12-14.
- Комашинский Д.В. Системы детектирования malware на основе Data Mining и методы повышения их точности // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.159-160.
- Новикова Е.С. Механизмы визуализации графов атак // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.69-70.
- Чечулин А.А. Методика оценки эффективности применения комбинированной защиты от сетевого сканирования // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.79-81.
- Шоров А.В. Защита от атак на инфраструктуру компьютерных сетей на основе подхода "нервная система сети" // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.81-82.
- Агеев С.А., Саенко И.Б. О моделях координации управления защищенными мультисервисными сетями // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.39-40.
- Нижегородов А.В., Саенко И.Б. Управление безопасностью информационно-телекоммуникационных систем при создании единой системы управления доступом к информационным ресурсам // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.65-67.
- Котенко И.В., Чечулин А.А. Аналитическое моделирование атак для управления информацией и событиями безопасности // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.1. С.385-391. // https://www.elibrary.ru/item.asp?id=29293575
- Саенко И.Б., Котенко И.В. Применение генетических алгоритмов в оптимизационных задачах разграничения доступа к информации // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.1. С.40-45.
- Полубелова О.В., Котенко И.В., Саенко И.Б. Онтологический подход к построению интеллектуальных сервисов хранения и обработки событий безопасности //Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.2. С.394-399.
- Десницкий В.А. Конфигурирование компонентов комбинированной защиты встроенных систем на основе решения оптимизационной задачи // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.2. С.383-384.
- Котенко И.В., Юсупов Р.М. Кибербезопасность: текущее состояние и тенденции развития // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы пленарных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.55-56.
- Шоров А.В., Котенко И.В. Использование биоинспирированных подходов для защиты компьютерных сетей от инфраструктурных атак // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы секционных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.149-150.
- Новикова Е.С., Чечулин А.А., Котенко И.В. Технологии визуализации для противодействия компьютерным атакам в системах управления информационной безопасностью // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы секционных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.151-152.
- Котенко И.В., Юсупов Р.М. Текущее состояние и тенденции развития в области построения безопасных компьютерных систем // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.671-675. // https://www.elibrary.ru/item.asp?id=21721941
- Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование безопасных встроенных систем в проекте европейского сообщества SecFutur // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб,2012.С.699-708. // https://www.elibrary.ru/item.asp?id=21718338
- Чечулин А.А., Котенко И.В., Новикова Е.С., Дойникова Е.В. Моделирование атак и механизмов защиты в системах управления информацией и событиями безопасности // 5-я Российская мультиконференция по проблемам управления. материалы конференции "Информационные технологии в управлении" (ИТУ-2012). 2012. С. 735-739. // https://elibrary.ru/item.asp?id=21721925
- Полубелова О.В., Саенко И.Б., Котенко И.В. Методы представления данных и логического вывода для управления информацией и событиями безопасности // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.723-728. // https://elibrary.ru/item.asp?id=21720290
- Агеев С.А., Саенко И.Б., Зозуля Е.И. Методы межуровневой координации критериев функционирования защищенной мультисервисной сети // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.77.
- Десницкий В.А. Анализ подходов к построению anytime-алгоритмов для решения вычислительно сложных задач // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.90.
- Десницкий В.А. Конфигурирование безопасных встроенных устройств на основе нефункциональных свойств защиты // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.91.
- Десницкий В.А., Чечулин А.А. Анализ несовместимости компонентов защиты встроенных устройств // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.93.
- Десницкий В.А., Чечулин А.А., Котенко И.В. Использование anytime-алгоритмов для моделирования атак и оценки защищенности в siem-системах // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.92.
- Дойникова Е.В., Котенко И.В. Комплексный подход к формированию системы показателей защищенности для оценки рисков и реагирования на компьютерные вторжения // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.94.
- Котенко И.В., Нестерук Ф.Г. О разработке адаптивной системы защиты информации компьютерных сетей // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.102.
- Крутов Д.С., Саенко И.Б. Информационный подход к созданию многоагентной системы защиты информации // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.103- 104 // https://elibrary.ru/item.asp?id=35100288
- Морозов И.В., Саенко И.Б. Разграничение доступа к информации в геоинформационных системах // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.111.
- Нестерук Ф.Г. Методика разработки адаптивной системы защиты информации // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.113.
- Нестерук Ф.Г. О важных задачах обеспечения адаптивной безопасности систем ИТ // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.112.
- Нижегородов А.В., Саенко И.Б. О создании систем защиты облачных информационных систем // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.114.
- Новикова Е.С. Техники визуального анализа защищенности компьютерных сетей // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.114.
- Новикова Е.С. Проектирование подсистемы визуализации для системы управления событиями безопасности и информации// XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.115.
- Полубелова О.В. Применение линейной темпоральной логики для верификации правил фильтрации политики безопасности методом «проверки на модели» // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.121.
- Чечулин А.А., Котенко И.В. Построение графов атак на основе моделей нарушителей и данных об уязвимостях и шаблонах атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.129-130. // https://www.elibrary.ru/item.asp?id=35097362
- Чечулин А.А. Распознавание цели нарушителя на основе анализа событий безопасности и графов атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С. 130-131. // https://elibrary.ru/item.asp?id=73016753
- Чечулин А.А., Десницкий В.А. Анализ сетевых информационных потоков в задаче анализа встроенных систем // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.129.
- Шоров А.В. Использование биоинспирированного подхода «нервная система сети» для защиты компьютерных сетей от инфраструктурных атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.132.
- Саенко И.Б., Нижегородов А.В., Кабанов А.С. О необходимости создания единой системы управления доступом к информационным ресурсам в автоматизированных системах // Сборник научных трудов SWorld. 2012. Т. 4. № 1. С. 28-29. // https://www.elibrary.ru/item.asp?id=17731145
- Саенко И.Б., Нижегородов А.В. Влияние защищенности информационных ресурсов на комплексную безопасность критических инфраструктур // IV Всероссийская научно-практическая конференция «Безопасность в чрезвычайных ситуациях». СПб.: Сборник научных трудов. Изд-во Политехн. ун-та, 2012. С.151-154.
- Молдовян Д.Н., Новикова Е.С., Рыжков А.В., Васильев И.Н. Схема коллективной цифровой подписи с восстановлением сообщения // 65-я научно-техническая конференция профессорско-преподавательского состава университета СПбГЭТУ, Санкт-Петербург, 24 января - 4 февраля 2012.Труды. С.115-119.
- Демьянчук А.А., Молдовян Д.Н., Новикова Е.С. Протоколы с нулевым разглашением типа «запрос – ответ»// Всеармейская научно-практическая конференция « Инновационная деятельность в Вооруженных силах Российской Федерации»: Труды. 29-30 ноября 2012, г. Санкт-Петербург / СПб.: ВАС, 2012. С.144-148.
- Новикова Е.С. Визуальные способы представления информации для анализа защищенности информационных систем // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. Сборник тезисов.12 октября 2012 г. СПб., 2012. С.196.
- Нестерук Ф.Г. Исследование и разработка перспективных средств интеллектуальной защиты информации для промышленных систем управления города // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. Сборник тезисов.12 октября 2012 г. СПб., 2012. С.195-196.
- Чечулин А.А. Разработка перспективной системы обнаружения сетевых атак // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. Сборник тезисов.12 октября 2012 г. СПб., 2012. С.196.
- Новикова Е.С. Развивающие технологии обучения методам обнаружения вторжений в информационные системы для обеспечения адаптационной мобильности специалистов по компьютерной безопасности // XVIII Международная научно-методическая конференция «Современное образование: содержание, технологии, качество», 18 апреля 2012г. Материалы конференции. Том 1. СПб. Изд-во СПбГЭТУ «ЛЭТИ» , 2012. С.221-222.
- Т.Н. Нестерук, Л.Г. Нестерук, Ф.Г.Нестерук. Современные тенденции управления знаниями // Научно-практическая конференция "Информационные аспекты экономики". Материалы.М.Ю.Чиркова (отв.ред.). СПб.: СПбГИЭУ, 2012. С.152-158.
- Десницкий В.А. Разработка модели и программно-технических средств конфигурирования и контроля безопасности в корпоративных распределенных информационных системах со встроенными и мобильными устройствами // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. 12 октября 2012 г.Сборник тезисов. СПб., Издательство РГГМУ, 2012. C.195.
- Igor Saenko, Igor Kotenko. Design and Performance Evaluation of Improved Genetic Algorithm for Role Mining Problem. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February, 2012. P.269-274. DOI: 10.1109/PDP.2012.31 // https://elibrary.ru/item.asp?id=17990577 (на английском).
- Jose Fran. Ruiz, Vasily Desnitsky, Rajesh Harjani, Antonio Manna, Igor Kotenko and Andrey Chechulin. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // В сборнике: Proceedings - 20th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2012. 20th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2012. Garching, 2012. С. 261-268. DOI: 10.1109/PDP.2012.36 // https://www.elibrary.ru/item.asp?id=17990791
(на английском).
- Igor Kotenko, Olga Polubelova, Igor Saenko. Hybrid Data Repository Development and Implementation for Security Information and Event Management. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. P.29-30. (на английском).
- D. Komashinskiy and Igor Kotenko. Using Low-Level Dynamic Attributes for Malware Detection based on Data Mining Methods // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 254-269. DOI: 10.1007/978-3-642-33704-8_22 // https://www.elibrary.ru/item.asp?id=20474238 (на английском).
- Alexandr Moldovyan, Nikolay Moldovyan, Evgenia Novikova. Blind 384-bit Digital Signature Scheme. Lecture Notes in Computer Science, Springer-Verlag, Vol. 7531. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. P.77-83. (на английском).
- Igor Kotenko. Cyber Wars of Intelligent Agents in the Internet. The Second International Workshop “Scientific Analysis and Policy Support for Cyber Security” (SA&PS4CS 2012). St. Petersburg, Russia, October 20, 2012. P.10. (на английском).
- Igor Kotenko, Olga Polubelova, Igor Saenko. Data Repository for Security Information and Event Management in service infrastructures // SECRYPT 2012 - Proceedings of the International Conference on Security and Cryptography. 2012. С. 308-313. // https://elibrary.ru/item.asp?id=20496612 (на английском).
- Igor Kotenko, Andrey Shorov. Simulation of Protection Mechanisms against Botnets on The Basis of “Nervous Network” Framework. Proceedings of the 2nd International Conference on Simulation and Modeling Methodologies, Technologies and Applications (SIMULTECH 2012), SciTePress, 2012. P.164-169. // https://www.elibrary.ru/item.asp?id=20497014 (на английском).
- Igor Kotenko, Olga Polubelova, Igor Saenko. The Ontological Approach for SIEM Data Repository Implementation. 2012 IEEE International Conference on Green Computing and Communications, Conference on Internet of Things, and Conference on Cyber, Physical and Social Computing. Besançon, France, September 11-14, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P.761-766. DOI: 10.1109/GreenCom.2012.125 // https://elibrary.ru/item.asp?id=20475186 (на английском).
- F. Sailhan, H. Ning, I. Kotenko. Message from the ITHINGS 2012 program co-chairs // Proceedings - 2012 IEEE Int. Conf. on Green Computing and Communications, GreenCom 2012, Conf. on Internet of Things, iThings 2012 and Conf. on Cyber, Physical and Social Computing, CPSCom 2012. 2012. С. 6468422. DOI: 10.1109/GreenCom.2012.144 // https://www.elibrary.ru/item.asp?id=20475195
(на английском).
- I.B. Saenko, A.V. Nizhegorodov,A.S. Kabanov. The need for a unified system to control access to information resources in automated systems // Modern Scientific Research and their Practical Application. 2012. Vol. 21208. № 2. С. 44-46.// https://www.elibrary.ru/item.asp?id=28315730 (на английском).
2011- N. Tushkanov, O. Tushkanova, V. Nazarov, A. Kuznetsova. Multi-sensor system of intellectual handling robot control on the basis of collective learning paradigm // Advances in Intelligent and Soft Computing. 2011. Т. 123. С. 195-200. DOI: 10.1007/978-3-642-25661-5_26 // https://elibrary.ru/item.asp?id=18031742
(на английском).
- Десницкий В.А. Конфигурирование встроенных и мобильных устройств на основе решения оптимизационной задачи // Труды СПИИРАН. 2011. № 4 (19). С. 221. https://www.elibrary.ru/item.asp?id=17288946
- Тушканов Н.Б., Кузнецова А.В., Назаров В.А., Тушканова О.Н., Любвин Д.А. Построение мультисенсорных систем коллективного управления и распознавания // Известия высших учебных заведений. Электромеханика. 2011. № 1. С. 54-62. // https://elibrary.ru/item.asp?id=16209770
- Igor Kotenko, Mikhail Stepashkin, Elena Doynikova. Security analysis of information systems taking into account social engineering attacks. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P.611-618. DOI: 10.1109/PDP.2011.62 // https://elibrary.ru/item.asp?id=16984038
(на английском).
- Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent-based simulation of cooperative defence against botnets // Concurrency Computation Practice and Experience. 2012. Т. 24. № 6. С. 573-588. DOI: 10.1002/cpe.1858 // https://www.elibrary.ru/item.asp?id=17979717
(на английском).
- Igor Saenko, Igor Kotenko. Genetic Algorithms for Role Mining Problem. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P.646-650. DOI: 10.1109/PDP.2011.63 // https://elibrary.ru/item.asp?id=16989134
(на английском).
- Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. An abstract model for embedded systems and intruders // Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. SEA-SR-29. 2011. P.25-26. ISBN 978-3-902457-29-5. // https://www.elibrary.ru/item.asp?id=28132924 (на английском).
- Igor Kotenko. Cyber Security: Current State and Future Landscape. View from Russia. The Interface of Science, Technology & Security: Areas of most Concern, Now and Ahead. APCSS SEMINAR Proceedings, Honolulu, Hawaii, 4-8 October 2010. Asia-Pacific Center for Security Studies. USA. 2011. Р.79-81 (на английском).
- Igor Kotenko, Olga Polubelova. Verification of Security Policy Filtering Rules by Model Checking. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2011). Prague, Czech Republic, 15-17 September 2011. P.706-710. ISBN 978-1-4244-4882-1. DOI: 10.1109/IDAACS.2011.6072862 // https://elibrary.ru/item.asp?id=18016546 (на английском).
- Igor Kotenko, Alexey Konovalov, Andrey Shorov. Simulation of botnets and protection mechanisms against them: software environment and experiments. 16th Nordic Conference on Secure IT-Systems. October 26th-28th, 2011. Tallinn, Estonia, Preproceedings, Cybernetica, 2011. P.119-126. (на английском).
- Igor Kotenko, Andrey Chechulin, Elena Doynikova. Combining of Scanning Protection Mechanisms in GIS and Corporate Information Systems // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems: Towards the Digital Ocean, IF and GIS 2011" 2011. С. 45-58. DOI: 10.1007/978-3-642-19766-6_5 // https://elibrary.ru/item.asp?id=20528069
(на английском).
- Котенко И.В., Саенко И.Б., Юсупов Р.М. Защита информационных ресурсов в компьютерных сетях // Вестник Российской академии наук. 2011. Т. 81. № 8. С. 746-747. // https://elibrary.ru/item.asp?id=16537831
- Котенко И.В., Саенко И.Б., Юсупов Р.М. Научный анализ и поддержка политик безопасности в киберпространстве // Вестник РАН, том 81, № 9,2011. С.844-845. ISSN 1019:3316. // https://www.elibrary.ru/item.asp?id=16893140
- Котенко И.В., Нестерук Ф.Г., Чечулин А.А. Комбинирование механизмов обнаружения сканирования в компьютерных сетях // Вопросы защиты информации. 2011. № 3 (94). С. 30-34 // https://elibrary.ru/item.asp?id=17306706
- Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них // Вопросы защиты информации. 2011. № 3 (94). С. 24-29. // https://www.elibrary.ru/item.asp?id=17306705
- Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности. 2011. Т. 7. № 2. С. 97-101.// https://www.elibrary.ru/item.asp?id=17098471
- Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них // Системы высокой доступности. 2011. Т. 7. № 2. С. 107-111.// https://www.elibrary.ru/item.asp?id=17098473
- Саенко И.Б., Котенко И.В. Генетическая оптимизация схем ролевого доступа // Системы высокой доступности, № 2, 2011. С.112-116. // https://www.elibrary.ru/item.asp?id=17098474
- Котенко И.В, Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011, № 3, С.40-57 // https://elibrary.ru/item.asp?id=17077012
- Котенко И.В, Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо-инженерных атак // Изв. вузов. Приборостроение, Т.54, № 12, 2011. C.5-9. ISSN 0021-3454.
- Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд. 2011. № 2 (38). С. 66-75. // https://www.elibrary.ru/item.asp?id=23134092
- Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд, 2011, № 3(39), С.68-75. // https://www.elibrary.ru/item.asp?id=23134338
- Котенко И.В., Дойникова Е.В. Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. № 4 (40). С. 74-81 // https://elibrary.ru/item.asp?id=23099965
- Котенко И.В., Дойникова Е.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. № 5 (41). С. 54-60 // https://elibrary.ru/item.asp?id=23099118
- Котенко И.В., Дойникова Е.В. Анализ систем оценки злоупотреблений и конфигураций (CMSS и CCSS) для унифицированного анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. № 6 (42). С. 52-60. // https://elibrary.ru/item.asp?id=23093443
- Синещук Ю.И., Филиппов А.Г., Терехин С.Н., Николаев Д.В., Саенко И.Б. Структурно-логический метод анализа безопасности потенциально опасных объектов // Труды СПИИРАН. 2011. Вып. 2(17). С.55-69./ // https://elibrary.ru/item.asp?id=17103969
- Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. Вып.3 (18). СПб.: Наука, 2011. С.19–73. // https://elibrary.ru/item.asp?id=17103979
- Котенко И.В., Коновалов А.М., Шоров А.В. Имитационное моделирование механизмов защиты от бот-сетей // Труды СПИИРАН. 2011. № 4 (19). С. 7. // https://www.elibrary.ru/item.asp?id=17288935
- Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // В сборнике: Региональная информатика (РИ-2010). труды XII Санкт-Петербургской международной конференции. 2011. С. 115-121.// https://www.elibrary.ru/item.asp?id=29293611
- Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование защиты от бот-сетей в сети Интернет // XII Санкт-Петербургская международная конференция "Региональная информатика" ("РИ-2010"). Труды конференции. СПОИСУ: Санкт-Петербург. 2011. C.121-132.
- Чечулин А.А., Котенко И.В. Комбинирование механизмов обнаружения сканирования // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
- Десницкий В.А., Котенко И.В., Чечулин А.А. Абстрактная модель встроенных безопасных систем // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
- Коновалов А.М., Котенко И.В., Шоров А.В. Эксперименты по исследованию бот-сетей // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
- Чечулин А.А., Десницкий В.А. Модель нарушителя в задаче обеспечения безопасности встроенных систем // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
- Котенко И.В. Моделирование и анализ механизмов кибербезопасности // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
- Саенко И.Б., Котенко И.В. Метод генетической оптимизации схем ролевого доступа к информации // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
- Комашинский Д.В., Чечулин А.А., Котенко И.В. Категорирование веб-страниц с неприемлемым содержимым // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
- Коновалов А.М., Шоров А.В. Моделирование противодействия бот-сетей и механизмов защиты от них // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
- Десницкий В.А., Чечулин А.А. Унификация процесса построения безопасных встроенных систем // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
- Дойникова Е.В., Котенко И.В. Расширение методики оценки информационных рисков за счет использования графов зависимостей сервисов //20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.131-132.
- Дойникова Е.В., Котенко Д.И. Использование систем оценки уязвимостей для анализа защищенности компьютерных систем // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.130-131.
- Котенко И.В., Нестерук Ф.Г. Принципы создания адаптивных систем защиты информации // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.32-33.
- Саенко И. Б., Полубелова О.В., Котенко И.В. Разработка информационного хранилища системы управления информацией и событиями безопасности для гетерогенной инфраструктуры // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.41-42.
- Саенко И. Б., Сидоров А.А., Круглов С. Н. Применение генетических алгоритмов для решения задачи «извлечения ролей» в RBAC-системах // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.89-90.
- Чечулин А.А. Применение методик комбинирования в задаче защиты от сетевого сканирования // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.63-64.
- Морозов И.В., Чечулин А.А. Разграничение доступа к информации в геоинформационных системах // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.34-36.
- Десницкий В.А. Модель унифицированного процесса построения безопасных встроенных систем // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.15-16.
- Комашинский Д.В. Комбинирование методов классификации и кластеризации для детектирования и идентификации malware // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.136-137.
- Коновалов А.М. Исследование бот-сетей и распределенных механизмов защиты от них на основе имитационного моделирования // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.52-53.
- Нестерук Ф.Г. Основные этапы разработки адаптивных систем защиты информации //20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.36-38.
- Полубелова О.В. Верификация правил фильтрации политики безопасности методом «проверки на модели» // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.87-88.
- Шоров А.В. Теоретико-множественные модели для имитационного моделирования инфраструктурных атак на компьютерные сети и механизмов защиты от них // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.64-66.
- Агеев С.А., Полубелова О.В. Методы управления безопасностью в защищенных мультисервисных сетях // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.122-124.
- Шоров А.В., Котенко И.В. Теоретико-множественное представление имитационных моделей инфраструктурных атак и механизмов защиты от них // В сборнике: Имитационное моделирование. Теория и практика. ИММОД-2011. 2011. С. 306-310.// https://www.elibrary.ru/item.asp?id=36260430
- Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.97-98. // https://www.elibrary.ru/item.asp?id=35242777
- Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурационная модель комбинированной защиты информационных систем со встроенными устройствами // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.69-70.
- Дойникова Е.В., Чечулин А.А., Котенко И.В., Котенко Д.И. Расширение методики оценки информационных рисков для учета атак нулевого дня // Информационная безопасность регионов России. Материалы конференции Информационная безопасность регионов России (ИБРР-2011). 2011. С. 71-72. // https://elibrary.ru/item.asp?id=35242695
- Котенко И.В., Саенко И. Б., Полубелова О.В., Чечулин А.А. Методы и средства построения репозитория системы управления информацией и событиями безопасности в критической информационной инфраструктуре // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.79-80. // https://elibrary.ru/item.asp?id=35244528
- Комашинский Д.В., Котенко И.В. Методы машинного обучения в системах противодействия киберугрозам // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.76-77.
- Нестерук Ф.Г., Котенко И.В. Компоненты разработки адаптивной системы защиты информации компьютерной сети // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.84-85. // https://elibrary.ru/item.asp?id=35267525
- Саенко И. Б., Котенко И.В. Усовершенствованный генетический алгоритм для решения задачи “извлечения ролей” в RBAC-системах // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.92-93.
- Чечулин А.А. Кооперация механизмов обнаружения сетевого сканирования // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.96-97.
- Десницкий В.А. Оценка эффективности конфигурирования комбинированных механизмов защиты на основе решения оптимизационной задачи // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.69.
- Дойникова Е.В., Котенко Д.И. Расширение методики оценки информационных рисков за счет использования графов зависимостей сервисов // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.70-71.
- Комашинский Д.В. Методы машинного обучения и динамическое детектирование malware // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.75-76.
- Нестерук Ф.Г. Основные этапы разработки адаптивных систем защиты информации // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.83-84.
- Полубелова О.В. Применение линейной темпоральной логики для верификации правил фильтрации политики безопасности методом «проверки на модели» // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.88-89.
- Полубелова О.В. Решения по разработке репозитория в SIEM системе на основе онтологического подхода // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.89.
- Саенко И.Б., Полубелова О.В., Агеев С.А. Предложения по концептуальному моделированию подсистемы управления защитой информации в защищенных мультисервисных сетях // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.93-94.
- Саенко И. Б., Шоров А.В., Морозов И. В. Система разграничения доступа в геоинформационных системах // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.94-95.
- Шоров А.В. Архитектура механизма защиты от инфраструктурных атак на основе подхода «нервная система сети» // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.157-158.
- Саенко И.Б., Агеев С.А., Филиппов А. Г. Концептуальное моделирование управления доступом к информации в ключевой системе информационной инфраструктуры // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2011. № 4. С. 55-60. // https://elibrary.ru/item.asp?id=18060513
- Саенко И.Б., Алышев С.В. Методы поиска оптимальных маршрутов комплексного перемещения автотранспорта в составе колонн в чрезвычайных условиях // Надзорная деятельность и судебная экспертиза в системах безопасности. Научные сообщения молодых ученых. №2, 2011.
- Саенко И.Б., Агеев С.А., Бушуев А.С., Егоров Ю.П. Концепция автоматизации управления информационной безопасностью в защищенных мультисервисных сетях специального назначения // Автоматизация процессов управления. Вып. № 1(23), 2011. С.50-57 // https://elibrary.ru/item.asp?id=15633924
- Саенко И.Б., Нижегородов А.В. Анализ состояния развития систем защиты баз знаний // IV Всероссийская научно-практическая конференция с международным участием "Научное творчество ХХI века", апрель 2011 г. Материалы. Приложение к журналу «В мире научных открытий», выпуск 2. Красноярск. Издательство «Научно-инновационный центр».
C.86. ISSN 2072-0831.
- Саенко И.Б., Нижегородов А.В., Ключко Н.Ю. Необходимость защиты баз данных в современном обществе //III Общероссийская научно-практическая конференция с международным участием «Современные исследования социальных проблем»: Материалы .Вып. 1. Красноярск: Научно-инновационный центр, 2011. С.224-225. ISBN 978-5-904771-13-3.
- Саенко И.Б., Нижегородов А.В. Необходимость создания систем защиты баз знаний // Сборник научных трудов SWorld. 2011. Т. 3. № 1. С. 76-77. // https://www.elibrary.ru/item.asp?id=17725455
- Саенко И.Б., Нижегородов А.В., Ключко Н.Ю. Анализ SQL-инъекций как вида программных атак на базы данных // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. Санкт-Петербург, 2011. С.87-88.
- Саенко И.Б., Скорик Ф.А. Определение допустимости масштаба операций при проведении распределенных вычислений // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. – Санкт-Петербург, 2011. С.88-89.
- Саенко И.Б., Круглов С.Н., Сидоров А.А. Метод оптимизации схемы ролевого доступа к информации // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. Санкт-Петербург, 2011. С.85-86.
- Саенко И.Б., Морозов И.В. Проблема разграничения доступа к информации в современных геоинформационных системах // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. Санкт-Петербург, 2011. С.84-85.
- Саенко И.Б., Скорик Ф.А., Шоров А.В. Метод определения ограничений масштабирования ресурсов в ГРИД-системах // XI Международная научно-практическая конференция "Интеллект и наука": труды, (г. Железноводск, 28-29 апреля 2011). Красноярск: Центр информации, 2011. С.133-134. ISBN 978-5-905284-08-3.
- Саенко И.Б., Агеев С.А., Шерстюк Ю.М., Полубелова О.В. Концептуальные основы автоматизации управления защищенными мультисервисными сетями // Проблемы информационной безопасности. Компьютерные системы. 2011. № 3. С. 30-39. // https://elibrary.ru/item.asp?id=17077011
- Саенко И. Б., Агеев С.А. Основы математического моделирования задач управления защищенными мультисервисными сетями // Международный конгресс по информатике: информационные системы и технологии. Материалы международного научного конгресса, Республика Беларусь, Минск, 31 октября – 3 ноября 2011 года. В 2 ч. Ч.I ,редкол.: С.В. Абламейко (отв. ред.) [и др.]. Минск: БГУ, 2011. С.282-287. ISBN 978-985-518-563-6.
- Саенко И.Б., Алышев С.В., Ершов А.В., Ефимов В.В., Морозов И.В. Поиск маршрутов перемещения транспортных средств в составе колонн по дорожной сети последовательным методом. Свидетельство о государственной регистрации программы на ЭВМ № 2011617681. Зарегистрировано в Реестре программ для ЭВМ Федеральной службы по интеллектуальной собственности, патентам и товарным знакам 03.09.2011 г.
- Жадан О.П., Дойникова Е.В. Проблема управления системами ролевого разграничения доступа к информации в едином информационном пространстве // Сборник научных трудов SWorld. 2011. Т. 5. № 2. С. 67-68. // https://www.elibrary.ru/item.asp?id=17082708
- Саенко И.Б., Дойникова Е.В., Жадан О.П. Об актуальных задачах управления системами ролевого разграничения доступа к информации в едином информацонном пространстве // Сборник научных трудов SWorld. 2011. Т. 3. № 3. С. 82-83. //https://www.elibrary.ru/item.asp?id=17082536
- Молдовян Н. А., Дернова (Новикова) Е. С., Молдовян Д. Н. Расширение функциональности стандартов электронной цифровой подписи России и Беларуси // Вопросы защиты информации. 2011. № 2 (93). С. 8-14. // https://www.elibrary.ru/item.asp?id=16381329
- Молдовян Д.Н., Дернова (Новикова) Е.С., Сухов Д.К. Расширение функциональности стандартов электронной цифровой подписи // Информационно-управляющие системы. 2011. № 2 (51). С. 63-67. // https://www.elibrary.ru/item.asp?id=16243999
- Молдовян Н. А., Дернова Е. С., Молдовян Д. Н. Протоколы слепой и коллективной подписи на основе стандарта ЭЦП ДСТУ 4145-2002 // Вопросы защиты информации. 2011. № 2 (93). С. 14-18. // https://www.elibrary.ru/item.asp?id=16381330
- Кишмар Р.В., Молдовяну П.А., Новикова Е.С., Сухов Д.К. Протоколы слепой подписи на основе сложности одновременного решения двух трудных задач // Известия СПбГЭТУ «ЛЭТИ». 2011. № 4. С.44-48 // https://www.elibrary.ru/item.asp?id=16313030
- Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности. 2011. Т. 7. № 2. С. 102-106. // https://www.elibrary.ru/item.asp?id=17098472
- Котенко И.В., Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценивание защищенности информационных систем на основе построения деревьев социоинженерных атак // Известия высших учебных заведений. Приборостроение. 2011. Т. 54. № 12. С. 5-9. // https://elibrary.ru/item.asp?id=17077187
- Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд. 2011. № 1 (37). С. 52-57. // https://www.elibrary.ru/item.asp?id=23134080
2010- Igor Kotenko. Agent-Based Modeling and Simulation of Network Infrastructure Cyber-Attacks and Cooperative Defense Mechanisms // In book: Discrete Event Simulations, August 2010. DOI:10.5772/46961 (на английском).
- Десницкий В.А., Котенко И.В. Комбинированная защита программного обеспечения от несанкционированных воздействий // Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 11. С. 36-41.// https://www.elibrary.ru/item.asp?id=15503308
- Kotenko I. Agent-Based Modelling and Simulation of Network Cyber-Attacks and Cooperative Defence Mechanisms // Discrete Event Simulations. Sciyo, In-teh. 2010. P.223-246. ISBN 978-953-307-115-2 // https://cdn.intechopen.com/pdfs/11547/InTech-Agent_based_modeling_and_simulation_of_network_infrastructure_cyber_attacks_and_cooperative_defense_mechanisms.pdf
- Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования // Изв. вузов. Приборостроение, Т.53, № 11, 2010, С.42-45. ISSN 0021-3454.
- Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы. 2010. № 6 (49). С. 21-27. // https://www.elibrary.ru/item.asp?id=15581568
- Саенко И.Б., Никитин Ю.А. Концептуальное моделирование систем управления доступом к информации в геоинформационных системах военного назначения // Информация и космос. 2010. № 3. С. 76-78. // https://www.elibrary.ru/item.asp?id=22656436
- Саенко И.Б., Салами М.Ю., Аль-Агбар А.М. Метод определения требуемой точности представления цифровой картографической информации в автоматизированных системах управления связью // Информация и космос. 2010. № 2. С. 34-36. // https://www.elibrary.ru/item.asp?id=22651713
- Саенко И.Б., Копчак Я.М., Круглов С.Н. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах, основанных на свободном программном обеспечении // Проблемы информационной безопасности. Компьютерные системы. 2010. № 3. С. 22-26. // https://www.elibrary.ru/item.asp?id=15541124
- Десницкий В.А., Котенко И.В. Защищенность и масштабируемость механизма защиты программного обеспечения на основе принципа удаленного доверия // Труды Института системного анализа Российской академии наук. 2010. Т. 52. С. 50-67. // https://www.elibrary.ru/item.asp?id=23938231
- Dmitry Komashinskiy, Igor Kotenko. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features. Proceedings of the 18th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2010). Pisa, Italy, 17-19 February, 2010. Los Alamitos, California. IEEE Computer Society. 2010. P.617-623. ISSN 1066-6192. ISBN 978-0-7695-3939-3. DOI: 10.1109/PDP.2010.30 // https://www.elibrary.ru/item.asp?id=15332288 (на английском).
- Igor Kotenko, Aleksey Konovalov, Andrey Shorov. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, 2010. P.21-44. ISBN 978-9949-9040-1-3. (на английском).
- Igor Kotenko, Viktor Scormin (Eds.) Computer Network Security. Lecture Notes in Computer Science, Springer-Verlag, Vol. 6258. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. P.346. ISSN 0302-974. (на английском).
- Igor Saenko, Igor Kotenko. Genetic Optimization of Access Control Schemes in Virtual Local Area Networks // Lecture Notes in Computer Science. 2010. Т. 6258 LNCS. С. 209-216. DOI: 10.1007/978-3-642-14706-7_16 // https://elibrary.ru/item.asp?id=16974173
(на английском).
- Vasily Desnitsky, Igor Kotenko. Security and Scalability of Remote Entrusting Protection // Lecture Notes in Computer Science. 2010. Т. 6258 LNCS. С. 298-306. DOI: 10.1007/978-3-642-14706-7_23 // https://www.elibrary.ru/item.asp?id=16978659 (на английском).
- Igor Kotenko, Aleksey Konovalov, Andrey Shorov. Simulation of Botnets: Agent-based approach // Studies in Computational Intelligence. 2010. Т. 315. С. 247-252. DOI: 10.1007/978-3-642-15211-5_26 // https://www.elibrary.ru/item.asp?id=15535333
(на английском).
- Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения // Защита информации. Инсайд. 2010. № 2 (32). С. 74-82. // https://www.elibrary.ru/item.asp?id=23143876
- Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд. 2010. № 4 (34). С. 36-45 // https://www.elibrary.ru/item.asp?id=23143897
- Котенко И.В., Саенко И.Б., Юсупов Р.М. Международная конференция «Математические модели, методы и архитектуры для защиты компьютерных сетей» // Защита информации. Инсайд, 2010. № 6, С.16-18.
- Комашинский Д.В., Котенко И.В., Шоров А.В. Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации // Труды СПИИРАН, Выпуск 10. СПб.: Наука, 2009. С.131-147. ISBN 978-5-02-025507-4. // https://www.elibrary.ru/item.asp?id=15512717
- Саенко И.Б., Салами М.Ю. Концептуальная модель представления информации в мультимедийных базах данных // В мире научных открытий. 2010. № 5-1 (11). С. 102-104. // https://www.elibrary.ru/item.asp?id=15588279
- Саенко И.Б., Салами М.Ю. Концептуальная модель представления мультимедийной информации в базах данных // Сборник научных трудов по материалам международной научно-практической конференции. 2010. Т. 4. № 2. С. 20-22. // https://www.elibrary.ru/item.asp?id=16893748
- Саенко И.Б., Будилкин С.А., Самохин В.Ф. Функциональная структура единой автоматизированной информационной системы ВУЗа связи // Первая Всероссийская научно-методическая конференция «Информационные и коммуникационные технологии – основной фактор реализации системы менеджмента качества образовательного учреждения на основе стандарта ISO»: материалы Первой Всероссийской научно-методической конференции под ред. Д. Ш. Матроса, О. Н. Ивановой. – Челябинск: Изд-во ИИУМЦ «Образование», 2010. С.32-36.
- Саенко И.Б., Невров А.А., Салами М.Ю. Объектно-ориентированная модель представления данных о цифровой транспортной сети связи // Объектные системы. 2010. № 1. С. 78-82. // https://www.elibrary.ru/item.asp?id=22901281
- Саенко И.Б., Баранов А.В. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах государственного управления, основанных на свободном программном обеспечении // Всероссийская научно-практическая конференция с международным участием «Информационные технологии на базе свободного программного обеспечения». Материалы. Елец: ЕГУ им. И.А. Бунина, 2010. С.37-43.
- Саенко И.Б., Салами М.Ю. Концептуальное моделирование мультимедийных баз данных в автоматизированных системах организационного типа // 7-я Всероссийская научно-техническая конференция «Измерения, автоматизация и моделирование в промышленности и научных исследованиях (ИАМП-2010)» 6-7 октября 2010 года: материалы. Алт. гос. техн. ун-т, БТИ. – Бийск: Изд-во Алт. гос. техн. ун-та. С.83-85.
- Саенко И.Б., Алышев С.В. Методы поиска оптимальных маршрутов перемещения автотранспорта в особых условиях // 7-я Всероссийская научно-техническая конференция «Измерения, автоматизация и моделирование в промышленности и научных исследованиях (ИАМП-2010)» 6-7 октября 2010 года: материалы Алт. гос. техн. ун-т, БТИ. – Бийск: Изд-во Алт. гос. техн. ун-та. С.17-20.
- Саенко И.Б., Алышев С.В. Параллельный метод поиска оптимальных маршрутов перемещения автотранспорта в особых условиях // Всероссийская научная конференция с элементами научной школы для молодежи "Параллельная компьютерная алгебра", г.Ставрополь, 11-15 октября 2010 г. Ставропольский государственный университет. – Ставрополь: Издательско-информационный центр «Фабула», 2010. C.344-349. ISBN 978-5-91903-007-2.
- Саенко И.Б., Нижегородов А.В. Анализ SQL-инъекций как вида программных атак на базы данных// V Общероссийская научно-практическая конференция с международным участием "Актуальные вопросы современной науки и образования": Материалы. Вып. 2. под общей редакцией Максимова Я.А. – Красноярск: Научно-инновационный центр, 2010. С.264-266.
- Саенко И.Б., Салами М.Ю. Метод объектно-ориентированного моделирования мультимедийных баз данных на основе преобразования диаграммы "сущность-связь" // V Общероссийская научно-практическая конференция с международным участием "Актуальные вопросы современной науки и образования": Материалы. Вып. 2. под общей редакцией Максимова Я.А. – Красноярск: Научно-инновационный центр, 2010. С.266-269.
- Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование функционирования команд интеллектуальных агентов бот-сетей и систем защиты // Двенадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2010 (20-24 сентября 2010г., г.Тверь, Россия): Труды конференции. Т. 3. – М.: Физматлит, 2010. С.44-51. ISBN 978-5-7995-0543-1. // https://www.elibrary.ru/item.asp?id=36294473
- Десницкий В.А., Котенко И.В. Разработка и анализ протокола удаленного доверия // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Труды конференции. СПб., 2010. С.121-129. ISBN 978-5-904031-95-4.
- Десницкий В.А., Котенко И.В. Защита программного обеспечения на основе принципа удаленного доверия // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.159-163. ISBN 978-5-94057-693-8.
- Комашинский Д.В., Котенко И.В. Обнаружение malware на основе обработки статической позиционной информации методами Data Mining // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.136-140. ISBN 978-5-94057-693-8.
- Комашинский Д.В., Котенко И.В. Комбинирование методов Data Mining для статического детектирования Malware // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. 'http://www.ruscrypto.ru/
- Чечулин А.А. Защита от сетевых атак на основе комбинированных механизмов анализа трафика // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
- Зозуля Ю.В., Котенко И.В. Блокирование Web-сайтов с неприемлемым содержанием на основании выявления их категорий // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
- Коновалов А.М., Шоров А.В., Котенко И.В. Агентно-ориентированное моделирование бот-сетей // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
- Котенко И.В. Исследование бот-сетей и механизмов защиты от них на основе агентно-ориентированного моделирования // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.40-41.
- Десницкий В.А., Котенко И.В. Комбинированные механизмы защиты программ от несанкционированных модификаций // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.100-101.
- Коновалов А.М., Котенко И.В., Шоров А.В. Среда моделирования для имитации сетевых атак и механизмов защиты // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.38-39.
- Степашкин М.В., Котенко И.В., Чечулин А.А., Тулупьев А.Л., Тулупьева Т.В., Пащенко А.Е. Подход к анализу защищенности автоматизированных систем с учетом социо-инженерных атак // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.128-129.
- Котенко И.В., Степашкин М.В., Чечулин А.А., Дойникова Е.В., Котенко Д.И. Инструментальные средства анализа защищенности автоматизированных систем // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.115-116.
- Чечулин А.А. Интеграция механизмов защиты от сканирования и выбор их оптимальных параметров //ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.25-26.
- Десницкий В.А. Методика поиска оптимальной комбинации методов защиты для защиты программ от вмешательств // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.9-10.
- Комашинский Д.В. Комбинирование методов интеллектуального анализа данных для детектирования вредоносных программ // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.112-113.
- Шоров А.В. Моделировании стадии формирования и сдерживания распространения бот-сети // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.50-51.
- Десницкий В.А., Чечулин А.А., Котенко И.В. Конфигурационная модель встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.41-42. ISBN 978-5-904031-99-2.
- Коновалов А.М., Котенко И.В. Библиотека модулей для моделирования бот-сетей // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.110-111. ISBN 978-5-904031-99-2.
- Десницкий В.А., Чечулин А.А. Абстрактная модель встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.40-41. ISBN 978-5-904031-99-2.
- Дойникова Е.В. Подходы к оценке рисков на основе графов атак // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.99-100. ISBN 978-5-904031-99-2.
- Дойникова Е.В. Использование нечетких множеств для оценки рисков на основе графов атак // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.100. ISBN 978-5-904031-99-2.
- Комашинский Д.В. Вредоносные программы: анализ метаданных средствами Data Mining // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.109-110. ISBN 978-5-904031-99-2.
- Котенко Д.И. Анализ существующих подходов к построению графов атак и обеспечения их масштабируемости для корпоративных сетей // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.113-114. ISBN 978-5-904031-99-2.
- Чечулин А.А. Интеграция механизмов обнаружения вредоносного трафика // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.149. ISBN 978-5-904031-99-2.
- Чечулин А.А., Десницкий В.А., Степашкин М.В. Модель нарушителя в задаче обеспечения безопасности встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.150. ISBN 978-5-904031-99-2.
- Шоров А.В. Анализ DDOS-Атак и механизмов защиты от них и требования к их моделированию // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.152. ISBN 978-5-904031-99-2.
- Шоров А.В. Анализ биоинспирированных подходов в области защиты компьютерных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.151. ISBN 978-5-904031-99-2.
- Саенко И.Б., Пантюхин О.И., Салами М.Ю., Аль-Агбар А.М. Генетический подход к решению задачи выбора местоположения элементов системы связи на цифровых картах местности // III Международная научно-практическая конференция "Молодежь и наука: реальность и будущее": Материалы. Редкол.: В.А.Кузьмищев, О.А.Мазур, Т.Н.Рябченко, А.А.Шатохин: в 6 томах. Невинномысск: НИЭУП, 2010. Том V: Естественные и прикладные науки. С.398-400. ISBN 978-5-94812-081-2.
- Саенко И.Б., Пантюхин О.И., Никитин Ю.А. К вопросу о построении математической модели синтеза многоуровневых систем разграничения доступа к базам данных // III Международная научно-практическая конференция "Молодежь и наука: реальность и будущее": Материалы. Редкол.: В.А.Кузьмищев, О.А.Мазур, Т.Н.Рябченко, А.А.Шатохин: в 6 томах. Невинномысск: НИЭУП, 2010. Tом V: Естественные и прикладные науки. С.400-402. ISBN 978-5-94812-081-2.
- Саенко И.Б., Аль-Агбар А.М. Применение генетических алгоритмов в задаче выбора местоположения элементов инфраструктуры предприятия на цифровых картах местности // II Всероссийские научные Зворыкинские чтения «Наука и образование в развитии промышленной, социальной и экономической сфер регионов России». Сб. тез. докладов II Всероссийской межвузовской научной конференции (Муром, 5 февраля 2010 г.). Муром: Изд.-полиграфический центр МИ ВлГУ, 2010. С.153-155.
- Саенко И.Б., Никитин Ю.А. О математической модели синтеза систем разграничения доступа к информации в производственных базах данных // II Всероссийские научные Зворыкинские чтения «Наука и образование в развитии промышленной, социальной и экономической сфер регионов России». Сб. тез. докладов II Всероссийской межвузовской научной конференции (Муром, 5 февраля 2010 г.). Муром: Изд.-полиграфический центр МИ ВлГУ, 2010. С.151-153.
- Саенко И.Б., Никитин Ю.А., Пантюхин О.И. О математической модели синтеза многоуровневых систем разграничения доступа к базам данных // 62-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы .ГОУ ВПО СПбГУТ. СПб., 2010. С.68-69.
- Саенко И.Б., Аль-Агбар А.М., Пантюхин О.И. Метод оценки свойств участков местности для выбора позиций средств многоканальной радиосвязи с помощью цифровой картографической информации // 62-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы.ГОУ ВПО СПбГУТ. СПб., 2010. С.70-71.
- Саенко И.Б., Алышев С.В., Невров А.А., Салами М.Ю. Вопросы построения объектно-ориентированных моделей цифровых сетей связи в АСУ // 65-я НТК, посвященная Дню радио.Сборник трудов. СПбНТОРЭС. СПб.: АльфаГарант, 2010. С.117-118.
- Саенко И.Б., Алышев С.В., Невров А.А., Аль-Агбар А.М. Подход к оцениванию состояния сложных объектов цифровых сетей связи на основе нечеткой логики // 65-я НТК, посвященная Дню радио.Сборник трудов. СПбНТОРЭС. СПб.: АльфаГарант, 2010. С.118-120.
- Саенко И.Б., Алышев С.В., Невров А.А., Аль-Агбар А.М. О решении задачи выбора маршрута перемещения на основе цифровых карт местности //65-я НТК, посвященная Дню радио.Сборник трудов. СПбНТОРЭС. СПб.: АльфаГарант, 2010. С.120-121.
- Саенко И.Б., Салами М.Ю. О технологии построения мультимедийных баз данных в автоматизированных информационных системах // Межвузовская региональная студенческая научно-практическая конференция « Новые направления и современные тенденции развития автоматизированных систем управления»: посвященной 65-летию Победы в Великой Отечественной войне (20 апреля 2010 г.). Нижнекамск: материалы, Нижнекамский химико-технологический институт (филиал) КГТУ, 2010. С.129-130.
- Саенко И.Б., Баранов А.В., Круглов С.Н., Никитин Ю.А. Метод построения схем ролевого разграничения доступа к информации в базах данных систем управления // Межвузовская региональная студенческая научно-практическая конференция « Новые направления и современные тенденции развития автоматизированных систем управления»: посвященной 65-летию Победы в Великой Отечественной войне (20 апреля 2010 г.). Нижнекамск: материалы, Нижнекамский химико-технологический институт (филиал) КГТУ, 2010. С.84-86.
- Саенко И.Б., Аль-Агбар А.М. Геоинформационная поддержка принятия решений по размещению на местности средств телекоммуникационной инфраструктуры // Международная научная заочная конференция "Актуальные вопросы современной техники и технологии "[Текст]: Сборник докладов (Липецк, 24 апреля 2010 г.). Т. I .Под ред. А.В. Горбенко, С.В. Довженко. Липецк: Издательский центр «Де-факто», 2010. С.88-89.
- Саенко И.Б., Алышев С.В., Пантюхин О.И. Автоматизация планирования перемещения автомобильного транспорта в особых условиях на основе применения геоинформационных технологий // X Международная научно-практическая конференция "Интеллект и наука": труды, (г. Железноводск, 28-29 апреля 2010 г.) , отв. за вып. А.В.Хныкин. Красноярск: ИПК СФУ, 2010.
С. 39-40.
- Саенко И.Б., Баранов А.В., Круглов С.Н. Генетическая оптимизация ролевых схем разграничения доступа на основе учета и обработки «хромосом» переменной длины // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. С.22-23.
- Саенко И.Б. Концептуальная модель синтеза схемы разграничения доступа к информации в гетерогенной среде средств защиты // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. С.21-22.
- Саенко И.Б., Синюк А.Д. Метод автоматизированного снабжения пользователей вычислительной сети идентификационными данными по открытым каналам связи // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. С.82-84.
- Саенко И.Б., Алышев С.В. О выборе оптимальных маршрутов перемещения автотранспорта в особых условиях с применением геоинформационных технологий //Международная научная заочная конференция "Актуальные вопросы современной техники и технологии "[Текст]: Сборник докладов (Липецк, 24 апреля 2010 г.). Т. I. Под ред. А.В. Горбенко, С.В. Довженко. Липецк: Издательский центр «Де-факто», 2010. С.88-89.
- Саенко И.Б., Морозов И.В., Жадан О.П. Управление ролевым доступом в автоматизированных системах промышленного назначения // Международная научная заочная конференция "Актуальные вопросы современной техники и технологии "[Текст]: Сборник докладов (Липецк, 24 апреля 2010 г.). Т. I.Под ред. А.В. Горбенко, С.В. Довженко. Липецк: Издательский центр «Де-факто», 2010. С.90-91.
- Саенко И.Б., Алышев С.В. Модель поиска маршрутов комплексного перемещения автотранспорта в особых условиях на основе геоинформационных технологий // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.204-205.
- Саенко И.Б., Невров А.А. Интеграция систем физической защиты на основе объектно-ориентированных баз данных // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.128-129.
- Саенко И.Б., Круглов С.Н. Методика оптимизации ролевых схем разграничения доступа для баз данных информационных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.115-116.
- Саенко И.Б., Нижегородов А.В. Анализ состояния развития систем защиты баз данных //XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.82.
- Саенко И.Б., Нижегородов А.В., Никитин А.П. Анализ отечественных систем защиты баз данных и перспективы их развития // Международная научно-практическая конференция "Инновационные технологии в производстве, науке и образовании": Сборник тезисов. Грозный: Изд-во «Грозненский рабочий», 2010. С.29-30.
- Молдовян Д.Н., Дернова (Новикова) Е.С., Молдовян Н.А. Схемы цифровой подписи с новым механизмом рандомизации // Информатизация и связь. 2010. №1. С.66-71 // https://www.elibrary.ru/item.asp?id=15560944
- Гортинская Л.В., Дернова (Новикова) Е.С., Молдовян Д.Н., Молдовяну П.А. Построение конечных групп векторов для синтеза алгоритмов цифровой подписи // Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 5. С. 11-16.// https://www.elibrary.ru/item.asp?id=13918072
- Дернова (Новикова) Е.С., Куприянов И.А., Молдовян Д.Н., Молдовян А.А. Протоколы слепой подписи с новыми свойствами // Информатизация и связь. 2010. №1. С.72-76. // https://www.elibrary.ru/item.asp?id=15560945
- Котенко И.В., Саенко И.Б., Юсупов Р.М. Аналитический обзор докладов международного семинара "научный анализ и поддержка политик безопасности в киберпространстве" (SA&PS4CS 2010) // Труды СПИИРАН. 2010. № 2 (13). С. 226-248. // https://elibrary.ru/item.asp?id=15561117
- Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов противодействия им на основе имитационного моделирования // Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 11. С. 42-45. // https://www.elibrary.ru/item.asp?id=15503309
- Котенко И.В., Саенко И.Б., Юсупов Р.М. Аналитический обзор докладов международной конференции "математические модели, методы и архитектуры для защиты компьютерных сетей" (mmm-acns-2010) (MMM-ACNS-2010) // Труды СПИИРАН. 2010. № 2 (13). С. 199-225. // https://elibrary.ru/item.asp?id=15561116
- Агеев С.А., Саенко И.Б. Управление безопасностью защищенных мультисервисных сетей специального назначения // Труды СПИИРАН. 2010. № 2 (13). С. 182-198. // https://elibrary.ru/item.asp?id=15561115
- Синюк А.Д., Саенко И.Б. Протокол формирования сетевого ключа по открытым каналам связи с ошибками // Труды СПИИРАН. 2010. № 3 (14). С. 29-49. // https://elibrary.ru/item.asp?id=15565282
- Саенко И.Б., Нижегородов А.В. Анализ состояния и перспектив развития систем защиты баз данных от несанкционированного доступа // Сборник научных трудов по материалам международной научно-практической конференции. 2010. Т. 3. № 4. С. 79-81. // https://elibrary.ru/item.asp?id=16893713
- Тулупьева Т.В., Тулупьев А.Л., Пащенко А.Е., Азаров А.А., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. № 1 (12). С. 200-214. // https://elibrary.ru/item.asp?id=15561101
- Саенко И.Б., Невров А.А., Салами М.Ю. Объектно-ориентированное моделирование баз данных систем физической защиты // Объектные системы. 2010. № 2. С. 24-27. // https://www.elibrary.ru/item.asp?id=22901301
- Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд. 2010. № 5 (35). С. 56-61.// https://www.elibrary.ru/item.asp?id=23143310
2009- Kotenko I.V., Vorontsov V.V., Chechulin A.A., Ulanov A.V. Proactive mechanisms for defense against network worms: an approach, implementation and the results of experiments // Information Technologies. 2009. № 1. С. 37-42. // https://elibrary.ru/item.asp?id=11736506 (на английском).
- Igor Kotenko. Framework for Integrated Proactive Network Worm Detection and Response. Proceedings of the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. 3. February 18-20, 2009. IEEE Computer Society. 2009. P.379-386. DOI: 10.1109/PDP.2009.52 LIBRARY ID: 15295631
(на английском).
- Vasily Desnitsky, Igor Kotenko. Analysis and Design of Entrusting Protocol for Distributed Software Protection. Proceedings of the Work in Progress Session heldin connection with the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. February 2009. SEA-Publications: SEA-SR-21. 2009. P.8-9. (на английском).
- Vasily Desnitsky, Igor Kotenko. Design of Entrusting Protocols for Software Protection // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 4th International Workshop, IF and GIS 2009" 2009. С. 301-316. DOI: 10.1007/978-3-642-00304-2_21 // https://www.elibrary.ru/item.asp?id=20547380 (на английском).
- Dmitriy Komashinskiy, Igor Kotenko. Integrated usage of data mining methods for malware detection // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 4th International Workshop, IF and GIS 2009" 2009. С. 343-357. DOI: 10.1007/978-3-642-00304-2_24 // https://www.elibrary.ru/item.asp?id=20546699
(на английском).
- Igor Kotenko. Simulation of agent teams: application of a domainindependent framework to computer network security // В сборнике: Proceedings - 23rd European Conference on Modelling and Simulation, ECMS 2009. 2009. С. 137-143.// https://www.elibrary.ru/item.asp?id=18094922
(на английском).
- Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии. 2009. № 1. С. 37-42.// https://www.elibrary.ru/item.asp?id=11736506
- Десницкий В.А., Котенко И.В. Методы защиты программного обеспечения на основе принципа удаленного доверия // Защита информации. Инсайд. 2009. № 6 (30). С. 57-61. // https://www.elibrary.ru/item.asp?id=23168407
- Котенко И.В., Уланов А.В. Многоагентное моделирование механизмов защиты от распределенных компьютерных атак // Информационные технологии, № 2, 2009. C.38-44.// https://elibrary.ru/item.asp?id=11737075
- Котенко И.В., Уланов А.В. Исследование моделей противоборства агентов в компьютерных сетях // Мультиконференция «Теория и системы управления». IV Международная конференция по проблемам управления (МКПУ-IV). Сессия «Многоагентные системы и групповое управление». М., 26-30 января 2009 г.
- Десницкий В.А., Котенко И.В. Проектирование и анализ протокола удаленного доверия // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
- Чечулин А.А., Котенко И.В. Защита от сетевых атак методами фильтрации и нормализации протоколов транспортного и сетевого уровня стека TCP/IP // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
- Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // Защита информации. Инсайд. 2009. № 2 (26). С. 74-79. // https://www.elibrary.ru/item.asp?id=23182566
- Чечулин А.А., Зозуля Ю.В., Котенко И.В., Тишков А.В., Шоров А.В. Методы защиты от вредоносных Web-сайтов на основе оценок репутации // Международная конференция “РусКрипто’2009”.
- Комашинский Д.В., Котенко И.В., Шоров А.В. Обнаружение вредоносного программного обеспечения на базе методов интеллектуального анализа данных // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
- Десницкий В.А., Котенко И.В. Подход к защите программ на основе механизма удаленного доверия // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
- Котенко И.В. “Сетевые кошки-мышки”: войны адаптивных программных агентов // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
- Резник С.А., Котенко И.В. Методы и средства верификации для комбинированного анализа протоколов безопасности // Защита информации. Инсайд. 2009. № 3 (27). С. 56-72. // https://elibrary.ru/item.asp?id=23181772
- Шоров А.В., Коновалов А.М., Котенко И.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.132.
- Комашинский Д.В., Котенко И.В., Шоров А.В. Технология детектирования вредоносного программного обеспечения на основе методов Data Mining // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.122-123.
- Котенко И.В. Моделирование процессов защиты информации от инфраструктурных атак // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.63.
- Котенко И.В., Резник С.А., Шоров А.В. Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств // Труды СПИИРАН. 2009. № 8. С. 292-310. // https://elibrary.ru/item.asp?id=15512754
- Шоров А.В. Анализ биологических подходов для защиты компьютерных сетей от инфраструктурных атак // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.145.
- Чечулин А.А. Обнаружение и противодействие сетевым атакам на основе комбинированных механизмов анализа трафика // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.143-144. // https://www.elibrary.ru/item.asp?id=35099955
- Сидельникова Е.В. Верификация правил фильтрации политики безопасности компьютерной сети на основе исчисления событий и абдуктивного вывода // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.139-140.
- Резник С.А. Комбинированные подходы к верификации протоколов безопасности // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.122-123.
- Коновалов А.М. Моделирование ботнетов а основе множества взаимодействующих интеллектуальных агентов // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.58.
- Комашинский Д.В. Построение модели статического детектирования вредоносного программного обеспечения на базе методов Data Mining // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.56-57.
- Зозуля Ю.В. Определение категории Веб-сайта для решения задачи родительского контроля // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.53-54.
- Десницкий В.А. Конфигурирование механизма защиты при помощи политик безопасности // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.97-98.
- Десницкий В.А. Масштабируемость и безопасность механизма защиты на основе принципа удаленного доверия // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.98.
- Котенко И.В. Построение и поддержка функционирования интеллектуальных систем защиты информации // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.112.
- Котенко И.В. Многоагентное моделирование для исследования механизмов защиты информации в сети Интернет // В сборнике: Имитационное моделирование. Теория и практика. Пленарные доклады. 2009. С. 38-47. // https://www.elibrary.ru/item.asp?id=36274501
- Vasily Desnitsky, Igor Kotenko. Performance and Scalability of Remote Entrusting Protection. Second International Workshop on Remote Entrusting (RE-TRUST 2009). September 30 - October 1, 2009. Riva del Garda, Italy, 2009.
(на английском).
- Igor Kotenko, Bogdanov V. Proactive Monitoring of Security Policy Accomplishment in Computer Networks. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2009). Rende (Cosenza), Italy, September 21-23, 2009. С. 364-369. DOI: 10.1109/IDAACS.2009.5342961 // https://www.elibrary.ru/item.asp?id=15340173 (на английском).
- Степашкин М.В., Котенко И.В. Анализ защищенности компьютерных сетей и систем на основе построения деревьев атак // Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С.363-366.
- Котенко И.В., Юсупов Р.М. Противодействие кибертерроризму: актуальные проблемы и перспективные направления исследований // Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С.329-332.
- Котенко И.В. Интеллектуальные механизмы защиты от распространения злонамеренного программного обеспечения // Международные научно-технические конференции “Интеллектуальные системы (AIS'09)” и “Интеллектуальные САПР (CAD-2009)”. Труды.Том 2. М.: Физматлит, 2009. С.431-438.
- Саенко И.Б., Овсянников Ю.В., Гужва Д.Ю. Метод управления разграничением доступа в виртуальных локальных вычислительных сетях на основе использования генетических алгоритмов // Известия Института инженерной физики. 2009. № 1 (11). С. 2-6. // https://www.elibrary.ru/item.asp?id=15124088
- Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.41, Москва, URSS, 2009. С.74-103. // https://elibrary.ru/item.asp?id=15284552
- Котенко И.В., Десницкий В.А. Аспектноориентированная реализация модели защиты программ на основе удаленного доверия // Информационные технологии и вычислительные системы. 2009. № 4. С. 67-76. // https://www.elibrary.ru/item.asp?id=13090468
- Gennadiy Nesteruk , Philipp Nesteruk, Lesya Nesteruk. Application of the Formal Model for Describing Processes of Adaptive Information Security in Computer-aided Systems.// © Springer: "Automation and Remote Control", 2009, Vol. 70, № 3. P.491–501. (на английском).
- Дернова Е.С., Костина А.А., Молдовян Н.А., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии // Вопросы радиоэлектроники. 2009. Т. 1. № 2. С. 164-174.// https://www.elibrary.ru/item.asp?id=16534648
- Молдовяну П.А., Молдовян Д.Н. Дернова (Новикова) Е.С. Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП // Вопросы защиты информации. 2009. № 3(86). С.2-9. // https://www.elibrary.ru/item.asp?id=12865176
- Молдовян П.А., Молдовян Д.Н. Дернова (Новикова) Е.С. Костина А.А. Гомоморфизм конечных групп векторов малой размерности и синтез схем цифровой подписи // Информационно-управляющие системы. 2009. № 4 (41). С. 26-32. // https://www.elibrary.ru/item.asp?id=12922852
- Moldovyan P.A., Dernova (Novikova) E.S., Kostina A.A., Moldovyan N.A. Multisignature Protocols and Problem of Simultaneous Signing a Package of Contracts // Springer LNGC. 2009. / 4th Int. Workshop IF&GIS'09 Proc. St.Petersburg, May 17-20, 2009. St. Petersburg, Russia (на английском).
- Чечулин А.А., Котенко И.В. Обнаружение и противодействие сетевым атакам на основе комбинированных механизмов анализа трафика // Методы и технические средства обеспечения безопасности информации. 2009. № 18. С. 69.// https://www.elibrary.ru/item.asp?id=49913421
- Комашинский Д.В., Котенко И.В. Детектирование вредоносного программного обеспечения на основе обработки статической информации методами интеллектуального анализа данных // Труды Института системного анализа Российской академии наук. 2009. Т. 51. С. 65-84. // https://www.elibrary.ru/item.asp?id=25794062
- Саенко И.Б., Иванов А.Ю. Методология динамического управления структурой мобильных распределенных баз данных // Информация и космос. 2009. № 2. С. 132-138 // https://www.elibrary.ru/download/elibrary_12940055_79262978.pdf // https://elibrary.ru/item.asp?id=12940055
- Нестерук Ф.Г. К организации интеллектуальной защиты информации // Труды СПИИРАН. 2009. № 10. С. 148-159. // https://elibrary.ru/item.asp?id=15512718
- Нестерук Ф.Г. К разработке технологии создания адаптивных систем защиты информации на базе интеллектуальных средств // Вопросы защиты информации. 2009. № 1 (84). С. 50-56. // https://elibrary.ru/item.asp?id=11774789
- Саенко И.Б., Иванов А.Ю. Методология динамического управления структурой мобильных распределенных баз данных // Информация и космос. 2009. № 3. С. 92-94.// https://www.elibrary.ru/download/elibrary_12940077_27859322.pdf // https://www.elibrary.ru/item.asp?id=12940077
- E.K. Izrailov, К.Е. Izrailov. Nanotechnology of creation of quantum points from the ultra-cold atoms of hydrogen. 2009., pp. 1-108--1-112 // http://ets.ifmo.ru/tomasov/konferenc/AutoPlay/Docs/Volume%201/2_10.pdf
(на английском).
2008- Igor Kotenko. Multi-agent modeling and the simulation of computer network security processes: “a game of network cats and mice”. NATO Science for Peace and Security Series, D: Information and Communication Security. Volume 17, 2008. Aspects of Network and Information Security. P.56-73. ISBN 978-1-58603-856-4. (на английском).
- Igor Kotenko. Multi-agent Simulation of Attacks and Defense Mechanisms in Computer Networks // International Journal of Computing. 2008. Т. 7. № 2. С. 35-43.// https://www.elibrary.ru/item.asp?id=36299599 (на английском).
- Igor Kotenko, Alexander Ulanov. Packet Level Simulation of Cooperative Distributed Defense against Internet Attacks // В сборнике: Proceedings of the 16th Euromicro Conference on Parallel, Distributed and Network-Based Processing, PDP 2008. 16th Euromicro Conference on Parallel, Distributed and Network-Based Processing, PDP 2008. sponsors: Sun Microsystems, Mairie de Toulouse, Centre National de la Recherche Scientifique, SGI, CNRS-LAAS. Toulouse, 2008. С. 565-572. DOI: 10.1109/PDP.2008.65 // https://elibrary.ru/item.asp?id=15099260
(на английском).
- Alexander Ulanov, Igor Kotenko. Simulation of Adaptable Agent Teams in Internet. Workshop on Logics for Agents and Mobility (LAM'08). The European Summer School on Logic, Language and Information (ESSLLI 2008), Hamburg, Germany. 4 - 15 August, 2008. P.67-79. (на английском).
- Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд, № 5(23), 2008. С.68-74.// https://elibrary.ru/item.asp?id=23274066
- Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд, № 4(22), 2008. С.59-63 // https://elibrary.ru/item.asp?id=23274050
- Котенко И.В., Воронцов В.В., Тишков А.В., Чечулин А.А., Уланов А.В. Исследование проактивных механизмов защиты от сетевых червей // Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2008. С.278-283.
- Уланов А.В., Котенко И.В. Моделирование кооперативных механизмов защиты компьютерных сетей // Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2008. С.266-271.
- Котенко И.В., Юсупов Р.М. Актуальные исследования в области защиты компьютерных сетей и систем // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С. 21-31. // https://www.elibrary.ru/item.asp?id=36398162
- Десницкий В.А., Котенко И.В. Модель защиты программ на основе механизма “удаленного доверия” // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.172-177.
- Котенко И.В., Уланов А.В. Исследование механизмов защиты от атак DDOS: имитация противоборства интеллектуальных агентов в сети Интернет // Международная конференция “РусКрипто’2008”. 2008. CD ROM. http://www.ruscrypto.ru/
- Котенко И.В. Проактивные механизмы защиты от быстро распространяющихся сетевых червей // Международная конференция “РусКрипто’2008”. 2008. CD ROM. http://www.ruscrypto.ru/
- Десницкий В.А., Котенко И.В. Модель защиты программного обеспечения на основе механизма “удаленного доверия” // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 11. С. 26-31. // https://elibrary.ru/item.asp?id=11675981
- Воронцов В.В., Котенко И.В. Анализ механизма обнаружения и сдерживания эпидемий сетевых червей на основе «кредитов доверия» // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 11. С. 21-26. // https://www.elibrary.ru/item.asp?id=11675980
- Сидельникова Е.В., Тишков А.В., Котенко И.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного вывода // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 11. С. 31-36. ISSN 0021-3454.// https://elibrary.ru/item.asp?id=11675982
- Полубелова О.В., Котенко И.В. Верификация правил фильтрации политики безопасности методом “проверки на модели” // Изв. вузов. Приборостроение, Т.51, № 12, 2008. С.44-49. ISSN 0021-3454.
- Чечулин А.А, Котенко И.В. Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling // Защита информации. Инсайд. 2008. № 3 (21). С. 68-73.// https://www.elibrary.ru/item.asp?id=23274038
- Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для защиты программ посредством “удаленного доверия” // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
- Котенко И.В., Воронцов В.В., Чечулин А.А. Обнаружение и сдерживание распространения злонамеренного программного обеспечения на основе комбинированных механизмов // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
- Котенко И.В., Тишков А.В., Воронцов В.В. Комбинирование механизмов защиты от злонамеренного программного обеспечения // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
- Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для механизма удаленного доверия // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
- Котенко И.В., Уланов А.В. Моделирование адаптации противоборствующих команд интеллектуальных агентов // XI Национальная конференция по искусственному интеллекту с международным участием (КИИ-2008). Труды конференции. Том 1. М.: URSS, 2008. С.32-40. ISBN 978-5-9710-0226-0 // https://www.elibrary.ru/item.asp?id=36438688
- Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.39-40. // https://www.elibrary.ru/item.asp?id=29123905
- Шоров А.В., Котенко И.В. Защита компьютерной сети от инфраструктурных атак на основе реализации “нервной системы сети” // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.118-119. // https://www.elibrary.ru/item.asp?id=35435931
- Богданов В.С. Оптимизация тестирования политики безопасности компьютерных сетей // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.93.
- Десницкий В.А. Разработка и анализ протокола для защиты программ от злонамеренных изменений // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.98-99.
- Комашинский Д.В., Проактивная технология обнаружения вредоносного программного обеспечения на базе методов интеллектуального анализа данных (Data Mining) // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.101.
- Коновалов А.М. Моделирование сетевого трафика в задачах защиты от инфраструктурных сетевых угроз // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.101-102.
- Котенко Д.И. Построение графа атак для оценки защищенности компьютерной сети // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.102-103.
- Полубелова О.В. Верификация правил фильтрации политики безопасности, содержащих временные параметры, методом проверки на модели // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.110-111.
- Резник С.А. Комплексный подход к верификации протоколов безопасности на примере протокола RE-TRUST // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.111.
- Сидельникова Е.В. Абдуктивный конфигуратор правил фильтрации межсетевого экрана // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.112.
- Чечулин А.А. Защита от сетевых атак методами нормализации протоколов транспортного и сетевого уровня стека TCP/IP // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.115-116.
- Сидельникова Е.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного вывода // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.133-136.
- Котенко И.В., Воронцов В.В., Чечулин А.А. Анализ механизмов обнаружения и сдерживания сетевых червей // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.113-119.
- Комашинский Д.В., Котенко И.В. Исследование проактивных механизмов обнаружения вредоносного программного обеспечения на базе методов DATA MINING // Математика и безопасность информационных технологий. 2008. С. 226-231 // https://www.elibrary.ru/item.asp?id=43951860
- Philipp Nesteruk , Lesya Nesteruk, Gennadiy Nesteruk. Modeling of Neural-Network Security Tools for Computer-aided Systems: A formal Model of Adaptation and Operation. I. // SpringerLink: “Automation and Remote Control”, 2008, Vol. 69, № 9. P.1603–1614 (на английском).
- Philipp Nesteruk , Lesya Nesteruk, Gennadiy Nesteruk. On modeling neural-network protection facilities for computer-aided systems: A formal model of adaptation and operation. II.// Springer: “Automation and Remote Control”, 2008, Vol. 70, № 2. P.283-300. (на английском).
- Дернова Е.С., Молдовян Н.А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. 2008. № 1 (80). С. 22-27. // https://www.elibrary.ru/item.asp?id=11910801
- Дернова (Новикова) Е.С., Молдовян Н.А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач // Безопасность информационных технологий. 2008. Т. 15. № 2. С. 79-85. // https://www.elibrary.ru/item.asp?id=18811149
- Дернова (Новикова) Е.С., Молдовян Д.Н., Молдовяну П.А. Синтез конечных расширенных полей для криптографических приложений //Вопросы защиты информации. 2008. № 3(82). С.2-7. // https://www.elibrary.ru/item.asp?id=11910825
- Дернова (Новикова) Е.С., Костина А.А., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. № 3(82). С.8-12. // https://www.elibrary.ru/item.asp?id=11910826
- Гурьянов Д.Ю., Дернова (Новикова) Е.С., Избаш В.И., Молдовян Д.Н. Алгоритмы электронной цифровой подписи на основе сложности извлечения корней в конечных группах известного порядка // Информационно-управляющие системы. 2008. № 5 (36). С. 33-40.// https://www.elibrary.ru/item.asp?id=11700744
- Полубелова О.В., Котенко И.В. Верификация правил фильтрации политики безопасности методом проверки на модели // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 12. С. 44-50. // https://elibrary.ru/item.asp?id=11676000
- Будранова А.А., Дойникова Е.В., Комшилова К.О. Управление качеством программных продуктов при использовании спиральной и гибкой моделей разработки программного обеспечения // Международная конференция по мягким вычислениям и измерениям. 2008. Т. 1. С. 237-242. // https://www.elibrary.ru/item.asp?id=25372241
- Дернова Е.С., Нгуен Ле.М., Костина А.А., Щербаков В.А. Схемы цифровой подписи, взлом которых требует решения двух трудных задач в одной конечной группе // В сборнике: Региональная информатика-2008. материалы XI Санкт-Петербургской Международной конференции. 2008. С. 97-98.// https://www.elibrary.ru/item.asp?id=49901636
2007- Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак “Отказ в обслуживании” // Известия высших учебных заведений. Приборостроение. 2007. Т. 50. № 1. С. 18-21. // https://elibrary.ru/item.asp?id=9336953
- Котенко И.В., Юсупов Р.М. Технологии компьютерной безопасности // Вестник РАН, Т.77, № 4, 2007. С.323-333. // https://www.elibrary.ru/item.asp?id=9535364
- Котенко И.В., Уланов А.В. Многоагентное моделирование защиты информационных ресурсов в сети интернет // Известия РАН. Теория и системы управления, № 5, 2007, С.74-88.// https://elibrary.ru/item.asp?id=9534164
- Котенко И.В., Тишков А.В., Черватюк О.В., Резник С.А., Сидельникова Е.В. Система верификации политики безопасности компьютерной сети // Вестник компьютерных и информационных технологий. 2007. № 11 (41). С. 48-56.// https://elibrary.ru/item.asp?id=12980333
- Котенко И.В., Уланов А.В. Моделирование адаптивной кооперативной защиты от компьютерных атак в сети Интернет // Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 103-125. // https://elibrary.ru/item.asp?id=11580233
- Котенко И.В., Степашкин М.В. Анализ защищенности компьютерных сетей на основе моделирования действий злоумышленников и построения графа атак // Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 126-207. // https://elibrary.ru/item.asp?id=11580234
- Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд. 2007. № 3 (15). С. 62-69.// https://elibrary.ru/item.asp?id=23369788
- Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Защита информации. Инсайд. 2007. № 4 (16). С. 66-72. // https://www.elibrary.ru/item.asp?id=23369804
- Котенко И.В., Уланов А.В. Компьютерные войны в Интернете: моделирование противоборства программных агентов // Защита информации. Инсайд, № 4(16), 2007, С.38-45.// https://www.elibrary.ru/item.asp?id=23369799
- Котенко И.В. Автоматическое обнаружение и сдерживание распространения Интернет-червей: краткий анализ современных исследований // Защита информации. Инсайд, № 4(16), 2007. С.46-56. // https://www.elibrary.ru/item.asp?id=23369801
- Котенко И.В. Международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей" (MMM-ACNS-2007) // Защита информации. Инсайд, № 3, 2007, С.12; № 4, 2007, С.56.
- Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей // Защита информации. Инсайд. 2007. № 6(18), С.52-59.// https://elibrary.ru/item.asp?id=23375471
- Котенко И. В., Воронцов В. В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. Вып.4, СПб.: Наука, 2007. C.208-224. // https://www.elibrary.ru/item.asp?id=15561049
- Котенко И. В., Воронцов В. В., Уланов А. В. Модели и системы имитационного моделирования распространения сетевых червей // Труды СПИИРАН. 2007. № 4. С. 225-238. // https://elibrary.ru/item.asp?id=15561050
- Котенко И.В. Актуальные проблемы моделирования процессов защиты информации на основе технологии интеллектуальных агентов // Известия СПбГЭТУ “ЛЭТИ”. Специальный выпуск. Проблемы информатики: философия, науковедение, образование. СПб.: СПбГЭТУ “ЛЭТИ”, 2007. С.93-109.
- Богданов В.С., Котенко И.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.373-382.
- Тишков А.В., Котенко И.В., Сидельникова Е.В., Черватюк О.В. Обнаружение и разрешение противоречий в политиках безопасности // Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 172-185. // https://elibrary.ru/item.asp?id=43951864
- Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.466-481. https://elibrary.ru/item.asp?id=43956792&pf=1 // https://elibrary.ru/item.asp?id=43956792
- Vitaly Bogdanov, Igor Kotenko, Mikhail Stepashkin. Proactive Approach to Network Security Policy Monitoring. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 4 p. (на английском).
- Mikhail Stepashkin, Igor Kotenko, Vitaly Bogdanov. Network Security Evaluation based on Analysis of Attack Graphs. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 5 p. (на английском).
- Artem Tishkov, Igor Kotenko, Ekaterina Sidelnikova, Olga Chervatuk. Detection and Resolution of Inconsistencies in Security Policy. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 5 p. (на английском).
- Igor Kotenko, Alexander Ulanov. Confrontation in the Internet: Simulation of Counteraction to Distributed Cyber-Attacks. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 4 p. (на английском).
- Igor Kotenko, Artem Tishkov, Olga Chervatuk, Ekaterina Sidelnikova. Security Policy Verification Tool for Geographical Information Systems // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 3rd International Workshop, IF and GIS 2007" 2007. С. 128-146. DOI: 10.1007/978-3-540-37629-3_9 // https://elibrary.ru/item.asp?id=20677670
(на английском).
- Julien Bourgeois, Abdoul Karim Ganame, Igor Kotenko, Alexander Ulanov. Software Environment for Simulation and Evaluation of a Security Operation Center // В сборнике: Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 3rd International Workshop, IF and GIS 2007" 2007. С. 111-127. DOI: 10.1007/978-3-540-37629-3_8 // https://elibrary.ru/item.asp?id=20677673
(на английском).
- Igor Kotenko, Alexander Ulanov. Multi-agent Framework for Simulation of Adaptive Cooperative Defense against Internet Attacks // Lecture Notes in Computer Science. 2007. Т. 4476 LNAI. С. 212-228. DOI: 10.1007/978-3-540-72839-9_18 // https://elibrary.ru/item.asp?id=13536467 (на английском).
- Igor Kotenko, Alexander Ulanov. Agent-based Simulation Environment and Experiments for Investigation of Internet Attacks and Defense Mechanisms // 21st European Conference on Modelling and Simulation: Simulations in United Europe, ECMS 2007. 2007. С. 146-155. DOI: 10.7148/2007-0146 // https://elibrary.ru/item.asp?id=18099297
(на английском).
- Igor Kotenko, Olga Chervatuk, Ekaterina Sidelnikova, Artem Tishkov. Hybrid Multi-module Security Policy Verification // Proceedings - Eighth IEEE International Workshop on Policies for Distributed Systems and Networks, POLICY 2007. 8th IEEE International Workshop on Policies for Distributed Systems and Networks, POLICY 2007. sponsors: EMANICS. Bologna, 2007. С. 277. DOI: 10.1109/POLICY.2007.25 // https://elibrary.ru/item.asp?id=15051139 (на английском).
- Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности компьютерной сети //ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.32.
- Котенко И.В., Воронцов В.В., Уланов А.В. Проактивное обнаружение и сдерживание распространения сетевых червей // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.91.
- Котенко И.В., Уланов А.В. Моделирование адаптивного противостояния систем защиты распределенным атакам // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.92.
- Igor Kotenko, Alexander Ulanov. Investigation of Cooperative Defense against DDoS // SECRYPT 2007 - International Conference on Security and Cryptography, Proceedings. SECRYPT 2007 - International Conference on Security and Cryptography. Сер. "SECRYPT 2007 - Proceedings of the International Conference on Security and Cryptography" sponsors: Workflow Management Coalition (WfMC). Barcelona, 2007. С. 180-183. // https://elibrary.ru/item.asp?id=15051849 (на английском).
- Котенко И.В., Воронцов В.В. Проактивный подход к обнаружению и сдерживанию сетевых червей // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007. С.61-68.
- Десницкий В.А., Котенко И.В. Модели удаленной аутентификации для защиты программ // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007.С.43-50.
- Igor Kotenko. Multi-agent Modelling and Simulation of Cyber-Attacks and Cyber-Defense for Homeland Security //
В сборнике: 2007 4th IEEE Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS. EEEE, 2007. С. 614-619. DOI: 10.1109/IDAACS.2007.4488494 // https://www.elibrary.ru/item.asp?id=15049284 (на английском).
- Vladimir Gorodetsky, Igor Kotenko, Victor Skormin (Eds.). The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Communications in Computer and Information Science (CCIS). Springer. . Vol.1, 2007. 416 р. (на английском).
- Vitaly Bogdanov, Igor Kotenko. Policy-based Proactive Monitoring of Security Policy Performance // Communications in Computer and Information Science. 2007. Т. 1. С. 197-212. DOI: 10.1007/978-3-540-73986-9_17 // https://www.elibrary.ru/item.asp?id=20679083
(на английском).
- Artem Tishkov, Ekaterina Sidelnikova, Igor Kotenko. Event Calculus based Checking of Filtering Policies. Communications in Computer and Information Science. 2007. Vol. 1. С. 248-253. DOI: 10.1007/978-3-540-73986-9_21 // https://elibrary.ru/item.asp?id=20679090
(на английском).
- Котенко И.В. Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации // Математические методы распознавания образов. 2007. Т. 13. № 1. С. 599-602. // https://www.elibrary.ru/item.asp?id=29129788
- Уланов А.В., Котенко И.В. Многоагентная среда для проведения экспериментов по защите компьютерных сетей // Математические методы распознавания образов. 2007. Т. 13. № 1. С. 631-634. // https://elibrary.ru/item.asp?id=29129798
- Котенко И.В., Воронцов В.В. Использование проактивного подхода для защиты от сетевых червей // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.78-81.
- Десницкий В.А., Котенко И.В. Удаленная аутентификация для защиты программ от несанкционированного изменения // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.81-84.
- Уланов А.В., Котенко И.В. Моделирование адаптивных кооперативных стратегий защиты от компьютерных атак в сети Интернет // Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Том II. C.211-215. // https://elibrary.ru/item.asp?id=49432666
- Котенко И.В., Уланов А.В., Тишков А.В., Богданов В.С., Воронцов В.В., Чечулин А.А. Имитационное моделирование механизмов обнаружения и сдерживания сетевых червей в компьютерных сетях // Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Том II. C.106-109.
- Котенко И.В., Юсупов Р.М. Актуальные проблемы и решения в области защиты компьютерных сетей и систем // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.55-56. // https://www.elibrary.ru/item.asp?id=36397747
- Тишков А.В., Котенко И.В. Система защиты компьютерной сети, основанная на политике безопасности // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.122-123.
- Десницкий В.А., Котенко И.В. Модель защиты программ от несанкционированных изменений на основе механизма удаленного доверия // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.81. // https://www.elibrary.ru/item.asp?id=35099930
- Воронцов В.В., Котенко И.В. Модели обнаружения и сдерживания сетевых червей на основе проактивного подхода // В сборнике: Информационная безопасность регионов России (ИБРР-2007). Материалы конференции. 2007. С. 47-48. // https://www.elibrary.ru/item.asp?id=35461514
- Чечулин А.А., Котенко И.В. Механизмы защиты от сетевых червей на основе метода порогового случайного прохождения // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.70. // https://www.elibrary.ru/item.asp?id=29391109
- Уланов А.В. Модели противоборства команд агентов, реализующих атаки «распределенный отказ в обслуживании» и механизмы защиты от них // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды .М.: Физматлит, 2007. С.120-127.
- Резник С.А., Черватюк О.В. Обнаружение конфликтов фильтрации и защиты каналов в политике безопасности на основе методов верификации на модели //ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.37.
- Десницкий В.А. Удаленная аутентификация как механизм защиты программ на удаленных клиентах // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.5.
- Уланов А.В. Архитектура и модель среды многоагентного моделирования атак DDoS и защиты от них // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.96.
- Воронцов В.В. Моделирование распространения сетевых червей // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.88.
- Уланов А.В. Методика проведения имитационного моделирования противостояния систем защиты атакам DDOS в сети Интернет // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.85-87.
- Десницкий В.А. Аспектно-ориентированный подход к реализации механизма мобильного модуля в системе защиты программного обеспечения // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.87-89.
- Воронцов В.В. Механизм обнаружения и ограничения распространения сетевых червей на основе кредитов доверия // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.46-47.
- Десницкий В.А. Реализация механизма замещения мобильного модуля на основе парадигмы аспектно-ориентированного программирования // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.49-50. http://www.spoisu.ru/files/ibrr/ibrr2007/ibrr2007_materials.pdf // https://www.elibrary.ru/item.asp?id=35099891
- Черватюк О.В. Верификация правил фильтрации политики безопасности методом проверки на модели // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.69-70.
- Чечулин А.А. Исследование механизмов обнаружения и сдерживания сетевых червей, базирующихся на методике “Virus Throttling” // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.99-100. // https://www.elibrary.ru/item.asp?id=29391107
- Сидельникова Е.В. Верификация правил фильтрации с помощью исчисления событий и абдуктивного вывода // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.95.
- Комашинский Д.В., Информационная безопасность сенсорных сетей // V Санкт-Петербургская межрегиональная конференция
"Информационная безопасность регионов России - 2007" ("ИБРР-2007"). Труды конференции, секция Информационная безопасность
телекоммуникационных сетей. СПб, 2008. С.40.
- V. Gorodetsky, I.V. Kotenko, V.A. Skormin. Computer network security: Fourth international conference on mathematical methods, models, and architectures for computer network security, MMM-ACNS 2007 St. Petersburg, russia, september 13-15, 2007 proceedings // Communications in Computer and Information Science. 2007. Т. 1. // https://www.elibrary.ru/item.asp?id=20679095
(на английском).
- Ненадович Д.М., Паращук И.Б., Лещенко А.С. Особенности экспертных систем в интересах анализа информационной безопасности телекоммуникационных сетей. информационная безопасность регионов россии // В сборнике: Информационная безопасность регионов России (ИБРР-2007). Материалы конференции. 2007. С. 114-115. // https://www.elibrary.ru/item.asp?id=35542098
- Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд. 2007. № 1 (13). С. 60-67. // https://elibrary.ru/item.asp?id=23369760
- Уланов А.В., Котенко И.В. Защита от ddos-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд. 2007. № 2 (14). С. 70-77. // https://elibrary.ru/item.asp?id=23369775
- Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Защита информации. Инсайд, № 3(15), 2007,С.42-47 // https://www.elibrary.ru/item.asp?id=23369785
- Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей // Защита информации. Инсайд. 2007. № 5 (17). С. 46-49 // https://www.elibrary.ru/item.asp?id=23369814
- Гурьянов Д.Ю., Дернова Е.С., Молдовян Н.А. Построение алгоритмов электронной цифровой подписи на основе групп матриц малой размерности // В сборнике: Информационная безопасность регионов России (ИБРР-2007). Материалы конференции. 2007. С. 79-80. // https://www.elibrary.ru/item.asp?id=49904346
- Дернова Е.С., Молдовян А.А. Увеличение стойкости алгоритмов на основе комбинирования двух независимых трудных задач // В сборнике: Информационная безопасность регионов России (ИБРР-2007). Материалы конференции. 2007. С. 80.// https://www.elibrary.ru/item.asp?id=49904101
2006- Котенко И.В., Степашкин М.В., Богданов В.С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2006, №2, С.7-24. // https://elibrary.ru/item.asp?id=11626042
- Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в интернете: общий подход, среда моделирования и эксперименты // Защита информации. Инсайд. 2006. № 5 (11). С. 48-56. // https://elibrary.ru/item.asp?id=23412858
- Паращук ИБ., Хасан Т.М. Мониторинг ИБ: от общесистемного к частному // Журнал "Information Security/ Информационная безопасность" №5, 2006. https://lib.itsec.ru/articles2/focus/monitoring_ib_ot // https://lib.itsec.ru/articles2/focus/monitoring_ib_ot
- Уланов А.В. Многоагентное моделирование распределенных атак нарушения доступности и механизмов защиты от них // Международная школа-конференция по приоритетным направлениям развития науки и техники с участием молодых ученых, аспирантов и студентов. Тезисы докладов, М., 2006. С.65-57.
- Тишков А.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение противоречий в спецификациях сложных систем // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 1. М.: Физматлит, 2006. С.87-90. ISBN: 5-9221-0757-7.
NCAI-06-A-Tishkov.pdf [application/pdf] (8427 bytes) NCAI-06-Tishkov.pdf [application/pdf] (338635 bytes) - Igor Kotenko, Mikhail Stepashkin, Alexander Ulanov. Agent-based modeling and simulation of malefactors' attacks against computer networks. Security and Embedded Systems. D.N.Serpanos, R.Giladi (Eds.). IOS Press. 2006. P.139-146. ISSN 1574-5589. (на английском).
NATO-ASI-06-Cover.jpg [image/jpeg] (168841 bytes) NATO-ASI-06-paper.pdf [application/pdf] (187094 bytes) - Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 3. С. 3-9. // https://elibrary.ru/item.asp?id=9161583
- Котенко И.В., Степашкин М.В., Богданов В.С. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации // Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 5. С. 3-8. // https://elibrary.ru/item.asp?id=9210071
- Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд. 2006. № 2(8). С. 46-57.// https://elibrary.ru/item.asp?id=23378854
inside-zi.2-Cover.jpg [image/jpeg] (438236 bytes) inside-zi.2-Paper.pdf [application/pdf] (1312129 bytes) - Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд. 2006. № 3 (9). С. 36-45. // https://elibrary.ru/item.asp?id=23409300
inside-zi.3-Cover.jpg [image/jpeg] (415428 bytes) inside-zi.3-Paper.pdf [application/pdf] (1109875 bytes) - Котенко И.В., Уланов А.В. Моделирование игры в "сетевые кошки-мышки": многоагентные технологии для исследования киберпротивоборства между антагонистическими командами кибер-агентов в Интернет // Новости искусственного интеллекта, № 3, 2006. // https://elibrary.ru/item.asp?id=50331825
- Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет // Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО, 2006. С.78-91.
ISCTC-06-Cover.jpg [image/jpeg] (87507 bytes) ISCTC-06-paper1.pdf [application/pdf] (335656 bytes) - Котенко И.В., Тишков А.В., Черватюк О.В. Архитектура и модели для верификации политик безопасности // Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО, 2006.С. 191-197 // https://elibrary.ru/item.asp?id=44523647
ISCTC-06-paper2.pdf [application/pdf] (221722 bytes) - Igor Kotenko, Alexander Ulanov. Agent-based Simulation of Distributed Defense against Computer Network Attacks // Proceedings of 20th European Conference on Modelling and Simulation: Modelling Methodologies and Simulation Key Technologies in Academia and Industry, ECMS 2006. 2006. С. 560-565. DOI: 10.7148/2006-0560 // https://elibrary.ru/item.asp?id=18102226
(на английском).
ECMS-06-Cover.jpg [image/jpeg] (496519 bytes) ECMS-06-Paper.pdf [application/pdf] (381970 bytes) - Igor Kotenko, Alexander Ulanov. Antagonistic Agents in the Internet: Computer Network Warfare Simulation // В сборнике: 2006 9th International Conference on Information Fusion, FUSION. Florence, 2006. С. 4085991. DOI: 10.1109/ICIF.2006.301705 // https://elibrary.ru/item.asp?id=15048026 (на английском).
Fusion2006-Paper.pdf [application/pdf] (446339 bytes) - Igor Kotenko, Mikhail Stepashkin. Network security evaluation based on simulation of malfactor's behavior // SECRYPT 2006 - International Conference on Security and Cryptography, Proceedings. International Conference on Security and Cryptography, SECRYPT 2006. sponsors: IBM, Polytechnic Institute of Setubal. Setubal, 2006. С. 339-344. // https://elibrary.ru/item.asp?id=15291947 (на английском).
Secrypt-06-Cover.jpg [image/jpeg] (339392 bytes) Secrypt-06-Paper.pdf [application/pdf] (1171216 bytes) - Igor Kotenko, Alexander Ulanov. Agent-based modeling and simulation of network softbots' competition. Knowledge-Based Software Engineering. Proceedings of the Seventh Joint Conference on Knowledge-Based Software Engineering (JCKBSE'06). Tallinn, Estonia. August 28-31. 2006. IOS Press, 2006. P.243-252. (на английском).
JKBSE-06-Cover.jpg [image/jpeg] (429831 bytes) JKBSE-06-Paper.pdf [application/pdf] (640629 bytes) - Igor Kotenko, Alexander Ulanov. Simulation of Internet DDoS Attacks and Defense // Lecture Notes in Computer Science. 2006. Т. 4176 LNCS. С. 327-342. DOI: 10.1007/11836810_24 // https://elibrary.ru/item.asp?id=13510558 (на английском).
ISC-06-Cover.jpg [image/jpeg] (362983 bytes) ISC-06-Paper.pdf [application/pdf] (669099 bytes) - Igor Kotenko, Mikhail Stepashkin. Analyzing network security using malefactor action graphs. International Journal of Computer Science and Network Security. 2006. Т. 6. № 6. С. 226-235. // https://elibrary.ru/item.asp?id=36459385 (на английском).
IJCSNS-06-06-Cover.jpg [image/jpeg] (235118 bytes) IJCSNS-06-06-Paper.pdf [application/pdf] (378933 bytes) - Igor Kotenko, Alexander Ulanov. Simulation Environment for Investigation of Cooperative Distributed Attacks and Defense. 9th International Symposium on Recent Advances in Intrusion Detection. RAID 2006. Abstract and Poster sessions. Hamburg, Germany September 20-22, 2006. (на английском).
RAID-06-06-Abstract.pdf [application/pdf] (60473 bytes) RAID-06-06-Poster.pdf [application/pdf] (1247155 bytes) - Igor Kotenko, Mikhail Stepashkin. Attack Graph based Evaluation of Network Security // Lecture Notes in Computer Science. 2006. Т. 4237 LNCS. С. 216-227. DOI: 10.1007/11909033_20 // https://elibrary.ru/item.asp?id=13510785 (на английском).
CMS-06-LNCS-4237-Cover.jpg [image/jpeg] (384830 bytes) CMS-06-LNCS-4237-Paper.pdf [application/pdf] (429758 bytes) - Igor Kotenko, Alexander Ulanov. Agent Teams in Cyberspace: Security Guards in the Global Internet. В сборнике: 2006 International Conference on Cyberworlds, CW'06. Lausanne, 2006. С. 133-140. DOI: 10.1109/CW.2006.12 // https://elibrary.ru/item.asp?id=18102022
(на английском).
- Котенко И.В., Уланов А.В. Исследование механизмов нападения и защиты в Интернет // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.123.
- Котенко И.В., Тишков А.В. Подход к построению и реализация системы управления защитой информации в компьютерных сетях, основанной на политиках безопасности // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.122.
- Степашкин М.В., Котенко И.В. Методика анализа защищенности компьютерных сетей, основанная на моделировании действий внутренних и внешних нарушителей // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.121.
- Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности компьютерных сетей // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.117
- Котенко И.В., Степашкин М.В., Богданов В.С. Оценка уровня защищенности компьютерных сетей на основе построения графа атак // Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля, 2006. С.150-154.
- Уланов А.В., Котенко И.В. Исследование механизмов защиты против распределенных атак "Отказ в обслуживании" на основе многоагентного моделирования // Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля, 2006. С.333-339.
- Городецкий В.И., Котенко И.В., Юсупов Р.М. Защита компьютерных сетей // Вестник Российской академии наук. 2006. Т. 76. № 7. С. 668-670. ISSN: 0869-5873. // https://www.elibrary.ru/item.asp?id=9312983
- Котенко И.В., Уланов А.В. Многоагентное моделирование распределенных атак "отказ в обслуживании" и механизмов защиты от них // Труды СПИИРАН. 2006. Т. 1. № 3. С. 105-125. // https://elibrary.ru/item.asp?id=15555308
- Котенко И.В., Степашкин М.В., Юсупов Р.М. Математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам Международного семинара MMM-ACNS-2005 // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.11-29.
- Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.30-49. // https://elibrary.ru/item.asp?id=15555325
- Богданов В.С., Котенко И.В. Архитектура, модели и методики функционирования системы проактивного мониторинга выполнения политики безопасности // Труды СПИИРАН. 2006. Т. 2. № 3. С. 50-69. // https://www.elibrary.ru/item.asp?id=15555326
- Тишков А.В., Котенко И.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение конфликтов в политиках безопасности компьютерных сетей // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.102-114.// https://elibrary.ru/item.asp?id=15555330
- Котенко И.В., Тишков А.В., Черватюк О.В., Лакомов Д.П. Поиск конфликтов в политиках безопасности // Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 11. С. 45-49. // https://elibrary.ru/item.asp?id=9336883
- Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "Отказ в обслуживании" // Изв. вузов. Приборостроение, Т.49, № 11, 2006.
- Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в интернете: общий подход, среда моделирования и эксперименты // Защита информации. Инсайд. 2006. № 4 (10). С. 44-52. // https://elibrary.ru/item.asp?id=23409317
inside-zi.4-Cover.jpg [image/jpeg] (453792 bytes) inside-zi.4-Paper.pdf [application/pdf] (527867 bytes) - Котенко И.В., Степашкин М.В. Модели действий хакеров-злоумышленников при реализации распределенных многошаговых атак // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.617-625. // https://elibrary.ru/item.asp?id=35556016
inside-zi.5-Cover.jpg [image/jpeg] (410110 bytes) inside-zi.5-Paper.pdf [application/pdf] (1110624 bytes) - Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование поведения сложных систем в среде Интернет // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.660-668. // https://elibrary.ru/item.asp?id=35463337
NCAI-06-A-Kotenko1.pdf [application/pdf] (7392 bytes) NCAI-06-Kotenko1.pdf [application/pdf] (412623 bytes) - Степашкин М.В., Котенко И.В., Богданов В.С. Интеллектуальная система анализа защищенности компьютерных сетей // В сборнике: КИИ-2006. Десятая Национальная конференция по искусственному интеллекту с международным участием. Российская ассоциация искусственного интеллекта. 2006. С. 149-157. // https://elibrary.ru/item.asp?id=35464871
NCAI-06-A-Stepashkin.pdf [application/pdf] (7539 bytes) NCAI-06-Cover.jpg [image/jpeg] (261448 bytes) NCAI-06-Stepashkin.pdf [application/pdf] (347385 bytes) - Уланов А.В., Котенко И.В. Система многоагентного моделирования механизмов защиты компьютерных сетей // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.867-876. // https://elibrary.ru/item.asp?id=35556154
- Котенко И.В., Степашкин М.В., Богданов В.С. Модели и методика интеллектуальной оценки уровня защищенности компьютерных сетей // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.321-328. // https://elibrary.ru/item.asp?id=36305711
AIS-06-A-Kotenko1.pdf [application/pdf] (7871 bytes) AIS-06-Cover.jpg [image/jpeg] (200919 bytes) AIS-06-Kotenko-paper.pdf [application/pdf] (238483 bytes) - Богданов В.С., Котенко И.В. Анализ выполнения политики безопасности в компьютерных сетях: проактивный подход // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006.
С.313-320.
AIS-06-A-Bogdanov.pdf [application/pdf] (7934 bytes) AIS-06-Bogdanov-paper.pdf [application/pdf] (246197 bytes) - Котенко И.В., Уланов А.В. Кооперативная работа команд агентов при защите от сетевых атак нарушения доступности // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.306-313.// https://elibrary.ru/item.asp?id=36555011
AIS-06-A-Kotenko2.pdf [application/pdf] (7637 bytes) AIS-06-Kotenko-paper.pdf [application/pdf] (599294 bytes) - Котенко И.В., Уланов А.В. Команды агентов в киберпространстве: моделирование процессов защиты информации в глобальном Интернете // Труды Института системного анализа Российской академии наук. 2006. Т. 27. С. 108-129. // https://elibrary.ru/item.asp?id=11970008
- Котенко И.В., Уланов А.В. Противостояние в Интернет: моделирование противодействия распределенным кибер-атакам // В сборнике: Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 485-494. // https://elibrary.ru/item.asp?id=44516292
- Богданов В.С., Котенко И.В., Степашкин М.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
- Котенко И.В., Юсупов Р.М. Основные направления научных исследований в области защиты компьютерных сетей и систем // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006.
- Воронцов В. В., Котенко И.В. Исследование подходов к автоматическому обнаружению и предотвращению вирусных атак на основе комбинированных механизмов ограничения сетевого трафика // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.105-106.
- Десницкий В.А., Котенко И.В. Защита программного обеспечения от взлома: анализ методов // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.108-109.
- Котенко И.В., Уланов А.В. Противодействие в интернет: моделирование противодействия распределенным кибер-атакам // Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 485-494 // https://www.elibrary.ru/item.asp?id=44516292
- Котенко И.В., Степашкин М.В., Юсупов Р.М. Модели и методы информационной безопасности математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам международного семинара mmm-acns-2005 // Труды СПИИРАН. 2006. Т. 2. № 3. С. 11-29. // https://elibrary.ru/item.asp?id=15555324
2005- Уланов А.В. Использование симуляторов компьютерной сети в задачах моделирования процессов защиты информации // IV Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России (ИБРР-2005)", Санкт-Петербург, 14-16 июня 2005 г.: Материалы конференции - СПб: СПОИСУ, 2005. С.80-81.
- Vladimir Gorodetsky, Oleg Karsaev, Vladimir Samoilov, Alexander Ulanov. Asynchronous alert correlation in multi-agent intrusion detection systems // Lecture Notes in Computer Science. 2005. Т. 3685 LNCS. С. 366-379. DOI: 10.1007/11560326_28 // https://elibrary.ru/item.asp?id=13480649 (на английском).
- В.Городецкий, И.Котенко. Концептуальные основы стохастического моделирования в среде Интернет // Труды института системного анализа РАН, том 9: Фундаментальные основы информационных технологий и систем. Под ред. С.В.Емельянова. URSS, Москва, 2005, С.168-185. // https://www.elibrary.ru/item.asp?id=36274917
- Котенко И.В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет // Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО, 2005.С.257-265. // https://www.elibrary.ru/item.asp?id=35587479
- Тишков А.В., Котенко И.В. Спецификация и верификация политик безопасности защищенной вычислительной сети: использование исчисления событий // Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО, 2005. С.279-283. // https://www.elibrary.ru/item.asp?id=35588934
- Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак "Отказ в обслуживании" // Интеллектуальные системы. Коллективная монография.Под редакцией В.М. Курейчика. М.: Физматлит, 2005. С.181-188.
- Котенко И.В., Нестеров С.А. О подходе к развитию функциональности сетевых сканеров безопасности // XII Всероссийская научная конференция "Проблемы информационной безопасности в системе высшей школы". 26 января 2005 г. Сборник научных трудов. Москва: МИФИ, 2005. С.115-116.
- Котенко И.В., Михайлов Д.Ю. Многоагентные технологии в задачах автоматизированного мониторинга информационно-вычислительных систем предприятий промышленности // Наука и технологии в промышленности. №.1, 2005.
- Igor Kotenko. Agent-Based Modeling and Simulation of Cyber-Warfare between Malefactors and Security Agents in Internet // В сборнике: Simulation in Wider Europe - 19th European Conference on Modelling and Simulation, ECMS 2005. 2005. С. 533-543. // https://www.elibrary.ru/item.asp?id=18239081 (на английском).
ECMS2005-Cover.jpg [image/jpeg] (399631 bytes) ECMS2005-Paper.pdf [application/pdf] (1013528 bytes) - Igor Kotenko, Alexander Ulanov. Multiagent modeling and simulation of agents' competition for network resources availability. The Fourth International Conference on Autonomous Agents and Multi-Agent Systems. Second International Workshop on Safety and Security in Multiagent Systems (SASEMAS '05). Utrecht, The Netherlands. 2005. P.27-43. (на английском).
SASEMAS05-Cover.jpg [image/jpeg] (372878 bytes) SASEMAS05-Paper.pdf [application/pdf] (452962 bytes) - Котенко И.В., Степашкин М.В. Использование ложных информационных систем для защиты ресурсов компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2005, №1, С.63-73.// https://elibrary.ru/item.asp?id=11622219
- Юсупов Р.М., Котенко И.В. Безопасность компьютерных сетей и систем: состояние и перспективные направления научных исследований // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.90-91.
- Тишков А.В., Котенко И.В. Многомодульная архитектура верификатора политик безопасности //IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005.С.79-80.
- Котенко И.В., Степашкин М.В. Имитационные модели оценки уровня защищенности информационных систем на этапе их проектирования // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. C.63-64.
- Степашкин М.В., Котенко И.В. Стенд проверки решений по защите информации в компьютерных сетях // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.77-78.
- Уланов А.В., Котенко И.В. Моделирование противостояния атакам DDOS на основе командной работы интеллектуальных агентов // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.81-82.
- Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование процессов защиты информации: противоборство агентов за доступность ресурсов компьютерных сетей // Труды Международных научно-технических конференций "Интеллектуальные системы (IEEE AIS'05)" и "Интеллектуальные САПР (CAD-2005)". Научное издание в 3-х томах. 2005. С. 296-301.// https://elibrary.ru/item.asp?id=50362681
- Котенко И.В., Степашкин М.В. Интеллектуальная система анализа защищенности компьютерных сетей на различных этапах жизненного цикла // Международные научно-технические конференции "Интеллектуальные системы (AIS'05)" и "Интеллектуальные САПР (CAD-2005)".Труды .М.: Физматлит, 2005. Т.1 C.231-237.// https://elibrary.ru/item.asp?id=50362729
- Igor Kotenko, Alexander Ulanov. Teamwork Approach for Modeling and Simulation of DDOS attacks in Internet. 6th Workshop on Agent-Based Simulation. ABS6. Erlangen. Germany. September 12-15, 2005. P.28-33. (на английском).
- Igor Kotenko, Mikhail Stepashkin. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle. The Third International Workshop "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-05). September 24-28, 2005, St. Petersburg, Russia. (на английском).
- Artem Tishkov, Igor Kotenko, Ekaterina Sidelnikova. Security Checker Architecture for Policy-based Security Management. Lecture Notes in Computer Science. 2005. Т. 3685 LNCS. С. 460-465. DOI: 10.1007/11560326_40 // https://elibrary.ru/item.asp?id=13477534
(на английском).
- Богданов В.С., Котенко И.В., Степашкин М.В. Активный анализ защищенности компьютерных сетей // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.95.
- Котенко И.В., Уланов А.В. Программная среда для моделирования механизмов защиты от распределенных атак "Отказ в обслуживании" // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.96.
- Степашкин М.В., Богданов В.С., Котенко И.В. Подсистема пассивного анализа защищенности компьютерных сетей // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.100.
- Тишков А.В., Котенко И.В. Верификация политик безопасности в компьютерных системах // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.101.
- Степашкин М.В., Котенко И.В., Богданов В.С. Имитация атак для активного анализа уязвимостей компьютерных сетей // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.269-273.
- Котенко И.В., Уланов А.В. Многоагентная среда моделирования механизмов защиты от распределенных компьютерных атак // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.220-224.
- Черватюк О.В., Тишков А.В., Котенко И.В. Верификация на модели в задаче динамического обнаружения конфликтов в политике безопасности компьютерных сетей // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.283-287.
- Igor Kotenko, Alexander Ulanov. Agent-based simulation of DDOS attacks and defense mechanisms // International Journal of Computing. 2005. Т. 4. № 2. С. 16-37. // https://elibrary.ru/item.asp?id=35579859 (на английском).
Computing-05-Vol.4-Issue-2-Cover.jpg [image/jpeg] (510237 bytes) Computing-05-Vol.4-Issue-2-Paper.pdf [application/pdf] (583575 bytes) - Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет // В сборнике: Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 53-61. // https://elibrary.ru/item.asp?id=44523650
- Vladimir Gorodetski, Igor Kotenko, Viktor Skormin (Editors). Computer Network Security. Lecture Notes in Computer Science, Vol.3685, Springer Verlag, 2005. (на английском).
- Igor Kotenko, Alexander Ulanov. The Software Environment for multi-agent Simulation of Defense Mechanisms against DDoS Attacks. В сборнике: Proceedings - International Conference on Computational Intelligence for Modelling, Control and Automation. 2005. P. 283-288. // https://elibrary.ru/item.asp?id=15339667
(на английском).
- Котенко И.В., Тишков А.В., Лакомов Д.П., Черватюк О.В., Сидельникова Е.В. Проверка правильности политик безопасности // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
- Котенко И.В., Степашкин М.В., Богданов В.С. Модель атак для имитации действий злоумышленника в системе анализа защищенности компьютерных сетей // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
- Котенко И.В., Юсупов Р.М. Компьютерная безопасность: перспективные направления исследований СПИИРАН // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
- Igor Kotenko. Multi-agent modeling and simulation of computer network security processes: "a game of network cats and mice". NATO Advanced Study Institute (ASI). "Network Security and Intrusion Detection". October 1-12, 2005. Nork, Yerevan, Armenia, IOS Press. 2005. (на английском).
- Платонов В.В., Чечулин А.А. Защита от атак сетевого и транспортного уровня // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005. С.114-115.
- Philipp Nesteruk ,Gennadiy Nesteruk, Alexander Kharchenko. Adaptive systems of information protection for electronic business // Information technology in business: Proc. of the 2-nd Int. Conf. 4 –17 June, 2005, P.113–123 (на английском).
- Igor Kotenko, Mikhail Stepashkin. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle // Lecture Notes in Computer Science. 2005. Т. 3685 LNCS. С. 311-324. DOI: 10.1007/11560326_24 // https://elibrary.ru/item.asp?id=13479053 (на английском).
- Курносов В.И., Паращук И.Б. Основные проблемы и пути комплексного обеспечения безопасности связи и информации // Информация и космос. 2005. № 2. С. 98-104. // https://www.elibrary.ru/item.asp?id=12935899
2004- Уланов А.В., Нестеров С.А. Теоретико-игровая методика управления рисками в сфере информационной безопасности // Политехнический симпозиум "Молодые учёные - промышленности Северо-Западного региона": Материалы семинаров. СПб.: Изд-во СПбГПУ, 2004. С.23-99.
- Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта. 2004. № 1. С. 56-72. // https://www.elibrary.ru/item.asp?id=50238782
Confident-2-2004-Cover.jpg [image/jpeg] (203883 bytes) Confident-2-2004-Paper.pdf [application/pdf] (536500 bytes) Confident-3-2004-Cover.jpg [image/jpeg] (196652 bytes) Confident-3-2004-Paper.pdf [application/pdf] (488448 bytes) - Котенко И.В. Теоретические аспекты построения ложных информационных систем // III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С.59-68.
- Котенко И.В., Степашкин М.В. Прототип имитатора информационной системы: архитектура и сценарии проведения экспериментов // III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С.68-73.
- Уланов А.В., Котенко И.В. Моделирование атаки "Распределенный отказ в обслуживании" на примере использования вируса Mydoom // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.155-156.
- Степашкин М.В., Котенко И.В. Анализ признаков сетевых соединений и журналов регистрации событий операционной системы для обнаружения вторжений // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.152-153.
- Котенко И.В., Степашкин М.В. Мониторинг работы пользователей в компьютерных сетях // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.136-137.
- Котенко И.В., Степашкин М.В. Обманные системы для защиты информационных ресурсов в компьютерных сетях // Труды СПИИРАН. 2004. Т. 1. № 2. С. 211-230. // https://elibrary.ru/item.asp?id=15286952
- Vladimir Gorodetski, Oleg Karsayev, Igor Kotenko, V.Samoilov. Multi-Agent Information Fusion: Methodology, Architecture and Software Tool for Learning of Object and Situation Assessment // В сборнике: Proceedings of the Seventh International Conference on Information Fusion, FUSION 2004. sponsors: Sweden Defence Research Agency, SAAB AB, Ericsson Microwave Systems AB, Lockheed Martin Corp., Sjoland and Thyselius AB; editors: Svensson P., Schubert J., Swedish Defence Research Agency FOI. Stockholm, 2004. С. 346-353. // https://www.elibrary.ru/item.asp?id=16946066
(на английском).
fusion-04-paper.pdf [application/pdf] (451039 bytes) - Pavel Laskov, Christin Schafer, Igor Kotenko. Intrusion detection in unlabeled data with one-class Support Vector Machines. Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2004), Lecture Notes in Informatics (LNI), No. 46, Dortmund, Germany, July 2004. P.71-82. (на английском).
DIMVA-04-Cover.jpg [image/jpeg] (781850 bytes) DIMVA-04-paper.pdf [application/pdf] (215790 bytes) - Котенко И.В., Степашкин М.В. Интеллектуальные обманные системы для защиты информации в компьютерных сетях // Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы, 2004. С.204-209.
- Котенко И.В. Распознавание планов агентов-хакеров при обнаружении компьютерных атак //Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы, 2004. С.198-204.
- Igor Kotenko, ArtemTishkov, M.Tishkova. The event calculus implementation using ILOG JRules for security policy verification. 9-th International Workshop SPEECH AND COMPUTER (SPECOM'2004) 20-22 September 2004, St. Petersburg, Russia. 2004. P.630-633. (на английском).
- Котенко И.В. Многоагентные технологии для анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта, № 1, 2004. С.56-72. // https://www.elibrary.ru/item.asp?id=50238782
- Igor Kotenko. Modeling and Simulation of Attacks for Verification of Security Policy and Vulnerability Assessment. Seventh International Symposium on Recent Advances in Intrusion Detection. RAID 2004. Abstract and Poster sessions. Sophia-Antipolis, French Riviera, France, September 15-17, 2004. (на английском).
- Котенко И.В. Многоагентное моделирование атак "Распределенный отказ в обслуживании" // IX Национальная конференция по искусственному интеллекту с международным участием (КИИ-2004). Труды конференции. Том 2. М.: Физматлит, 2004. С.723-731.
- Vladimir Gorodetsky, Igor Kotenko. Scenarios Knowledge base: A Formal Framework for Proactive Coordination of Coalition Operations. Knowledge Systems for Coalition Operation. M.Pechoucek, A.Tate (eds.). Third International Conference on Knowledge Systems for Coalition Operations (KSCO-2004). Pensacola, Florida. 2004. P.83-97. (на английском).
KSCO-04-Cover.jpg [image/jpeg] (142459 bytes) KSCO-04-Paper.pdf [application/pdf] (278320 bytes) - Тишков А.В., Котенко И.В. Система верификации политик безопасности в защищенных вычислительных сетях // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004. С.129.
- Котенко И.В., Степашкин М.В., Михайлов Д.Ю. Система сбора анализа и хранения данных аудита работы пользователей // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004. С.124.
- Котенко И.В., Степашкин М.В. Распознавание целей и планов злоумышленников при обнаружении компьютерных атак // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004.С.97.
- Уланов А.В., Котенко И.В. Модели DDoS атак и механизмов защиты от них // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004.С.106.
- Pavel Laskov, Christin Schafer, Igor Kotenko, Klaus-Robert Muller. Intrusion detection in unlabeled data with quarter-sphere Support Vector Machines. В сборнике: Lecture Notes in Informatics (LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI). 2004. С. 71-82. // https://elibrary.ru/item.asp?id=41606738 (на английском).
- Igor Kotenko. Modeling cyber war: models of teams of attack and protection agents acting in Internet. Applied intelligent systems. Мoscow, Fizmatlit, 2004 (in Russian). (на английском).
- Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Защита информации. Конфидент. 2004. № 2. С. 72-76. // https://www.elibrary.ru/item.asp?id=28381656
- Бочков М.В., Саенко И.Б. Полумарковская модель адаптивной защиты информации от несанкционированного доступа // Проблемы информационной безопасности. Компьютерные системы. №1, 2004 г. с. 14-20
2003- Alexander Ulanov, Sergey Nesterov. Development of method for information defense system effectiveness analysis based on trench games theory. Polytechnic Sympozium. Proceedings. Saint-Petersburg, 2003. P.14-15 (In Russian and English) (на английском).
- Sergey Nesterov, Alexander Ulanov. Development of risk analysis method in information security domain based on trench games theory. XVI international scientific-methodical conference.Mathematics in VUZ. Proceedings .Petrozavodsk, 2003. P.171-173. (In Russian) (на английском).
- Vladimir Gorodetsky, Igor Kotenko, Oleg Karsaev. Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning // Computer Systems Science and Engineering. 2003. Т. 18. № 4. С. 191-200. // https://www.elibrary.ru/item.asp?id=13440695 (на английском).
ICSSE-2003-paper.pdf [application/pdf] (1871467 bytes) - Котенко И.В. Многоагентные технологии активного анализа уязвимостей и обнаружения вторжений для создания информационно-безопасных распределенных вычислительных систем // Международный конгресс "Доверие и безопасность в информационном обществе", СПб, 21-22 апреля, 2003.
- Igor Kotenko, Evgeniy Man'kov. Agent-Based Modeling and Simulation of Computer Network Attacks. Proceedings of Fourth International Workshop "Agent-Based Simulation 4 (ABS 4)". Jean-Pierre Muller, Martina-M.Seidel (Editors). April 28-3. Montpellier, France, 2003, P.121-126. (на английском).
- Igor Kotenko. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks // Lecture Notes in Computer Science. 2003. Т. 2691. С. 464. DOI: 10.1007/3-540-45023-8_45 // https://www.elibrary.ru/item.asp?id=18246409
(на английском).
- Vladimir Gorodetsky, Igor Kotenko, J.B.Michael. Multi-agent Modeling and Simulation of Distributed Denial of Service Attacks on Computer Networks. Proceedings of Third International Conference "NAVY AND SHIPBUILDING NOWADAYS" (NSN'2003). St. Petersburg, Russia, June 26-28, 2003. P.38-47. (на английском).
- Алексеев А.С., Котенко И.В. Командная работа агентов по защите от распределенных атак "отказ в обслуживании // Международная конференция по мягким вычислениям и измерениям. SMC'2003. Сборник докладов. СПб: СПбГЭТУ, 2003. C.294-297.
- Котенко И.В., Степашкин М.В. Интеллектуальная система моделирования атак на Web-сервер для анализа уязвимостей компьютерных систем // Международная конференция по мягким вычислениям и измерениям. SMC'2003. Сборник докладов. СПб: СПбГЭТУ, 2003. C.298-301.
- Котенко И.В., Станкевич Л.А. Командная работа агентов в реальном времени // Новости искусственного интеллекта, № 3, 2003. С.25-31. // https://www.elibrary.ru/item.asp?id=50209381
- Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак "отказ в обслуживании" // Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'03)" и "Интеллектуальные САПР (CAD-2003)". Труды .М.: Изд-во Физико-математической литературы, 2003, Т.1. С.422-428.
- Нестеров С.А., Котенко И.В. Анализ рисков безопасности компьютерных систем на основе использования имитатора сетевых атак // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб., 2003. С.185-189.
- Котенко И.В., Алексеев А.С. Моделирование DDoS-атак на основе командной работы агентов // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб., 2003. С.180-184.
- Котенко И.В., Нестеров С.А. Проектирование систем защиты информации на основе интеграции процедур анализа рисков и активного аудита безопасности. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МАБР - 2003), Санкт-Петербург, 20-23 августа, 2003. С.396-402.
- Igor Kotenko, Evgeny Man'kov. Experiments with simulation of attacks against computer networks // Lecture Notes in Computer Science. 2003. Т. 2776. С. 183-194. DOI: 10.1007/978-3-540-45215-7_15 // https://www.elibrary.ru/item.asp?id=13437915
(на английском).
- Igor Kotenko, Alexey Alexeev, Evgeny Man'kov. Formal framework for modeling and simulation of ddos attacks based on teamwork of hackers-agents // Proceedings of 2003 IEEE/WIC International Conference on Intelligent Agent Technology, Halifax, Canada, October 13-16, 2003, IEEE Computer Society. 2003, P.507-510. // https://www.elibrary.ru/item.asp?id=16942583 (на английском).
- Igor Kotenko. Active vulnerability assessment of computer networks by simulation of complex remote attacks. В сборнике: Proceedings - 2003 International Conference on Computer Networks and Mobile Computing, ICCNMC 2003. 2003. С. 40-47.
(на английском).
- Городецкий В.И., Карсаев О.В., Котенко И.В., Самойлов В.В., Степашкин М.В. Многоагентная система обучения обнаружению атак // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.118.
- Комашинский Д.В., Котенко И.В. Модель распространения вирусов в сети Internet на основе многоагентной технологии // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.127-128.
- Котенко И.В. Моделирование кибервойны на основе агентских технологий // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.70-71.
- Алексеев А.С., Котенко И.В. Многоагентная система моделирования DDOS-атак // ХI Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2003. C.101-102.
- Котенко И.В., Степашкин М.В. Прототип ложной информационной системы // ХI Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2003. С.57-58.
- Котенко И.В., Маньков Е.В. Стохастическая автоматная модель атак на компьютерные сети // Информатизация и связь, № 1-2, 2003. С.61-67.
- Igor Kotenko, Vladimir Gorodetski. Multi-agent Systems for Intrusion Detection. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. P.9-17. (на английском).
- Igor Kotenko. Multi-agent Modeling and Simulation of Computer Network Attacks based on Teamwork Models and Formal Grammars. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. P.18-29. (на английском).
- Котенко И.В. Таксономии атак на компьютерные системы // Труды СПИИРАН. 2003. Т. 2. № 1. С. 196-211. // https://elibrary.ru/item.asp?id=15512676
- Огарок А.Л., Комашинский Д.В., Школьников Д.К., Мартыненко В.В. Виртуальные войны.Искусственный интеллект защищает от вирусов и программных закладок.//Защита информации. Конфидент., 2003 г., № 2, С.64-69.
- Ростовцев А.Г., Маховенко Е.Б., Филиппов А.С., Чечулин А.А. О стойкости ГОСТ 28147-89 // Проблемы информационной безопасности. Компьютерные системы. 2003. № 1. С. 75-83 // https://www.elibrary.ru/item.asp?id=28143117
- Philipp Nesteruk, Gennady Nesteruk, Alexander Kharchenko. Information safety in electronic business: adaptive model of systems safety of information technologies // St. Petersburg, 2003. Information technology in business: Proc. of the Int. Conf. October 8 -10, 2003. (на английском).
- V. Gorodetsky, Igor Kotenko, J. Michael. Multi-agent modeling and simulation of distributed denial-of-service attacks on computer networks // Published 2003, Computer Science, Engineering // Corpus ID: 14198534 (на английском).
2002- Уланов А.В. Анализ рисков в сфере компьютерной безопасности // Конкурс-конференция студенческих работ в области современных технологий программирования компании Microsoft: Материалы межвузовского конкурса-конференции. СПб.: Изд-во СПбГПУ, 2002, С.92-93.
- Уланов А.В., Нестеров С.А. Разработка методики анализа рисков в сфере информационной безопасности // Политехнический симпозиум "Молодые ученые - промышленности Северо-Западного региона": Тезисы докладов. СПб., 2002. С.70.
- Vladimir Gorodetsky, Oleg Karsaev, Igor Kotenko, Aleksey Khabalov. Software Development Kit for Multi-agent Systems Design and Implementation. Lecture Notes in Artificial Intelligence, Vol.2296, Springer Verlag, 2002. P.121-130. DOI: 10.1007/3-540-45941-3_13 // https://elibrary.ru/item.asp?id=26768098
(на английском).
- Городецкий В.И., Котенко И.В. Формальная модель сложных распределенных атак на компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. Том 2. СПб, 2002. С.92-97.
- Городецкий В.И., Котенко И.В. Командная работа агентов в антагонистической среде // Международная конференция по мягким вычислениям и измерениям. SMC'2002. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2002. С.259-262.
- Котенко И.В., Карсаев О.В., Самойлов В.В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2002. С.255-258.
- Vladimir Gorodetski, Igor Kotenko. The Multi-agent Systems for Computer Network Security Assurance: frameworks and case studies // В сборнике: 2002 IEEE International Conference on Artificial Intelligence Systems, ICAIS 2002. Proceedings. 2002. С. 297-302. DOI: 10.1109/ICAIS.2002.1048117 // https://www.elibrary.ru/item.asp?id=26997768 (на английском).
ICAIS-02-paper.pdf [application/pdf] (177148 bytes) - Igor Kotenko, Leonid Stankevich. The Control of Teams of Autonomous Objects in the Time-Constrained Environments // В сборнике: 2002 IEEE International Conference on Artificial Intelligence Systems, ICAIS 2002. Proceedings. 2002. С. 158-163. DOI: 10.1109/ICAIS.2002.1048074 // https://www.elibrary.ru/item.asp?id=26996200
(на английском).
- Котенко И.В., Маньков Е.В. Моделирование атак на информационно-телекоммуникационные системы // Восьмая Международная Конференция по информационным сетям, системам и технологиям. ICINSAT-2002. Труды. СПб.: СПбГУТ им.Бонч-Бруевича, 2002. С.190-198.
- Котенко И.В. Многоагентные технологии для обеспечения обнаружения вторжений в компьютерные сети // Х Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2002. С.44-45.
- Городецкий В.И., Котенко И.В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит, 2002. С.711-720.
- Котенко И.В., Лихванцев Н.А. Технология экспертной критики для интеллектуальной поддержки принятия решений // VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит, 2002. С.565-574.
- Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений // Искусственный интеллект-2002. Материалы научно-технической конференции. Том.2. Таганрог: Изд-во ТРТУ, 2002. С.249-253.
- Igor Kotenko.Case-based Recovering of Formal Grammars specifying Scenarios of Computer Attacks. Third International Conference "Artificial Intelligence -2002". Proceedings. 2002. Crimea, Ukraine, 2002. (in Russian). (на английском).
- Vladimir Gorodetski, Igor Kotenko. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Lecture Notes in Computer Science. 2002. Т. 2516. С. 219-238. DOI: 10.1007/3-540-36084-0_12 // https://www.elibrary.ru/item.asp?id=26879314 (на английском).
RAID-02-paper.pdf [application/pdf] (137246 bytes) - Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений // Международный научно-теоретический журнал "Искусственный интеллект". № 4, 2002. С.560-567.
- Алексеев А.С., Котенко И.В. Имитация распределенных атак "Отказ в обслуживании" на основе реализации командной работы программных агентов // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.93-94.
- Степашкин М.В., Котенко И.В. Классификация атак на Web-сервер // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.134.
- Нестеров С.А., Котенко И.В. Подход к построению модели источника сетевых атак на базе аппарата формальных грамматик // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.124-125.
- Котенко И.В. Восстановление формальных грамматик, задающих сценарии компьютерных атак, по прецедентам // Искусственный интеллект-2002. Материалы научно-технической конференции. Том.1. Таганрог: Изд-во ТРТУ, 2002.
- Котенко И.В. Восстановление формальных грамматик, задающих сценарии компьютерных атак, по прецедентам // Международный научно-теоретический журнал "Искусственный интеллект". № 3, 2002.
- Уланов А.В., Нестеров С.А. Разработка методики анализа эффективности системы защиты информации на основе теории позиционных игр // Политехнический симпозиум "Молодые учёные - промышленности Северно-Западного региона": Материалы семинаров 2003. СПб.: Изд-во СПбГПУ, 2003. C.14-15.
- С.А. Нестеров, А.В. Уланов. Разработка методики анализа рисков в сфере информационной безопасности на основе теории позиционных игр // XVI международная научно-методическая конференция "Математика в вузе". Материалы. 2003. С.171-173.
- Огарок А.Л., Насыпный В.В., Комашинский Д.В. Технология интеллектуального антивирусного сканирования опасных функций программного обеспечения. Инновации: новые технологии, маркетинг, инвестиции, внедрение, 2002 г, № 9,10. С.128-131.
- Бочков М.В., Логинов В.А., Саенко И.Б. Активный аудит действий пользователей в защищенной сети // Защита информации. Конфидент. 2002. № 4-5. С. 94.
2001- Котенко И.В., Карсаев О.В. Использование многоагентных технологий для комплексной защиты информационных ресурсов в компьютерных сетях // Известия ТРТУ. 2001. № 4 (22). С. 38-50. // https://www.elibrary.ru/item.asp?id=12854339
- Котенко И.В., Лихванцев Н.А. Многоагентная технология экспертной критики для интеллектуальной поддержки принятия решений // Известия ТРТУ. 2001. № 4 (22). С. 17-25. // https://www.elibrary.ru/item.asp?id=12854337
- Городецкий В.И., Котенко И.В. Модели атак на компьютерные сети, основанные на использовании формальных грамматик // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2001. С.212-216.
- Лихванцев Н.А., Котенко И.В. Модель самоадаптации компонентов экспертной критики на основе применения вероятностных конечных автоматов // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2001. С.131-136.
- Городецкий В.И., Карсаев О.В., Котенко И.В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001. С.280-293.
- Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. MAS DK: инструментарий для разработки многоагентных систем и примеры приложений // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001. С.249-262.
- Vladimir Gorodetsky, Oleg Karsayev, Aleksey Khabalov, Igor Kotenko, Jeffrey Popyack, Viktor Skormin. Agent-based Model of Computer Network Security System: A Case Study. Information Assurance in Computer Networks. Methods, Models, and Architectures for Network Security. International Workshop MMM-ACNS 2001. St.Petersburg, Russia, May 2001. (на английском).
- Vladimir Gorodetsky, Oleg Karsayev, Igor Kotenko, Aleksey Khabalov. Software Development Kit for Multi-agent Systems Design and Implementation. Proceedings of the Second International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'01. Krakow, Poland, September 26-29, 2001. B.Dunin-Keplicz, E.Nawarecki (Eds.). 2001. P.99-108. (на английском).
- Городецкий В.И., Карсаев О.В., Котенко И.В. Многоагентная система обнаружения вторжений в корпоративные компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. СПб, 2001. С.56.
- Городецкий В.И., Котенко И.В., Маньков Е.В. Моделирование распределенных атак на компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. СПб, 2001. С.56-57.
- Котенко И.В. Многоагентная модель поддержки принятия решений при кооперативной работе проектировщиков // Перспективные информационные технологии и интеллектуальные системы. 2001. № 1. С. 10.
- Дружинин А.В., Котенко И.В. О состоянии законодательно-правового обеспечения информационной безопасности Российской Федерации // Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ, С.216-223.
- Дружинин А.В., Котенко И.В. Правовое обеспечение в области защиты информации // Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ, С.224-231.
- Котенко И.В., Дружинин А.В. Правовое обеспечение в области информации, информатизации и защиты информации // Альманах "Право - информация - безопасность" (Приложение к ежеквартальному научно-теоретическому и информационно-практическому журналу "Российский юридический журнал "). 2001. С.101-108.
- Греков Н. Г., Подгузов С. Р., Котенко И.В. Автоматизированная система Центра управления силами Управления ГПС: новые информационные технологии для обеспечения жизнедеятельности Санкт-Петербурга и Ленинградской области // Каталог пожарной безопасности - 2002. М.: Гротек, 2002. С.184-185.
-
2000- Vladimir Gorodetsky, Igor Kotenko, Jeffrey Popyack, Viktor Skormin. Integrated Multi-Agent Information Security System: Mechanisms of Agents' Operation and Learning. Proceedings of the Fifth International Conference on the Practical Application of Intelligent Agents and Multi-Agent Technology. PAAM' 2000. PA EXPO 2000. Manchester. UK. Practical Application Company Ltd. 2000. P.151-154. (на английском).
- Vladimir Gorodetski, Igor Kotenko, Oleg Karsaev. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System. Proceedings of the 4th World Multi-conference on Systems, Cybernetics and Informatics (SCI-2000), Vol. III: "Virtual Engineering and Emergent Computing". Orlando, USA, July 2000. P.52-58. (на английском).
- Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Труды конференции. СПб, 2000. С.97-104.
- Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений // Проблемы информатизации. 2000. № 2. С. 67-73. // https://www.elibrary.ru/item.asp?id=47322480
- Котенко И.В. Модели и алгоритмы обеспечения гарантированного времени решения задач системами, основанными на знаниях // Международная конференция по мягким вычислениям и измерениям. SMC'2000. Сборник докладов. СПб: СПбГЭТУ, 2000. С.254-257.
- Котенко И.В., Голоднов В.А, Лихванцев Н.А., Забадани М.А. Новые информационные технологии для поддержки принятия решений при проектировании и планировании использования телекоммуникационный систем // VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича, 2000. С.135-146.
- Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Многоагентные технологии комплексной защиты информации в телекоммуникационных сетях // VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича, 2000. С.122-134.
- Городецкий В.И., Котенко И.В., Карсаев О.В. Интеллектуальные агенты для обнаружения атак в компьютерных сетях // КИИ-2000. VII Национальная конференция по искусственному интеллекту с международным участием. Труды конференции. М.: Издательство Физико-математической литературы, 2000. С.771-779.
- Кудряшов В.Н., Рунеев А.Ю., Котенко И.В. Формальные модели защиты информации в автоматизированных системах специального назначения // НТС. Орел: ВИПС, 2000.
- Голоднов В.А., Котенко И.В., Забадани М.А. Модели автоматизированного планирования связи // Системы связи. Анализ. Синтез. Управление. СПб.: "Тема", 2000. С.17-20.
- Голоднов В.А., Котенко И.В., Лихванцев Н.А. Гипермедиа-технологии информационной поддержки должностных лиц при планировании связи // Системы связи. Анализ. Синтез. Управление. СПб.: "Тема", 2000. С.21-24.
- Котенко И.В., Голоднов В.А. Реализация пространств активности в гипермедиа-системе информационной поддержки процессов планирования связи // Сети связи и системы коммутации. Вып.1. СПб.: "Тема", 2000. С.71-74.
- Котенко И.В., Голоднов В.А., Забадани М.А. Информационная поддержка процессов планирования связи на основе метафоры "паутины вычислений" // Сети связи и системы коммутации. Вып.1. СПб.: "Тема", 2000. С.79-82.
- Котенко И.В., Голоднов В.А. Анализ перспективных направлений построения гипермедиа-систем. ВАС. Статья на депонирование. в/ч 11520. 2000. 36 с.
- Голоднов В.А., Котенко И.В. Модели процессов планирования связи для автоматизации управленческой деятельности должностных лиц. в/ч 11520. Статья на депонирование. 2000. 52 с.
- Голоднов В.А., Котенко И.В. Модели гипермедиа системы информационной поддержки работы должностных лиц при планировании связи. в/ч 11520. Статья на депонирование. 2000. 37 с.
- Котенко И.В., Голоднов В.А., Забадани М.А. Реализация коммуникационного пространства в гипермедиа-системе информационной поддержки работы должностных лиц при планировании связи // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.137-144.
- Горбунов Д.К., Котенко И.В. Системы обнаружения атак в компьютерных сетях // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.145-150.
- Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Модель многоагентной системы защиты информационных ресурсов в компьютерных сетях: задача обнаружения вторжений // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.151-156.
- Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Перспективы информационных технологий и интеллектуальных систем. ТРТУ. 2000. № 3. C.36-49.
- Городецкий В.И., Карсаев О.И., Котенко И.В., Хабалов А.В. Модель многоагентной системы защиты информации // Известия ТРТУ. 2000. № 2 (16). С. 322. // https://www.elibrary.ru/item.asp?id=12854276
- Котенко И.В., Лихванцев Н.А., Забадани М.А. Интеллектуализация процедур экспертной критики при автоматизированном проектировании // Известия ТРТУ. 2000. № 2 (16). С. 336. // https://www.elibrary.ru/item.asp?id=12854293
1999- Igor Kotenko. Uncertainty Processing for Monitoring Large-Scaled Distributed Systems // Международная конференция по мягким вычислениям и измерениям. SMC-99. Сборник докладов. СПб: СПбГЭТУ, 1999, Vol.1 P.89-93 (на английском).
- Igor Kotenko. Application of Hybrid Agent-Based Technology for Design of Telecommunication Systems // Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg,1999. P.139-153. (на английском).
- Vladimir Gorodetsky,Igor Kotenko,Jeffrey Popyack,Victor Skormin . Agent-based Model of Information Security System: Architecture and Formal Framework for Coordinated Behavior Specification // Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg.1999. P.113-123. (на английском).
- Vladimir Gorodetsky,Igor Kotenko,Jeffrey Popyack,Victor Skormin. Ontology-Based Multi-Agent Model of an Information Security System // Lecture Notes in Artificial Intelligence, V.1711. New Directions in Rough Sets, Data Mining, and Granular-Soft Computing. 7th International Workshop, RSFDGrC'99. Yamaguchi, Japan. November 1999. Proceedings. P.528-532. (на английском).
- Vladimir Gorodetsky ,Igor Kotenko, Jeffrey Popyack, Victor Skormin. Multi-Agent Integrated Information Security System for Computer Networks: Architecture and Agent Interaction // Proceedings of the Second International Scientific Conference in the Republic of Kazakhstan on Informative Technologies and Control (KazITC'99). December 6-10, 1999. Almaty, Kazakhstan. P.286-305. (на английском).
- Котенко И.В., Рунеев А.Ю. Катастрофы, хаос и порядок: поддержка принятия решений для функционирования систем военного назначения // Синергетика в философии, науке и технике. Доклады и тезисы научной конференции, СПб: СПбГЭТУ, 1999. С.97-98.
- Котенко И.В., Лихванцев Н.А. Поддержка принятия решений при планировании связи на основе механизмов экспертной критики // Тезисы докладов 10-й Межвузовской научно-технической конференции "Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов", г.Петродворец, 1999.
- Забадани М.А., Котенко И.В. Применение систем разработки документов в управленческой деятельности органов управления // Тезисы докладов 10-й Межвузовской научно-технической конференции "Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов", г.Петродворец, 1999.
- Котенко И.В., Лихванцев Н.А., Забадани М.А. Компоненты экспертной критики для поддержки принятия управленческих решений // Тезисы докладов 3-й Российской НПК "Реинжиниринг бизнес-процессов на основе современных информационных технологий" (БПР-99). Москва. 1999.
- Забадани М.А., Котенко И.В. Технологии организации документооборота в корпоративных системах // Материалы 5-й международной конференции "Современные технологии обучения". СПб: СПбГЭТУ, 1999. С.153.
- Котенко И.В., Лихванцев Н.А. Компоненты экспертной критики для поддержки принятия решений на ранних стадиях проектирования // Материалы 5-й международной конференции "Современные технологии обучения". СПб: СПбГЭТУ, 1999. С.157-158.
- Котенко И.В., Лихванцев Н.А. Обнаружение ошибок в работе проектировщиков на основе использования механизмов экспертной критики // Модели и методы исследования информационных сетей. Вып.1. СПб.: "Тема", 1999. С.81-84.
- Котенко И.В., Лихванцев Н.А., Забадани М.А Интеллектуальные агенты экспертной критики для поддержки принятия решений при проектировании // Искусственный интеллект, N 2, 1999. Специальный выпуск. Материалы VIII Международной конференции KDS-99 "Знание - Диалог - Решение". 1999. С.340-347.
- Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Известия ТРТУ. 2000. № 2 (16). С. 38-51. // https://www.elibrary.ru/item.asp?id=12854203
- Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. Многоагентные технологии защиты информации в компьютерных сетях // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Тезисы конференции. СПб, 1999. Часть 1. С.46-47.
- Рунеев А.Ю., Кудряшов В.Н., Котенко И.В. Модели защиты конфиденциальной информации в автоматизированных системах управления // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Тезисы конференции. СПб, 1999. Часть 1. С.65.
- Городецкий В., Котенко И., Карсаев О. Обучение и мета-обучение в многоагентных системах на примере задачи обнаружения вторжений в компьютерных сетях // Труды 4-го международного семинара по прикладной семиотике, семиотическому и интеллектуальному управлению ASC/IC'99. М.: ПАИМС, 1999. С.41-52.
- Котенко И.В., Забадани М.А. Модели и методика формирования и обработки документов по связи // Модели и методы исследования информационных сетей. Вып.2. СПб.: "Тема", 1999. С.53-60.
- Котенко И.В., Забадани М.А. Модели документов по связи // Модели и методы исследования информационных сетей. Вып.3. СПб.: "Тема", 1999. С.101-108.
- Котенко И.В., Кудряшов В.Н., Рунеев А.Ю. Модели защиты конфиденциальной информации в распределенных автоматизированных системах // Телекоммуникационные технологии, 1999. № 1. С.130-142.
- Кудряшов В.Н., Рунеев А.Ю., Котенко И.В. Модели аутентификации и обнаружения несанкционированного доступа в распределенных автоматизированных системах // Телекоммуникационные технологии, 1999. № 1. С.115-129.
1994- I.V. Kotenko. Conflict resolution in computer-supported cooperative design // Lecture Notes in Computer Science. 1994. Т. 876 LNCS. С. 152-163. DOI: 10.1007/3-540-58648-2_34 // https://www.elibrary.ru/item.asp?id=31076797 (на английском).
Наверх |
|