| Новости | Состав | Проекты | Награды | Патенты | Результаты | Конференции | Сотрудничество | Публикации | События |
 | Материалы | Ссылки | Контакты |
rus | eng |
  

Основные публикации

Книги и главы в книгах

  1. Kotenko I. Agent-Based Modelling and Simulation of Network Cyber-Attacks and Cooperative Defence Mechanisms // Discrete Event Simulations. Sciyo, In-teh. 2010. P.223-246. ISBN 978-307-115-2
  2. Новые информационные технологий в системах управления военного назначения: Учебник. И.Б.Саенко, А.В.Авраменко, Я.М.Копчак, В.Ф.Щетка и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2010. 518 с.
  3. Программирование. Разработка приложений в среде ПИ «Конструктор» ОМ МСВС: Учебное пособие. И.Б.Саенко, В.В. Соломатин, С.М. Маняшин, Ю.И. Жуков и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2008. 128 с.
  4. Адаптивные средства обеспечения безопасности информационных систем. Монография. Нестерук Ф.Г, Суханов А. В, Нестерук Л. Г, Нестерук Г. Ф. / Под ред. Л. Г. Осовецкого. СПб.: Изд-во Политехнического университета, 2008. 626 с.
  5. Информационные технологии в науке и образовании: Учеб.пособие для вузов. Ч.1. Теоретические основы. И.Б.Саенко, С.Н. Бушуев, С.Н. Ногин, А.Ю. Иванов и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2007. 280 с.
  6. Информационные технологии в науке и образовании: Учеб.пособие для вузов. Ч.2. практическое применение. И.Б.Саенко, С.Н. Бушуев, С.Н. Ногин, А.Ю. Иванов и др. / Под редакцией И.Б.Саенко. СПб.: ВАС, 2007. 284 с.
  7. Современные проблемы управления силами ВМФ. Монография. С.М.Доценко, И.Б.Саенко, И.В.Соловьев, В.В.Геков и др. СПб.: Политехника. 2006. – 432 с.
  8. Саенко И.Б., Бочков М.В., Бушуев С.Н., Авраменко В.С. Адаптивная защита информации в вычислительных сетях военного назначения. Монография / Под редакцией И.Б.Саенко. СПб: ВАС, 2004. 210 с.
  9. Новые информационные технологии в системах управления военного назначения. Учебное пособие. Саенко И.Б., Бушуев С.Н., Иванов А.Ю., Обрезков А.И. и др. / Под редакцией И.Б.Саенко. СПб: ВУС, 2003. 160 с.
  10. Теория управления в системах военного назначения. Учебник. А.В.Боговик, С.С.Загорулько, И.С.Ковалев, И.В.Котенко, В.В.Масановец / Под редакцией И.В.Котенко. М.: МО РФ, 2001. 312 с.
  11. Саенко И.Б. Теоретические основы многомерно-реляционного представления данных и их применение для построения баз данных АСУ связью. Монография / Под редакцией В.Ф.Комаровича. СПб.: ВУС, 2001. 176 с.
  12. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей. Учебное пособие. Е.А.Карпов, И.В.Котенко, М.М.Котухов, А.С.Марков, Г.А.Парр, А.Ю.Рунеев / Под редакцией И.В.Котенко. СПб.: ВУС, 2000. 190 с.
  13. Основы теории управления в системах военного назначения. Часть I. Учебное пособие. Е.А.Карпов, И.В.Котенко, А.В.Боговик, И.С.Ковалев, А.Н.Забело, С.С.Загорулько, В.В.Олейник / Под редакцией А.Ю.Рунеева и И.В.Котенко. СПб.: ВУС, 2000. 192 с.
  14. Основы теории управления в системах военного назначения. Часть II. Учебное пособие. Е.А.Карпов, И.В.Котенко, А.В.Боговик, И.С.Ковалев, А.Н.Забело, С.С.Загорулько, В.В.Олейник / Под редакцией А.Ю.Рунеева и И.В.Котенко. СПб.: ВУС, 2000. 200 с.
  15. Саенко И.Б., Иванов А.Ю., Обрезков А.И. Разработка реляционных баз данных с помощью системы MicroSoft Access. Учебное пособие. СПб: ВАС, 1999. 70 с.
  16. Котенко И.В. Теория и практика построения автоматизированных систем информационной и вычислительной поддержки процессов планирования связи на основе новых информационных технологий. Монография. СПб.: ВАС, 1998. 404 с.
  17. Саенко И.Б., Иванов А.Ю. Основы построения и проектирования реляционных баз данных. Учебное пособие. СПб: ВАС, 1998. 80 с.
  18. Котенко И.В., Рябов Г.А., Саенко И.Б. Интеллектуальные системы для управления связью / Под редакцией Н.И.Буренина. СПб.: ВАС, 1996. 150 с.
  19. Саенко И.Б., Обрезков А.И. Основы проектирования и оценка качества баз данных. Учебное пособие. Ульяновск: УВВИУС, 1996. 25 с.
  20. Саенко И.Б., Обрезков А.И. СУБД Paradox for Windows версии 4.5. Учебное пособие. Ульяновск: УВВИУС, 1996. 40 с.
  21. Котенко И.В., Янченко И.П., Боговик А.В. Автоматизация разработки документов по связи / Под редакцией А.Ю.Рунеева. СПб.: ВАС, 1995. 150 с.
  22. Котенко И.В. Объектно-ориентированное программирование: Smalltalk/V и Smalltalk/V 286. Применение для автоматизации процессов управления связью. СПб.: ВАС, 1995. 294 с.
  23. Саенко И.Б., Лебедев А.В. Программирование в среде ИНТЕРЭКСПЕРТ. Учебное пособие. Ульяновск: УВВИУС, 1995. 40 с.
  24. Котенко И.В. Логическое программирование на Прологе. TURBO и PDC PROLOG. СПб.: ВАС, 1994. 412 с.
  25. Котенко И.В. Методы вывода в экспертных системах по неполной и противоречивой информации. СПб.: ВАС, 1992. 77 с.
  26. Котенко И.В. Диагностирование сетей связи. СПб.: ВАС,1992. 219 с.
  27. Антюхов В.И., Котенко И.В. Базы знаний. СПб.: ВАС, 1991. 86 с.
  28. Программирование на языке Паскаль. Учебное пособие. Ю.А. Бухарцев, В.А.Куликов, А.Г.Гутник, Ю.И.Диденко, И.Б.Саенко. Л.: ВАС, 1991. 108 с.

Статьи

2017

  1. Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Categorisation of web pages for protection against inappropriate content in the internet. International Journal of Internet Protocol Technology (IJIPT), Vol. 10, No. 1, 2017. P.61-71. (Scopus) (на английском).
  2. Igor Kotenko, Andrey Chechulin, Alexander Branitskiy. Generation of Source Data for Experiments with Network Attack Detection Software // Journal of Physics: Conference Series, 2017. P.236-245. URL: http://iopscience.iop.org/article/10.1088/1742-6596/820/1/012033 (WoS and Scopus) (на английском).
  3. Левшун Д.С., Чечулин А.А. Разработка интерфейса поиска информации в едином хранилище мультимедийных данных из полевых этнографических экспедиций // Universum: Технические науки : электрон. научн. журн. 2017. № 4(37) . URL: http://7universum.com/ru/tech/archive/item/4623

2016

  1. Dmitry Novozhilov, Igor Kotenko and Andrey Chechulin. Improving the Categorization of Web Sites by Analysis of Html-Tags Statistics to Block Inappropriate Content. Proceedings of the 9th International Symposium on Intelligent Distributed Computing – IDC’2015, Guimarães, Portugal, 7-9 October 2015. DOI 10.1007/978-3-319-25017-5_24. Springer-Verlag, 2016. P.257-263. (Scopus) (на английском).
  2. Maxim Kolomeec, Andrey Chechulin, Anton Pronoza, and Igor Kotenko. Technique of Data Visualization: Example of Network Topology Display for Security Monitoring. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.7, No.1, March, 2016. P.41-57. http://jowua.yolasite.com/vol7no1.php (Scopus) (на английском).
  3. Vasily Desnitsky, Andrey Chechulin, Igor Kotenko, Dmitry Levshun, Maxim Kolomeec. Application of a Technique for Secure Embedded Device Design Based on Combining Security Components for Creation of a Perimeter Protection System. 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2016). Heraklion, Crete, Greece, February, 2016. IEEE Computer Society. 2016. P.609-616. (Scopus) (на английском).
  4. Vasily Desnitsky, Dmitry Levshun, Andrey Chechulin and Igor Kotenko. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.7, No.2, June, 2016. P.60-80. http://jowua.yolasite.com/vol7no2.php (Scopus) (на английском).
  5. Igor Kotenko, Dmitry Levshun, Andrey Chechulin. Event correlation in the integrated cyber-physical security system. Proceedings of the 2016 XIX IEEE International Conference on Soft Computing and Measurements (SCM-2016), IEEE, St. Petersburg, Russia, May 2016. P.484-486. (Scopus) (на английском).
  6. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Visualization Model for Monitoring of Computer Networks Security Based on the Analogue of Voronoi Diagrams. The International Cross Domain Conference and Workshop (CD-ARES 2016). August 31- September 2, 2016. Salzburg, Austria. F. Buccafurri et al. (Eds.): CD-ARES 2016, LNCS 9817, P.141–157, 2016. DOI: 10.1007/978-3-319-45507-5_10 (Scopus) (на английском).
  7. Igor Kotenko, Elena Doynikova. Dynamical calculation of security metrics for countermeasure selection in computer networks // Proceedings of the 24th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2016). Heraklion, Crete, Greece, 17-19 Feb. 2016. Los Alamitos, California. IEEE Computer Society. 2016. DOI 10.1109/PDP.2016.96. P.558-565. (WoS and Scopus) (на английском).
  8. Vasily Desnitsky and Igor Kotenko. Automated design, verification and testing of secure systems with embedded devices based on elicitation of expert knowledge // Journal of Ambient Intelligence and Humanized Computing (AHIC), Springer. October 2016, Volume 7, Issue 5, P.705–719. DOI 10.1007/s12652-016-0371-6. http://link.springer.com/article/10.1007/s12652-016-0371-6 (WoS and Scopus) (на английском).
  9. Elena Doynikova, Igor Kotenko. Countermeasure selection based on the attack and service dependency graphs for security incident management // 10th International Conference on Risks and Security of Internet and Systems : CRiSIS 2015. July 20-22, Mytilene, Lesvos Island, Greece / C. Lambrinoudakis and A. Gabillon (Eds.). Lecture Notes in Computer Science (LNCS), Vol. 9572, Springer, 2016. P.107–124. DOI: 10.1007/978-3-319-31811-0_7. http://link.springer.com/chapter/10.1007/978-3-319-31811-0_7 (WoS and Scopus) (на английском).
  10. Alexander Branitskiy, Igor Kotenko. Hybridization of computational intelligence methods for attack detection in computer networks // Journal of Computational Science, Elsevier, 2016. (WoS and Scopus). Available online - 1 August 2016. http://www.sciencedirect.com/science/journal/aip/18777503 (WoS and Scopus) (на английском).
  11. Igor Saenko, Fadey Skorik, Igor Kotenko. Application of Hybrid Neural Networks for Monitoring and Forecasting Computer Networks States // 13th International Symposium on Neural Networks (ISNN 2016). Saint Petersburg. July 6-8, 2016. LNCS, Vol.9719, 2016, P.521–530, DOI: 10.1007/978-3-319-40663-3_60 (WoS and Scopus) (на английском).
  12. Igor Saenko, Sergey Ageev and Igor Kotenko. Detection of traffic anomalies in multi-service networks based on a fuzzy logical inference // Intelligent Distributed Computing X. Studies in Computational Intelligence. Springer-Verlag, Vol.678. Proceedings of 10th International Symposium on Intelligent Distributed Computing - IDC'2016. Paris, France. 7-9 October 10-12, 2016. Springer-Verlag. 2017. P.79-88. (WoS and Scopus) (на английском).
  13. Igor Saenko and Igor Kotenko. Reconfiguration of RBAC schemes by genetic algorithms // Intelligent Distributed Computing X. Studies in Computational Intelligence. Springer-Verlag, Vol.678. Proceedings of 10th International Symposium on Intelligent Distributed Computing - IDC'2016. Paris, France. 7-9 October 10-12, 2016. Springer-Verlag. 2017. P.89-98. (WoS and Scopus) (на английском).
  14. Igor Kotenko, Igor Saenko. An Approach to Aggregation of Security Events in Internet-of-Things Networks Based on Genetic Optimization // The 16th IEEE International Conference on Scalable Computing and Communications (ScaleCom 2016). Toulouse, France. 18-21 July 2016. P.657-664. (WoS and Scopus). (на английском).
  15. Vasily Desnitsky, Igor Kotenko. Event analysis for security incident management on a perimeter access control system // XIX International Conference on Soft Computing and Measurements (SCM'2016). IEEE Xplore, 2016. P.481-483. DOI: 10.1109/SCM.2016.7519819. (WoS and Scopus) (на английском).
  16. Igor Kotenko. Guest Editorial: Security in Parallel, Distributed and Network-Based Computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 7, No. 2, June 2016. P.1-2. (Scopus) (на английском).
  17. Igor Saenko and Igor Kotenko. Using Genetic Algorithms for Design and Reconfiguration of RBAC Schemes // 1st International Workshop on Artificial Intelligence for Privacy and Security. PrAISe '16, August 29-30, 2016, The Hague, Netherlands. ACM. 2016. 8 p. ISBN 978-1-4503-4304-6/16/08. DOI: http://dx.doi.org/10.1145/2970030.2970033. (WoS and Scopus) (на английском).
  18. Саенко И.Б., Котенко И.В., Скорик Ф.А. Мониторинг и прогнозирование состояния компьютерных сетей на основе применения гибридных нейронных сетей // Изв. вузов. Приборостроение, Т.59, № 10, 2016, С.795-800. (РИНЦ, Scopus)
  19. Саенко И. Б., Лаута О. С., Котенко И. В. Применение метода преобразования стохастических сетей для моделирования мобильных банковских атак // Изв. вузов. Приборостроение, Т.59, № 11, 2016, С.928-933. (РИНЦ, Scopus)
  20. Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Categorization of web pages for protection against inappropriate content in the Internet // International Journal of Internet Protocol Technology (JIPT), 2016. http://www.inderscience.com/info/ingeneral/forthcoming.php?jcode=ijipt (на английском).
  21. Elena Doynikova, Igor Kotenko. Security assessment based on attack graphs and open standards for computer networks with mobile components // The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016. 11 p. (на английском).
  22. Igor Saenko, Oleg Lauta, Igor Kotenko. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique // The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016. 10 p.
  23. Elena Doynikova, Igor Kotenko. Security Assessment Based on Attack Graphs and Open Standards for Computer Networks with Mobile Components // Research Briefs on Informaiton & Communication Technology Evolution (ReBICTE), Vol.2, 2016. 11 p. http://rbisyou.wixsite.com/rebicte/volume-2-2016.
  24. Luiza Sayfullina, Emil Eirola, Dmitry Komashinsky, Paolo Palumbo, Juha Karhunen. Android Malware Detection: Building Useful Representations // The IEEE 15th International Conference on "Machine Learning and Applications". Proceedings. Anaheim, California, USA, December 18-20, 2016. P.201-206. (на английском).
  25. Проноза А.А., Чечулин А.А., Котенко И.В. Математические модели визуализации в SIEM-системах // Труды СПИИРАН. 2016. Вып. 46. C.90-107.
  26. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 // Труды СПИИРАН. 2016. Вып. 47. C.5-27.
  27. Коломеец М.В., Чечулин А.А., Котенко И.В. Методика визуализации топологии компьютерной сети для мониторинга безопасности // Известия высших учебных заведений. Приборостроение, Т.59, № 10, 2016. С.807-812. DOI 10.17586/0021-3454-2016-59-10-807-812.
  28. Десницкий В.А., Чечулин А.А., Котенко И.В., Левшун Д.C., Коломеец М.В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Труды СПИИРАН. 2016. Вып. 5(48). C.5-31.
  29. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах.Часть 2 // Труды СПИИРАН. 2016. Вып. 6(49). С.5-27.
  30. Новожилов Д.А., Чечулин А.А., Котенко И.В. Улучшение категорирования веб-сайтов для блокировки неприемлемого содержимого на основе анализа статистики html-тэгов // Информационно-управляющие системы, № 6, 2016. С.65-73.
  31. Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак системах // Труды СПИИРАН. 2016. Вып. 2(45). C.207-244. DOI: http://dx.doi.org/10.15622/sp.45.13 (ВАК, РИНЦ)
  32. Новикова Е.С., Котенко И.В. Выявление аномальной активности в сервисах мобильных денежных переводов с помощью RADViz-визуализации // Труды СПИИРАН. 2016. Вып. 5(48). C.32-51. (ВАК, РИНЦ)
  33. Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов // Защита информации. Инсайд, № 4, 2016. С.40-47; № 5, 2016. С.72-82. (ВАК, РИНЦ)
  34. Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы, 2016, № 5, С.54-65. (ВАК, РИНЦ)
  35. Котенко И.В., Левшун Д.С., Чечулин А.А., Бушуев С.Н. Корреляция событий в комплексной системе киберфизической безопасности //XIX Международная конференция по мягким вычислениям и измерениям (SCM'2016), 25 - 27 мая 2016 г.Санкт-Петербург .Сборник докладов, том 2. Издательство СПбГЭТУ «ЛЭТИ». 2016. С.327-331.
  36. Чечулин А.А., Новожилов Д.А. Разработка экспериментального стенда для анализа эффективности методов интеллектуальной классификации веб-сайтов // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское 4-11 сентября.Труды. Том 2. С.32-37.
  37. Левшун Д.С., Чечулин А.А. Математическая модель описания информационных объектов разных типов для организации поиска материалов в едином хранилище мультимедийных данных из полевых этнографических экспедиций // Инновации в науке: сб. ст. по матер. LXIII междунар. науч.-практ. конф. – Новосибирск: СибАК, № 60, 2016. C.21-29.
  38. Михайлов М.В., Коломеец М.В., Булгаков М.В., Чечулин А.А. Исследование и определение основных достоинств и недостатков существующих типов хранилищ данных // Технические науки - от теории к практике: сб. ст. по матер. LXIV междунар. науч.-практ. конф. – Новосибирск: СибАК, № 59, 2016. С.22-27.
  39. Десницкий В.А., Котенко И.В., Копчак Я.М. Анализ событий для управления инцидентами безопасности на примере системы контроля и управления доступом // XIX Международная конференция по мягким вычислениям и измерениям (SCM'2016), 25 - 27 мая 2016 г. Санкт-Петербург .Сборник докладов, том 2. СПб.: Издательство СПбГЭТУ «ЛЭТИ». 2016. С.332-336.
  40. Браницкий А.А., Котенко И.В. Методики комбинирования бинарных классификаторов для выявления аномальных сетевых соединений // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.660-664.
  41. Дойникова Е.В., Котенко И.В. Методика оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С. 694-699.
  42. Дойникова Е.В., Котенко И.В. Методика выбора защитных мер для реагирования на инциденты безопасности в компьютерных сетях на основе показателей защищенности // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.700-705.
  43. Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.670-675.
  44. Браницкий А.А. Архитектура распределенной системы обнаружения, классификации и предотвращения сетевых атак на основе сигнатурного анализа и методов вычислительного интеллекта // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.651-655.
  45. Браницкий А.А. Модифицированная модель вычислительной иммунной системы на базе эволюционно-генетического подхода для обнаружения и классификации аномальных сетевых соединений // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.656-659.
  46. Булгаков М.В., Левшун Д.С. Основные проблемы обеспечения защиты линий связи систем физической безопасности // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.665-669.
  47. Десницкий В.А. Выявление аномальных данных от сенсоров встроенных устройств на основе экспертных знаний // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.676-679.
  48. Десницкий В.А. Реализация средства верификации сетевых информационных потоков с использованием метода «проверки на модели» // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.680-683.
  49. Дойникова Е.В. Комплекс показателей для оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.688-693.
  50. Коломеец М.В. Использование когнитивных особенностей человека для визуализации данных безопасности // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.723-728.
  51. Кушнеревич А.Г. Агрегация больших массивов данных для выявления событий безопасности на основе распределенной обработки потоков // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.729-734.
  52. Левшун Д.С. Методика интеграции системы контроля и управления доступом в комплексную систему безопасности // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.735-739.
  53. Саенко И.Б., Бирюков М.А. Методика интеграции локальных схем разграничения доступа к разнородным ресурсам единого информационного пространства // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.758-762.
  54. Саенко И.Б., Кушнеревич А.Г., Бушуев С.Н. Применение платформы распределенных параллельных вычислений для предварительной обработки больших данных о событиях безопасности в сети Интернет вещей // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.763-767.
  55. Саенко И.Б., Лаута О.С. Оценка киберустойчивости компьютерных сетей на основе результатов стохастического моделирования компьютерных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.768-773.
  56. Федорченко А.В. Анализ признаков корреляции событий безопасности в SIEM-системах // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.774-777.
  57. Федорченко А.В. Особенности методики корреляции событий безопасности для обнаружения целенаправленных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.778-781.
  58. Саенко И.Б., Брунилин А.А., Ефимов В.В., Ясинский С.А. Организация информационного взаимодействия разнородных автоматизированных систем: онтологический подход // Информация и космос, 2016, №2, С.60-64.
  59. Кий А.В., Саенко И.Б., Бушуев С.Н. Подход к управлению доступом к информационным ресурсам на основе анализа активности приложений пользователей // Технические науки – от теории к практике, 2016, № 3(51), С.25-29.
  60. Куваев В.О., Саенко И.Б., Бушуев С.Н. Модель оценки оперативной доступности к ресурсам единого информационного пространства // Технические науки – от теории к практике, 2016, № 5(53), Часть I, C.88-93.
  61. Саенко И.Б., Кий А.В., Бушуев С.Н. Методика управления доступом к информационным ресурсам на основе анализа активности приложений // Международная научно-практическая конференция "Наука сегодня: факты, тенденции, прогнозы" [Текст]: материалы г. Вологда, 22 июня 2016 г.: в 2 частях. Часть 1. ООО «Маркер», 2016. – С.69-71.
  62. Александров В.А., Десницкий В.А. Чалый Д.Ю. Разработка и анализ защищенности фрагмента информационно-телекоммуникационной системы, реализующей концепцию Интернета вещей // Моделирование и анализ информационных систем. Т. 23. №6. 2016. С.767-776.
  63. Десницкий В.А. Чалый Д.Ю. Клиент-серверный подход к защите программного обеспечения систем интернета вещей // Сборник трудов LXIV Международной научно-практической конференции «Технические науки - от теории к практике». Изд. НП «СибАК», № 59, 2016. С.6-13.
  64. Котенко И.В., Саенко И.Б. Генетические алгоритмы для булевой матричной факторизации применительно к задачам разграничения доступа в компьютерных сетях // Пятнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2016 (3-7 октября 2016 года, г. Смоленск, Россия): Труды конференции. Т.3. Смоленск: Универсум, 2016. С.98-106.
  65. Чечулин А.А., Коломеец М.В. Применение новых методов визуализации для отображения метрик безопасности компьютерной сети // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
  66. Коломеец М.В., Чечулин А.А. Разработка новых графических моделей для визуализации компьютерных сетей // Шестой международный форум по практической безопасности Positive Hack Days. г. Москва, 17-18 мая 2016 г. http://www.phdays.ru/
  67. Левшун Д.С., Чечулин А.А., Котенко И.В. Архитектура комплексной системы безопасности // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.53-54.
  68. Чечулин А.А. Основные типы происходящих в компьютерной сети изменений, учитываемых при построении аналитической модели атак // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.114-115.
  69. Дешевых Е.А., Ушаков И.А., Чечулин А.А. Интеграция SIEM-систем с системами корреляции событий безопасности, основанных на технологии больших данных // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.684-687.
  70. Новожилов Д.А., Чечулин А.А. Разработка стенда для проведения экспериментов с методами классификации веб-сайтов // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.740-749.
  71. Проноза А.А., Чечулин А.А., Копчак Я.М. Подход к оценке методов визуализации защищенности компьютерных сетей на основе соотношения показателей информативности и простоты восприятия // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.750-757.
  72. Чечулин А.А. Алгоритмы построения и модификации моделей атак для анализа защищенности компьютерных сетей // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.782-785.
  73. Коломеец М.В., Котенко И.В., Чечулин А.А. Модель визуализации для интеллектуальной системы мониторинга кибербезопасности, базирующаяся на аналоге диаграмм Вороного // 15-я национальная конференция по искусственному интеллекту с международным участием (КИИ-2016). 3-7 октября 2016 года. Смоленск, Россия. Материалы конференции. С.180-187.
  74. Левшун Д.С., Чечулин А.А., Котенко И.В. Защищенное межконтроллерное взаимодействие на базе протокола I2C // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016(РИ-2016)". 26-28 октября 2016 г. Материалы конференции. СПб., 2016. С.169-170.
  75. Новожилов Д.А., Чечулин А.А. Метрики для анализа структурных особенностей веб-страниц методами машинного обучения // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016г. Материалы конференции. СПб., 2016. С.184-185.
  76. Михайлов М.В., Чечулин А.А. Кластеризационно-корреляционный сканер хранилища данных // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016 г. Материалы конференции. СПб., 2016. С.181.
  77. Булгаков М.В., Чечулин А.А. Разработка программно-аппаратного комплекса для моделирования инцидентов безопасности в системах железнодорожного движения // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016г. Материалы конференции. СПб., 2016. С.151.
  78. Коломеец М.В., Чечулин А.А., Копчак Я.М. Разработка графического интерфейса системы визуализации безопасности компьютерных сетей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016г. Материалы конференции. СПб., 2016. С.166-167.
  79. Левшун Д.С., Чечулин А.А. Сравнение подходов к построению баз данных для организации поиска материалов в едином хранилище мультимедийных данных из полевых этнографических экспедиций // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". 26-28 октября 2016г. Материалы конференции. СПб., 2016. С.330-331.
  80. Дубровин Н.Д., Ушаков И.А., Чечулин А.А. Применение технологии Больших данных в системах управления информацией и событиями безопасности // V международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" ("АПИНО-2016"). 10-11 марта 2016 г. Сборник научных статей. СПб., 2016. С.348-353.
  81. Чечулин А.А., Коломеец М.В., Котенко И.В., Бушуев С.Н. Архитектура прототипа системы визуализации неформализованных данных // XXIX Международная научная конференция "Математические методы в технике и технологиях - ММТТ-29", 31 мая - 3 июня 2016 года, Санкт-Петербургский государственный технологический институт, Санкт-Петербург, Россия. Т.4., 2016. С.142-144.
  82. Десницкий В.А., Чечулин А.А. Методики верификации информационных потоков в системах интернета вещей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.156-157.
  83. Федорченко А.В., Котенко И.В. Методики корреляции событий безопасности для обнаружения целевых атак // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
  84. Десницкий В.А., Левшун Д.С. Выбор и комбинирование элементов для построения комплексной системы кибер-физической безопасности // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
  85. Агеев С.А., Саенко И.Б. Модели управления рисками информационной безопасности в мультисервисных системах связи на основе нечетких ситуационных сетей // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
  86. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Программная платформа распределенной параллельной потоковой обработки данных для мониторинга безопасности сети «Интернет вещей» // XXIX Международная научная конференция "Математические методы в технике и технологиях - ММТТ-29", 31 мая - 3 июня 2016 года, Санкт-Петербургский государственный технологический институт, Санкт-Петербург, Россия. Т.4., 2016, C.90–94.
  87. Саенко И.Б., Куваев В.О. Модель и методика оценки и обеспечения оперативной доступности к ресурсам единого информационного пространства // XXIX Международная научная конференция "Математические методы в технике и технологиях - ММТТ-29", 31 мая - 3 июня 2016 года, Санкт-Петербургский государственный технологический институт, Санкт-Петербург, Россия. Т.6, 2016. С.139-142.
  88. Брунилин А.А., Бирюков М.А., Саенко И.Б. Модель и метод использования онтологий для управления разграничением доступа к разнородным ресурсам единого информационного пространства // XXIX Международная научная конференция "Математические методы в технике и технологиях - ММТТ-29", 31 мая - 3 июня 2016 года, Санкт-Петербургский государственный технологический институт, Санкт-Петербург, Россия. Т.6, 2016. С.122-125.
  89. Дойникова Е.В., Федорченко А.В. Методики автоматизированного реагирования на инциденты в процессе управления информацией и событиями безопасности в системах взаимодействующих сервисов // XXIX Международная научная конференция "Математические методы в технике и технологиях - ММТТ-29", 31 мая - 3 июня 2016 года, Санкт-Петербургский государственный технологический институт, Санкт-Петербург, Россия. Т.10, 2016.
  90. Саенко И.Б., Котенко И.В., Круглов С.Н. Подход к решению «проблемы извлечения ролей» при формировании модели RBAC на основе генетических алгоритмов // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.113.
  91. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Подход к реализации параллельной потоковой обработки данных для мониторинга безопасности сети «Интернет вещей» // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.38-39.
  92. Браницкий А.А. Искусственные иммунные системы как концепция обнаружения и классификации атак в условиях динамически изменяющегося трафика // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.12-13.
  93. Десницкий В.А. Подход к верификации информационных потоков систем Интернета вещей // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.34-35.
  94. Дойникова Е.В. Модели, методики и алгоритмы вычисления показателей защищенности информационных систем в рамках иерархической системы показателей защищенности // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.45-47.
  95. Лаута О.С., Коцыняк М.А., Саенко И.Б. Разработка моделей компьютерных атак на основе метода топологического преобразования стохастических сетей // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.104-105.
  96. Новикова Е.С. Формирование паттернов движения объектов в динамичной среде // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.106-108.
  97. Федорченко А.В. Корреляция событий безопасности для обнаружения целевых атак // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.32-33.
  98. Саенко И.Б., Котенко И.В., Круглов С.Н. Генетический подход к реконфигурированию схем ролевого доступа в едином информационном пространстве // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское, 4-11сентября.Труды. Том 1. С.13-18.
  99. Дойникова Е.В., Котенко И.В. Методика и программное средство выбора контрмер в компьютерных сетях на основе динамического перерасчета показателей защищенности // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское 4-11 сентября.Труды. Том 2. С.271-276.
  100. Десницкий В.А. Выявление аномальных данных от сенсоров в информационно-телекоммуникационных системах со встроенными устройствами // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16", Россия, Краснодарский край, пос. Дивноморское 4-11 сентября. Труды. Том 1. С.217-223.
  101. Саенко И.Б., Кушнеревич А.Г., Котенко И.В. Реализация платформы распределенных параллельных вычислений для сбора и предварительной обработки больших данных мониторинга в кибер-физических системах // Международный конгресс по информатике: информационные системы и технологии (CSIST-2016). Материалы международного научного конгресса. Республика Беларусь, Минск, 24–27 октября 2016г., С.641-645.
  102. Комашинский Н.А., Котенко И.В. Анализ подходов для обнаружения целевых атак // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.167-168.
  103. Котенко И.В., Ушаков И.А. Использование технологий больших данных для мониторинга инцидентов информационной безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.168-169.
  104. Меркушев Е.С., Котенко И.В. Анализ свойств экосистемы обеспечения безопасности облачных вычислений // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.179-180.
  105. Проноза А.А., Котенко И.В. Актуальные проблемы визуализации больших данных в системах управления информацией и событиями безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.189-190.
  106. Проноза А.А., Котенко И.В. Анализ моделей визуализации больших данных для решения задачи мониторинга крупномасштабных вычислительных сетей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.188-189.
  107. Саенко И.Б., Котенко И.В. Модели и методы визуального анализа схем и политик разграничения доступа к ресурсам единого информационного пространства // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.192-193.
  108. Браницкий А.А. Комбинированный подход к обнаружению сетевых атак на основе сигнатурного анализа и методов вычислительного интеллекта // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.150.
  109. Браницкий А.А., Коломеец М.В. Разработка системы визуализации компьютерных сетей на основе диаграммы Вороного // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.150-151.
  110. Десницкий В.А., Александров В.А. Модель нарушителя информационно-телекоммуникационных систем Интернета вещей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.155-156.
  111. Дойникова Е.В. Оценка защищенности на основе графов и открытых стандартов для сетей с мобильными компонентами // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.158-159.
  112. Саенко И.Б., Кушнеревич А.Г., Бушуев С.Н. Платформа параллельного распределенного анализа трафика в компьютерных сетях для обнаружения инцидентов безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.193-194.
  113. Федорченко А.В. Хост-ориентированная методика корреляции событий безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.199-200.
  114. Комашинский В.И., Комашинский Д.В., Михалев О.А., Юдаев В.В. Когнитивные киберфизические системы транспортной безопасности // Международная практическая конференция "Транспорт России: проблемы и перспективы - 2016". 29-30 ноября 2016 г. Материалы конференции, том 2. СПб., 2016. С.148-153.

2015

  1. Andrey Fedorchenko, Igor Kotenko and Andrey Chechulin. Design of integrated vulnerabilities database for computer networks security analysis. 23th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2015). Turku, Finland, March, 2015. 1066-6192/15 © 2015 IEEE DOI 10.1109/PDP.2015.112 IEEE Computer Society. 2015. P.559-566. (Scopus, WoS) (на английском).
  2. Igor Kotenko, Andrey Fedorchenko and Andrey Chechulin. Integrated repository of security information for network security evaluation. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.6, No.2, June, 2015. P.41-57. http://jowua.yolasite.com/vol6no2.php (Scopus) (на английском).
  3. Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Evaluation of Text Classification Techniques for Inappropriate Web Content Blocking // The IEEE 8th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2015). Proceedings. Warsaw, Poland, September 24-26, 2015. P.412-417. (Scopus) (на английском).
  4. Andrey Chechulin, Igor Kotenko. Attack Tree-based Approach for Real-Time Security Event Processing. Automatic Control and Computer Sciences, Allerton Press, Inc., Vol. 49, № 8, 2015. P.701–704. (Scopus) (на английском).
  5. Igor Kotenko, Elena Doynikova. Countermeasure selection in SIEM systems based on the integrated complex of security metrics // Proceedings of the 23th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2015). Turku, Finland. 4-6 March 2015. Los Alamitos, California. IEEE Computer Society. 2015. P.567-574. (WoS, Scopus) (на английском).
  6. Igor Kotenko, Elena Doynikova. The CAPEC based generator of attack scenarios for network security evaluation // The IEEE 8th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2015). Proceedings. Warsaw, Poland, September 24-26, 2015. P.436-441. (WoS, Scopus) (на английском).
  7. Elena Doynikova, Igor Kotenko. Countermeasure selection based on the attack and service dependency graphs for security incident management // 10th International Conference on Risks and Security of Internet and Systems : CRiSIS 2015. July 20-22, Mytilene, Lesvos Island, Greece / Lecture Notes in Computer Science (LNCS), Springer, 2015. (WoS, Scopus) (на английском).
  8. Alexander Branitskiy, Igor Kotenko. Network attack detection based on combination of neural, immune and neuro-fuzzy classifiers. The 18th IEEE International Conference on Computational Science and Engineering (IEEE CSE2015). Porto, Portugal. October 21-23, 2015, P.152-159. (WoS, Scopus) (на английском).
  9. Vasily Desnitsky, Igor Kotenko, Sergey Nogin. Detection of Anomalies in Data for Monitoring of Security Components in the Internet of Things. XVIII International Conference on Soft Computing and Measurements (SCM'2015). IEEE Xplore, 2015. P.189-192. DOI: 10.1109/SCM.2015.7190452. (Scopus) (на английском).
  10. Vasily Desnitsky, Igor Kotenko. Design and Verification of Protected Systems with Integrated Devices Based on Expert Knowledge. Automatic Control and Computer Sciences, Allerton Press, Inc., Vol. 49, No. 8, 2015. P.648–652. (Scopus) (на английском).
  11. Igor Kotenko, Igor Saenko. Improved genetic algorithms for solving the optimization tasks under design of access control schemes for computer networks. International Journal of Bio-Inspired Computation, Inderscience Enterprises Ltd., Vol. 7, No. 2, 2015, P.98-110. (Scopus) (на английском).
  12. Igor Kotenko, Igor Saenko. Reconfiguring the access schemes in virtual computer networks of the Internet of things by genetic algorithms. Intelligent Distributed Computing IX. Studies in Computational Intelligence. Springer-Verlag, Vol.616. Proceedings of 9th International Symposium on Intelligent Distributed Computing - IDC'2015. Guimaraes, Portugal. 7-9 October 2015. Springer-Verlag. P.155-165. (WoS, Scopus) (на английском).
  13. Igor Kotenko, Igor Saenko, Sergey Ageev, Yan Kopchak. Abnormal Traffic Detection in networks of the Internet of things based on fuzzy logical inference. XVIII International Conference on Soft Computing and Measurements (SCM'2015). IEEE Xplore, 2015. P.5-8. DOI: 10.1109/SCM.2015.7190394. (Scopus) (на английском).
  14. Igor Kotenko, Igor Saenko, Fadey Skorik, Sergey Bushuev. Neural Network Approach to forecast the States of Elements of the Internet of Things. XVIII International Conference on Soft Computing and Measurements (SCM'2015). IEEE Xplore, 2015. P.133-135. DOI: 10.1109/SCM.2015.7190434. (Scopus) (на английском).
  15. Igor Kotenko, Igor Saenko, Sergey Ageev. Security Risks Management in the Internet of Things based on Fuzzy Logic Inference. The 2015 IEEE International Symposium on Recent Advances of Trust, Security and Privacy in Computing and Communications (RATSP 2015) in conjunction with The 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15). Helsinki, Finland. 20-22 August 2015. Los Alamitos, California. IEEE Computer Society. 2015. P.654-659. (Scopus) (на английском).
  16. Igor Kotenko, Igor Saenko. The Genetic Approach for Design of Virtual Private Networks. The 18th IEEE International Conference on Computational Science and Engineering (IEEE CSE2015). Porto, Portugal. October 21-23, 2015, P.168-175. (WoS, Scopus) (на английском).
  17. Maxim Kolomeec, Andrey Chechulin and Igor Kotenko. Methodological Primitives for Phased Construction of Data Visualization Models. Journal of Internet Services and Information Security (JISIS), Vol.5, No.4, November, 2015. P.60-84. http://www.jisis.org/vol5no4.php (на английском).
  18. Luiza Sayfullina, Emil Eirola, Dmitry Komashinsky, Paolo Palumbo, Yoan Miche, Amaury Lendasse, Juha Karhunen. Efficient Detection of Zero-day Android Malware Using Normalized Bernoulli Naive Bayes // The 14th IEEE International Conference on "Trust, Security and Privacy in Computing and Communications". Proceedings. Helsinki, Finland, August 20-22, 2015. P.198-205. (на английском).
  19. Pronoza E., Vagunova E., Pronoza A. Construction of a Russian Paraphrase Corpus: Unsupervised Paraphrase Extraction. Proceedings of the 9th Russian Summer School in Information Retrieval, August 24–28, 2015, Saint-Petersburg, Russia, (RuSSIR 2015, Young Scientist Conference), Springer CCIS 573, P.146-157. (на английском).
  20. Котенко И.В., Чечулин А.А., Комашинский Д.В. Автоматизированное категорирование веб-сайтов для блокировки веб-страниц с неприемлемым содержимым // Проблемы информационной безопасности. Компьютерные системы, № 2, 2015. С.69-79.
  21. Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Труды СПИИРАН. 2015. Вып. 42. C.232-257.
  22. Левшун Д.С., Чечулин А.А. Постановка задачи построения единого хранилища мультимедийных данных из полевых этнографических экспедиций //Технические науки — от теории к практике. Изд. НП "СибАК", №46, 2015, C.25-30.
  23. Левшун Д.С. Декомпозиция процесса корреляции событий безопасности // Технические науки — от теории к практике. Изд. НП "СибАК", №46, 2015, C.31-39.
  24. Котенко И.В., Новикова Е.С., Чечулин А.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.42-47.
  25. Куваев В.О., Чечулин А.А., Ефимов В.В., Лыжинкин К.В. Варианты построения единого информационного пространства для интеграции разнородных автоматизированных систем // Информация и космос. Научно-технический журнал, № 4, 2015. С.83–87.
  26. Дойникова Е.В., Котенко И.В., Чечулин А.А. Динамическое оценивание защищенности компьютерных сетей в SIEM-системах // Безопасность информационных технологий, № 3, 2015. С.33-42.
  27. Котенко И.В., Дойникова Е.В. Методика выбора контрмер на основе комплексной системы показателей защищенности в системах управления информацией и событиями безопасности // Информационно-управляющие системы, 2015, № 3, С.60-69. doi:10.15217/issn1684-8853.2015.3.60.
  28. Десницкий В.А., Дойникова Е.В. Архитектура и оценка эффективности программного средства конфигурирования компонентов защиты систем со встроенными устройствами // Технические науки — от теории к практике. Изд. НП "СибАК", №47, 2015, С.9-13.
  29. Дойникова Е.В., Десницкий В.А. Генератор случайных последовательностей атакующих действий на компьютерную сеть на основе шаблонов атак CAPEC // Технические науки - от теории к практике. Сборник трудов №46. Изд. НП "СибАК", 2015, С.11-16.
  30. Федорченко А.В., Котенко И.В., Чечулин А.А. Разработка сервиса доступа и управления интегрированной базой уязвимостей // Безопасность информационных технологий, № 4, 2015. С.26-32.
  31. Браницкий А.А., Котенко И.В. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.23-27.
  32. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейро-нечетких классификаторов // Информационно-управляющие системы, № 4, 2015. С.69-77. doi:10.15217/issn1684-8853.2015.4.69.
  33. Десницкий В.А., Котенко И.В. Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.35-41.
  34. Саенко И.Б., Котенко И.В. Генетическая оптимизация и визуальный анализ для формирования схем доступа в ВЛВС // Информационные технологии и вычислительные системы, № 1, 2015, С.33-46.
  35. Котенко И.В., Саенко И.Б., Агеев С.А., Копчак Я.М. Обнаружение аномального трафика в сетях Интернета вещей на основе нечеткого логического вывода // XVIII Международная конференция по мягким вычислениям и измерениям (SCM'2015). Сборник докладов.Том 1. СПб.: Издательство СПбГЭТУ «ЛЭТИ». 2015. С.9–14.
  36. Котенко И.В., Саенко И.Б., Скорик Ф.А., Бушуев С.Н. Нейросетевой подход к прогнозированию состояния элементов сети Интернет вещей // XVIII Международная конференция по мягким вычислениям и измерениям (SCM'2015). Сборник докладов.Том 1. СПб.: Издательство СПбГЭТУ «ЛЭТИ». – 2015. С.395–399.
  37. Саенко И.Б., Куваев В.О., Бирюков М.А. Общая архитектура единой системы разграничения доступа к разнородным ресурсам в едином информационно-коммуникационном пространстве // Технические науки – от теории к практике, 2015, № 11 (47). С.70-75.
  38. Саенко И.Б., Куваев В.О., Бирюков М.А. Использование онтологий для управления разграничением доступа к разнородным ресурсам единого информационно-коммуникационного пространства // Технические науки – от теории к практике, 2015, № 11 (47), С.76-80.
  39. Десницкий В.А. Конфигурирование компонентов защиты встроенных устройств на основе эвристического подхода // Технические науки — от теории к практике. Изд. НП "СибАК", №46, 2015, С.16-20.
  40. Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты информационно-телекоммуникационных систем со встроенными устройствами // Технические науки — от теории к практике. Изд. НП "СибАК", №47, 2015, С.14-18.
  41. Котенко И.В., Саенко И.Б., Чечулин А.А. Разработка систем управления информацией и событиями безопасности нового поколения // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.123-124.
  42. Проноза А.А., Чечулин А.А. Модель извлечения данных разнородной структуры об информационных объектах компьютерной сети для подсистемы визуализации систем управления событиями и информацией безопасности // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.125-127.
  43. Чечулин А.А., Проноза А.А. Классификация и анализ типов связей в компьютерных сетях для их последующей визуализации // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. C.132-133.
  44. Чечулин А.А. Классификация и модели представления связей между объектами в компьютерных сетях // Конгресс по интеллектуальным системам и информационным технологиям “IS&IT15”. Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. Труды .М.: Физматлит, 2015. Т.2. С.165-170.
  45. Смирнов Д.Б. Чечулин А.А. Корреляция данных безопасности в сетях «Интернет вещей» // Семнадцатая Международная конференция “РусКрипто’2015”. Московская область, г.Солнечногорск, 22-25 марта 2015 г. http://www.ruscrypto.ru/
  46. Десницкий В.А. Модели процесса разработки комбинированных механизмов защиты информационно-телекоммуникационных систем со встроенными устройствами // Конгресс по интеллектуальным системам и информационным технологиям “IS&IT15”. Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. Труды .М.: Физматлит, 2015. Т.2. С.113-118.
  47. Федорченко А.В. Правило-ориентированный метод корреляции событий безопасности в SIEM-системах // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.86-87.
  48. Браницкий А.А. Методы вычислительного интеллекта для обнаружения и классификации аномалий в сетевом трафике // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.61-62.
  49. Десницкий В.А. Модель процесса конфигурирования компонентов защиты встроенных устройств // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.65-66.
  50. Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты встроенных устройств // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.66-67.
  51. Александров В.А., Десницкий В.А., Бушуев С.Н. Разработка и анализ фрагмента защищенной системы, реализующей концепцию Интернет вещей // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.56-57.
  52. Дешевых Е. А., Ушаков И.А., Котенко И.В. Обзор средств и платформ обработки больших данных для задач мониторинга информационной безопасности // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.67.
  53. Дубровин Н.Д., Ушаков И.А., Котенко И.В. Реализация прототипа на базе Hadoop для анализа больших данных // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.69-70.
  54. Крылов К.Ю., Ушаков И.А., Котенко И.В. Анализ методик применения концепции больших данных для мониторинга безопасности компьютерных сетей // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.75-76.
  55. Саенко И.Б., Ганя С.С. Технические принципы и методические подходы к организации и развертыванию решений по агрегации, нормализации, анализу и визуализации больших массивов гетерогенных данных для мониторинга безопасности в сетях "Интернет вещей" // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.84-85.
  56. Саенко И.Б., Котенко И.В. Модели и методы оценки эффективности функционирования системы разграничения доступа к ресурсам информационного пространства // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.85-86.
  57. Коломеец М.В., Чечулин А.А., Котенко И.В. Визуализация параметров безопасности компьютерных сетей с помощью диаграммы Вороного // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.73-74.
  58. Левшун Д.С., Чечулин А.А., Коломеец М.В., Котенко И.В. Архитектура системы контроля и управления доступом в помещения на основе бесконтактных смарт-карт // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.76.
  59. Новожилов Д.А., Чечулин А.А. Разработка программных средств поддержки проведения экспериментов по классификации веб-сайтов // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.80-81.
  60. Проноза А.А., Чечулин А.А., Бушуев С.Н. Модель представления данных разнородной структуры об информационных объектах компьютерной сети для подсистемы визуализации систем управления событиями и информацией безопасности // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.82-83.
  61. Бушуев С.Н., Чечулин А.А., Проноза А.А. Классификация источников данных о сетевых объектах и связях между ними // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.62-63.
  62. Чечулин А.А. Математические модели и алгоритмы моделирования атак и выработки контрмер в режиме, близком к реальному времени // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.90.
  63. Комашинский В.И., Комашинский Д.В. Когнитивная метафора в развитии телекоммуникационных и индустриальных сетевых инфраструктур, или Первые шаги к постинформационной эпохе // Технологии и средства связи, № 1, 2015. С.62-67.
  64. Дойникова Е.В., Котенко И.В. Выбор защитных мер для управления защищенностью компьютерных сетей на основе комплексной системы показателей // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.114-115.
  65. Дойникова Е.В. Генератор сценариев атак на основе классификации шаблонов атак CAPEC // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.71-72.
  66. Дойникова Е.В. Применение графов зависимостей сервисов в рамках задачи анализа защищенности компьютерных сетей для оценивания критичности ресурсов системы и обоснованного выбора защитных мер // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.68-69.
  67. Дойникова Е.В. Разработка методики и алгоритмов генерации сценариев атак на компьютерную сеть для автоматизированного тестирования уровня ее защищенности // Двадцатая Санкт-Петербургская ассамблея молодых ученых и специалистов.Сборник трудов. СПб., 2015. С.133.
  68. Чечулин А.А. Разработка комплекса моделей и методик для защиты от нежелательной и вредоносной информации в сети Интернет // Двадцатая Санкт-Петербургская ассамблея молодых ученых и специалистов.Сборник трудов. СПб., 2015. С.133.
  69. Дойникова Е.В., Котенко И.В. Анализ и применение показателей защищенности в SIEM-системах на основе графов атак и графов зависимостей сервисов // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.104–112.
  70. Федорченко А.В Комбинированный процесс корреляции событий безопасности в SIEM-системах // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.102-103.
  71. Браницкий А.А., Полушин В.Ю. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений // Семнадцатая Международная конференция “РусКрипто’2015”. Московская область, г.Солнечногорск, 17-20 марта 2015 г. http://www.ruscrypto.ru/
  72. Браницкий А.А., Котенко И.В. Методы комбинирования бинарных классификаторов для задач обнаружения и классификации сетевых атак // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. C.68.
  73. Браницкий А.А. Обнаружение вторжений на основе комплексирования сигнатурных методов и механизмов машинного обучения //24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.67.
  74. Десницкий В.А., Котенко И.В., Ногин С.Б. Обнаружение аномалий в данных для мониторинга компонентов защиты Интернета вещей // XVIII Международная конференция по мягким вычислениям и измерениям (SCM'2015).Сборник докладов. Том 2. СПб.: Издательство СПбГЭТУ «ЛЭТИ». – 2015. С.17–22.
  75. Бушуев С.Н., Десницкий В.А. Формирование экспертных знаний для разработки защищенных систем "Интернета вещей" // Семнадцатая Международная конференция “РусКрипто’2015”. Московская область, г.Солнечногорск, 17-20 марта 2015 г. http://www.ruscrypto.ru/
  76. Десницкий В.А. Методика оценки ресурсопотребления компонентов защиты информационно-телекоммуникационных систем со встроенными устройствами // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.69-70.
  77. Десницкий В.А. Методика выявления функциональных и нефункциональных несовместимостей между компонентами защиты встроенных устройств информационно-телекоммуникационных систем // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015 С.70-71.
  78. Саенко И.Б., Котенко И.В. Адаптивное изменение политик и схем разграничения доступа к ресурсам единого информационного пространства // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.127-128.
  79. Агеев С.А., Васильев Д.В., Саенко И.Б. Управление безопасностью защищенной мультисервисной сети специального назначения // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.106-107.
  80. Котенко И.В., Саенко И.Б. Генетический подход к проектированию виртуальной частной сети в защищенном информационном пространстве // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT15". Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. М.: Физматлит, 2015. Т.2. С.320-325.
  81. Можаев И.А., Нозик А.А., Струков А.В., Чечулин А.А. Современные тенденции структурно-логического анализа надежности и кибербезопасности АСУ ТП // XIII международная научная школа «Моделирование и анализ безопасности и риска в сложных системах» (МАБР-2015). Россия, Санкт-Петербург, 17-19 ноября 2015 г.
  82. Левшун Д.С., Коломеец М.В., Опыт разработки распределенной системы охраны периметра на основе элементов сети Интернета вещей // Международная научная школа "Управление инцидентами и противодействие целевым кибер-физическим атакам в распределенных крупномасштабных критически важных системах (IM&CTCPA 2015)", СПИИРАН, Санкт-Петербург, 26-28 ноября 2015, http://www.comsec.spb.ru/imctcpa15/.

2014

  1. Igor Kotenko, Elena Doynikova and Andrey Chechulin. Security metrics based on attack graphs for the Olympic Games scenario. 22th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2014). Torino, Italy, February, 2014. 1066-6192/14 © 2014 IEEE DOI 10.1109/PDP.2014.113 IEEE Computer Society. 2014. P.561-568. (WoS, Scopus) (на английском).
  2. Igor Kotenko, Andrey Chechulin, Andrey Shorov, Dmitry Komashinsky. Analysis and Evaluation of Web Pages Classification Techniques for Inappropriate Content Blocking. P. Perner (Ed.): 14th Industrial Conference on Data Mining (ICDM 2014), Lecture Notes in Artificial Intelligence (LNAI 8557), DOI 10.1007/978-3-319-08976-8. P.39–54. ISSN 0302-9743, ISBN 978-3-319-08975-1. (WoS, Scopus) (на английском).
  3. Igor Kotenko, Igor Saenko. A Genetic Approach for Virtual Computer Network Design // Intelligent Distributed Computing VIII. Studies in Computational Intelligence. Springer-Verlag, Vol.570. Proceedings of 8th International Symposium on Intelligent Distributed Computing - IDC'2014. September 3-5, 2014, Madrid, Spain. Springer-Verlag. P.95-105. (WoS, Scopus) (на английском).
  4. Igor Kotenko, Andrey Shorov, Andrey Chechulin, Evgenia Novikova. Dynamical Attack Simulation for Security Information and Event Management. V. Popovich et al. (eds.), Information Fusion and Geographic Information Systems (IF&GIS 2013), Lecture Notes in Geoinformation and Cartography, DOI: 10.1007/978-3-642-31833-7_14, Springer-Verlag, Berlin, Heidelberg, 2014. P.219-234. (на английском).
  5. Igor Kotenko, Andrey Chechulin. Fast Network Attack Modeling and Security Evaluation based on Attack Graphs // Journal of Cyber Security and Mobility, Vol.3, No.1, 2014. P.27–46. (на английском).
  6. Котенко И.В., Саенко И.Б., Чечулин А.А. Проактивное управление информацией и событиями безопасности в информационно-телекоммуникационных системах // Вопросы радиоэлектроники. Номер 1, том 3. М.: Центральный научно-исследовательский институт "Электроника", 2014. С.170-180. ISSN: 0233-9950
  7. Федорченко А.В., Чечулин А.А., Котенко И.В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей // Информационно-управляющие системы, 2014, №5, С.72-79. ISSN 1684-8853.
  8. Чечулин А.А., Котенко И.В. Построение графов атак для анализа событий безопасности // Безопасность информационных технологий, № 3, 2014, С.135-141.
  9. Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак // Проблемы информационной безопасности. Компьютерные системы, № 3, 2014. С.56-59.
  10. Федорченко А.В., Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения // Проблемы информационной безопасности. Компьютерные системы, № 3, 2014. С.131-135.
  11. Федорченко А.В., Чечулин А.А., Котенко И.В. Построение интегрированной базы уязвимостей // Известия высших учебных заведений. Приборостроение, Т.57, № 11, 2014. ISSN 0021-3454. С.62-67. (WoS)
  12. Десницкий В.А., Чечулин А.А. Обобщенная модель нарушителя и верификация информационно-телекоммуникационных систем со встроенными устройствами //Технические науки — от теории к практике. Изд. НП "СибАК", №39, 2014, С.7-21.
  13. Носков А.Н., Чечулин А.А. Исследование эвристических подходов к обнаружению атак на телекоммуникационные сети на базе методов интеллектуального анализа данных // Труды СПИИРАН. Вып.6 (37). СПб.: Наука, 2014.
  14. Igor Kotenko, Olga Polubelova, Igor Saenko. Logical Inference Framework for Security Management in Geographical Information Systems. V. Popovich et al. (eds.), Information Fusion and Geographic Information Systems (IF&GIS 2013), Lecture Notes in Geoinformation and Cartography, DOI: 10.1007/978-3-642-31833-7_14, Springer-Verlag, Berlin, Heidelberg, 2014. P.203-218. (на английском).
  15. Федорченко А.В. Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  16. Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  17. Чечулин А.А., Котенко И.В. Применение технологии обработки больших данных для организации защиты сетевой инфраструктуры // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.614-617.
  18. Федорченко А. В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей в системе оценки защищенности компьютерных сетей // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.638-641.
  19. Чечулин А.А., Котенко И.В. Разработка системы защиты пользователей от нежелательной информации в сети Интернет // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.642-647.
  20. Чечулин А.А. Основные проблемы при формировании электронного каталога полевых данных // Маклаевские чтения-2014. г. Санкт-Петербург, 15-16 апреля 2014 г. http://www.kunstkamera.ru/science/konferencii_i_seminary/2014/maklaevskie_chteniya2014/
  21. Чечулин А.А., Котенко И.В., Десницкий В.А. Особенности построения системы защиты информации в кибер-физических системах // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.67-69.
  22. Десницкий В.А., Чечулин А.А. Верификация информационно-телекоммуникационных систем со встроенными устройствами на основе обобщенной модели нарушителя // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.66-67.
  23. Новожилов Д.А., Чечулин А.А. Методы определения основного языка веб-страниц // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.155-156.
  24. Левшун Д.С., Чечулин А.А. Построение классификационной схемы существующих методов корреляции событий безопасности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.148-149.
  25. Чечулин А.А., Комашинский Д.В. Решение задачи классификации сайтов на иностранных языках в сети Интернет // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.169-170.
  26. Чечулин А.А., Котенко И.В. Программный прототип компонента аналитического моделирования атак для систем управления информацией и событиями безопасности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.170-171.
  27. Касаткина А.К., Чечулин А.А. Мультимедийная база данных по фольклору Ифугао (Филиппины): постановка задач и выбор решений // Всероссийская научно-практическая конференция "Малочисленные этносы в пространстве доминирующего общества: практика прикладных исследований и эффективные инструменты этнической политики". г. Кемерово, 17–18 октября 2014 г. Сборник научных статей, г. Кемерово - ООО «Практика», 2014. С.312-317.
  28. Philipp Nesteruk, Lesya Nesteruk, Igor Kotenko. Creation of a Fuzzy Knowledge Base for Adaptive Security Systems // Proceedings of the 22th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2014). Turin, Italy. 12th - 14th February, 2014. Los Alamitos, California. IEEE Computer Society. 2014. P.574-577. (WoS, Scopus) (на английском).
  29. Igor Kotenko, Elena Doynikova. Security Assessment of Computer Networks based on Attack Graphs and Security Events // The 2014 Asian Conference on Availability, Reliability and Security (AsiaARES 2014). In conjunction with ICT-EurAsia 2014. Bali, Indonesia, April 14th – 17th, 2014. / Linawati et al. (Eds.): ICT-EurAsia 2014, Lecture Notes in Computer Science (LNCS), Vol.8407. IFIP International Federation for Information Processing (2014). Springer. 2014, P.462-471. (WoS, Scopus) (на английском).
  30. Kotenko I., Shorov A. Simulation of bio-inspired security mechanisms against network infrastructure attacks // Intelligent Distributed Computing VIII. Studies in Computational Intelligence. Springer-Verlag, Vol.570. Proceedings of 8th International Symposium on Intelligent Distributed Computing - IDC'2014. September 3-5, 2014, Madrid, Spain. Springer-Verlag. P.127-133. (WoS, Scopus) (на английском).
  31. Igor Kotenko, Elena Doynikova. Security Evaluation for Cyber Situational Awareness // The 2014 IEEE 6th International Symposium on Cyberspace Safety and Security (CSS 2014). August 20-22, 2014, Paris, France. 2014. Los Alamitos, California. IEEE Computer Society. 2014. P.1229-1236. (WoS, Scopus) (на английском).
  32. Igor Kotenko, Evgenia Novikova. Visualization of Security Metrics for Cyber Situation Awareness // The 1st International Software Assurance Workshop (SAW 2014). In conjunction with the 9th International Conference on Availability, Reliability and Security (ARES 2014). September 8nd – 12th, 2014. Fribourg, Switzerland. IEEE Computer Society. 2014. P.506-513. (WoS, Scopus) (на английском).
  33. Evgenia Novikova, Igor Kotenko. Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services // International Cross Domain Conference and Workshops (CD-ARES 2014). September 8nd – 12th, 2014. Fribourg, Switzerland. Lecture Notes in Computer Science (LNCS), Vol.8708. Springer-Verlag. 2014, P.63-78. (WoS, Scopus) (на английском).
  34. Vasily Desnitsky, Igor Kotenko. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices // 4rd IFIP International Workshop on Security and Cognitive Informatics for Homeland Defense (SeCIHD 2014). September 8nd – 12th, 2014. Fribourg, Switzerland. Lecture Notes in Computer Science (LNCS), Vol.8708. Springer-Verlag. 2014. P.194-210. (WoS, Scopus) (на английском).
  35. Igor Kotenko, Elena Doynikova. Evaluation of Computer Network Security based on Attack Graphs and Security Event Processing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.5, No.3, September 2014. P.14-29. (Scopus) (на английском).
  36. Igor Saenko, Igor Kotenko. Design of Virtual Local Area Network Scheme based on Genetic Optimization and Visual Analysis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.5, No.4, December 2014. (Scopus) (на английском).
  37. Andrey Shorov, Igor Kotenko. The Framework for Simulation of Bio-inspired Security Mechanisms Against Network Infrastructure Attacks // The Scientific World Journal, Volume 2014 (2014), Article ID 172583, 11 pages. http://dx.doi.org/10.1155/2014/172583. (WoS, IF=1.730, Scopus) (на английском).
  38. Igor Kotenko, Igor Saenko. Creating New Generation Cybersecurity Monitoring and Management Systems // Herald of the Russian Academy of Sciences, 2014, Vol.84, No.6. ISSN 1019-3316. DOI: 10.1134/S1019331614060033 (Scopus IF=0.170, WoS) (на английском).
  39. Котенко И.В., Саенко И.Б. Предложения по онтологическому представлению и гибридному хранению данных о событиях безопасности в АСУ железнодорожного транспорта // Технические науки — от теории к практике, № 29, 2013. Новосибирск: Изд. «СибАК», 2013. С.28-32.
  40. Котенко И.В., Саенко И.Б. Предложения по реализации логического вывода для управления кибербезопасностью в АСУ железнодорожного транспорта // Естественные и математические науки в современном мире. 2014. № 14. Новосибирск: Изд. «СибАК», С.46-50.
  41. Котенко И.В., Саенко И.Б. Методика верификации политик безопасности в многоуровневой интеллектуальной системе обеспечения комплексной безопасности железнодорожного транспорта // Технические науки - от теории к практике. Новосибирск: Изд. «СибАК», 2014. № 30. С.18-22.
  42. Котенко И.В., Дойникова Е.В. Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов // Проблемы информационной безопасности. Компьютерные системы, № 2, 2014. С.19-36.
  43. Десницкий В.А., Котенко И.В. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний // Проблемы информационной безопасности. Компьютерные системы, № 3, 2014. С.16-22.
  44. Котенко И.В., Саенко И.Б. К новому поколению систем мониторинга и управления безопасностью // Вестник Российской академии наук, Том 84, № 11, 2014, С.993–1001
  45. Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. СПбГПУ, 2014, № 3 (198), С.7-18.
  46. Дойникова Е.В., Котенко И.В. Отслеживание текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности // Изв. вузов. Приборостроение, Т.57, № 10, 2014, С.72-77. ISSN 0021-3454.
  47. Десницкий В.А., Котенко И.В. Использование экспертных знаний для разработки защищенных систем со встроенными устройствами // Информационные технологии и вычислительные системы, № 4, 2014, С.58-73.
  48. Котенко И.В., Саенко И.Б. О задачах обеспечения кибербезопасности в инфраструктурах "электронного города" на основе методов искусственного интеллекта // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.618-622. ISBN 978-5-91995-042-4.
  49. Десницкий В.А. Верификация сетевых информационных потоков систем со встроенными устройствами на основе экспертных знаний // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.596-600. ISBN 978-5-91995-042-4.
  50. Дойникова Е.В. Оценивание защищенности информационных систем и реагирование на инциденты информационной безопасности с учетом текущей ситуации по безопасности //7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.601-604. ISBN 978-5-91995-042-4.
  51. Саенко И.Б., Куваев В.О. О применении методов искусственного интеллекта для разграничения доступа к ресурсам единого информационного пространства разнородных автоматизированных систем // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.631-637. ISBN 978-5-91995-042-4.
  52. Агеев С.А., Саенко И.Б. Управление рисками информационной безопасности защищенной мультисервисной сети специального назначения на основе интеллектуальных мультиагентов // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.556-562. ISBN 978-5-91995-042-4.
  53. Десницкий В.А. Концептуальная комбинированная модель системы защиты встроенных устройств // Инновации в науке. Изд. НП "СибАК", №38, 2014, С.55-59. ISSN: 2308-6009.
  54. Десницкий В.А. Разработка модели знаний для проектирования защищенных встроенных устройств //Естественные и математические науки в современном мире. Изд. НП "СибАК", №23, 2014, С.35-40.
  55. Агеев С.А., Саенко И.Б., Егоров Ю.П., Гладких А.А., Богданов А.В. Интеллектуальное иерархическое управление рисками информационной безопасности в защищенных мультисервисных сетях специального назначения // Автоматизация процессов управления. Вып. №3 (37), 2014. ISSN 1991-2927. С.78-88.
  56. Куваев В.О., Саенко И.Б. Концептуальные основы интеграции неоднородных информационных ресурсов предприятия в едином информационном пространстве // Проблемы экономики и управления в торговле и промышленности, № 7 (007), 2014. С.101-104. ISSN 2309-3064.
  57. Саенко И.Б., Куваев В.О., Алышев С.В. Подход к построению системы показателей качества единого информационного пространства // Естественные и математические науки в современном мире, 2014. № 14. С.51-56.
  58. Котенко И.В., Новикова Е.С. Модели и методики визуального анализа данных для решения задач компьютерной безопасности // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  59. Десницкий В.А.Проектирование и верификация механизмов защиты систем со встроенными устройствами на основе экспертных знаний // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  60. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта // IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС, 2014 С.21.
  61. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта // IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС, 2014. С.196-203.
  62. Котенко И.В., Юсупов Р.М. Системы мониторинга и управления кибербезопасностью нового поколения для защиты информации в критически важных инфраструктурах // XVII-я Всероссийская научно-практическая конференция "Актуальные проблемы защиты и безопасности". Санкт-Петербург, 1 - 4 апреля 2014 г.
  63. Котенко И.В., Новикова Е.С. Визуальная аналитика на страже информационной безопасности // Международный форум по практической безопасности Positive Hack Days. Москва. 21-22 мая 2014 г. http://www.phdays.ru
  64. Саенко И.Б., Котенко И.В. Основы построения перспективных систем мониторинга и управления безопасностью для защиты критически важных объектов информатизации // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  65. Федорченко А.В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  66. Чечулин А.А. Анализ и классификация возможных изменений, происходящих в компьютерной сети и их влияние на деревья атак // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь,. 2014.
  67. Нестерук Ф. Г. Специфика двухуровневой организации адаптивных систем защиты информации // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  68. Дойникова Е.В. Вычисление показателей защищенности в системах мониторинга и управления безопасностью // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  69. Десницкий В.А., Дойникова Е.В. Разработка компонентов защиты встроенных устройств с учетом экспертных знаний // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  70. Котенко И.В., Саенко И.Б. Об архитектуре многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.97-98.
  71. Десницкий В.А., Котенко И.В. Конфигурирование информационных систем со встроенными устройствами для обеспечения комплексной безопасности железнодорожного транспорта // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.89-90.
  72. Десницкий В.А., Котенко И.В. Комбинированная модель защиты информационно-телекоммуникационных систем концепции «Интернет вещей» // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.65-66.
  73. Федорченко А.В. Анализ уязвимостей по временным характеристикам на основе открытой базы данных X-Force //23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.104-105.
  74. Дойникова Е.В. Подход к оцениванию защищенности на основе графов атак в системах управления информацией и событиями безопасности //23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.90-91.
  75. Агеев С.А., Саенко И.Б. Интеллектуальные методы управления рисками информационной безопасности мультисервисных сетей связи // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.59-60.
  76. Куваев В.О., Саенко И.Б. Подход к решению задачи разграничения доступа в разнородном информационном пространстве // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.33-34.
  77. Котенко И.В., Саенко И.Б. Система логического вывода и верификации политик безопасности в автоматизированных системах железнодорожного транспорта // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’14». Труды,Научное издание в 4-х томах. М.: Физматлит, 2014. Т.2. С.271-276. 978-5-9221-1572-8.
  78. Саенко И.Б., Котенко И.В. Подход к проектированию виртуальных компьютерных сетей на основе генетических алгоритмов // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’14».Труды. Научное издание в 4-х томах. М.: Физматлит, 2014. Т.1. С.35-40. ISBN 978-5-9221-1572-8.
  79. Котенко И.В., Саенко И.Б. Интеллектуальная система мониторинга и управления инцидентами кибербезопасности // Четырнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2014 (24–27 сентября 2014 года, г. Казань, Россия): Труды конференции. Т.3. Казань: Изд-во РИЦ «Школа», 2014. С.219-227.
  80. Дойникова Е.В., Котенко И.В. Анализ и применение показателей защищенности в SIEM-системах на основе графов атак и зависимостей сервисов // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). Труды конференции. СПб.: СПОИСУ, 2013.
  81. Десницкий В.А. Анализ перспективных систем со встроенными устройствами для формирования экспертных знаний в области проектирования защищенных информационно-телекоммуникационных систем // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.130.
  82. Десницкий В.А., Котенко И.В. Концептуальная комбинированная модель системы защиты встроенных устройств и ее применение для конфигурирования компонентов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.131.
  83. Дойникова Е.В., Котенко И.В. Оценивание защищенности в автоматизированных системах управления РЖД // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.132-133.
  84. Дойникова Е.В. Поддержка принятия решений по выбору защитных мер в информационных системах на основе комплекса показателей защищенности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.132.
  85. Федорченко А.В. Методы интеграции баз уязвимостей для улучшения анализа защищенности компьютерных систем // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.165-166.
  86. Федорченко А.В. Обзор механизмов корреляции событий безопасности в SIEM-системах // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.166.
  87. Агеев С.А., Саенко И.Б. Оценка и управление рисками информационной безопасности в защищенных мультисервисных сетях на основе методов искусственного интеллекта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.116-117.
  88. Котенко И.В., Саенко И.Б. Поддержка принятия решений по безопасности информации в АСУ железнодорожного транспорта на основе онтологического моделирования данных // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.144.
  89. Котенко И.В., Саенко И.Б. Модели и методы визуального анализа больших объемов данных и событий безопасности автоматизированных систем железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.143.
  90. Котенко И.В., Саенко И.В., Чечулин А.А. Проактивное управление информацией и событиями безопасности в сетях NGN // Семинар Международного союза электросвязи «Переход развивающихся стран с существующих сетей на сети нового поколения (NGN): технические, экономические, законодательные и политические аспекты», Санкт- Петербург, СПб ГУТ им Бонч-Бруевича. 23–25 июня 2014 года.
  91. Чечулин А.А., Котенко И.В. Построение графов атак для анализа событий безопасности // Четвертый международный форум по практической безопасности Positive Hack Days. г. Москва, 21-22 мая 2014 г. http://www.phdays.ru/
  92. Башмаков А.В., Проноза А.А. Способы обнаружения криптоконтейнеров при проведении компьютерного исследования // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.120.

2013

  1. Igor Kotenko, Andrey Chechulin. A Cyber Attack Modeling and Impact Assessment Framework. 5th International Conference on Cyber Conflict 2013 (CyCon 2013). Proceedings. IEEE and NATO COE Publications. 4-7 June 2013, Tallinn, Estonia. 2013. P.119-142. (WoS, Scopus) (на английском).
  2. Igor Kotenko, Igor Saenko, Olga Polubelova and Elena Doynikova. The Ontology of Metrics for Security Evaluation and Decision Support in SIEM Systems. The 2nd International Workshop on Recent Advances in Security Information and Event Management (RaSIEM 2013). In conjunction with the 8th International Conference on Availability, Reliability and Security (ARES 2013). September 2nd – 6th, 2013. Regensburg, Germany. IEEE Computer Society. 2013. P.638-645. (Scopus) (на английском).
  3. Igor Kotenko, Andrey Chechulin. Computer Attack Modeling and Security Evaluation based on Attack Graphs. The IEEE 7th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2013). Proceedings. Berlin, Germany, September 12-14, 2013. P.614-619. (Scopus) (на английском).
  4. Igor Kotenko, Elena Doynikova. Security metrics for risk assessment of distributed information systems. The IEEE 7th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2013). Proceedings. Berlin, Germany, September 12-14, 2013. P.646-650. (Scopus) (на английском).
  5. Igor Kotenko, Igor Saenko, Olga Polubelova, Andrey Chechulin. Design and Implementation of a Hybrid Ontological-Relational Data Repository for SIEM systems. Future internet, Vol. 5, №3, 2013. P.355-375. ISSN 1999-5903. doi:10.3390/fi5030355. (на английском).
  6. Котенко И.В., Полубелова О.В., Чечулин А.А. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.26-39.
  7. Чечулин А.А. Методика оперативного построения, модификации и анализа деревьев атак // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.40-53.
  8. Котенко И.В., Дойникова Е.В., Чечулин А.А. Динамический перерасчет показателей защищенности на примере определения потенциала атаки // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.26-39. ISSN: 2078-9181.
  9. Котенко И.В., Чечулин А.А. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности // Системы высокой доступности, № 3 (9), 2013. С.103-111.
  10. Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В. Автоматизированная система категорирования веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности, № 3 (9), 2013. С.119-127.
  11. Чечулин А.А. Методика построения графов атак для систем анализа событий безопасности // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.156-160.
  12. Чечулин А.А. Методика построения графов атак для систем анализа событий безопасности // XVI международная заочная научно-практическая конференция "Инновации в науке". 28 января 2013 г. Материалы конференции. Новосибирск, 2013. С.156-161. ISBN 978-5-4379-0210-3.
  13. Коновалов А.М., Котенко И.В., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования // Известия РАН. Теория и системы управления, № 1, 2013, С.45-68. ISSN 0002-3388.
  14. Полубелова О.В., Котенко И. В. Построение онтологий уязвимостей и применение логического вывода для управления информацией и событиями безопасности // Безопасность информационных технологий, № 1, 2013. С.21-24.
  15. Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (24). СПб.: Наука, 2013. С.21-40.
  16. Котенко И.В., Саенко И.Б. Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных исследований по результатам Международного семинара SA&PS4CS 2012 // Труды СПИИРАН. Вып.1 (24). СПб.: Наука, 2013. С.66-88.
  17. Котенко И.В., Саенко И.Б., Полубелова О.В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации // Труды СПИИРАН. Вып.2 (25). СПб.: Наука, 2013. С.113-134.
  18. Котенко И.В., Саенко И.Б. Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных исследований по результатам Международной конференции MMM–ACNS–2012 // Труды СПИИРАН. Вып.2 (25). СПб.: Наука, 2013. С.148-170.
  19. Нестерук Ф.Г., Котенко И.В. Инструментальные средства создания нейросетевых компонент интеллектуальных систем защиты информации // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.7-25.
  20. Дойникова Е. В. Показатели и методики оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.54-68.
  21. Полубелова О. В. Архитектура и программная реализация системы верификации правил фильтрации // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.79-90.
  22. Комашинский Д. В. Обнаружение и идентификация вредоносных исполняемых программных модулей с помощью методов Data Mining // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.115-125.
  23. Комашинский Д.В. Подход к выявлению вредоносных документов на основе методов интеллектуального анализа данных // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.126-135.
  24. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.40-55.
  25. Котенко И.В., Саенко И.Б., Чернов А.В., Бутакова М.А. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.7-25.
  26. Десницкий В.А. Методика верификации сетевых информационных потоков в информационно-телекоммуникационных системах со встроенными устройствами // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.246-257.
  27. Котенко И.В., Новикова E.C. Визуальный анализ для оценки защищенности компьютерных сетей // Информационно-управляющие системы, 2013, № 3. С.55-61.
  28. Котенко И.В., Саенко И.Б. Перспективные модели и методы защиты компьютерных сетей и обеспечения безопасности киберпространства: обзор международных конференций MMM-ACNS-2012 и семинара SA&PS4CS 2012 // Информационно-управляющие системы, 2013, № 3. С.97-99. (ВАК, РИНЦ, ИФ РИНЦ - 0,188)
  29. Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования // Проблемы информационной безопасности. Компьютерные системы, № 1, 2013. С.44-54.
  30. Полубелова О.В., Котенко И.В. Методика верификации правил фильтрации методом “проверки на модели” // Проблемы информационной безопасности. Компьютерные системы, № 1, 2013. С.151-168.
  31. Новикова Е.С., Котенко И.В. Проектирование компонента визуализации для автоматизированной системы управления информационной безопасностью // Информационные технологии, № 9, 2013. Издательство "Новые технологии". С.32-36.
  32. Котенко И.В., Саенко И.Б. Международная конференция “Математические модели, методы и архитектуры для защиты компьютерных сетей” (MMM-ACNS-2012) и Международный семинар “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012) // Защита информации. Инсайд, 2013, № 1. С.8-9.
  33. Котенко И.В., Саенко И.Б. Интеллектуальные сервисы защиты информации в компьютерных сетях и системах // Защита информации. Инсайд, 2013, № 2, С.32-41.
  34. Котенко И.В., Шоров А.В. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода «нервная система сети» // Вопросы защиты информации, № 2, 2013. С.57-66.
  35. Котенко И.В., Новикова E.C. Методики визуального анализа в системах управления безопасностью компьютерных сетей // Вопросы защиты информации, № 3, 2013. С.33-42.
  36. Комашинский Д.В., Котенко И.В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований // Вопросы защиты информации, № 4, 2013. С.21-33.
  37. Котенко И.В., Саенко И.Б. Предложения по созданию многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Вестник Ростовского государственного университета путей сообщения, 2013, № 3. С.69-79. ISSN 0201-727X.
  38. Котенко И.В., Саенко И.Б., Юсупов Р.М. Перспективные модели и методы защиты компьютерных сетей // Вестник Российской академии наук, том 83, № 5, 2013. С.84-85.
  39. Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоков для проектирования защищенных информационных систем со встроенными устройствами // Системы высокой доступности, № 3 (9), 2013. С.112-118.
  40. Агеев С.А., Саенко И.Б., Егоров Ю.П., Зозуля Е.И. Адаптивные алгоритмы оценивания интенсивности потока в мультисервисных сетях связи // Автоматизация процессов управления. Вып.1(31), 2013. С.3-11.
  41. Котенко И.В., Шоров А.В. Исследование биоинспирированных подходов для защиты от инфраструктурных атак на основе комплекса имитационного моделирования // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.39-43.
  42. Котенко Д.И., Котенко И.В., Саенко И.Б. Моделирование атак в больших компьютерных сетях // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.12–16.
  43. Котенко И.В., Саенко И.Б. Система интеллектуальных сервисов защиты информации для критических инфраструктур // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.7-11.
  44. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Гибридная адаптивная система защиты информации на основе биометафор “нервных” и нейронных сетей // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.79-83.
  45. Котенко И.В., Саенко И.Б., Дойникова Е.В. Оценка рисков в компьютерных сетях критических инфраструктур // Инновации в науке, № 16-1, 2013 / «Инновации в науке»: материалы XVI международной заочной научно-практической конференции. Часть I. (28 января 2013 г.); Новосибирск: Изд. «СибАК», 2013. С.84-88.
  46. Десницкий В.А. Комбинированная защита встроенных устройств на основе конфигурирования // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.64-67.
  47. Комашинский Д.В. Особенности применения методов интеллектуального анализа данных для задачи обнаружения разрушающих программных воздействий // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.74-78.
  48. Новикова Е.С. Модели графического представления информации о защищенности компьютерной сети // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.116-120.
  49. Полубелова О.В. Методика верификации правил фильтрации методом “проверки на модели” // Инновации в науке, № 16-1, 2013. Новосибирск, 2013. С.134-138.
  50. Скорик Ф.А., Саенко И.Б. Нейросетевая модель оценки состояния распределенной информационной системы // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.151-155.
  51. Демьянчук А.А., Молдовян Д.Н., Новикова Е.С., Гурьянов Д.Ю. Подход к построению криптосхем на основе нескольких вычислительно трудных задач // Информационно-управляющие системы, № 2, 2013. С.60-66.
  52. Новикова Е.С. Инфографика событий системы мобильных денежных переводов для выявления в ней аномальной активности // Известия СПбГЭТУ «ЛЭТИ». 2013. № 4. С.44-48.
  53. Alexey Konovalov, Igor Kotenko, Andrey Shorov. Simulation-Based Study of Botnets and Defense Mechanisms against Them. Journal of Computer and Systems Sciences International, Vol.52, Issue 1, 2013. P.43-65. Pleiades Publishing, Ltd., ISSN 1064-2307. DOI: 10.1134/S1064230712060044. (на английском).
  54. Dmitry Komashinskiy, Igor Kotenko. Intelligent Data Analysis for Malware Detection. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 1. P.63-74. ISSN 1727-6209. (на английском).
  55. Igor Kotenko, Philipp Nesteruk, Andrey Shorov. Conception of a Hybrid Adaptive Protection of Information Systems. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 1. P.86-98. ISSN 1727-6209. (на английском).
  56. Igor Kotenko, Elena Doynikova. Comprehensive Multilevel Security Risk Assessment of Distributed Information Systems. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 3. ISSN 1727-6209. (на английском).
  57. Чечулин А.А., Котенко И.В. Построение графов атак для корреляции событий безопасности // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  58. Котенко И.В. Моделирование атак, анализ защищенности и визуализация в SIEM-системах // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  59. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование защищенных информационных систем со встроенными устройствами // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  60. Комашинский Д.В., Чечулин А.А, Котенко И.В., Шоров А.В. Категорирование Web-сайтов для систем блокирования Web-страниц c неприемлемым содержимым // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  61. Котенко И.В. Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах // Международный форум по практической безопасности Positive Hack Days. Москва. 23-24 мая 2013 г. http://www.phdays.ru
  62. Дойникова Е.В., Котенко И.В. Оценка защищенности компьютерных сетей на основе графов атак с использованием многоуровневой системы показателей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.18-20.
  63. Котенко И.В., Саенко И.Б., Дойникова Е.В., Полубелова О.В. Применение онтологии метрик защищенности для принятия решений по обеспечению кибербезопасности // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.32-33.
  64. Шоров А.В., Чечулин А.А., Котенко И.В. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым защищенности для принятия решений по обеспечению кибербезопасности // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.75-77.
  65. Десницкий В.А. Верификация информационных потоков в процессе разработки защищенных систем со встроенными устройствами // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.17-18.
  66. Нестерук Ф.Г. Разработка адаптивного сервиса защиты информации // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.36-37.
  67. Новикова Е.С. Методика визуального анализа событий системы мобильных платежей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.37-39.
  68. Полубелова О.В. Использование онтологий в системе поддержки принятия решений о выборе контрмер // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.41-42.
  69. Чечулин А.А. Распознавание нарушителей на основе анализа деревьев атак // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013 С.141-142.
  70. Саенко И.Б., Котенко И.В., Полубелова О.В., Дойникова Е.В. Применение онтологии метрик защищенности для выработки контрмер по обеспечению безопасности компьютерных сетей //Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’13». Труды.Научное издание в 4-х томах. М.: Физматлит, 2013. Т. 2. С.372-377. ISBN 978-5-9221-1479-0.
  71. Саенко И.Б., Котенко И.В., Морозов И.В. Применение генетических алгоритмов для разграничения доступа в геоинформационных системах // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’13». Труды.Научное издание в 4-х томах. М.: Физматлит, 2013. Т. 2. С.58-63. ISBN 978-5-9221-1479-0.
  72. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.107-108.
  73. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты в рамках сервисов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.91-92.
  74. Котенко И.В., Новикова Е.С. Подход к построению системы визуального анализа для управления безопасностью интеллектуальной информационной системы железнодорожного комплекса России // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.106-107.
  75. Котенко И.В., Саенко И.Б., Полубелова О.В., Дойникова Е.В. Онтология показателей защищенности компьютерной сети как основа выработки контрмер // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.108-109.
  76. Шоров А.В., Чечулин А.А., Котенко И.В. Категорирование веб-сайтов для систем блокирования веб-сайтов с неприемлемым содержимым на основе анализа текстовой и графической информации // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.129-130.
  77. Котенко И.В. Интеллектуальные сервисы защиты информации в системах мониторинга и управления безопасностью критически важных инфраструктур // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013.
  78. Чечулин А.А. Применение аналитического моделирования для повышения уровня защищенности распределенных информационных систем // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.127-128.
  79. Десницкий В.А. Верификация информационных потоков в системах со встроенными устройствами // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.92-93.
  80. Десницкий В.А. Методика конфигурирования безопасного встроенного устройства // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.93-94.
  81. Дойникова Е.В. Подход к анализу защищенности распределенных информационных систем на основе системы показателей защищенности // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.94-95.
  82. Нестерук Ф.Г. Тенденции развития адаптивных систем защиты информации // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.117-118.
  83. Новикова Е.С. Выявление аномальной активности в системе мобильных денежных переводов с помощью методов визуального анализа // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.120.
  84. Полубелова О.В. Стратегии разрешения аномалий фильтрации межсетевых экранов // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.62-63.
  85. Саенко И.Б., Куваев В.О. Об интеллектуальной системе разграничения доступа к ресурсам единого информационного пространства для разнородных автоматизированных систем // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.105-106.
  86. Куваев В.О., Саенко И.Б. Разграничение доступа к ресурсам единого информационного пространства в ходе их интеграции в автоматизированных системах специального назначения // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.85-86.
  87. Агеев С. А., Саенко И.Б. Интеллектуальные методы для управления безопасностью защищённых мультисервисных сетей связи // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.51-52.
  88. Скорик Ф.А., Саенко И.Б. Применение технологии «размытого спектра» для обеспечения безопасности беспроводных сетей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.74-75.
  89. Дойникова Е.В. Разработка системы поддержки принятия решений для проактивного реагирования на инциденты информационной безопасности // Восемнадцатая Санкт-Петербургской ассамблея молодых ученых и специалистов. Сборник трудов.СПб., 2013. С.146.
  90. Новикова Е.С., Мондикова Я.А. Об особенностях разработки практических работ по теме "Слепая цифровая подпись" для дисциплины "Криптографические протоколы"// XIX Международная научно-методическая конференция «Современное образование: содержание, технологии, качество», 24 апреля 2013г. Материалы конференции. Том 1. СПб. ООО "Технолит", 2013. С.135-136.
  91. Новикова Е.С. Об использовании интерактивных технологий при проектировании практических работ для дисциплины "Методы нарушения безопасности и компьютерная вирусология"// XIX Международная научно-методическая конференция «Современное образование: содержание, технологии, качество», 24 апреля 2013г. Материалы конференции. Том 1. СПб. ООО "Технолит", 2013. С.178-179.
  92. Демьянчук А.А., Новикова Е.С., Молдовян Д.Н. Способ повышения уровня безопасности протоколов аутентификации с нулевым разглашением секрета // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.51-52.
  93. Igor Kotenko, Andrey Shorov, Evgenia Novikova. Simulation of Protection Mechanisms Based on "Network Nervous System" against Infrastructure Attacks. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February – 1st March 2013. Los Alamitos, California. IEEE Computer Society. 2013. P.526-533. (на английском).
  94. Evgenia Novikova, Igor Kotenko. Analytical Visualization Techniques for Security Information and Event Management. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February – 1st March 2013. Los Alamitos, California. IEEE Computer Society. 2013. P.519-525. (на английском).
  95. Igor Kotenko. Experiments with simulation of botnets and defense agent teams. 27th European Conference on Modelling and Simulation (ECMS 2013). Proceedings. May 27 - May 30st, Aalesund University College, Norway. 2013. P.61-67. (на английском).
  96. Igor Kotenko, Evgenia Novikova. VisSecAnalyzer: a Visual Analytics Tool for Network Security Assessment. 3rd IFIP International Workshop on Security and Cognitive Informatics for Homeland Defense (SeCIHD 2013). In conjunction with the 8th International Conference on Availability, Reliability and Security (ARES 2013). September 2-6, 2013, Regensburg, Germany. Lecture Notes in Computer Science (LNCS), Vol.8128. Springer. 2013, P.345-360. (на английском).

2012

  1. Jose Fran. Ruiz, Vasily Desnitsky, Rajesh Harjani, Antonio Manna, Igor Kotenko and Andrey Chechulin. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February, 2012. P.261-268. (Scopus) (на английском).
  2. Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. Configuration-based approach to embedded device security. Lecture Notes in Computer Science, Springer-Verlag. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. P.270-285. (Scopus) (на английском).
  3. Andrey Chechulin, Igor Kotenko, Vasily Desnitsky. An Approach for Network Information Flow Analysis for Systems of Embedded Components. Lecture Notes in Computer Science, Springer-Verlag. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. P.146-155. (Scopus) (на английском).
  4. Igor Kotenko, Andrey Chechulin, Evgenia Novikova. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012. P.391-394. (Scopus) (на английском).
  5. Igor Kotenko, Andrey Chechulin. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems. 2012 IEEE International Conference on Green Computing and Communications, Conference on Internet of Things, and Conference on Cyber, Physical and Social Computing. Besançon, France, September 11-14, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P.94-101. (WoS, Scopus) (на английском).
  6. Igor Kotenko, Andrey Chechulin. Attack Modeling and Security Evaluation in SIEM Systems. International Transactions on Systems Science and Applications, SIWN Press. Volume 8. December 2012. P.129-147, ISSN 1751-1461 (print) ISSN 2051-5642 (online) sai: itssa.0008.2012.041. (на английском).
  7. Igor Kotenko, Andrey Chechulin and Elena Doynikova. Analytical Attack Modeling in Security Information and Event Management Systems. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. P.27-28. (на английском).
  8. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование защищенных систем со встроенными и мобильными устройствами // Вопросы защиты информации, № 2, 2012. С.20-28.
  9. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Методы защиты компьютерных сетей на основе биоинспирированных подходов // Вопросы защиты информации, № 2, 2012. С.35-46.
  10. Комашинский Д.В., Котенко И.В. Исследование структурных особенностей вредоносных документов методами Data Mining // Информационные технологии и вычислительные системы, № 2, 2012, С.76-92.
  11. Комашинский Д.В., Котенко И.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных // Проблемы информационной безопасности. Компьютерные системы. № 1, 2012, С.19-35.
  12. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012. С.57-68.
  13. Чечулин А.А., Котенко И.В., Десницкий В.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Системы высокой доступности, № 2, 2012. С.116-122.
  14. Полубелова О.В., Котенко И. В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности, № 2, 2012. С.100-108.
  15. Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах // Системы высокой доступности, № 2, 2012. С.91-99.
  16. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование компонентов комбинированной защиты встроенных устройств на основе решения оптимизационной задачи // Системы высокой доступности, № 2, 2012. С.50-56.
  17. Десницкий В.А., Котенко И.В. Модель конфигурирования защищенных и энергоэффективных встроенных систем // Изв. Вузов. Приборостроение, Т. 55, № 11, 2012. С.52–57. ISSN 0021-3454.
  18. Комашинский Д.В., Котенко И.В. Метод извлечения структурных признаков для задачи обнаружения вредоносного программного обеспечения // Изв. вузов. Приборостроение, Т.55, № 11, 2012. С.58-62.
  19. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука, 2012. С.27-56.
  20. Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети” // Труды СПИИРАН. 2012. Вып. 3(22). С.45–70.
  21. Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. Вып.3 (22). СПб.: Наука, 2012. С.84-100.
  22. Полубелова О.В., Котенко И.В. Верификация правил фильтрации с временными характеристиками методом “проверки на модели” // Труды СПИИРАН. Вып.3 (22). СПб.: Наука, 2012. С.113-138.
  23. Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. 2012. Вып. 3(22). С.5-30.
  24. Котенко Д.И., Котенко И.В., Саенко И.Б. Методика итерационного моделирования атак в больших компьютерных сетях // Труды СПИИРАН. Вып. 4(23). СПб.: Наука, 2012. С.50-79.
  25. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейронных сетей // Труды СПИИРАН. Вып. 4(23). СПб.: Наука, 2012. С.100-115.
  26. Новикова Е.С., Котенко И.В. Технологии визуализации для управления информацией и событиями безопасности // Труды СПИИРАН. Вып.4 (23). СПб.: Наука, 2012. С.7-29.
  27. Кий А.В., Копчак Я.М., Саенко И.Б., Козленко А.В. Динамическое управление доступом к информационным ресурсам в критически важных инфраструктурах на основе анализа информационных профилей пользователей // Труды СПИИРАН. 2012. Вып. 2 (21). С.5-20.
  28. Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. 2 (21). С.41-55.
  29. Демидов А.А., Никифоров О.Г., Саенко И.Б. Разработка концепции обеспечения информационной безопасности информационно-телекоммуникационных систем органов государственной власти // Труды СПИИРАН. 2012. Вып. 3 (22). С.71-83.
  30. Новикова Е.С. Проектирование новой дисциплины «Компьютерная вирусология и методы нарушения безопасности» как обновление раздела базового курса // Известия СПбГЭТУ «ЛЭТИ». 2012. № 4. С.44-48.
  31. Алышев С.В., Саенко И.Б., Кудряшов В.А., Опарин Е.В. Автоматизация планирования перемещения транспортных колонн в чрезвычайных ситуациях на основе геоинформационной технологии // Известия Петербургского университета путей сообщения, вып.2(31), 2012. С.99-105.
  32. Саенко И.Б., Нижегородов А.В. Анализ проблемы управления доступом в автоматизированных системах на основе оценки защищенности баз данных // Журнал "В мире научных открытий". Математика. Механика. Информатика. Выпуск 8(22), 2012. Красноярск. Издательство «Научно-инновационный центр». C.11-21.
  33. Агеев С.А., Саенко И.Б., Егоров Ю.П., Гладких А.А. К разработке комплекса математических моделей управления защищённой мультисервисной сетью // Автоматизация процессов управления. Вып. № 3 (29), 2012. С.8-18.
  34. Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // Приложение к журналу «Информационные технологии». Москва: Издательство Новые технологии, 2012, № 1. 32 с. ISSN 1684-6400.
  35. Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления данными безопасности SCAP // Защита информации. Инсайд, 2012, № 2, С.56-63.
  36. Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд, № 4, 2012. С.54-66.
  37. Котенко И.В., Саенко И.Б. SIEM-системы для управления информацией и событиями безопасности // «Защита информации. Инсайд». №5, 2012. С.2-12.
  38. Котенко И.В., Саенко И.Б., Юсупов Р.М. Интеллектуальные сервисы защиты как инструмент кибернетического противоборства // Научно-технический сборник по проблемам информационного противоборства, Совет Безопасности Российской Федерации. Москва, 2012.
  39. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent-based simulation of cooperative defense against botnets. Concurrency and Computation: Practice and Experience, Vol. 24, Issue 6, 2012. Р.573-588. (на английском).
  40. Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2011”). 26-28 октября 2011 г. Материалы конференции. СПб. СПОИСУ. 2012. С.93-98.
  41. Десницкий В.А. Конфигурационная модель комбинированной защиты информационных систем со встроенными устройствами // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2011”). 26-28 октября 2011 г. Материалы конференции. СПб. СПОИСУ. 2012. С.77-83.
  42. Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // XVI Всероссийская научно-техническая конференция «Нейроинформатика-2012»: Сборник научных трудов. В 3-х частях. Ч.2. М.: НИЯУ МИФИ, 2012. С.61-71.
  43. Котенко И.В. Аналитическое моделирование и анализ событий в системах управления информацией и событиями безопасности // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  44. Родригез Х.Ф.Р., Десницкий В.А. Проектирование защищенных информационно-телекоммуникационных систем со встроенными устройствами // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  45. Фидж К., Чечулин А.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  46. Полубелова О.В. Применение онтологического подхода и логического вывода для управления информацией и событиями безопасности // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  47. Новикова Е.С. Механизмы визуализации в SIEM-системах // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  48. Котенко И.В. Кибервойны программных агентов: применение теории командной работы интеллектуальных агентов для построения киберармий // Международный форум по практической безопасности Positive Hack Days. Москва. 30-31 мая 2012 г. http://www.phdays.ru
  49. Десницкий В.А., Котенко И.В. Конфигурирование информационно-телекоммуникационных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.14-17.
  50. Дойникова Е.В., Котенко Д.И., Котенко И.В. Реагирование на компьютерные вторжения с использованием графов атак и графов зависимостей сервисов // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.45-47.
  51. Котенко И.В., Чечулин А.А. Аналитическое моделирование атак в системах управления информацией и событиями безопасности // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.57-58.
  52. Нестерук Ф.Г., Котенко И.В. Формирование нечеткой базы знаний для адаптивных систем защиты информации // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.64-65.
  53. Саенко И.Б., Котенко И.В., Полубелова О.В. Применение онтологического подхода для построения модели уязвимостей на основе стандарта SCAP // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.74-76.
  54. Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.35-37.
  55. Десницкий В.А., Чечулин А.А. Анализ несовместимостей компонентов защиты в процессе проектирования безопасных встроенных устройств // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.17-19.
  56. Десницкий В.А. Моделирование нефункциональных свойств защиты в процессе конфигурирования безопасных встроенных устройств // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.12-14.
  57. Комашинский Д.В. Системы детектирования malware на основе Data Mining и методы повышения их точности // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.159-160.
  58. Новикова Е.С. Механизмы визуализации графов атак // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.69-70.
  59. Чечулин А.А. Методика оценки эффективности применения комбинированной защиты от сетевого сканирования // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.79-81.
  60. Шоров А.В. Защита от атак на инфраструктуру компьютерных сетей на основе подхода "нервная система сети" // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.81-82.
  61. Агеев С.А., Саенко И.Б. О моделях координации управления защищенными мультисервисными сетями // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.39-40.
  62. Нижегородов А.В., Саенко И.Б. Управление безопасностью информационно-телекоммуникационных систем при создании единой системы управления доступом к информационным ресурсам // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.65-67.
  63. Котенко И.В., Чечулин А.А. Аналитическое моделирование атак для управления информацией и событиями безопасности // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.1. С.385-391.
  64. Саенко И.Б., Котенко И.В. Применение генетических алгоритмов в оптимизационных задачах разграничения доступа к информации // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.1. С.40-45.
  65. Полубелова О.В., Котенко И.В., Саенко И.Б. Онтологический подход к построению интеллектуальных сервисов хранения и обработки событий безопасности //Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.2. С.394-399.
  66. Десницкий В.А. Конфигурирование компонентов комбинированной защиты встроенных систем на основе решения оптимизационной задачи // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.2. С.383-384.
  67. Котенко И.В., Юсупов Р.М. Кибербезопасность: текущее состояние и тенденции развития // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы пленарных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.55-56.
  68. Шоров А.В., Котенко И.В. Использование биоинспирированных подходов для защиты компьютерных сетей от инфраструктурных атак // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы секционных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.149-150.
  69. Новикова Е.С., Чечулин А.А., Котенко И.В. Технологии визуализации для противодействия компьютерным атакам в системах управления информационной безопасностью // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы секционных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.151-152.
  70. Котенко И.В., Юсупов Р.М. Текущее состояние и тенденции развития в области построения безопасных компьютерных систем // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.671-675.
  71. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование безопасных встроенных систем в проекте европейского сообщества SecFutur // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб,2012.С.699-708.
  72. Чечулин А.А., Котенко И.В., Новикова Е.С., Дойникова Е.В. Моделирование атак и механизмов защиты в системах управления информацией и событиями безопасности //5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.735-739.
  73. Полубелова О.В., Саенко И.Б., Котенко И.В. Методы представления данных и логического вывода для управления информацией и событиями безопасности // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.723-728.
  74. Агеев С.А., Саенко И.Б., Зозуля Е.И. Методы межуровневой координации критериев функционирования защищенной мультисервисной сети // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.77.
  75. Десницкий В.А. Анализ подходов к построению anytime-алгоритмов для решения вычислительно сложных задач // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.90.
  76. Десницкий В.А. Конфигурирование безопасных встроенных устройств на основе нефункциональных свойств защиты // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.91.
  77. Десницкий В.А., Чечулин А.А. Анализ несовместимости компонентов защиты встроенных устройств // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.93.
  78. Десницкий В.А., Чечулин А.А., Котенко И.В. Использование anytime-алгоритмов для моделирования атак и оценки защищенности в siem-системах // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.92.
  79. Дойникова Е.В., Котенко И.В. Комплексный подход к формированию системы показателей защищенности для оценки рисков и реагирования на компьютерные вторжения // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.94.
  80. Котенко И.В., Нестерук Ф.Г. О разработке адаптивной системы защиты информации компьютерных сетей // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.102.
  81. Крутов Д.С., Саенко И.Б. Информационный подход к созданию многоагентной системы защиты информации // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.103.
  82. Морозов И.В., Саенко И.Б. Разграничение доступа к информации в геоинформационных системах // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.111.
  83. Нестерук Ф.Г. Методика разработки адаптивной системы защиты информации // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.113.
  84. Нестерук Ф.Г. О важных задачах обеспечения адаптивной безопасности систем ИТ // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.112.
  85. Нижегородов А.В., Саенко И.Б. О создании систем защиты облачных информационных систем // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.114.
  86. Новикова Е.С. Техники визуального анализа защищенности компьютерных сетей // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.114.
  87. Новикова Е.С. Проектирование подсистемы визуализации для системы управления событиями безопасности и информации// XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.115.
  88. Полубелова О.В. Применение линейной темпоральной логики для верификации правил фильтрации политики безопасности методом «проверки на модели» // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.121.
  89. Чечулин А.А., Котенко И.В. Построение графов атак на основе моделей нарушителей и данных об уязвимостях и шаблонах атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.129-130.
  90. Чечулин А.А. Распознавание цели нарушителя на основе анализа событий безопасности и графов атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.130.
  91. Чечулин А.А., Десницкий В.А. Анализ сетевых информационных потоков в задаче анализа встроенных систем // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.129.
  92. Шоров А.В. Использование биоинспирированного подхода «нервная система сети» для защиты компьютерных сетей от инфраструктурных атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.132.
  93. Саенко И.Б., Нижегородов А.В., Кабанов А.С. О необходимости создания единой системы управления доступом к информационным ресурсам в автоматизированных системах // Международная научно-практическая конференция «Современные направления теоретических и прикладных исследований -2012».Сборник научных трудов SWorld. Выпуск 1. Том 4.,Одесса: КУПРИЕНКО, 2012. – ЦИТ: 112-628. C.28-30.
  94. Саенко И.Б., Нижегородов А.В. Влияние защищенности информационных ресурсов на комплексную безопасность критических инфраструктур // IV Всероссийская научно-практическая конференция «Безопасность в чрезвычайных ситуациях». СПб.: Сборник научных трудов. Изд-во Политехн. ун-та, 2012. С.151-154.
  95. Молдовян Д.Н., Новикова Е.С., Рыжков А.В., Васильев И.Н. Схема коллективной цифровой подписи с восстановлением сообщения // 65-я научно-техническая конференция профессорско-преподавательского состава университета СПбГЭТУ, Санкт-Петербург, 24 января - 4 февраля 2012.Труды. С.115-119.
  96. Демьянчук А.А., Молдовян Д.Н., Новикова Е.С. Протоколы с нулевым разглашением типа «запрос – ответ»// Всеармейская научно-практическая конференция « Инновационная деятельность в Вооруженных силах Российской Федерации»: Труды. 29-30 ноября 2012, г. Санкт-Петербург / СПб.: ВАС, 2012. С.144-148.
  97. Новикова Е.С. Визуальные способы представления информации для анализа защищенности информационных систем // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. Сборник тезисов.12 октября 2012 г. СПб., 2012. С.196.
  98. Нестерук Ф.Г. Исследование и разработка перспективных средств интеллектуальной защиты информации для промышленных систем управления города // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. Сборник тезисов.12 октября 2012 г. СПб., 2012. С.195-196.
  99. Чечулин А.А. Разработка перспективной системы обнаружения сетевых атак // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. Сборник тезисов.12 октября 2012 г. СПб., 2012. С.196.
  100. Новикова Е.С. Развивающие технологии обучения методам обнаружения вторжений в информационные системы для обеспечения адаптационной мобильности специалистов по компьютерной безопасности // XVIII Международная научно-методическая конференция «Современное образование: содержание, технологии, качество», 18 апреля 2012г. Материалы конференции. Том 1. СПб. Изд-во СПбГЭТУ «ЛЭТИ» , 2012. С.221-222.
  101. Т.Н. Нестерук, Л.Г. Нестерук, Ф.Г.Нестерук. Современные тенденции управления знаниями // Научно-практическая конференция "Информационные аспекты экономики". Материалы.М.Ю.Чиркова (отв.ред.). СПб.: СПбГИЭУ, 2012. С.152-158.
  102. Десницкий В.А. Разработка модели и программно-технических средств конфигурирования и контроля безопасности в корпоративных распределенных информационных системах со встроенными и мобильными устройствами // XVII Санкт-Петербургская ассамблея молодых ученых и специалистов. 12 октября 2012 г.Сборник тезисов. СПб., Издательство РГГМУ, 2012. C.195.
  103. Igor Saenko, Igor Kotenko. Design and Performance Evaluation of Improved Genetic Algorithm for Role Mining Problem. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February, 2012. P.269-274. (на английском).
  104. Igor Kotenko, Olga Polubelova, Igor Saenko. Hybrid Data Repository Development and Implementation for Security Information and Event Management. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. P.29-30. (на английском).
  105. D. Komashinskiy and Igor Kotenko. Using Low-Level Dynamic Attributes for Malware Detection based on Data Mining Methods. Lecture Notes in Computer Science, Springer-Verlag, Vol. 7531. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. P.254-269. (на английском).
  106. Alexandr Moldovyan, Nikolay Moldovyan, Evgenia Novikova. Blind 384-bit Digital Signature Scheme. Lecture Notes in Computer Science, Springer-Verlag, Vol. 7531. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. P.77-83. (на английском).
  107. Igor Kotenko. Cyber Wars of Intelligent Agents in the Internet. The Second International Workshop “Scientific Analysis and Policy Support for Cyber Security” (SA&PS4CS 2012). St. Petersburg, Russia, October 20, 2012. P.10. (на английском).
  108. Igor Kotenko, Olga Polubelova, Igor Saenko. Data Repository for Security Information and Event Management in service infrastructures. Proceedings of 9th International Joint Conference on e-Business and Telecommunications (ICETE 2012). International Conference on Security and Cryptography (SECRYPT 2012). Rome, Italy, 24–27 July, 2012. P.308-313. (на английском).
  109. Igor Kotenko, Andrey Shorov. Simulation of Protection Mechanisms against Botnets on The Basis of “Nervous Network” Framework. Proceedings of the 2nd International Conference on Simulation and Modeling Methodologies, Technologies and Applications (SIMULTECH 2012), SciTePress, 2012. P.164-169. (на английском).
  110. Igor Kotenko, Olga Polubelova, Igor Saenko. The Ontological Approach for SIEM Data Repository Implementation. 2012 IEEE International Conference on Green Computing and Communications, Conference on Internet of Things, and Conference on Cyber, Physical and Social Computing. Besançon, France, September 11-14, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P.761-766. (на английском).

2011

  1. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent-based simulation of cooperative defence against botnets. Concurrency and Computation: Practice Experience. John Wiley Sons, 2011. Published online in Wiley Online Library (wileyonlinelibrary.com). DOI: 10.1002/cpe.1858. (на английском).
  2. Igor Kotenko, Mikhail Stepashkin, Elena Doynikova. Security analysis of information systems taking into account social engineering attacks. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P.611-618. ISSN 1066-6192. (Scopus) (на английском).
  3. Igor Saenko, Igor Kotenko. Genetic Algorithms for Role Mining Problem. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P.646-650. ISSN 1066-6192. (на английском).
  4. Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. An abstract model for embedded systems and intruders. Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. SEA-SR-29. 2011. P.25-26. ISBN 978-3-902457-29-5. (на английском).
  5. Igor Kotenko. Cyber Security: Current State and Future Landscape. View from Russia. The Interface of Science, Technology & Security: Areas of most Concern, Now and Ahead. APCSS SEMINAR Proceedings, Honolulu, Hawaii, 4-8 October 2010. Asia-Pacific Center for Security Studies. USA. 2011. (на английском).
  6. Igor Kotenko, Olga Polubelova. Verification of Security Policy Filtering Rules by Model Checking. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2011). Prague, Czech Republic, 15-17 September 2011. P.706-710. ISBN 978-1-4244-4882-1. (на английском).
  7. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Simulation of botnets and protection mechanisms against them: software environment and experiments. 16th Nordic Conference on Secure IT-Systems. October 26th-28th, 2011. Tallinn, Estonia, Preproceedings, Cybernetica, 2011. P.119-126. (на английском).
  8. Igor Kotenko, Andrey Chechulin, Elena Doynikova. Combining of Scanning Protection Mechanisms in GIS and Corporate Information Systems. Information Fusion and Geographic Information Systems. Proceedings of the 5th International Workshop on Information Fusion and Geographical Information Systems: Towards the Digital Ocean (IF&GIS 2011). Brest, France, May 10-11, 2011. Brest, France, 2011. Lecture Notes in Geoinformation and Cartography. Springer. 2011. P.45-58. ISSN 1863-2246. (Scopus) (на английском).
  9. Котенко И.В., Саенко И.Б., Юсупов Р.М. Защита информационных ресурсов в компьютерных сетях // Вестник РАН, том 81, № 8, 2011. С.746-747. ISSN 1019:3316.
  10. Котенко И.В., Саенко И.Б., Юсупов Р.М. Научный анализ и поддержка политик безопасности в киберпространстве // Вестник РАН, том 81, №9,2011. С.844-845. ISSN 1019:3316.
  11. Котенко И.В., Нестерук Ф.Г., Чечулин А.А. Комбинирование механизмов обнаружения сканирования в компьютерных сетях // Вопросы защиты информации, № 3, 2011. С.30-34.
  12. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них // Вопросы защиты информации, № 3, 2011. С.24-29.
  13. Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности, № 2, 2011. С.97-101.
  14. Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности, № 2, 2011. С.102-106.
  15. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них // Системы высокой доступности, № 2, 2011. С.107-111.
  16. Саенко И.Б., Котенко И.В. Генетическая оптимизация схем ролевого доступа // Системы высокой доступности, № 2, 2011. С.112-116.
  17. Котенко И.В, Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011, № 3, С.40-57.
  18. Котенко И.В, Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо-инженерных атак // Изв. вузов. Приборостроение, Т.54, № 12, 2011. C.5-9. ISSN 0021-3454.
  19. Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд, 2011. № 1, С.52-57. № 2, С.66-75.
  20. Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд, 2011, № 3, С.68-75.
  21. Котенко И.В., Дойникова Е.В. Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем // Защита информации. Инсайд, 2011, № 4, С.74-81.
  22. Котенко И.В., Дойникова Е.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем // Защита информации. Инсайд, 2011, № 5, С.54-60.
  23. Котенко И.В., Дойникова Е.В. Анализ систем оценки злоупотреблений и конфигураций (CMSS и CCSS) для унифицированного анализа защищенности компьютерных систем // Защита информации. Инсайд, 2011, № 6. С.52-60.
  24. Синещук Ю.И., Филиппов А.Г., Терехин С.Н., Николаев Д.В., Саенко И.Б. Структурно-логический метод анализа безопасности потенциально опасных объектов // Труды СПИИРАН. 2011. Вып. 2(17). С.55-69.
  25. Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. Вып.3 (18). СПб.: Наука, 2011. С.19–73.
  26. Котенко И.В., Коновалов А.М., Шоров А.В. Имитационное моделирование бот-сетей и механизмов защиты от них: среда моделирования и эксперименты // Труды СПИИРАН. Вып.4 (19). СПб.: Наука, 2011.
  27. Десницкий В.А. Конфигурирование встроенных и мобильных устройств на основе решения оптимизационной задачи // Труды СПИИРАН. Вып.4 (19). СПб.: Наука, 2011.
  28. Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // XII Санкт-Петербургская международная конференция "Региональная информатика" ("РИ-2010"). Труды конференции. СПОИСУ: Санкт-Петербург. 2011. C.115-121.
  29. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование защиты от бот-сетей в сети Интернет // XII Санкт-Петербургская международная конференция "Региональная информатика" ("РИ-2010"). Труды конференции. СПОИСУ: Санкт-Петербург. 2011. C.121-132.
  30. Чечулин А.А., Котенко И.В. Комбинирование механизмов обнаружения сканирования // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  31. Десницкий В.А., Котенко И.В., Чечулин А.А. Абстрактная модель встроенных безопасных систем // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  32. Коновалов А.М., Котенко И.В., Шоров А.В. Эксперименты по исследованию бот-сетей // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  33. Чечулин А.А., Десницкий В.А. Модель нарушителя в задаче обеспечения безопасности встроенных систем // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  34. Котенко И.В. Моделирование и анализ механизмов кибербезопасности // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  35. Саенко И.Б., Котенко И.В. Метод генетической оптимизации схем ролевого доступа к информации // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  36. Комашинский Д.В., Чечулин А.А., Котенко И.В. Категорирование веб-страниц с неприемлемым содержимым // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  37. Коновалов А.М., Шоров А.В. Моделирование противодействия бот-сетей и механизмов защиты от них // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  38. Десницкий В.А., Чечулин А.А. Унификация процесса построения безопасных встроенных систем // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  39. Дойникова Е.В., Котенко И.В. Расширение методики оценки информационных рисков за счет использования графов зависимостей сервисов //20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.131-132.
  40. Дойникова Е.В., Котенко Д.И. Использование систем оценки уязвимостей для анализа защищенности компьютерных систем // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.130-131.
  41. Котенко И.В., Нестерук Ф.Г. Принципы создания адаптивных систем защиты информации // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.32-33.
  42. Саенко И. Б., Полубелова О.В., Котенко И.В. Разработка информационного хранилища системы управления информацией и событиями безопасности для гетерогенной инфраструктуры // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.41-42.
  43. Саенко И. Б., Сидоров А.А., Круглов С. Н. Применение генетических алгоритмов для решения задачи «извлечения ролей» в RBAC-системах // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.89-90.
  44. Чечулин А.А. Применение методик комбинирования в задаче защиты от сетевого сканирования // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.63-64.
  45. Морозов И.В., Чечулин А.А. Разграничение доступа к информации в геоинформационных системах // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.34-36.
  46. Десницкий В.А. Модель унифицированного процесса построения безопасных встроенных систем // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.15-16.
  47. Комашинский Д.В. Комбинирование методов классификации и кластеризации для детектирования и идентификации malware // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.136-137.
  48. Коновалов А.М. Исследование бот-сетей и распределенных механизмов защиты от них на основе имитационного моделирования // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.52-53.
  49. Нестерук Ф.Г. Основные этапы разработки адаптивных систем защиты информации //20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.36-38.
  50. Полубелова О.В. Верификация правил фильтрации политики безопасности методом «проверки на модели» // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.87-88.
  51. Шоров А.В. Теоретико-множественные модели для имитационного моделирования инфраструктурных атак на компьютерные сети и механизмов защиты от них // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.64-66.
  52. Агеев С.А., Полубелова О.В. Методы управления безопасностью в защищенных мультисервисных сетях // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.122-124.
  53. Шоров А.В., Котенко И.В. Теоретико-множественное представление имитационных моделей инфраструктурных атак и механизмов защиты от них // Пятая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности “Имитационное моделирование. Теория и практика (ИММОД-2011)”. Санкт-Петербург, 19-21 октября 2011 г. Сборник докладов. СПб.: ОАО “Центр технологии судостроения и судоремонта”. 2011. С.306-310.
  54. Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.97-98.
  55. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурационная модель комбинированной защиты информационных систем со встроенными устройствами // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.69-70.
  56. Дойникова Е.В., Чечулин А.А., Котенко И.В., Котенко Д.И. Расширение методики оценки информационных рисков для учета атак нулевого дня // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.71-72.
  57. Котенко И.В., Саенко И. Б., Полубелова О.В., Чечулин А.А. Методы и средства построения репозитория системы управления информацией и событиями безопасности в критической информационной инфраструктуре // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.79-80.
  58. Комашинский Д.В., Котенко И.В. Методы машинного обучения в системах противодействия киберугрозам // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.76-77.
  59. Нестерук Ф.Г., Котенко И.В. Компоненты разработки адаптивной системы защиты информации компьютерной сети // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.84-85.
  60. Саенко И. Б., Котенко И.В. Усовершенствованный генетический алгоритм для решения задачи “извлечения ролей” в RBAC-системах // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.92-93.
  61. Чечулин А.А. Кооперация механизмов обнаружения сетевого сканирования // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.96-97.
  62. Десницкий В.А. Оценка эффективности конфигурирования комбинированных механизмов защиты на основе решения оптимизационной задачи // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.69.
  63. Дойникова Е.В., Котенко Д.И. Расширение методики оценки информационных рисков за счет использования графов зависимостей сервисов // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.70-71.
  64. Комашинский Д.В. Методы машинного обучения и динамическое детектирование malware // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.75-76.
  65. Нестерук Ф.Г. Основные этапы разработки адаптивных систем защиты информации // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.83-84.
  66. Полубелова О.В. Применение линейной темпоральной логики для верификации правил фильтрации политики безопасности методом «проверки на модели» // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.88-89.
  67. Полубелова О.В. Решения по разработке репозитория в SIEM системе на основе онтологического подхода // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.89.
  68. Саенко И.Б., Полубелова О.В., Агеев С.А. Предложения по концептуальному моделированию подсистемы управления защитой информации в защищенных мультисервисных сетях // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.93-94.
  69. Саенко И. Б., Шоров А.В., Морозов И. В. Система разграничения доступа в геоинформационных системах // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.94-95.
  70. Шоров А.В. Архитектура механизма защиты от инфраструктурных атак на основе подхода «нервная система сети» // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.157-158.
  71. Саенко И.Б., Агеев С.А. Концептуальное моделирование управления доступом к информации в ключевой системе информационной инфраструктуры // Проблемы управления рисками в техносфере. СПбУ ГПС МЧС РФ. №3 [19], 2011.
  72. Саенко И.Б., Алышев С.В. Методы поиска оптимальных маршрутов комплексного перемещения автотранспорта в составе колонн в чрезвычайных условиях // Надзорная деятельность и судебная экспертиза в системах безопасности. Научные сообщения молодых ученых. №2, 2011.
  73. Саенко И.Б., Агеев С.А., Бушуев А.С., Егоров Ю.П. Концепция автоматизации управления информационной безопасностью в защищенных мультисервисных сетях специального назначения // Автоматизация процессов управления. Вып. № 1(23), 2011. С.50-57.
  74. Саенко И.Б., Нижегородов А.В. Анализ состояния развития систем защиты баз знаний // IV Всероссийская научно-практическая конференция с международным участием "Научное творчество ХХI века", апрель 2011 г. Материалы. Приложение к журналу «В мире научных открытий», выпуск 2. Красноярск. Издательство «Научно-инновационный центр». C.86. ISSN 2072-0831.
  75. Саенко И.Б., Нижегородов А.В., Ключко Н.Ю. Необходимость защиты баз данных в современном обществе //III Общероссийская научно-практическая конференция с международным участием «Современные исследования социальных проблем»: Материалы .Вып. 1. Красноярск: Научно-инновационный центр, 2011. С.224-225. ISBN 978-5-904771-13-3.
  76. Саенко И.Б., Нижегородов А.В. Необходимость создания систем защиты баз знаний // Международная научно-практическая конференция «Современные направления теоретических и прикладных исследований '2011». Сборник научных трудов по материалам. Том 3. Технические науки. Одесса: Черноморье, 2011. С.76-78.
  77. Саенко И.Б., Нижегородов А.В., Ключко Н.Ю. Анализ SQL-инъекций как вида программных атак на базы данных // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. Санкт-Петербург, 2011. С.87-88.
  78. Саенко И.Б., Скорик Ф.А. Определение допустимости масштаба операций при проведении распределенных вычислений // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. – Санкт-Петербург, 2011. С.88-89.
  79. Саенко И.Б., Круглов С.Н., Сидоров А.А. Метод оптимизации схемы ролевого доступа к информации // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. Санкт-Петербург, 2011. С.85-86.
  80. Саенко И.Б., Морозов И.В. Проблема разграничения доступа к информации в современных геоинформационных системах // 66-я научно-техническая конференция, посвященная Дню радио. 19–29 апреля 2011 г. Труды конференции. Санкт-Петербург, 2011. С.84-85.
  81. Саенко И.Б., Скорик Ф.А., Шоров А.В. Метод определения ограничений масштабирования ресурсов в ГРИД-системах // XI Международная научно-практическая конференция "Интеллект и наука": труды, (г. Железноводск, 28-29 апреля 2011). Красноярск: Центр информации, 2011. С.133-134. ISBN 978-5-905284-08-3.
  82. Саенко И.Б., Агеев С.А., Шерстюк Ю.М., Полубелова О.В. Концептуальные основы автоматизации управления защищенными мультисервисными сетями // Проблемы информационной безопасности. Компьютерные системы. №3, 2011.
  83. Саенко И. Б., Агеев С.А. Основы математического моделирования задач управления защищенными мультисервисными сетями // Международный конгресс по информатике: информационные системы и технологии. Материалы международного научного конгресса, Республика Беларусь, Минск, 31 октября – 3 ноября 2011 года. В 2 ч. Ч.I ,редкол.: С.В. Абламейко (отв. ред.) [и др.]. Минск: БГУ, 2011. С.282-287. ISBN 978-985-518-563-6.
  84. Саенко И.Б., Алышев С.В., Ершов А.В., Ефимов В.В., Морозов И.В. Поиск маршрутов перемещения транспортных средств в составе колонн по дорожной сети последовательным методом. Свидетельство о государственной регистрации программы на ЭВМ № 2011617681. Зарегистрировано в Реестре программ для ЭВМ Федеральной службы по интеллектуальной собственности, патентам и товарным знакам 03.09.2011 г.
  85. Жадан О.П., Дойникова Е.В. Проблема управления системами ролевого разграничения доступа к информации в едином информационном пространстве // Международная научно-практическая конференция «Современные направления теоретических и прикладных исследований '2011». Сборник научных трудов по материалам. Том 5. Технические науки. Одесса: Черноморье, 2011. С.92.
  86. Саенко И.Б., Дойникова Е.В., Жадан О.П. Об актуальных задачах управления системами ролевого разграничения доступа к информации в едином информационном пространстве // Международная научно-практическая конференция "Научные исследования и их практическое применение. Современное состояние и пути развития '2011". Сборник научных трудов SWorld, Том 3. Технические науки. Одесса: Черноморье, 2011. С.82-83.
  87. Молдовян Н. А., Дернова (Новикова) Е. С., Молдовян Д. Н. Расширение функциональности стандартов электронной цифровой подписи России и Беларуси // Вопросы защиты информации. 2011. № 2. С.8-14.
  88. Молдовян Д.Н., Дернова (Новикова) Е.С., Сухов Д.К. Расширение функциональности стандартов электронной цифровой подписи // Информационно-управляющие системы. 2011. № 2. С.63-67.
  89. Молдовян Н. А., Дернова Е. С., Молдовян Д. Н. Протоколы слепой и коллективной подписи на основе стандарта ЭЦП ДСТУ 4145-2002 // Вопросы защиты информации. 2011. № 2. С.14-18.
  90. Кишмар Р.В., Молдовяну П.А., Новикова Е.С., Сухов Д.К. Протоколы слепой подписи на основе сложности одновременного решения двух трудных задач // Известия СПбГЭТУ «ЛЭТИ». 2011. № 4. С.44-48

2010

  1. Десницкий В.А., Котенко И.В. Комбинированная защита программного обеспечения от несанкционированных воздействий // Изв. вузов. Приборостроение, Т.53, № 11, 2010, С.36-41. ISSN 0021-3454.
  2. Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования // Изв. вузов. Приборостроение, Т.53, № 11, 2010, С.42-45. ISSN 0021-3454.
  3. Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы, 2010, № 12, С.21-27. ISSN 1684-8853.
  4. Саенко И.Б., Никитин Ю.А. Концептуальное моделирование систем управления доступом к информации в геоинформационных системах военного назначения // Информация и космос. Научно-технический журнал, № 3, 2010. С. 76-78.
  5. Саенко И.Б., Салами М.Ю., Аль-Агбар А.М. Метод определения требуемой точности представления цифровой картографической информации в автоматизированных системах управления связью // Информация и космос. Научно-технический журнал, № 2, 2010. С.34-36.
  6. Саенко И.Б., Копчак Я.М., Круглов С.Н. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах, основанных на свободном программном обеспечении // Проблемы информационной безопасности. Компьютерные системы. №3, 2010.
  7. Десницкий В.А., Котенко И.В. Защищенность и масштабируемость механизма защиты программного обеспечения на основе принципа удаленного доверия // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). М., 2010.
  8. Dmitry Komashinskiy, Igor Kotenko. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features. Proceedings of the 18th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2010). Pisa, Italy, 17-19 February, 2010. Los Alamitos, California. IEEE Computer Society. 2010. P.617-623. ISSN 1066-6192. ISBN 978-0-7695-3939-3. (на английском).
  9. Igor Kotenko, Aleksey Konovalov, Andrey Shorov. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, 2010. P.21-44. ISBN 978-9949-9040-1-3. (на английском).
  10. Igor Kotenko, Viktor Scormin (Eds.) Computer Network Security. Lecture Notes in Computer Science, Springer-Verlag, Vol. 6258. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. P.346. ISSN 0302-974. (на английском).
  11. Igor Saenko, Igor Kotenko. Genetic Optimization of Access Control Schemes in Virtual Local Area Networks. Computer Network Security. Lecture Notes in Computer Science, Springer-Verlag, Vol. 6258. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. P.209-216. ISSN 0302-9743. (на английском).
  12. Vasily Desnitsky, Igor Kotenko. Security and Scalability of Remote Entrusting Protection. Lecture Notes in Computer Science, Springer-Verlag, Vol. 6258. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. P.298-306. ISSN 0302-9743. (на английском).
  13. Igor Kotenko, Aleksey Konovalov, Andrey Shorov. Simulation of Botnets: Agent-based approach. Intelligent Distributed Computing IV. Studies in Computational Intelligence. Springer-Verlag, Vol.315. Proceedings of 4th International Symposium on Intelligent Distributed Computing - IDC'2010. September 16-18, 2010. Tangier, Morocco. Springer. P.247–252. (на английском).
  14. Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения // Защита информации. Инсайд, 2010. № 2, С.74-82.
  15. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд, 2010. № 4, С.36-45. № 5, С.56-61.
  16. Котенко И.В., Саенко И.Б., Юсупов Р.М. Международная конференция «Математические модели, методы и архитектуры для защиты компьютерных сетей» // Защита информации. Инсайд, 2010. № 6, С.16-18.
  17. Комашинский Д.В., Котенко И.В., Шоров А.В. Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации // Труды СПИИРАН, Выпуск 10. СПб.: Наука, 2010. С.144-159. ISBN 978-5-02-025507-4.
  18. Саенко И.Б., Салами М.Ю. Концептуальная модель представления информации в мультимедийных базах данных // В мире научных открытий, 2010, 5(11), Часть 1. С.102-104.
  19. Саенко И.Б., Салами М.Ю. Концептуальная модель представления мультимедийной информации в базах данных //Международная научно-практическая конференция «Перспективные инновации в науке, образовании, производстве и транспорте ‘2010». Сборник научных трудов. Том 4. Технические науки. – Одесса: Черноморье, 2010. С.20-23.
  20. Саенко И.Б., Будилкин С.А., Самохин В.Ф. Функциональная структура единой автоматизированной информационной системы ВУЗа связи // Первая Всероссийская научно-методическая конференция «Информационные и коммуникационные технологии – основной фактор реализации системы менеджмента качества образовательного учреждения на основе стандарта ISO»: материалы Первой Всероссийской научно-методической конференции под ред. Д. Ш. Матроса, О. Н. Ивановой. – Челябинск: Изд-во ИИУМЦ «Образование», 2010. С.32-36.
  21. Саенко И.Б., Невров А.А., Салами М.Ю. Объектно-ориентированная модель представления данных о цифровой транспортной сети связи // I Международная научно-практическая конференция "Объектные системы - 2010" . Россия, Ростов-на-Дону, 10-12 мая 2010г. Материалы под общ. ред. П.П. Олейника. - Ростов-на-Дону, 2010. С.78-82.
  22. Саенко И.Б., Баранов А.В. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах государственного управления, основанных на свободном программном обеспечении // Всероссийская научно-практическая конференция с международным участием «Информационные технологии на базе свободного программного обеспечения». Материалы. Елец: ЕГУ им. И.А. Бунина, 2010. С.37-43.
  23. Саенко И.Б., Салами М.Ю. Концептуальное моделирование мультимедийных баз данных в автоматизированных системах организационного типа // 7-я Всероссийская научно-техническая конференция «Измерения, автоматизация и моделирование в промышленности и научных исследованиях (ИАМП-2010)» 6-7 октября 2010 года: материалы. Алт. гос. техн. ун-т, БТИ. – Бийск: Изд-во Алт. гос. техн. ун-та. С.83-85.
  24. Саенко И.Б., Алышев С.В. Методы поиска оптимальных маршрутов перемещения автотранспорта в особых условиях // 7-я Всероссийская научно-техническая конференция «Измерения, автоматизация и моделирование в промышленности и научных исследованиях (ИАМП-2010)» 6-7 октября 2010 года: материалы Алт. гос. техн. ун-т, БТИ. – Бийск: Изд-во Алт. гос. техн. ун-та. С.17-20.
  25. Саенко И.Б., Алышев С.В. Параллельный метод поиска оптимальных маршрутов перемещения автотранспорта в особых условиях // Всероссийская научная конференция с элементами научной школы для молодежи "Параллельная компьютерная алгебра", г.Ставрополь, 11-15 октября 2010 г. Ставропольский государственный университет. – Ставрополь: Издательско-информационный центр «Фабула», 2010. C.344-349. ISBN 978-5-91903-007-2.
  26. Саенко И.Б., Нижегородов А.В. Анализ SQL-инъекций как вида программных атак на базы данных// V Общероссийская научно-практическая конференция с международным участием "Актуальные вопросы современной науки и образования": Материалы. Вып. 2. под общей редакцией Максимова Я.А. – Красноярск: Научно-инновационный центр, 2010. С.264-266.
  27. Саенко И.Б., Салами М.Ю. Метод объектно-ориентированного моделирования мультимедийных баз данных на основе преобразования диаграммы "сущность-связь" // V Общероссийская научно-практическая конференция с международным участием "Актуальные вопросы современной науки и образования": Материалы. Вып. 2. под общей редакцией Максимова Я.А. – Красноярск: Научно-инновационный центр, 2010. С.266-269.
  28. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование функционирования команд интеллектуальных агентов бот-сетей и систем защиты // Двенадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2010 (20-24 сентября 2010г., г.Тверь, Россия): Труды конференции. Т. 3. – М.: Физматлит, 2010. С.44-51. ISBN 978-5-7995-0543-1.
  29. Десницкий В.А., Котенко И.В. Разработка и анализ протокола удаленного доверия // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Труды конференции. СПб., 2010. С.121-129. ISBN 978-5-904031-95-4.
  30. Десницкий В.А., Котенко И.В. Защита программного обеспечения на основе принципа удаленного доверия // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.159-163. ISBN 978-5-94057-693-8.
  31. Комашинский Д.В., Котенко И.В. Обнаружение malware на основе обработки статической позиционной информации методами Data Mining // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.136-140. ISBN 978-5-94057-693-8.
  32. Комашинский Д.В., Котенко И.В. Комбинирование методов Data Mining для статического детектирования Malware // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. 'http://www.ruscrypto.ru/
  33. Чечулин А.А. Защита от сетевых атак на основе комбинированных механизмов анализа трафика // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
  34. Зозуля Ю.В., Котенко И.В. Блокирование Web-сайтов с неприемлемым содержанием на основании выявления их категорий // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
  35. Коновалов А.М., Шоров А.В., Котенко И.В. Агентно-ориентированное моделирование бот-сетей // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
  36. Котенко И.В. Исследование бот-сетей и механизмов защиты от них на основе агентно-ориентированного моделирования // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.40-41.
  37. Десницкий В.А., Котенко И.В. Комбинированные механизмы защиты программ от несанкционированных модификаций // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.100-101.
  38. Коновалов А.М., Котенко И.В., Шоров А.В. Среда моделирования для имитации сетевых атак и механизмов защиты // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.38-39.
  39. Степашкин М.В., Котенко И.В., Чечулин А.А., Тулупьев А.Л., Тулупьева Т.В., Пащенко А.Е. Подход к анализу защищенности автоматизированных систем с учетом социо-инженерных атак // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.128-129.
  40. Котенко И.В., Степашкин М.В., Чечулин А.А., Дойникова Е.В., Котенко Д.И. Инструментальные средства анализа защищенности автоматизированных систем // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.115-116.
  41. Чечулин А.А. Интеграция механизмов защиты от сканирования и выбор их оптимальных параметров //ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.25-26.
  42. Десницкий В.А. Методика поиска оптимальной комбинации методов защиты для защиты программ от вмешательств // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.9-10.
  43. Комашинский Д.В. Комбинирование методов интеллектуального анализа данных для детектирования вредоносных программ // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.112-113.
  44. Шоров А.В. Моделировании стадии формирования и сдерживания распространения бот-сети // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.50-51.
  45. Десницкий В.А., Чечулин А.А., Котенко И.В. Конфигурационная модель встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.41-42. ISBN 978-5-904031-99-2.
  46. Коновалов А.М., Котенко И.В. Библиотека модулей для моделирования бот-сетей // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.110-111. ISBN 978-5-904031-99-2.
  47. Десницкий В.А., Чечулин А.А. Абстрактная модель встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.40-41. ISBN 978-5-904031-99-2.
  48. Дойникова Е.В. Подходы к оценке рисков на основе графов атак // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.99-100. ISBN 978-5-904031-99-2.
  49. Дойникова Е.В. Использование нечетких множеств для оценки рисков на основе графов атак // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.100. ISBN 978-5-904031-99-2.
  50. Комашинский Д.В. Вредоносные программы: анализ метаданных средствами Data Mining // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.109-110. ISBN 978-5-904031-99-2.
  51. Котенко Д.И. Анализ существующих подходов к построению графов атак и обеспечения их масштабируемости для корпоративных сетей // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.113-114. ISBN 978-5-904031-99-2.
  52. Чечулин А.А. Интеграция механизмов обнаружения вредоносного трафика // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.149. ISBN 978-5-904031-99-2.
  53. Чечулин А.А., Десницкий В.А., Степашкин М.В. Модель нарушителя в задаче обеспечения безопасности встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.150. ISBN 978-5-904031-99-2.
  54. Шоров А.В. Анализ DDOS-Атак и механизмов защиты от них и требования к их моделированию // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.152. ISBN 978-5-904031-99-2.
  55. Шоров А.В. Анализ биоинспирированных подходов в области защиты компьютерных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.151. ISBN 978-5-904031-99-2.
  56. Саенко И.Б., Пантюхин О.И., Салами М.Ю., Аль-Агбар А.М. Генетический подход к решению задачи выбора местоположения элементов системы связи на цифровых картах местности // III Международная научно-практическая конференция "Молодежь и наука: реальность и будущее": Материалы. Редкол.: В.А.Кузьмищев, О.А.Мазур, Т.Н.Рябченко, А.А.Шатохин: в 6 томах. Невинномысск: НИЭУП, 2010. Том V: Естественные и прикладные науки. С.398-400. ISBN 978-5-94812-081-2.
  57. Саенко И.Б., Пантюхин О.И., Никитин Ю.А. К вопросу о построении математической модели синтеза многоуровневых систем разграничения доступа к базам данных // III Международная научно-практическая конференция "Молодежь и наука: реальность и будущее": Материалы. Редкол.: В.А.Кузьмищев, О.А.Мазур, Т.Н.Рябченко, А.А.Шатохин: в 6 томах. Невинномысск: НИЭУП, 2010. Tом V: Естественные и прикладные науки. С.400-402. ISBN 978-5-94812-081-2.
  58. Саенко И.Б., Аль-Агбар А.М. Применение генетических алгоритмов в задаче выбора местоположения элементов инфраструктуры предприятия на цифровых картах местности // II Всероссийские научные Зворыкинские чтения «Наука и образование в развитии промышленной, социальной и экономической сфер регионов России». Сб. тез. докладов II Всероссийской межвузовской научной конференции (Муром, 5 февраля 2010 г.). Муром: Изд.-полиграфический центр МИ ВлГУ, 2010. С.153-155.
  59. Саенко И.Б., Никитин Ю.А. О математической модели синтеза систем разграничения доступа к информации в производственных базах данных // II Всероссийские научные Зворыкинские чтения «Наука и образование в развитии промышленной, социальной и экономической сфер регионов России». Сб. тез. докладов II Всероссийской межвузовской научной конференции (Муром, 5 февраля 2010 г.). Муром: Изд.-полиграфический центр МИ ВлГУ, 2010. С.151-153.
  60. Саенко И.Б., Никитин Ю.А., Пантюхин О.И. О математической модели синтеза многоуровневых систем разграничения доступа к базам данных // 62-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы .ГОУ ВПО СПбГУТ. СПб., 2010. С.68-69.
  61. Саенко И.Б., Аль-Агбар А.М., Пантюхин О.И. Метод оценки свойств участков местности для выбора позиций средств многоканальной радиосвязи с помощью цифровой картографической информации // 62-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов: материалы.ГОУ ВПО СПбГУТ. СПб., 2010. С.70-71.
  62. Саенко И.Б., Алышев С.В., Невров А.А., Салами М.Ю. Вопросы построения объектно-ориентированных моделей цифровых сетей связи в АСУ // 65-я НТК, посвященная Дню радио.Сборник трудов. СПбНТОРЭС. СПб.: АльфаГарант, 2010. С.117-118.
  63. Саенко И.Б., Алышев С.В., Невров А.А., Аль-Агбар А.М. Подход к оцениванию состояния сложных объектов цифровых сетей связи на основе нечеткой логики // 65-я НТК, посвященная Дню радио.Сборник трудов. СПбНТОРЭС. СПб.: АльфаГарант, 2010. С.118-120.
  64. Саенко И.Б., Алышев С.В., Невров А.А., Аль-Агбар А.М. О решении задачи выбора маршрута перемещения на основе цифровых карт местности //65-я НТК, посвященная Дню радио.Сборник трудов. СПбНТОРЭС. СПб.: АльфаГарант, 2010. С.120-121.
  65. Саенко И.Б., Салами М.Ю. О технологии построения мультимедийных баз данных в автоматизированных информационных системах // Межвузовская региональная студенческая научно-практическая конференция « Новые направления и современные тенденции развития автоматизированных систем управления»: посвященной 65-летию Победы в Великой Отечественной войне (20 апреля 2010 г.). Нижнекамск: материалы, Нижнекамский химико-технологический институт (филиал) КГТУ, 2010. С.129-130.
  66. Саенко И.Б., Баранов А.В., Круглов С.Н., Никитин Ю.А. Метод построения схем ролевого разграничения доступа к информации в базах данных систем управления // Межвузовская региональная студенческая научно-практическая конференция « Новые направления и современные тенденции развития автоматизированных систем управления»: посвященной 65-летию Победы в Великой Отечественной войне (20 апреля 2010 г.). Нижнекамск: материалы, Нижнекамский химико-технологический институт (филиал) КГТУ, 2010. С.84-86.
  67. Саенко И.Б., Аль-Агбар А.М. Геоинформационная поддержка принятия решений по размещению на местности средств телекоммуникационной инфраструктуры // Международная научная заочная конференция "Актуальные вопросы современной техники и технологии "[Текст]: Сборник докладов (Липецк, 24 апреля 2010 г.). Т. I .Под ред. А.В. Горбенко, С.В. Довженко. Липецк: Издательский центр «Де-факто», 2010. С.88-89.
  68. Саенко И.Б., Алышев С.В., Пантюхин О.И. Автоматизация планирования перемещения автомобильного транспорта в особых условиях на основе применения геоинформационных технологий // X Международная научно-практическая конференция "Интеллект и наука": труды, (г. Железноводск, 28-29 апреля 2010 г.) , отв. за вып. А.В.Хныкин. Красноярск: ИПК СФУ, 2010. С. 39-40.
  69. Саенко И.Б., Баранов А.В., Круглов С.Н. Генетическая оптимизация ролевых схем разграничения доступа на основе учета и обработки «хромосом» переменной длины // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. С.22-23.
  70. Саенко И.Б. Концептуальная модель синтеза схемы разграничения доступа к информации в гетерогенной среде средств защиты // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. С.21-22.
  71. Саенко И.Б., Синюк А.Д. Метод автоматизированного снабжения пользователей вычислительной сети идентификационными данными по открытым каналам связи // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. С.82-84.
  72. Саенко И.Б., Алышев С.В. О выборе оптимальных маршрутов перемещения автотранспорта в особых условиях с применением геоинформационных технологий //Международная научная заочная конференция "Актуальные вопросы современной техники и технологии "[Текст]: Сборник докладов (Липецк, 24 апреля 2010 г.). Т. I. Под ред. А.В. Горбенко, С.В. Довженко. Липецк: Издательский центр «Де-факто», 2010. С.88-89.
  73. Саенко И.Б., Морозов И.В., Жадан О.П. Управление ролевым доступом в автоматизированных системах промышленного назначения // Международная научная заочная конференция "Актуальные вопросы современной техники и технологии "[Текст]: Сборник докладов (Липецк, 24 апреля 2010 г.). Т. I.Под ред. А.В. Горбенко, С.В. Довженко. Липецк: Издательский центр «Де-факто», 2010. С.90-91.
  74. Саенко И.Б., Алышев С.В. Модель поиска маршрутов комплексного перемещения автотранспорта в особых условиях на основе геоинформационных технологий // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.204-205.
  75. Саенко И.Б., Невров А.А. Интеграция систем физической защиты на основе объектно-ориентированных баз данных // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.128-129.
  76. Саенко И.Б., Круглов С.Н. Методика оптимизации ролевых схем разграничения доступа для баз данных информационных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.115-116.
  77. Саенко И.Б., Нижегородов А.В. Анализ состояния развития систем защиты баз данных //XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. C.82.
  78. Саенко И.Б., Нижегородов А.В., Никитин А.П. Анализ отечественных систем защиты баз данных и перспективы их развития // Международная научно-практическая конференция "Инновационные технологии в производстве, науке и образовании": Сборник тезисов. Грозный: Изд-во «Грозненский рабочий», 2010. С.29-30.
  79. Котенко И.В., Десницкий В.А. Аспектно-ориентированная реализация модели защиты программ на основе “удаленного доверия” // Информационные технологии и вычислительные системы, № 4, 2009. С.67-76.
  80. Молдовян Д.Н., Дернова (Новикова) Е.С., Молдовян Н.А. Схемы цифровой подписи с новым механизмом рандомизации // Информатизация и связь. 2010. №1. С.66-71.
  81. Гортинская Л.В., Дернова (Новикова) Е.С., Молдовян Д.Н., Молдовяну П.А. Построение конечных групп векторов для синтеза алгоритмов цифровой подписи // Известия вузов. Приборостроение.2010. № 5. С.11-16.
  82. Дернова (Новикова) Е.С., Куприянов И.А., Молдовян Д.Н., Молдовян А.А. Протоколы слепой подписи с новыми свойствами // Информатизация и связь. 2010. №1. С.72-76.

2009

  1. Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии, № 1, 2009. C.37-42.
  2. Котенко И.В., Уланов А.В. Многоагентное моделирование механизмов защиты от распределенных компьютерных атак // Информационные технологии, № 2, 2009. C.38-44.
  3. Котенко И.В., Уланов А.В. Исследование моделей противоборства агентов в компьютерных сетях // Мультиконференция «Теория и системы управления». IV Международная конференция по проблемам управления (МКПУ-IV). Сессия «Многоагентные системы и групповое управление». М., 26-30 января 2009 г.
  4. Igor Kotenko. Framework for Integrated Proactive Network Worm Detection and Response. Proceedings of the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. 3. February 18-20, 2009. IEEE Computer Society. 2009. P.379-386. (на английском).
  5. Vasily Desnitsky, Igor Kotenko. Analysis and Design of Entrusting Protocol for Distributed Software Protection. Proceedings of the Work in Progress Session heldin connection with the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. February 2009. SEA-Publications: SEA-SR-21. 2009. P.8-9. (на английском).
  6. Десницкий В.А., Котенко И.В. Проектирование и анализ протокола удаленного доверия // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  7. Комашинский Д.В., Котенко И.В. Исследование проактивных механизмов обнаружения вредоносного программного обеспечения на базе методов DATA MINING //Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  8. Чечулин А.А., Котенко И.В. Защита от сетевых атак методами фильтрации и нормализации протоколов транспортного и сетевого уровня стека TCP/IP // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  9. Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // Защита информации. Инсайд, № 2, 2009.
  10. Vasily Desnitsky, Igor Kotenko. Design of Entrusting Protocols for Software Protection. Fourth International Workshop “Information Fusion and Geographical Information Systems” (IF&GIS’09). St.Petersburg, Russia, May 17-20, 2009. Lecture Notes in Geoinformation and Cartography. Springer. 2009. (на английском).
  11. Dmitriy Komashinskiy, Igor Kotenko. Using Data Mining methods for malware detection. Fourth International Workshop “Information Fusion and Geographical Information Systems” (IF&GIS’09). St.Petersburg, Russia, May 17-20, 2009. Lecture Notes in Geoinformation and Cartography. Springer. 2009. (на английском).
  12. Чечулин А.А., Зозуля Ю.В., Котенко И.В., Тишков А.В., Шоров А.В. Методы защиты от вредоносных Web-сайтов на основе оценок репутации // Международная конференция “РусКрипто’2009”.
  13. Комашинский Д.В., Котенко И.В., Шоров А.В. Обнаружение вредоносного программного обеспечения на базе методов интеллектуального анализа данных // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  14. Десницкий В.А., Котенко И.В. Подход к защите программ на основе механизма удаленного доверия // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  15. Котенко И.В. “Сетевые кошки-мышки”: войны адаптивных программных агентов // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  16. Igor Kotenko. Simulation of Agent Teams: the Application of Domain-Independent Framework to Computer Network Security. 23rd European Conference on Modelling and Simulation (ECMS2009). Madrid, Spain. June 9-12, 2009. P.137-143. (на английском).
  17. Резник С.А., Котенко И.В. Методы и средства верификации для комбинированного анализа протоколов безопасности // Защита информации. Инсайд, № 3, 2009. С.56-72.
  18. Чечулин А.А., Котенко И.В. Обнаружение и противодействие сетевым атакам на основе комбинированных механизмов анализа трафика // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.69.
  19. Шоров А.В., Коновалов А.М., Котенко И.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.132.
  20. Комашинский Д.В., Котенко И.В., Шоров А.В. Технология детектирования вредоносного программного обеспечения на основе методов Data Mining // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.122-123.
  21. Котенко И.В. Моделирование процессов защиты информации от инфраструктурных атак // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.63.
  22. Котенко И.В., Резник С.А., Шоров А.В. Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств // Труды СПИИРАН. Вып.8. СПб.: Наука, 2009. C.292-310.
  23. Шоров А.В. Анализ биологических подходов для защиты компьютерных сетей от инфраструктурных атак // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.145.
  24. Чечулин А.А. Обнаружение и противодействие сетевым атакам на основе комбинированных механизмов анализа трафика // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.143-144.
  25. Сидельникова Е.В. Верификация правил фильтрации политики безопасности компьютерной сети на основе исчисления событий и абдуктивного вывода // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.139-140.
  26. Резник С.А. Комбинированные подходы к верификации протоколов безопасности // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.122-123.
  27. Коновалов А.М. Моделирование ботнетов а основе множества взаимодействующих интеллектуальных агентов // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.58.
  28. Комашинский Д.В. Построение модели статического детектирования вредоносного программного обеспечения на базе методов Data Mining // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.56-57.
  29. Зозуля Ю.В. Определение категории Веб-сайта для решения задачи родительского контроля // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.53-54.
  30. Десницкий В.А. Конфигурирование механизма защиты при помощи политик безопасности // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.97-98.
  31. Десницкий В.А. Масштабируемость и безопасность механизма защиты на основе принципа удаленного доверия // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.98.
  32. Котенко И.В. Построение и поддержка функционирования интеллектуальных систем защиты информации // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.112.
  33. Котенко И.В. Многоагентное моделирование для исследования механизмов защиты информации в сети Интернет // Четвертая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2009). Санкт-Петербург, 21-23 октября 2009 г. Сборник докладов. СПб.: ОАО “Центр технологии судостроения и судоремонта”. 2009. Том I. C.38-47.
  34. Vasily Desnitsky, Igor Kotenko. Performance and Scalability of Remote Entrusting Protection. Second International Workshop on Remote Entrusting (RE-TRUST 2009). September 30 - October 1, 2009. Riva del Garda, Italy, 2009. (на английском).
  35. Igor Kotenko, Bogdanov V. Proactive Monitoring of Security Policy Accomplishment in Computer Networks. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2009). Rende (Cosenza), Italy, September 21-23, 2009. (на английском).
  36. Степашкин М.В., Котенко И.В. Анализ защищенности компьютерных сетей и систем на основе построения деревьев атак // Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С.363-366.
  37. Котенко И.В., Юсупов Р.М. Противодействие кибертерроризму: актуальные проблемы и перспективные направления исследований // Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С.329-332.
  38. Котенко И.В. Интеллектуальные механизмы защиты от распространения злонамеренного программного обеспечения // Международные научно-технические конференции “Интеллектуальные системы (AIS'09)” и “Интеллектуальные САПР (CAD-2009)”. Труды.Том 2. М.: Физматлит, 2009. С.431-438.
  39. Саенко И.Б., Овсянников Ю.В., Гужва Д.Ю. Метод управления разграничением доступа в виртуальных локальных вычислительных сетях на основе использования генетических алгоритмов // Научно-технический журнал Известия института инженерной физики. Выпуск № 1 (11), 2009.
  40. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.41, Москва, URSS, 2009. С.74-103.
  41. Gennadiy Nesteruk , Philipp Nesteruk, Lesya Nesteruk. Application of the Formal Model for Describing Processes of Adaptive Information Security in Computer-aided Systems.// © Springer: "Automation and Remote Control", 2009, Vol. 70, № 3. P.491–501. (на английском).
  42. Дернова Е.С., Костина А.А., Молдовян Н.А., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии // Вопросы радиоэлектроники, сер. ОТ, 2009, вып. 2. С.165-174.
  43. Молдовяну П.А., Молдовян Д.Н. Дернова (Новикова) Е.С. Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП // Вопросы защиты информации. 2009. № 3(86). С.2-9.
  44. Молдовян П.А., Молдовян Д.Н. Дернова (Новикова) Е.С. Костина А.А. Гомоморфизм конечных групп векторов малой размерности и синтез схем цифровой подписи // Информационно-управляющие системы. 2009 № 4(41). С.33-40.
  45. Moldovyan P.A., Dernova (Novikova) E.S., Kostina A.A., Moldovyan N.A. Multisignature Protocols and Problem of Simultaneous Signing a Package of Contracts // Springer LNGC. 2009. / 4th Int. Workshop IF&GIS'09 Proc. St.Petersburg, May 17-20, 2009. St. Petersburg, Russia (на английском).

2008

  1. Igor Kotenko. Multi-agent modeling and the simulation of computer network security processes: “a game of network cats and mice”. NATO Science for Peace and Security Series, D: Information and Communication Security. Volume 17, 2008. Aspects of Network and Information Security. P.56-73. ISBN 978-1-58603-856-4. (на английском).
  2. Igor Kotenko, Alexander Ulanov. Packet Level Simulation of Cooperative Distributed Defense against Internet Attacks. 16th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2008). Toulouse, France. February 13-15 2008. IEEE Computer Society. 2008. P.565-572. ISBN 0-7695-3089-3. ISSN 1066-6192. (на английском).
  3. Igor Kotenko. Multi-agent Simulation of Attacks and Defense Mechanisms in Computer Networks. The Journal of Computing, Vol. 7, Issue 2, 2008. P.35-43. (на английском).
  4. Ulanov A., Kotenko I. Simulation of Adaptable Agent Teams in Internet // Workshop on Logics for Agents and Mobility (LAM'08). The European Summer School on Logic, Language and Information (ESSLLI 2008), Hamburg, Germany. 4 - 15 August, 2008. P.67-79.
  5. Котенко И.В., Воронцов В.В., Тишков А.В., Чечулин А.А., Уланов А.В. Исследование проактивных механизмов защиты от сетевых червей // Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2008. С.278-283.
  6. Уланов А.В., Котенко И.В. Моделирование кооперативных механизмов защиты компьютерных сетей // Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2008. С.266-271.
  7. Котенко И.В., Юсупов Р.М. Актуальные исследования в области защиты компьютерных сетей и систем // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С. 21-31.
  8. Десницкий В.А., Котенко И.В. Модель защиты программ на основе механизма “удаленного доверия” // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.172-177.
  9. Котенко И.В., Уланов А.В. Исследование механизмов защиты от атак DDOS: имитация противоборства интеллектуальных агентов в сети Интернет // Международная конференция “РусКрипто’2008”. 2008. CD ROM. http://www.ruscrypto.ru/
  10. Котенко И.В. Проактивные механизмы защиты от быстро распространяющихся сетевых червей // Международная конференция “РусКрипто’2008”. 2008. CD ROM. http://www.ruscrypto.ru/
  11. Котенко И.В., Десницкий В.А. Аспектно-ориентированный подход к реализации мобильного модуля в модели защиты, основанной на механизме “удаленного доверия” // Информационные технологии и вычислительные системы, № 2, 2008.
  12. Десницкий В.А., Котенко И.В. Модель защиты программного обеспечения на основе механизма “удаленного доверия” // Изв. вузов. Приборостроение, Т.51, № 11, 2008, С.26-30. ISSN 0021-3454.
  13. Воронцов В.В., Котенко И.В. Анализ механизма обнаружения и сдерживания эпидемий сетевых червей на основе «кредитов доверия» // Изв. вузов. Приборостроение, Т.51, № 11, 2008, С.21-26. ISSN 0021-3454.
  14. Сидельникова Е.В., Тишков А.В., Котенко И.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного вывода // Изв. вузов. Приборостроение, Т.51, № 11, 2008. С.31-35. ISSN 0021-3454.
  15. Полубелова О.В., Котенко И.В. Верификация правил фильтрации политики безопасности методом “проверки на модели” // Изв. вузов. Приборостроение, Т.51, № 12, 2008. С.44-49. ISSN 0021-3454.
  16. Чечулин А.А, Котенко И.В. Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling // Защита информации. Инсайд, № 3, 2008. С.68-73.
  17. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд, № 4, 2008. С.59-63; № 5, 2008. С.68-74.
  18. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для защиты программ посредством “удаленного доверия” // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
  19. Котенко И.В., Воронцов В.В., Чечулин А.А. Обнаружение и сдерживание распространения злонамеренного программного обеспечения на основе комбинированных механизмов // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
  20. Котенко И.В., Тишков А.В., Воронцов В.В. Комбинирование механизмов защиты от злонамеренного программного обеспечения // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
  21. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для механизма удаленного доверия // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
  22. Котенко И.В., Уланов А.В. Моделирование адаптации противоборствующих команд интеллектуальных агентов // XI Национальная конференция по искусственному интеллекту с международным участием(КИИ-2008). Труды конференции. Том 1. М.: URSS, 2008. С.32-40. ISBN 978-5-9710-0226-0.
  23. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Москва, URSS, 2008.
  24. Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.39-40.
  25. Шоров А.В., Котенко И.В. Защита компьютерной сети от инфраструктурных атак на основе реализации “нервной системы сети” // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.118-119.
  26. Богданов В.С. Оптимизация тестирования политики безопасности компьютерных сетей // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.93.
  27. Десницкий В.А. Разработка и анализ протокола для защиты программ от злонамеренных изменений // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.98-99.
  28. Комашинский Д.В., Проактивная технология обнаружения вредоносного программного обеспечения на базе методов интеллектуального анализа данных (Data Mining) // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.101.
  29. Коновалов А.М. Моделирование сетевого трафика в задачах защиты от инфраструктурных сетевых угроз // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.101-102.
  30. Котенко Д.И. Построение графа атак для оценки защищенности компьютерной сети // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.102-103.
  31. Полубелова О.В. Верификация правил фильтрации политики безопасности, содержащих временные параметры, методом проверки на модели // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.110-111.
  32. Резник С.А. Комплексный подход к верификации протоколов безопасности на примере протокола RE-TRUST // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.111.
  33. Сидельникова Е.В. Абдуктивный конфигуратор правил фильтрации межсетевого экрана // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.112.
  34. Чечулин А.А. Защита от сетевых атак методами нормализации протоколов транспортного и сетевого уровня стека TCP/IP // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.115-116.
  35. Сидельникова Е.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного вывода // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.133-136.
  36. Котенко И.В., Воронцов В.В., Чечулин А.А. Анализ механизмов обнаружения и сдерживания сетевых червей // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.113-119.
  37. Philipp Nesteruk , Lesya Nesteruk, Gennadiy Nesteruk. Modeling of Neural-Network Security Tools for Computer-aided Systems: A formal Model of Adaptation and Operation. I. // SpringerLink: “Automation and Remote Control”, 2008, Vol. 69, № 9. P.1603–1614 (на английском).
  38. Philipp Nesteruk , Lesya Nesteruk, Gennadiy Nesteruk. On modeling neural-network protection facilities for computer-aided systems: A formal model of adaptation and operation. II.// Springer: “Automation and Remote Control”, 2008, Vol. 70, № 2. P.283-300. (на английском).
  39. Дернова Е.С., Молдовян Н.А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. 2008. № 1. С.22-26.
  40. Дернова (Новикова) Е.С., Молдовян Н.А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач // Безопасность информационных технологий. 2008 №2. С.79-85.
  41. Дернова (Новикова) Е.С., Молдовян Д.Н., Молдовяну П.А. Синтез конечных расширенных полей для криптографических приложений //Вопросы защиты информации. 2008. № 3(82). С.2-7.
  42. Дернова (Новикова) Е.С., Костина А.А., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. № 3(82). С.8-12.
  43. Гурьянов Д.Ю., Дернова (Новикова) Е.С., Избаш В.И., Молдовян Д.Н.Алгоритмы электронной цифровой подписи на основе сложности извлечения корней в конечных группах известного порядка // Информационно-управляющие системы. 2008 № 5. С.33-40.

2007

  1. Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак “Отказ в обслуживании” // Изв. вузов. Приборостроение, Т.50, № 1, 2007, С.18-21.
  2. Котенко И.В., Юсупов Р.М. Технологии компьютерной безопасности // Вестник РАН, Т.77, № 4, 2007. С.323-333.
  3. Котенко И.В., Уланов А.В. Многоагентное моделирование защиты информационных ресурсов компьютерных сетей в сети Интернет // Известия РАН. Теория и системы управления, № 5, 2007, С.74-88.
  4. Котенко И.В., Тишков А.В., Черватюк О.В., Резник С.А., Сидельникова Е.В. Система верификации политики безопасности компьютерной сети // Вестник компьютерных и информационных технологий, № 11, 2007. C.48-56.
  5. Котенко И.В., Уланов А.В. Моделирование адаптивной кооперативной защиты от компьютерных атак в сети Интернет // Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Москва, URSS, 2007.
  6. Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Москва, URSS, 2007.
  7. Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд, № 1, 2007,С.60-67; № 2, 2007,С.70-77; № 3, 2007,С.62-69.
  8. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Защита информации. Инсайд, № 3, 2007,С.42-47; № 4, 2007,С.66-72.
  9. Котенко И.В., Уланов А.В. Компьютерные войны в Интернете: моделирование противоборства программных агентов // Защита информации. Инсайд, № 4, 2007,С.38-45.
  10. Котенко И.В. Автоматическое обнаружение и сдерживание распространения Интернет-червей: краткий анализ современных исследований // Защита информации. Инсайд, № 4, 2007. С.46-56.
  11. Котенко И.В. Международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей" (MMM-ACNS-2007) // Защита информации. Инсайд, № 3, 2007, С.12; № 4, 2007, С.56.
  12. Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей // Защита информации. Инсайд, № 5, 2007. С.46-49; № 6, 2007. С.36-43.
  13. Котенко И. В., Воронцов В. В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. Вып.4, т.1. СПб.: Наука, 2007. C.225-238.
  14. Котенко И. В., Воронцов В. В., Уланов А. В. Модели и системы имитационного моделирования распространения сетевых червей // Труды СПИИРАН. Вып.4, т.1. СПб.: Наука, 2007. C.208-224.
  15. Котенко И.В. Актуальные проблемы моделирования процессов защиты информации на основе технологии интеллектуальных агентов // Известия СПбГЭТУ “ЛЭТИ”. Специальный выпуск. Проблемы информатики: философия, науковедение, образование. СПб.: СПбГЭТУ “ЛЭТИ”, 2007. С.93-109.
  16. Котенко И.В., Уланов А.В. Противостояние в Интернет: моделирование противодействия распределенным кибератакам // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.485-494.
  17. Богданов В.С., Котенко И.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.373-382.
  18. Тишков А.В., Котенко И.В., Сидельникова Е.В., Черватюк О.В. Обнаружение и разрешение противоречий в политиках безопасности // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.172-185.
  19. Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.466-481.
  20. Vitaly Bogdanov, Igor Kotenko, Mikhail Stepashkin. Proactive Approach to Network Security Policy Monitoring. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 4 p. (на английском).
  21. Mikhail Stepashkin, Igor Kotenko, Vitaly Bogdanov. Network Security Evaluation based on Analysis of Attack Graphs. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 5 p. (на английском).
  22. Artem Tishkov, Igor Kotenko, Ekaterina Sidelnikova, Olga Chervatuk. Detection and Resolution of Inconsistencies in Security Policy. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 5 p. (на английском).
  23. Igor Kotenko, Alexander Ulanov. Confrontation in the Internet: Simulation of Counteraction to Distributed Cyber-Attacks. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 4 p. (на английском).
  24. Igor Kotenko, Artem Tishkov, Olga Chervatuk, Ekaterina Sidelnikova. Security Policy Verification Tool for Geographical Information Systems. Third International Workshop “Information Fusion and Geographical Information Systems” (IF&GIS’07). St.Petersburg, Russia, May 27-29, 2007. Lecture Notes in Geoinformation and Cartography. Springer. Popovich, Vasily V.; Schrenk, Manfred; Korolenko, Kyrill V. (Eds.). 2007. P.128-146. (на английском).
  25. Julien Bourgeois, Abdoul Karim Ganame, Igor Kotenko, Alexander Ulanov. Software Environment for Simulation and Evaluation of a Security Operation Center. Third International Workshop “Information Fusion and Geographical Information Systems” (IF&GIS’07). St.Petersburg, Russia, May 27-29, 2007. Lecture Notes in Geoinformation and Cartography. Springer. Popovich, Vasily V.; Schrenk, Manfred; Korolenko, Kyrill V. (Eds.). 2007. P.111-127. (на английском).
  26. Igor Kotenko, Alexander Ulanov. Multi-agent Framework for Simulation of Adaptive Cooperative Defense against Internet Attacks. Proceedings of International Workshop on Autonomous Intelligent Systems: Agents and Data Mining (AIS-ADM-07). St. Petersburg, Russia. June 3-5, 2007. Lecture Notes in Artificial Intelligence, Vol.4476, 2007. P.212-228. (на английском).
  27. Igor Kotenko, Alexander Ulanov. Agent-based Simulation Environment and Experiments for Investigation of Internet Attacks and Defense Mechanisms. Proceedings of 21th European Conference on Modelling and Simulation (ECMS 2007). Prague, Czech Republic. 4-6 June 2007. P.146-155. (на английском).
  28. Igor Kotenko, Olga Chervatuk, Ekaterina Sidelnikova, Artem Tishkov. Hybrid Multi-module Security Policy Verification. 2007 IEEE Workshop on Policies for Distributed Systems and Networks (Policy 2007). 13-15 June 2007. Bologna, Italy. 2007. P.277. (на английском).
  29. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности компьютерной сети //ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.32.
  30. Котенко И.В., Воронцов В.В., Уланов А.В. Проактивное обнаружение и сдерживание распространения сетевых червей // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.91.
  31. Котенко И.В., Уланов А.В. Моделирование адаптивного противостояния систем защиты распределенным атакам // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.92.
  32. Igor Kotenko, Alexander Ulanov. Investigation of Cooperative Defense against DDoS. SECRYPT 2007. International Conference on Security and Cryptography. Proceedings. Barcelona, Spain. 28-31 July 2007. P.180-183. (на английском).
  33. Котенко И.В., Воронцов В.В. Проактивный подход к обнаружению и сдерживанию сетевых червей // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007. С.61-68.
  34. Десницкий В.А., Котенко И.В. Модели удаленной аутентификации для защиты программ // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007.С.43-50.
  35. Igor Kotenko. Multi-agent Modelling and Simulation of Cyber-Attacks and Cyber-Defense for Homeland Security. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2007). Dortmund, Germany, 6-8 September, 2007. P.614-619. (на английском).
  36. Vladimir Gorodetsky, Igor Kotenko, Victor Skormin (Eds.). The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Communications in Computer and Information Science (CCIS). Springer. . Vol.1, 2007. 416 р. (на английском).
  37. Vitaly Bogdanov, Igor Kotenko. Policy-based Proactive Monitoring of Security Policy Performance.The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Proceedings. Communications in Computer and Information Science (CCIS). Springer. Vol.1, 2007. P.197-212. (на английском).
  38. Artem Tishkov, Ekaterina Sidelnikova, Igor Kotenko. Event Calculus based Checking of Filtering Policies. The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Proceedings. Communications in Computer and Information Science (CCIS). Springer. Vol.1, 2007. P.248-253. (на английском).
  39. Котенко И.В. Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации // 13-я Всероссийская конференция "Математические методы распознавания образов" (ММРО-13). Ленинградская обл., г. Зеленогорск, 30 сентября - 6 октября 2007 г.: Сборник докладов. М.: МАКС Пресс, 2007. С.599-602.
  40. Уланов А.В., Котенко И.В. Многоагентная среда для проведения экспериментов по защите компьютерных сетей // 13-я Всероссийская конференция"Математические методы распознавания образов" (ММРО-13). Ленинградская обл., г. Зеленогорск, 30 сентября - 6 октября 2007 г.: Сборник докладов. М.: МАКС Пресс, 2007. С.631-634.
  41. Котенко И.В., Воронцов В.В. Использование проактивного подхода для защиты от сетевых червей // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.78-81.
  42. Десницкий В.А., Котенко И.В. Удаленная аутентификация для защиты программ от несанкционированного изменения // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.81-84.
  43. Уланов А.В., Котенко И.В. Моделирование адаптивных кооперативных стратегий защиты от компьютерных атак в сети Интернет // Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Том II. C.211-215.
  44. Котенко И.В., Уланов А.В., Тишков А.В., Богданов В.С., Воронцов В.В., Чечулин А.А. Имитационное моделирование механизмов обнаружения и сдерживания сетевых червей в компьютерных сетях // Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Том II. C.106-109.
  45. Котенко И.В., Юсупов Р.М. Актуальные проблемы и решения в области защиты компьютерных сетей и систем // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.55-56.
  46. Тишков А.В., Котенко И.В. Система защиты компьютерной сети, основанная на политике безопасности // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.122-123.
  47. Десницкий В.А., Котенко И.В. Модель защиты программ от несанкционированных изменений на основе механизма удаленного доверия // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.81.
  48. Воронцов В.В., Котенко И.В. Модели обнаружения и сдерживания сетевых червей на основе проактивного подхода // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.47-48.
  49. Чечулин А.А., Котенко И.В. Механизмы защиты от сетевых червей на основе метода порогового случайного прохождения // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.70.
  50. Уланов А.В. Модели противоборства команд агентов, реализующих атаки «распределенный отказ в обслуживании» и механизмы защиты от них // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды .М.: Физматлит, 2007. С.120-127.
  51. Резник С.А., Черватюк О.В. Обнаружение конфликтов фильтрации и защиты каналов в политике безопасности на основе методов верификации на модели //ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.37.
  52. Десницкий В.А. Удаленная аутентификация как механизм защиты программ на удаленных клиентах // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.5.
  53. Уланов А.В. Архитектура и модель среды многоагентного моделирования атак DDoS и защиты от них // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.96.
  54. Воронцов В.В. Моделирование распространения сетевых червей // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.88.
  55. Уланов А.В. Методика проведения имитационного моделирования противостояния систем защиты атакам DDOS в сети Интернет // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.85-87.
  56. Десницкий В.А. Аспектно-ориентированный подход к реализации механизма мобильного модуля в системе защиты программного обеспечения // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.87-89.
  57. Воронцов В.В. Механизм обнаружения и ограничения распространения сетевых червей на основе кредитов доверия // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.46-47.
  58. Десницкий В.А. Реализация механизма замещения мобильного модуля на основе парадигмы аспектно-ориентированного программирования // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.49-50.
  59. Черватюк О.В. Верификация правил фильтрации политики безопасности методом проверки на модели // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.69-70.
  60. Чечулин А.А. Исследование механизмов обнаружения и сдерживания сетевых червей, базирующихся на методике “Virus Throttling” // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.99-100.
  61. Сидельникова Е.В. Верификация правил фильтрации с помощью исчисления событий и абдуктивного вывода // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.95.
  62. Комашинский Д.В., Информационная безопасность сенсорных сетей // V Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России - 2007" ("ИБРР-2007"). Труды конференции, секция Информационная безопасность телекоммуникационных сетей. СПб, 2008. С.40.

2006

  1. Уланов А.В. Многоагентное моделирование распределенных атак нарушения доступности и механизмов защиты от них // Международная школа-конференция по приоритетным направлениям развития науки и техники с участием молодых ученых, аспирантов и студентов. Тезисы докладов, М., 2006. С.65-57.
  2. Тишков А.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение противоречий в спецификациях сложных систем // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 1. М.: Физматлит, 2006. С.87-90. ISBN: 5-9221-0757-7.
    NCAI-06-A-Tishkov.pdf [application/pdf] (8427 bytes)
    NCAI-06-Tishkov.pdf [application/pdf] (338635 bytes)
  3. Igor Kotenko, Mikhail Stepashkin, Alexander Ulanov. Agent-based modeling and simulation of malefactors' attacks against computer networks. Security and Embedded Systems. D.N.Serpanos, R.Giladi (Eds.). IOS Press. 2006. P.139-146. ISSN 1574-5589. (на английском).
    NATO-ASI-06-Cover.jpg [image/jpeg] (168841 bytes)
    NATO-ASI-06-paper.pdf [application/pdf] (187094 bytes)
  4. Котенко И.В., Степашкин М.В., Богданов В.С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2006, №2.
  5. Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение, Т.49, № 3, 2006, С.3-8.
  6. Котенко И.В., Степашкин М.В., Богданов В.С. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации // Изв. вузов. Приборостроение. Т.49, № 5, 2006, С.3-8.
  7. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд, № 2, 2006. С.46-57.
    inside-zi.2-Cover.jpg [image/jpeg] (438236 bytes)
    inside-zi.2-Paper.pdf [application/pdf] (1312129 bytes)
  8. Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд, №3, 2006. С.36-45.
    inside-zi.3-Cover.jpg [image/jpeg] (415428 bytes)
    inside-zi.3-Paper.pdf [application/pdf] (1109875 bytes)
  9. Котенко И.В., Уланов А.В. Моделирование игры в "сетевые кошки-мышки": многоагентные технологии для исследования киберпротивоборства между антагонистическими командами кибер-агентов в Интернет // Новости искусственного интеллекта, № 3, 2006.
  10. Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет // Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО, 2006. С.78-91.
    ISCTC-06-Cover.jpg [image/jpeg] (87507 bytes)
    ISCTC-06-paper1.pdf [application/pdf] (335656 bytes)
  11. Котенко И.В., Тишков А.В., Черватюк О.В. Архитектура и модели для верификации политик безопасности // Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО, 2006.С.282-292.
    ISCTC-06-paper2.pdf [application/pdf] (221722 bytes)
  12. Igor Kotenko, Alexander Ulanov. Agent-based Simulation of Distributed Defense against Computer Network Attacks. Proceedings of 20th European Conference on Modelling and Simulation (ECMS 2006). Bonn. Germany. May 28th - 31st, 2006. P.560-565. (на английском).
    ECMS-06-Cover.jpg [image/jpeg] (496519 bytes)
    ECMS-06-Paper.pdf [application/pdf] (381970 bytes)
  13. Igor Kotenko, Alexander Ulanov. Antagonistic Agents in the Internet: Computer Network Warfare Simulation. The 9th International Conference on Information Fusion. Florence (Italy), 10-13 July, 2006. (на английском).
    Fusion2006-Paper.pdf [application/pdf] (446339 bytes)
  14. Igor Kotenko, Mikhail Stepashkin. Network Security Evaluation based on Simulation of Malefactor's Behavior. SECRYPT 2006. International Conference on Security and Cryptography. Proceedings. Portugal. 7-10 August 2006. P.339-344. (на английском).
    Secrypt-06-Cover.jpg [image/jpeg] (339392 bytes)
    Secrypt-06-Paper.pdf [application/pdf] (1171216 bytes)
  15. Igor Kotenko, Alexander Ulanov. Agent-based modeling and simulation of network softbots' competition. Knowledge-Based Software Engineering. Proceedings of the Seventh Joint Conference on Knowledge-Based Software Engineering (JCKBSE'06). Tallinn, Estonia. August 28-31. 2006. IOS Press, 2006. P.243-252. (на английском).
    JKBSE-06-Cover.jpg [image/jpeg] (429831 bytes)
    JKBSE-06-Paper.pdf [application/pdf] (640629 bytes)
  16. Igor Kotenko, Alexander Ulanov. Simulation of Internet DDoS Attacks and Defense. 9th Information Security Conference. ISC 2006. Samos, Greece. August 30 - September 2, 2006. Proceedings. Lecture Notes in Computer Science, Vol. 4176, 2006. P.327-342. (на английском).
    ISC-06-Cover.jpg [image/jpeg] (362983 bytes)
    ISC-06-Paper.pdf [application/pdf] (669099 bytes)
  17. Igor Kotenko, Mikhail Stepashkin. Analyzing network security using malefactor action graphs. IJCSNS International Journal of Computer Science and Network Security, Vol.6 No.6, June 2006. P.226-235. ISSN: 1738-7906. (на английском).
    IJCSNS-06-06-Cover.jpg [image/jpeg] (235118 bytes)
    IJCSNS-06-06-Paper.pdf [application/pdf] (378933 bytes)
  18. Igor Kotenko, Alexander Ulanov. Simulation Environment for Investigation of Cooperative Distributed Attacks and Defense. 9th International Symposium on Recent Advances in Intrusion Detection. RAID 2006. Abstract and Poster sessions. Hamburg, Germany September 20-22, 2006. (на английском).
    RAID-06-06-Abstract.pdf [application/pdf] (60473 bytes)
    RAID-06-06-Poster.pdf [application/pdf] (1247155 bytes)
  19. Igor Kotenko, Mikhail Stepashkin. Attack Graph based Evaluation of Network Security. The 10th IFIP Conference on Communications and Multimedia Security. CMS'2006. Heraklion, Greece. 19 - 21 October 2006. 2006. Proceedings. Lecture Notes in Computer Science, Vol. 4237, 2006. P.216-227. (на английском).
    CMS-06-LNCS-4237-Cover.jpg [image/jpeg] (384830 bytes)
    CMS-06-LNCS-4237-Paper.pdf [application/pdf] (429758 bytes)
  20. Igor Kotenko, Alexander Ulanov. Agent Teams in Cyberspace: Security Guards in the Global Internet. International Conference on CYBERWORLDS. CW2006. Lausanne, Switzerland, November 28-30, 2006. Proceedings. IEEE Computer Society, 2006. (на английском).
  21. Котенко И.В., Уланов А.В. Исследование механизмов нападения и защиты в Интернет // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.123.
  22. Котенко И.В., Тишков А.В. Подход к построению и реализация системы управления защитой информации в компьютерных сетях, основанной на политиках безопасности // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.122.
  23. Степашкин М.В., Котенко И.В. Методика анализа защищенности компьютерных сетей, основанная на моделировании действий внутренних и внешних нарушителей // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.121.
  24. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности компьютерных сетей // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.117
  25. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка уровня защищенности компьютерных сетей на основе построения графа атак // Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля, 2006. С.150-154.
  26. Уланов А.В., Котенко И.В. Исследование механизмов защиты против распределенных атак "Отказ в обслуживании" на основе многоагентного моделирования // Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля, 2006. С.333-339.
  27. Городецкий В.И., Котенко И.В., Юсупов Р.М. Защита компьютерных сетей // Вестник РАН, № 7, 2006. С.668-670. ISSN: 0869-5873.
  28. Котенко И.В., Уланов А.В. Многоагентное моделирование распределенных атак "Отказ в обслуживании" // Труды СПИИРАН, Выпуск 3, Том 1. СПб.: Наука, 2006. С.105-125.
  29. Котенко И.В., Степашкин М.В., Юсупов Р.М. Математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам Международного семинара MMM-ACNS-2005 // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.11-29.
  30. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.30-49.
  31. Богданов В.С., Котенко И.В. Архитектура, модели и методики функционирования системы проактивного мониторинга выполнения политики безопасности // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.50-69.
  32. Тишков А.В., Котенко И.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение конфликтов в политиках безопасности компьютерных сетей // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.102-114.
  33. Котенко И.В., Тишков А.В., Черватюк О.В., Лакомов Д.П. Поиск конфликтов в политиках безопасности // Изв. вузов. Приборостроение, Т.49, № 11, 2006.
  34. Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "Отказ в обслуживании" // Изв. вузов. Приборостроение, Т.49, № 11, 2006.
  35. Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в Интернет: общий подход, среда моделирования и эксперименты // Защита информации. Инсайд, № 4, 2006, С.44-52; № 5, 2006. С.48-56.
    inside-zi.4-Cover.jpg [image/jpeg] (453792 bytes)
    inside-zi.4-Paper.pdf [application/pdf] (527867 bytes)
  36. Котенко И.В., Степашкин М.В. Модели действий хакеров-злоумышленников при реализации распределенных многошаговых атак // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.617-625.
    inside-zi.5-Cover.jpg [image/jpeg] (410110 bytes)
    inside-zi.5-Paper.pdf [application/pdf] (1110624 bytes)
  37. Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование поведения сложных систем в среде Интернет // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.660-668.
    NCAI-06-A-Kotenko1.pdf [application/pdf] (7392 bytes)
    NCAI-06-Kotenko1.pdf [application/pdf] (412623 bytes)
  38. Степашкин М.В., Котенко И.В., Богданов В.С. Интеллектуальная система анализа защищенности компьютерных сетей // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.149-157.
    NCAI-06-A-Stepashkin.pdf [application/pdf] (7539 bytes)
    NCAI-06-Cover.jpg [image/jpeg] (261448 bytes)
    NCAI-06-Stepashkin.pdf [application/pdf] (347385 bytes)
  39. Уланов А.В., Котенко И.В. Система многоагентного моделирования механизмов защиты компьютерных сетей // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.867-876.
  40. Котенко И.В., Степашкин М.В., Богданов В.С. Модели и методика интеллектуальной оценки уровня защищенности компьютерных сетей // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.321-328.
    AIS-06-A-Kotenko1.pdf [application/pdf] (7871 bytes)
    AIS-06-Cover.jpg [image/jpeg] (200919 bytes)
    AIS-06-Kotenko-paper.pdf [application/pdf] (238483 bytes)
  41. Богданов В.С., Котенко И.В. Анализ выполнения политики безопасности в компьютерных сетях: проактивный подход // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.313-320.
    AIS-06-A-Bogdanov.pdf [application/pdf] (7934 bytes)
    AIS-06-Bogdanov-paper.pdf [application/pdf] (246197 bytes)
  42. Котенко И.В., Уланов А.В. Кооперативная работа команд агентов при защите от сетевых атак нарушения доступности // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.306-313.
    AIS-06-A-Kotenko2.pdf [application/pdf] (7637 bytes)
    AIS-06-Kotenko-paper.pdf [application/pdf] (599294 bytes)
  43. Котенко И.В., Уланов А.В. Команды агентов в кибер-пространстве: моделирование процессов защиты информации в глобальном Интернете // Проблемы управления кибербезопасностью информационного общества. Сборник Института системного анализа РАН, URSS, Москва, 2006.
  44. Котенко И.В., Уланов А.В. Противостояние в Интернет: моделирование противодействия распределенным кибератакам // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
  45. Богданов В.С., Котенко И.В., Степашкин М.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
  46. Тишков А.В., Котенко И.В., Сидельникова Е.В., Черватюк О.В. Обнаружение и разрешение противоречий в политиках безопасности // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
  47. Степашкин М.В., Котенко И.В., Богданов В.С. Оценка защищенности компьютерных сетей на основе анализа графов атак // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
  48. Котенко И.В., Юсупов Р.М. Основные направления научных исследований в области защиты компьютерных сетей и систем // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006.
  49. Воронцов В. В., Котенко И.В. Исследование подходов к автоматическому обнаружению и предотвращению вирусных атак на основе комбинированных механизмов ограничения сетевого трафика // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.105-106.
  50. Десницкий В.А., Котенко И.В. Защита программного обеспечения от взлома: анализ методов // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.108-109.

2005

  1. Уланов А.В. Использование симуляторов компьютерной сети в задачах моделирования процессов защиты информации // IV Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России (ИБРР-2005)", Санкт-Петербург, 14-16 июня 2005 г.: Материалы конференции - СПб: СПОИСУ, 2005. С.80-81.
  2. Vladimir Gorodetsky ,Oleg Karsaev , Samoilov V., Alexander Ulanov. Asynchronous alert correlation in multi-agent intrusion detection systems. MMM-ACNS 2005, LNCS 3685,2005. Springer-Verlag Berlin Heidelberg 2005.P.366-379. (на английском).
  3. В.Городецкий, И.Котенко. Концептуальные основы стохастического моделирования в среде Интернет // Труды института системного анализа РАН, том 9: Фундаментальные основы информационных технологий и систем. Под ред. С.В.Емельянова. URSS, Москва, 2005, С.168-185.
  4. Котенко И.В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет // Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО, 2005.С.257-265.
  5. Тишков А.В., Котенко И.В. Спецификация и верификация политик безопасности защищенной вычислительной сети: использование исчисления событий // Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО, 2005. С.279-283.
  6. Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак "Отказ в обслуживании" // Интеллектуальные системы. Коллективная монография.Под редакцией В.М. Курейчика. М.: Физматлит, 2005. С.181-188.
  7. Котенко И.В., Нестеров С.А. О подходе к развитию функциональности сетевых сканеров безопасности // XII Всероссийская научная конференция "Проблемы информационной безопасности в системе высшей школы". 26 января 2005 г. Сборник научных трудов. Москва: МИФИ, 2005. С.115-116.
  8. Котенко И.В., Михайлов Д.Ю. Многоагентные технологии в задачах автоматизированного мониторинга информационно-вычислительных систем предприятий промышленности // Наука и технологии в промышленности. №.1, 2005.
  9. Igor Kotenko. Agent-Based Modeling and Simulation of Cyber-Warfare between Malefactors and Security Agents in Internet. 19th European Simulation Multiconference "Simulation in wider Europe". ESM'05. Riga, Latvia, 1-4 June 2005. P.533-543. (на английском).
    ECMS2005-Cover.jpg [image/jpeg] (399631 bytes)
    ECMS2005-Paper.pdf [application/pdf] (1013528 bytes)
  10. Igor Kotenko, Alexander Ulanov. Multiagent modeling and simulation of agents' competition for network resources availability. The Fourth International Conference on Autonomous Agents and Multi-Agent Systems. Second International Workshop on Safety and Security in Multiagent Systems (SASEMAS '05). Utrecht, The Netherlands. 2005. P.27-43. (на английском).
    SASEMAS05-Cover.jpg [image/jpeg] (372878 bytes)
    SASEMAS05-Paper.pdf [application/pdf] (452962 bytes)
  11. Котенко И.В., Степашкин М.В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2005, №1, С.63-73.
  12. Юсупов Р.М., Котенко И.В. Безопасность компьютерных сетей и систем: состояние и перспективные направления научных исследований // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.90-91.
  13. Тишков А.В., Котенко И.В. Многомодульная архитектура верификатора политик безопасности //IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005.С.79-80.
  14. Котенко И.В., Степашкин М.В. Имитационные модели оценки уровня защищенности информационных систем на этапе их проектирования // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. C.63-64.
  15. Степашкин М.В., Котенко И.В. Стенд проверки решений по защите информации в компьютерных сетях // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.77-78.
  16. Уланов А.В., Котенко И.В. Моделирование противостояния атакам DDOS на основе командной работы интеллектуальных агентов // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.81-82.
  17. Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование процессов защиты информации: противоборство агентов за доступность ресурсов компьютерных сетей // Международные научно-технические конференции "Интеллектуальные системы (AIS'05)" и "Интеллектуальные САПР (CAD-2005)". Труды .М.: Физматлит, 2005. Т.1.С.296-301.
  18. Котенко И.В., Степашкин М.В. Интеллектуальная система анализа защищенности компьютерных сетей на различных этапах жизненного цикла // Международные научно-технические конференции "Интеллектуальные системы (AIS'05)" и "Интеллектуальные САПР (CAD-2005)".Труды .М.: Физматлит, 2005. Т.1 C.231-237.
  19. Igor Kotenko, Alexander Ulanov. Teamwork Approach for Modeling and Simulation of DDOS attacks in Internet. 6th Workshop on Agent-Based Simulation. ABS6. Erlangen. Germany. September 12-15, 2005. P.28-33. (на английском).
  20. Igor Kotenko, Mikhail Stepashkin. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle. Lecture Notes in Computer Science, Springer-Verlag, V.3685. The Third International Workshop "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-05). September 24-28, 2005, St. Petersburg, Russia. P. 317-330. (на английском).
  21. Artem Tishkov, Igor Kotenko, Ekaterina Sidelnikova. Security Checker Architecture for Policy-based Security Management. Lecture Notes in Computer Science, Springer-Verlag, V.3685. The Third International Workshop "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-05). September 24-28, 2005, St. Petersburg, Russia. P.469-474. (на английском).
  22. Богданов В.С., Котенко И.В., Степашкин М.В. Активный анализ защищенности компьютерных сетей // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.95.
  23. Котенко И.В., Уланов А.В. Программная среда для моделирования механизмов защиты от распределенных атак "Отказ в обслуживании" // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.96.
  24. Степашкин М.В., Богданов В.С., Котенко И.В. Подсистема пассивного анализа защищенности компьютерных сетей // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.100.
  25. Тишков А.В., Котенко И.В. Верификация политик безопасности в компьютерных системах // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.101.
  26. Степашкин М.В., Котенко И.В., Богданов В.С. Имитация атак для активного анализа уязвимостей компьютерных сетей // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.269-273.
  27. Котенко И.В., Уланов А.В. Многоагентная среда моделирования механизмов защиты от распределенных компьютерных атак // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.220-224.
  28. Черватюк О.В., Тишков А.В., Котенко И.В. Верификация на модели в задаче динамического обнаружения конфликтов в политике безопасности компьютерных сетей // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.283-287.
  29. Igor Kotenko, Alexander Ulanov. Agent-based simulation of DDOS attacks and defense mechanisms. Journal of Computing, Vol. 4, Issue 2, 2005. (на английском).
    Computing-05-Vol.4-Issue-2-Cover.jpg [image/jpeg] (510237 bytes)
    Computing-05-Vol.4-Issue-2-Paper.pdf [application/pdf] (583575 bytes)
  30. Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет // Четвертая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-05). Москва, МГУ, 2005.
  31. Котенко И.В., Тишков А.В., Черватюк О.В. Архитектура и модели для верификации политик безопасности // Четвертая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-05). Москва, МГУ, 2005.
  32. Vladimir Gorodetski, Igor Kotenko, Viktor Skormin (Editors). Computer Network Security. Lecture Notes in Computer Science, Vol.3685, Springer Verlag, 2005. (на английском).
  33. Igor Kotenko, Alexander Ulanov. The Software Environment for multi-agent Simulation of Defense Mechanisms against DDoS Attacks. The International Conference on Intelligent Agents, Web Technologies and Internet Commerce - IAWTIC'2005. Vienna - Austria, November 28 - 30, 2005. (на английском).
  34. Котенко И.В., Тишков А.В., Лакомов Д.П., Черватюк О.В., Сидельникова Е.В. Проверка правильности политик безопасности // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  35. Котенко И.В., Степашкин М.В., Богданов В.С. Модель атак для имитации действий злоумышленника в системе анализа защищенности компьютерных сетей // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  36. Котенко И.В., Юсупов Р.М. Компьютерная безопасность: перспективные направления исследований СПИИРАН // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  37. Igor Kotenko. Multi-agent modeling and simulation of computer network security processes: "a game of network cats and mice". NATO Advanced Study Institute (ASI). "Network Security and Intrusion Detection". October 1-12, 2005. Nork, Yerevan, Armenia, IOS Press. 2005. (на английском).
  38. Платонов В.В., Чечулин А.А. Защита от атак сетевого и транспортного уровня // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005. С.114-115.
  39. Philipp Nesteruk ,Gennadiy Nesteruk, Alexander Kharchenko. Adaptive systems of information protection for electronic business // Information technology in business: Proc. of the 2-nd Int. Conf. 4 –17 June, 2005, P.113–123 (на английском).

2004

  1. Уланов А.В., Нестеров С.А. Теоретико-игровая методика управления рисками в сфере информационной безопасности // Политехнический симпозиум "Молодые учёные - промышленности Северо-Западного региона": Материалы семинаров. СПб.: Изд-во СПбГПУ, 2004. С.23-99.
  2. Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Конфидент, № 2, С.72-76; № 3, С.78-82. 2004.
    Confident-2-2004-Cover.jpg [image/jpeg] (203883 bytes)
    Confident-2-2004-Paper.pdf [application/pdf] (536500 bytes)
    Confident-3-2004-Cover.jpg [image/jpeg] (196652 bytes)
    Confident-3-2004-Paper.pdf [application/pdf] (488448 bytes)
  3. Котенко И.В. Теоретические аспекты построения ложных информационных систем // III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С.59-68.
  4. Котенко И.В., Степашкин М.В. Прототип имитатора информационной системы: архитектура и сценарии проведения экспериментов // III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С.68-73.
  5. Уланов А.В., Котенко И.В. Моделирование атаки "Распределенный отказ в обслуживании" на примере использования вируса Mydoom // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.155-156.
  6. Степашкин М.В., Котенко И.В. Анализ признаков сетевых соединений и журналов регистрации событий операционной системы для обнаружения вторжений // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.152-153.
  7. Котенко И.В., Степашкин М.В. Мониторинг работы пользователей в компьютерных сетях // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.136-137.
  8. Igor Kotenko, Mikhail Stepashkin. Deception systems for protection of information resources in computer networks. Proceedings of SPIIRAS, Issue 2. SPb., SPIIRAS, 2004 (in Russian). (на английском).
  9. Vladimir Gorodetski, Oleg Karsayev, Igor Kotenko, V.Samoilov. Multi-Agent Information Fusion: Methodology, Architecture and Software Tool for Learning of Object and Situation Assessment. The 7th International Conference on Information Fusion. Proceedings. Stockholm, Sweden. June 28 - July 1, 2004. (на английском).
    fusion-04-paper.pdf [application/pdf] (451039 bytes)
  10. Pavel Laskov, Christin Schafer, Igor Kotenko. Intrusion detection in unlabeled data with one-class Support Vector Machines. Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2004), Lecture Notes in Informatics (LNI), No. 46, Dortmund, Germany, July 2004. P.71-82. (на английском).
    DIMVA-04-Cover.jpg [image/jpeg] (781850 bytes)
    DIMVA-04-paper.pdf [application/pdf] (215790 bytes)
  11. Котенко И.В., Степашкин М.В. Интеллектуальные обманные системы для защиты информации в компьютерных сетях // Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы, 2004. С.204-209.
  12. Котенко И.В. Распознавание планов агентов-хакеров при обнаружении компьютерных атак //Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы, 2004. С.198-204.
  13. Igor Kotenko, ArtemTishkov, M.Tishkova. The event calculus implementation using ILOG JRules for security policy verification. 9-th International Workshop SPEECH AND COMPUTER (SPECOM'2004) 20-22 September 2004, St. Petersburg, Russia. 2004. P.630-633. (на английском).
  14. Котенко И.В. Многоагентные технологии для анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта, № 1, 2004. С.56-72.
  15. Igor Kotenko. Modeling and Simulation of Attacks for Verification of Security Policy and Vulnerability Assessment. Seventh International Symposium on Recent Advances in Intrusion Detection. RAID 2004. Abstract and Poster sessions. Sophia-Antipolis, French Riviera, France, September 15-17, 2004. (на английском).
  16. Котенко И.В. Многоагентное моделирование атак "Распределенный отказ в обслуживании" // IX Национальная конференция по искусственному интеллекту с международным участием (КИИ-2004). Труды конференции. Том 2. М.: Физматлит, 2004. С.723-731.
  17. Vladimir Gorodetsky, Igor Kotenko. Scenarios Knowledge base: A Formal Framework for Proactive Coordination of Coalition Operations. Knowledge Systems for Coalition Operation. M.Pechoucek, A.Tate (eds.). Third International Conference on Knowledge Systems for Coalition Operations (KSCO-2004). Pensacola, Florida. 2004. P.83-97. (на английском).
    KSCO-04-Cover.jpg [image/jpeg] (142459 bytes)
    KSCO-04-Paper.pdf [application/pdf] (278320 bytes)
  18. Тишков А.В., Котенко И.В. Система верификации политик безопасности в защищенных вычислительных сетях // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004. С.129.
  19. Котенко И.В., Степашкин М.В., Михайлов Д.Ю. Система сбора анализа и хранения данных аудита работы пользователей // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004. С.124.
  20. Котенко И.В., Степашкин М.В. Распознавание целей и планов злоумышленников при обнаружении компьютерных атак // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004.С.97.
  21. Уланов А.В., Котенко И.В. Модели DDoS атак и механизмов защиты от них // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004.С.106.
  22. Котенко И.В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет // Третья Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-04). Москва, МГУ, 2004.
  23. Тишков А.В., Котенко И.В. Спецификация и верификация политик безопасности защищенной вычислительной сети: использование исчисления событий // Третья Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-04). Москва, МГУ, 2004.
  24. Pavel Laskov, Christin Schafer, Igor Kotenko, Klaus-Robert Muller Intrusion detection in unlabeled data with quarter-sphere Support Vector Machines. PIK-Heft. Germany. 2004. (на английском).
  25. Igor Kotenko. Modeling cyber war: models of teams of attack and protection agents acting in Internet. Applied intelligent systems. Мoscow, Fizmatlit, 2004 (in Russian). (на английском).

2003

  1. Alexander Ulanov, Sergey Nesterov. Development of method for information defense system effectiveness analysis based on trench games theory. Polytechnic Sympozium. Proceedings. Saint-Petersburg, 2003. P.14-15 (In Russian and English) (на английском).
  2. Sergey Nesterov, Alexander Ulanov. Development of risk analysis method in information security domain based on trench games theory. XVI international scientific-methodical conference.Mathematics in VUZ. Proceedings .Petrozavodsk, 2003. P.171-173. (In Russian) (на английском).
  3. Vladimir Gorodetsky, Igor Kotenko, Oleg Karsaev. Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning. International Journal of Computer Systems Science and Engineering. vol.18, №4, July 2003, P.191-200. (на английском).
    ICSSE-2003-paper.pdf [application/pdf] (1871467 bytes)
  4. Котенко И.В. Многоагентные технологии активного анализа уязвимостей и обнаружения вторжений для создания информационно-безопасных распределенных вычислительных систем // Международный конгресс "Доверие и безопасность в информационном обществе", СПб, 21-22 апреля, 2003.
  5. Igor Kotenko, Evgeniy Man'kov. Agent-Based Modeling and Simulation of Computer Network Attacks. Proceedings of Fourth International Workshop "Agent-Based Simulation 4 (ABS 4)". Jean-Pierre Muller, Martina-M.Seidel (Editors). April 28-3. Montpellier, France, 2003, P.121-126. (на английском).
  6. Igor Kotenko. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks. Proceedings of the 3rd International Central and Eastern European Conference on Multi-Agent Systems (CEEMAS 2003). Prague, Czech Republic. June 16-18, 2003. "Multi-Agent Systems and Applications III". V.Marik, J.Muller, M.Pechoucek (Editors), Lecture Notes in Artificial Intelligence, Springer-Verlag, vol.2691, P.464-474. (на английском).
  7. Vladimir Gorodetsky, Igor Kotenko, J.B.Michael. Multi-agent Modeling and Simulation of Distributed Denial of Service Attacks on Computer Networks. Proceedings of Third International Conference "NAVY AND SHIPBUILDING NOWADAYS" (NSN'2003). St. Petersburg, Russia, June 26-28, 2003. P.38-47. (на английском).
  8. Алексеев А.С., Котенко И.В. Командная работа агентов по защите от распределенных атак "отказ в обслуживании // Международная конференция по мягким вычислениям и измерениям. SMC'2003. Сборник докладов. СПб: СПбГЭТУ, 2003. C.294-297.
  9. Котенко И.В., Степашкин М.В. Интеллектуальная система моделирования атак на Web-сервер для анализа уязвимостей компьютерных систем // Международная конференция по мягким вычислениям и измерениям. SMC'2003. Сборник докладов. СПб: СПбГЭТУ, 2003. C.298-301.
  10. Котенко И.В., Станкевич Л.А. Командная работа агентов в реальном времени // Новости искусственного интеллекта, № 3, 2003. С.25-31.
  11. Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак "отказ в обслуживании" // Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'03)" и "Интеллектуальные САПР (CAD-2003)". Труды .М.: Изд-во Физико-математической литературы, 2003, Т.1. С.422-428.
  12. Нестеров С.А., Котенко И.В. Анализ рисков безопасности компьютерных систем на основе использования имитатора сетевых атак // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб., 2003. С.185-189.
  13. Котенко И.В., Алексеев А.С. Моделирование DDoS-атак на основе командной работы агентов // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб., 2003. С.180-184.
  14. Котенко И.В., Нестеров С.А. Проектирование систем защиты информации на основе интеграции процедур анализа рисков и активного аудита безопасности. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МАБР - 2003), Санкт-Петербург, 20-23 августа, 2003. С.396-402.
  15. Igor Kotenko, Evgeny Man'kov. Experiments with simulation of attacks against computer networks. Lecture Notes in Computer Science, Springer-Verlag, Vol.2776. Theory and Practice of Computer Network Security. Proceedings of the International Workshop on Mathematical Methods, Models and Architectures for Computer Network Security, St. Petersburg, Russia, September 21-23, 2003, P.187-198. (на английском).
  16. Igor Kotenko, Alexey Alexeev, Evgeny Man'kov. Formal Framework for Modeling and Simulation of DDoS Attacks Based on Teamwork of Hackers-Agent. Proceedings of 2003 IEEE/WIC International Conference on Intelligent Agent Technology, Halifax, Canada, October 13-16, 2003, IEEE Computer Society. 2003, P.507-510. (на английском).
  17. Igor Kotenko. Active Assessment of Computer Networks Vulnerability by Simulation of Complex Remote Attacks. Proceedings of 2003 International Conference on Computer Networks and Mobile Computing (ICCNMC-03). Shanghai, China, October 20-23, 2003. IEEE Computer Society, 2003, P.40-47. (на английском).
  18. Городецкий В.И., Карсаев О.В., Котенко И.В., Самойлов В.В., Степашкин М.В. Многоагентная система обучения обнаружению атак // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.118.
  19. Комашинский Д.В., Котенко И.В. Модель распространения вирусов в сети Internet на основе многоагентной технологии // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.127-128.
  20. Котенко И.В. Моделирование кибервойны на основе агентских технологий // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.70-71.
  21. Алексеев А.С., Котенко И.В. Многоагентная система моделирования DDOS-атак // ХI Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2003. C.101-102.
  22. Котенко И.В., Степашкин М.В. Прототип ложной информационной системы // ХI Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2003. С.57-58.
  23. Котенко И.В., Маньков Е.В. Стохастическая автоматная модель атак на компьютерные сети // Информатизация и связь, № 1-2, 2003. С.61-67.
  24. Igor Kotenko, Vladimir Gorodetski. Multi-agent Systems for Intrusion Detection. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. P.9-17. (на английском).
  25. Igor Kotenko. Multi-agent Modeling and Simulation of Computer Network Attacks based on Teamwork Models and Formal Grammars. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. P.18-29. (на английском).
  26. Огарок А.Л., Комашинский Д.В., Школьников Д.К., Мартыненко В.В. Виртуальные войны.Искусственный интеллект защищает от вирусов и программных закладок.//Защита информации. Конфидент., 2003 г., № 2, С.64-69.
  27. Ростовцев А.Г., Маховенко Е.Б., Филиппов А.С., Чечулин А.А. О стойкости ГОСТ 28147-89 // Проблемы информационной безопасности. Компьютерные системы. 2003. №2 С.75-83
  28. Philipp Nesteruk, Gennady Nesteruk, Alexander Kharchenko. Information safety in electronic business: adaptive model of systems safety of information technologies // St. Petersburg, 2003. Information technology in business: Proc. of the Int. Conf. October 8 -10, 2003. (на английском).

2002

  1. Уланов А.В. Анализ рисков в сфере компьютерной безопасности // Конкурс-конференция студенческих работ в области современных технологий программирования компании Microsoft: Материалы межвузовского конкурса-конференции. СПб.: Изд-во СПбГПУ, 2002, С.92-93.
  2. Уланов А.В., Нестеров С.А. Разработка методики анализа рисков в сфере информационной безопасности // Политехнический симпозиум "Молодые ученые - промышленности Северо-Западного региона": Тезисы докладов. СПб., 2002. С.70.
  3. Vladimir Gorodetsky, Igor Kotenko, Oleg Karsaev, Aleksey Khabalov. Software Development Kit for Multi-agent Systems Design and Implementation. Lecture Notes in Artificial Intelligence, Vol.2296, Springer Verlag, 2002. P.121-130. (на английском).
  4. Городецкий В.И., Котенко И.В. Формальная модель сложных распределенных атак на компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. Том 2. СПб, 2002. С.92-97.
  5. Городецкий В.И., Котенко И.В. Командная работа агентов в антагонистической среде // Международная конференция по мягким вычислениям и измерениям. SMC'2002. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2002. С.259-262.
  6. Котенко И.В., Карсаев О.В., Самойлов В.В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2002. С.255-258.
  7. Vladimir Gorodetski, Igor Kotenko.The Multi-agent Systems for Computer Network Security Assurance: frameworks and case studies. IEEE International Conference on Artificial Intelligence Systems (IEEE ICAIS-02). Proceedings. 2002. P.297-302. (на английском).
    ICAIS-02-paper.pdf [application/pdf] (177148 bytes)
  8. Igor Kotenko, Leonid Stankevich. The Control of Teams of Autonomous Objects in the Time-Constrained Environments. IEEE International Conference on Artificial Intelligence Systems (IEEE ICAIS-02). Proceedings. 2002. P.121-130. (на английском).
  9. Котенко И.В., Маньков Е.В. Моделирование атак на информационно-телекоммуникационные системы // Восьмая Международная Конференция по информационным сетям, системам и технологиям. ICINSAT-2002. Труды. СПб.: СПбГУТ им.Бонч-Бруевича, 2002. С.190-198.
  10. Котенко И.В. Многоагентные технологии для обеспечения обнаружения вторжений в компьютерные сети // Х Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2002. С.44-45.
  11. Городецкий В.И., Котенко И.В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит, 2002. С.711-720.
  12. Котенко И.В., Лихванцев Н.А. Технология экспертной критики для интеллектуальной поддержки принятия решений // VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит, 2002. С.565-574.
  13. Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений // Искусственный интеллект-2002. Материалы научно-технической конференции. Том.2. Таганрог: Изд-во ТРТУ, 2002. С.249-253.
  14. Igor Kotenko.Case-based Recovering of Formal Grammars specifying Scenarios of Computer Attacks. Third International Conference "Artificial Intelligence -2002". Proceedings. 2002. Crimea, Ukraine, 2002. (in Russian). (на английском).
  15. Vladimir Gorodetski, Igor Kotenko. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. Lecture Notes in Computer Science, V.2516. Recent Advances in Intrusion Detection. A.Wespi, G.Vigna, L.Deri (Eds.). Fifth International Symposium. RAID 2002. Zurich, Switzerland. October 2002. Proceedings. P.219-238. (на английском).
    RAID-02-paper.pdf [application/pdf] (137246 bytes)
  16. Котенко И.В. Таксономии атак на компьютерные системы // Труды СПИИРАН, Выпуск 1, том 2. СПб.: СПИИРАН, 2002. С.196-211.
  17. Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений // Международный научно-теоретический журнал "Искусственный интеллект". № 4, 2002. С.560-567.
  18. Алексеев А.С., Котенко И.В. Имитация распределенных атак "Отказ в обслуживании" на основе реализации командной работы программных агентов // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.93-94.
  19. Степашкин М.В., Котенко И.В. Классификация атак на Web-сервер // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.134.
  20. Нестеров С.А., Котенко И.В. Подход к построению модели источника сетевых атак на базе аппарата формальных грамматик // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.124-125.
  21. Котенко И.В. Восстановление формальных грамматик, задающих сценарии компьютерных атак, по прецедентам // Искусственный интеллект-2002. Материалы научно-технической конференции. Том.1. Таганрог: Изд-во ТРТУ, 2002.
  22. Котенко И.В. Восстановление формальных грамматик, задающих сценарии компьютерных атак, по прецедентам // Международный научно-теоретический журнал "Искусственный интеллект". № 3, 2002.
  23. Уланов А.В., Нестеров С.А. Разработка методики анализа эффективности системы защиты информации на основе теории позиционных игр // Политехнический симпозиум "Молодые учёные - промышленности Северно-Западного региона": Материалы семинаров 2003. СПб.: Изд-во СПбГПУ, 2003. C.14-15.
  24. С.А. Нестеров, А.В. Уланов. Разработка методики анализа рисков в сфере информационной безопасности на основе теории позиционных игр // XVI международная научно-методическая конференция "Математика в вузе". Материалы. 2003. С.171-173.
  25. Огарок А.Л., Насыпный В.В., Комашинский Д.В. Технология интеллектуального антивирусного сканирования опасных функций программного обеспечения. Инновации: новые технологии, маркетинг, инвестиции, внедрение, 2002 г, № 9,10. С.128-131.

2001

  1. Котенко И.В., Карсаев О.И. Использование многоагентных технологий для комплексной защиты информации в компьютерных сетях // Известия ТРТУ, №4, 2001 (Тематический выпуск Интеллектуальные САПР-2000. Материалы международной НТК "Интеллектуальные САПР-2000". Таганрог: ТРТУ, 2000). C.38-50.
  2. Котенко И.В., Лихванцев Н.А. Многоагентная технология экспертной критики для интеллектуальной поддержки принятия решений // Известия ТРТУ, №4, 2001 (Тематический выпуск Интеллектуальные САПР-2000. Материалы международной НТК "Интеллектуальные САПР-2000". Таганрог: ТРТУ, 2000). C.17-25.
  3. Городецкий В.И., Котенко И.В. Модели атак на компьютерные сети, основанные на использовании формальных грамматик // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2001. С.212-216.
  4. Лихванцев Н.А., Котенко И.В. Модель самоадаптации компонентов экспертной критики на основе применения вероятностных конечных автоматов // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2001. С.131-136.
  5. Городецкий В.И., Карсаев О.В., Котенко И.В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001. С.280-293.
  6. Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. MAS DK: инструментарий для разработки многоагентных систем и примеры приложений // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001. С.249-262.
  7. Vladimir Gorodetsky, Oleg Karsayev, Aleksey Khabalov, Igor Kotenko, Jeffrey Popyack, Viktor Skormin. Agent-based Model of Computer Network Security System: A Case Study. Lecture Notes in Computer Science, V.2052. Information Assurance in Computer Networks. Methods, Models, and Architectures for Network Security. International Workshop MMM-ACNS 2001. St.Petersburg, Russia, May 2001. Proceedings. P.39-50. (на английском).
  8. Vladimir Gorodetsky, Oleg Karsayev, Igor Kotenko, Aleksey Khabalov. Software Development Kit for Multi-agent Systems Design and Implementation. Proceedings of the Second International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'01. Krakow, Poland, September 26-29, 2001. B.Dunin-Keplicz, E.Nawarecki (Eds.). 2001. P.99-108. (на английском).
  9. Городецкий В.И., Карсаев О.В., Котенко И.В. Многоагентная система обнаружения вторжений в корпоративные компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. СПб, 2001. С.56.
  10. Городецкий В.И., Котенко И.В., Маньков Е.В. Моделирование распределенных атак на компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. СПб, 2001. С.56-57.
  11. Котенко И.В. Многоагентная модель поддержки принятия решений при кооперативной работе проектировщиков // Перспективы информационных технологий и интеллектуальных систем. ТРТУ, 2001.
  12. Дружинин А.В., Котенко И.В. О состоянии законодательно-правового обеспечения информационной безопасности Российской Федерации // Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ, С.216-223.
  13. Дружинин А.В., Котенко И.В. Правовое обеспечение в области защиты информации // Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ, С.224-231.
  14. Котенко И.В., Дружинин А.В. Правовое обеспечение в области информации, информатизации и защиты информации // Альманах "Право - информация - безопасность" (Приложение к ежеквартальному научно-теоретическому и информационно-практическому журналу "Российский юридический журнал "). 2001. С.101-108.
  15. Греков Н. Г., Подгузов С. Р., Котенко И.В. Автоматизированная система Центра управления силами Управления ГПС: новые информационные технологии для обеспечения жизнедеятельности Санкт-Петербурга и Ленинградской области // Каталог пожарной безопасности - 2002. М.: Гротек, 2002. С.184-185.

2000

  1. Vladimir Gorodetsky, Igor Kotenko, Jeffrey Popyack, Viktor Skormin. Integrated Multi-Agent Information Security System: Mechanisms of Agents' Operation and Learning. Proceedings of the Fifth International Conference on the Practical Application of Intelligent Agents and Multi-Agent Technology. PAAM' 2000. PA EXPO 2000. Manchester. UK. Practical Application Company Ltd. 2000. P.151-154. (на английском).
  2. Vladimir Gorodetski, Igor Kotenko, Oleg Karsaev. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System. Proceedings of the 4th World Multi-conference on Systems, Cybernetics and Informatics (SCI-2000), Vol. III: "Virtual Engineering and Emergent Computing". Orlando, USA, July 2000. P.52-58. (на английском).
  3. Vladimir Gorodetsky, Igor Kotenko, Viktor Skormin. Integrated Multi-Agent Approach to Network Security Assurance: Models of Agents' Community. Information Security for Global Information Infrastructures. IFIP TC11 Sixteenth Annual Working Conference on Information Security. Ed. by S.Qing, J.H.P.Eloff. Beijing, China, August 21-25, 2000. P.291-300. (на английском).
  4. Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Труды конференции. СПб, 2000. С.97-104.
  5. Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений // Проблемы информатизации, № 2 , 2000. C.67-73.
  6. Котенко И.В. Модели и алгоритмы обеспечения гарантированного времени решения задач системами, основанными на знаниях // Международная конференция по мягким вычислениям и измерениям. SMC'2000. Сборник докладов. СПб: СПбГЭТУ, 2000. С.254-257.
  7. Котенко И.В., Голоднов В.А, Лихванцев Н.А., Забадани М.А. Новые информационные технологии для поддержки принятия решений при проектировании и планировании использования телекоммуникационный систем // VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича, 2000. С.135-146.
  8. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Многоагентные технологии комплексной защиты информации в телекоммуникационных сетях // VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича, 2000. С.122-134.
  9. Городецкий В.И., Котенко И.В., Карсаев О.В. Интеллектуальные агенты для обнаружения атак в компьютерных сетях // КИИ-2000. VII Национальная конференция по искусственному интеллекту с международным участием. Труды конференции. М.: Издательство Физико-математической литературы, 2000. С.771-779.
  10. Кудряшов В.Н., Рунеев А.Ю., Котенко И.В. Формальные модели защиты информации в автоматизированных системах специального назначения // НТС. Орел: ВИПС, 2000.
  11. Голоднов В.А., Котенко И.В., Забадани М.А. Модели автоматизированного планирования связи // Системы связи. Анализ. Синтез. Управление. СПб.: "Тема", 2000. С.17-20.
  12. Голоднов В.А., Котенко И.В., Лихванцев Н.А. Гипермедиа-технологии информационной поддержки должностных лиц при планировании связи // Системы связи. Анализ. Синтез. Управление. СПб.: "Тема", 2000. С.21-24.
  13. Котенко И.В., Голоднов В.А. Реализация пространств активности в гипермедиа-системе информационной поддержки процессов планирования связи // Сети связи и системы коммутации. Вып.1. СПб.: "Тема", 2000. С.71-74.
  14. Котенко И.В., Голоднов В.А., Забадани М.А. Информационная поддержка процессов планирования связи на основе метафоры "паутины вычислений" // Сети связи и системы коммутации. Вып.1. СПб.: "Тема", 2000. С.79-82.
  15. Котенко И.В., Голоднов В.А. Анализ перспективных направлений построения гипермедиа-систем. ВАС. Статья на депонирование. в/ч 11520. 2000. 36 с.
  16. Голоднов В.А., Котенко И.В. Модели процессов планирования связи для автоматизации управленческой деятельности должностных лиц. в/ч 11520. Статья на депонирование. 2000. 52 с.
  17. Голоднов В.А., Котенко И.В. Модели гипермедиа системы информационной поддержки работы должностных лиц при планировании связи. в/ч 11520. Статья на депонирование. 2000. 37 с.
  18. Котенко И.В., Голоднов В.А., Забадани М.А. Реализация коммуникационного пространства в гипермедиа-системе информационной поддержки работы должностных лиц при планировании связи // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.137-144.
  19. Горбунов Д.К., Котенко И.В. Системы обнаружения атак в компьютерных сетях // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.145-150.
  20. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Модель многоагентной системы защиты информационных ресурсов в компьютерных сетях: задача обнаружения вторжений // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.151-156.
  21. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Перспективы информационных технологий и интеллектуальных систем. ТРТУ. 2000. № 3. C.36-49.

1999

  1. Igor Kotenko. Uncertainty Processing for Monitoring Large-Scaled Distributed Systems // Международная конференция по мягким вычислениям и измерениям. SMC-99. Сборник докладов. СПб: СПбГЭТУ, 1999, Vol.1 P.89-93 (на английском).
  2. Igor Kotenko. Application of Hybrid Agent-Based Technology for Design of Telecommunication Systems // Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg,1999. P.139-153. (на английском).
  3. Vladimir Gorodetsky,Igor Kotenko,Jeffrey Popyack,Victor Skormin . Agent-based Model of Information Security System: Architecture and Formal Framework for Coordinated Behavior Specification // Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg.1999. P.113-123. (на английском).
  4. Vladimir Gorodetsky,Igor Kotenko,Jeffrey Popyack,Victor Skormin. Ontology-Based Multi-Agent Model of an Information Security System // Lecture Notes in Artificial Intelligence, V.1711. New Directions in Rough Sets, Data Mining, and Granular-Soft Computing. 7th International Workshop, RSFDGrC'99. Yamaguchi, Japan. November 1999. Proceedings. P.528-532. (на английском).
  5. Vladimir Gorodetsky ,Igor Kotenko, Jeffrey Popyack, Victor Skormin. Multi-Agent Integrated Information Security System for Computer Networks: Architecture and Agent Interaction // Proceedings of the Second International Scientific Conference in the Republic of Kazakhstan on Informative Technologies and Control (KazITC'99). December 6-10, 1999. Almaty, Kazakhstan. P.286-305. (на английском).
  6. Котенко И.В., Рунеев А.Ю. Катастрофы, хаос и порядок: поддержка принятия решений для функционирования систем военного назначения // Синергетика в философии, науке и технике. Доклады и тезисы научной конференции, СПб: СПбГЭТУ, 1999. С.97-98.
  7. Котенко И.В., Лихванцев Н.А. Поддержка принятия решений при планировании связи на основе механизмов экспертной критики // Тезисы докладов 10-й Межвузовской научно-технической конференции "Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов", г.Петродворец, 1999.
  8. Забадани М.А., Котенко И.В. Применение систем разработки документов в управленческой деятельности органов управления // Тезисы докладов 10-й Межвузовской научно-технической конференции "Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов", г.Петродворец, 1999.
  9. Котенко И.В., Лихванцев Н.А., Забадани М.А. Компоненты экспертной критики для поддержки принятия управленческих решений // Тезисы докладов 3-й Российской НПК "Реинжиниринг бизнес-процессов на основе современных информационных технологий" (БПР-99). Москва. 1999.
  10. Забадани М.А., Котенко И.В. Технологии организации документооборота в корпоративных системах // Материалы 5-й международной конференции "Современные технологии обучения". СПб: СПбГЭТУ, 1999. С.153.
  11. Котенко И.В., Лихванцев Н.А. Компоненты экспертной критики для поддержки принятия решений на ранних стадиях проектирования // Материалы 5-й международной конференции "Современные технологии обучения". СПб: СПбГЭТУ, 1999. С.157-158.
  12. Котенко И.В., Лихванцев Н.А. Обнаружение ошибок в работе проектировщиков на основе использования механизмов экспертной критики // Модели и методы исследования информационных сетей. Вып.1. СПб.: "Тема", 1999. С.81-84.
  13. Котенко И.В., Лихванцев Н.А., Забадани М.А Интеллектуальные агенты экспертной критики для поддержки принятия решений при проектировании // Искусственный интеллект, N 2, 1999. Специальный выпуск. Материалы VIII Международной конференции KDS-99 "Знание - Диалог - Решение". 1999. С.340-347.
  14. Городецкий В.И., Карсаев О.И., Котенко И.В., Хабалов А.В. Модель многоагентной системы защиты информации // Труды международной НТК "Интеллектуальные САПР-99". Таганрог: ТРТУ, 1999.
  15. Котенко И.В., Лихванцев Н.А., Забадани М.А. Интеллектуализация процедур экспертной критики при автоматизированном проектировании // Известия ТРТУ, N 2, 2000 (Тематический выпуск Интеллектуальные САПР-99. Материалы международной НТК "Интеллектуальные САПР-99". Таганрог: ТРТУ, 1999.) C.336.
  16. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Известия ТРТУ, N 2, 2000 (Тематический выпуск Интеллектуальные САПР-99. Материалы международной НТК "Интеллектуальные САПР-99". Таганрог: ТРТУ, 1999.) C.38-51.
  17. Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. Многоагентные технологии защиты информации в компьютерных сетях // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Тезисы конференции. СПб, 1999. Часть 1. С.46-47.
  18. Рунеев А.Ю., Кудряшов В.Н., Котенко И.В. Модели защиты конфиденциальной информации в автоматизированных системах управления // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Тезисы конференции. СПб, 1999. Часть 1. С.65.
  19. Городецкий В., Котенко И., Карсаев О. Обучение и мета-обучение в многоагентных системах на примере задачи обнаружения вторжений в компьютерных сетях // Труды 4-го международного семинара по прикладной семиотике, семиотическому и интеллектуальному управлению ASC/IC'99. М.: ПАИМС, 1999. С.41-52.
  20. Котенко И.В., Забадани М.А. Модели и методика формирования и обработки документов по связи // Модели и методы исследования информационных сетей. Вып.2. СПб.: "Тема", 1999. С.53-60.
  21. Котенко И.В., Забадани М.А. Модели документов по связи // Модели и методы исследования информационных сетей. Вып.3. СПб.: "Тема", 1999. С.101-108.
  22. Котенко И.В., Кудряшов В.Н., Рунеев А.Ю. Модели защиты конфиденциальной информации в распределенных автоматизированных системах // Телекоммуникационные технологии, 1999. № 1. С.130-142.
  23. Кудряшов В.Н., Рунеев А.Ю., Котенко И.В. Модели аутентификации и обнаружения несанкционированного доступа в распределенных автоматизированных системах // Телекоммуникационные технологии, 1999. № 1. С.115-129.

Наверх 

Россия, 199178, Санкт-Петербург, 14-я линия В.О., 39, СПИИРАН (ст. метро "Василеостровская").
+7-(812)-328-7181, +7-(812)-328-2642, ivkote[AT]comsec[DOT]spb[DOT]ru

Комментарии? Предложения? chechulin[AT]comsec[DOT]spb[DOT]ru

Locations of visitors to this page