| Новости | Состав | Проекты | Награды | Патенты | Результаты | Конференции | Сотрудничество | Публикации | События |
 | Материалы | Ссылки | Контакты |
rus | eng |
  


Персональная информация | Научные интересы | Преподавание | Подготовка научных кадров | Проекты |
Результаты | Деятельность | Членство |  Награды |  Патенты и программы |  Публикации | 

Котенко Игорь Витальевич

Гражданство: Россия
Почтовый адрес (офис):
Санкт-Петербургский институт информатики и автоматизации РАН
Россия, 199178, Санкт-Петербург, 14-я линия В.О., д.39
Тел.: +7-(812)-328-2642
Факс: +7-(812)-328-4450
Должность: заведующий лабораторией проблем компьютерной безопасности СПИИРАН
Предыдущая должность: ведущий научный сотрудник лаборатории интеллектуальных систем СПИИРАН

Игорь Витальевич Котенко, заведующий лабораторией проблем компьютерной безопасности СПИИРАН. Закончил с отличием ВИКИ им.А.Ф.Можайского (1983 г.) и Военную академию связи (1987 г.). В 1990 г. защитил кандидатскую диссертацию, а в 1999 г. - докторскую, в 2001 г. присвоено ученое звание профессор по кафедре "Телекоммуникационные системы". Основные работы опубликованы в области исследования теоретических и практических проблем использования информационных и телекоммуникационных технологий, в том числе защиты информации в компьютерных сетях, искусственного интеллекта и многоагентных систем, диагностирования сетей связи, поддержки принятия решений при проектировании и планировании использования телекоммуникационных систем. Является автором более 450 научных работ, в том числе 12 учебников, учебных пособий и монографий.

E-mail: ivkote[AT]comsec[DOT]spb[DOT]ru
http://comsec.spb.ru/kotenko/

Наверх 

Научные интересы

  • Безопасность компьютерных сетей, в том числе управление политиками безопасности, разграничение доступа, аутентификация, анализ защищенности, обнаружение компьютерных атак, межсетевые экраны, ложные информационные системы, защита от вирусов и сетевых червей, анализ и верификация протоколов безопасности и систем защиты информации, защита программного обеспечения от взлома и управление цифровыми правами, технологии моделирования и визуализации для противодействия кибер-терроризму;
  • Искусственный интеллект, в том числе многоагентные системы, мягкие и эволюционные вычисления, машинное обучение, извлечение знаний, анализ и объединение данных, интеллектуальные системы поддержки принятия решений;
  • Телекоммуникационные системы, в том числе поддержка принятия решений и планирование для систем связи.
Одна из основных целей исследований - разработка и исследование математических моделей процессов защиты информации в компьютерных сетях, рассматриваемых в виде антагонистического взаимодействия деструктивных компонентов, представляемых различными категориями злоумышленников, и компонентов систем защиты информации компьютерных сетей на основе использования формальных моделей и методов распределенного искусственного интеллекта, в том числе многоагентных технологий. Данные исследования направлены на разработку теоретических основ построения интеллектуальных интегрированных систем защиты информации нового поколения, предназначенных для функционирования в открытых сетевых средах.

Наверх 

Преподавание

Провел лекционные курсы в Военной академии связи и Санкт-Петербургском университете им. Герцена по различным дисциплинам:
  • информатика,
  • автоматизированные системы поддержки принятия решений,
  • прикладная математика,
  • языки программирования,
  • разработка программного обеспечения,
  • базы данных,
  • дискретная математика,
  • технологии Интернет,
  • теория управления в системах военного назначения
  • информационная безопасность и защита информации
  • и др.

Наверх 

Подготовка научных кадров

Направления работ аспирантов и соискателей:
  • Богданов Виталий Сергеевич - "Модели и методика проактивного мониторинга выполнения политики безопасности в компьютерных сетях";
  • Браницкий Александр Александрович - “Обнаружение и классификация сетевых атак на основе гибридизации методов вычислительного интеллекта”;
  • Воронцов Виктор Васильевич – “Автоматическое обнаружение и предотвращение вирусных атак на основе комбинированных механизмов ограничения сетевого трафика”;
  • Десницкий Василий Алексеевич - “Конфигурирование безопасных встроенных устройств с учетом показателей ресурсопотребления” (Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность). Дата защиты - 25 июня 2013 г.;
  • Дойникова Елена Владимировна - "Определение рисков безопасности компьютерных сетей на основе анализа графов атак";
  • Комашинский Дмитрий Владимирович – “Методики выявления потенциально вредоносных файловых объектов на основе интеллектуального анализа данных” (Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность). Дата защиты - 27 декабря 2013 г.;
  • Комашинский Николай Александрович - “Обнаружение целевых атак на основе комбинирования методов сигнатурного анализа и технологий больших данных”;
  • Коновалов Алексей Михайлович – “Моделирование компьютерных атак и механизмов защиты от них”;
  • Меркушев Евгений Сергеевич - “Защита информации при реализации федеративных облачных вычислений”;
  • Полубелова (Черватюк) Ольга Витальевна - “Верификация правил фильтрации межсетевых экранов на основе применения метода “проверка на модели”” (Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность). Дата защиты - 25 июня 2013 г.;
  • Проноза Антон Александрович - “Визуализация больших массивов гетерогенных данных для управления инцидентами и противодействия целевым кибер-физическим атакам”
  • Резник Сергей Павлович – “Верификация протоколов безопасности”;
  • Сидельникова Екатерина Викторовна - "Обнаружение и разрешение конфликтов политики безопасности на основе исчисления событий";
  • Степашкин Михаил Викторович – “Модели и методика анализа защищенности компьютерных сетей на основе построения графов атак” (защитил диссертацию в 2007 г.);
  • Уланов Александр Владимирович - "Многоагентное моделирование атак "распределенный отказ в обслуживании" и механизмов защиты от них" (защитил диссертацию в 2007 г.);
  • Федорченко Андрей Владимирович - “Корреляция больших массивов гетерогенных данных для мониторинга и управления безопасностью в кибер-физических системах”;
  • Чечулин Андрей Алексеевич – “Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности” (Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность). Дата защиты - 27 декабря 2013 г.;
  • Шоров Андрей Владимирович - “Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “Нервная система сети” (Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность). Защита - 17 апреля 2012 г.

Наверх 

Основные результаты исследований, полученные в 2005-2016гг.

  • Предложена формальная постановка задачи исследования и основные требования к компонентам, реализующим интеллектуальные механизмы защиты и поддержку жизненного цикла распределенных защищенных компьютерных систем. Разработаны принципы построения, структура и фрагмент распределенной базы знаний для интеллектуальных механизмов защиты, основанной на онтологии предметной области, и среды поддержки жизненного цикла распределенных защищенных компьютерных систем. Разработаны формальные модели отдельных компонентов интеллектуальных механизмов защиты и среды поддержки жизненного цикла распределенных защищенных компьютерных систем, в частности спецификации политик безопасности и конфигураций защищаемой системы (сети), верификации политик безопасности, определения уровня безопасности и мониторинга выполнения политики безопасности.
  • Разработаны общий подход к верификации политики безопасности корпоративных компьютерных сетей, основанный на использовании гибридной многомодульной архитектуры системы верификации, модели отдельных компонентов верификации и программный комплекс верификации. Используя преимущества многомодульной архитектуры, подход позволяет комбинировать модули общего назначения со специализированными методами. Модули общего назначения построены на основе методов доказательства теорем с использованием исчисления событий и методов проверки на модели. Они позволяют обрабатывать противоречия различных типов, в том числе и динамические. Специализированные методы направлены на более эффективную обработку противоречий конкретных типов.
  • Разработаны модели компьютерных атак и нарушителя, формирования дерева атак и оценки уровня защищенности компьютерных сетей. В отличие от существующих моделей, модель компьютерных атак позволяет использовать для наполнения множества атакующих действий как экспертные знания, так и открытые базы данных уязвимостей. Модель нарушителя позволяет учитывать не только права нарушителя на компьютерах сети и хост, с которого им реализуются атакующие действия, но и уровень знаний и умений нарушителя, а также его первичные знания об атакуемой сети. Важной особенностью данных моделей является также учет характеристик нарушителя при формировании сценариев атак. Модель формирования дерева атак использует анализ зависимостей предусловий и постусловий атакующих действий нарушителя. Данная модель обладает следующими особенностями: вершины дерева атак представляются в виде тройки <состояние сети, атакующее действие, атакуемый объект>, что обеспечивает возможность определения понятий “трасса атаки” и “угроза”; при построении дерева атак явно учитываются правила фильтрации сетевого трафика, заданные на межсетевых экранах. Модель оценки уровня защищенности компьютерных сетей использует подход Common Vulnerability Scoring System (CVSS) для определения первичных показателей защищенности, что значительно упрощает их расчет, а для определения качественного интегрального показателя защищенности компьютерной сети используется объединение подхода CVSS и методики анализа рисков Facilitated Risk Analysis and Assessment Process (FRAAP).
  • Разработана автоматизированная методика детального анализа защищенности компьютерных сетей, которая обладает следующими особенностями: использует единый подход (построение и анализ дерева атак) как для этапа проектирования сети, так и для этапа ее эксплуатации; основные этапы методики автоматизированы; не задействуются программные средства активного анализа защищенности, способные нарушить функционирование отдельных сервисов или сети в целом. Разработанная методика позволяет: учитывать разнообразие первоначального местоположения нарушителя, его знания об атакуемой сети; использовать не только конфигурацию компьютерной сети, но и правила реализуемой в ней политики безопасности; учитывать различные типы атакующих действий; использовать актуализированные открытые базы данных об уязвимостях; рассчитывать множество показателей, характеризующих защищенность компьютерной сети в целом и отдельных ее компонентов; определять “узкие места” в безопасности компьютерных сетей (хостов, ответственных за большее количество трасс атак и уязвимостей); рассчитывать интегральный показатель защищенности сети.
  • Разработан программный комплекс анализа защищенности компьютерных сетей, который базируется на предложенных моделях и методике анализа защищенности. Проведение экспериментов с использованием тестовых компьютерных сетей показало его работоспособность и более высокую эффективность по сравнению с существующими аналогичными системами.
  • Разработаны модели и программный прототип проактивного мониторинга выполнения политики безопасности в компьютерных сетях. Предлагаемые модели мониторинга политики безопасности базируются на активной имитации действий пользователей (как разрешенных, так и запрещенных политикой безопасности) и определении расхождений реакций системы от предписанных. В отличие от релевантных исследований данный подход применим к различным категориям политики безопасности (аутентификации, разграничения доступа и авторизации, фильтрации, защиты каналов связи и др.). Модели мониторинга основываются на оптимизации последовательности применения тестовых воздействий, которая затрагивает следующие аспекты: удаление избыточных тестовых воздействий; нахождение оптимальной последовательности тестовых воздействий; нахождение последовательностей тестовых воздействий, которые можно выполнять параллельно. Подход основан на планировании и формировании комплекса сценариев для проведения мониторинга политик, использовании распределенной системы сканеров, сбора и корреляции полученной от них информации. Разработанные модели и программные компоненты позволяют осуществить проверку соответствия политики безопасности, сформулированной на этапе проектирования, ее реализации в реальной системе, а также анализ адекватности этой политики целям обеспечения защиты информационных ресурсов компьютерной системы от текущих угроз безопасности.
  • Разработаны модели команд агентов, реализующих атаки “распределенный отказ в обслуживании” и механизмы защиты от них, а также модели их взаимодействия. Модели команд агентов отличаются использованием в качестве базиса методов командной работы агентов. Особенностью этих моделей является применение процедур обеспечения согласованности действий, мониторинга и восстановления функциональности агентов, а также обеспечения селективности коммуникаций. Отличительные черты моделей взаимодействия команд агентов: выделение различных видов взаимодействий команд, которые основываются на антагонистическом противоборстве, кооперации и адаптации; использование различных схем кооперации команд агентов защиты, позволяющих вести обмен данными о трафике между агентами защиты и задействовать разные классы агентов защиты; возможность адаптации команд агентов посредством генерации новых экземпляров атак и механизмов защиты и сценариев их реализации.
  • Разработана методика проведения многоагентного моделирования механизмов защиты от атак “распределенный отказ в обслуживании” в сети Интернет, базирующаяся на моделях команд агентов и их взаимодействия. Особенности методики: учитываются ключевые параметры исследуемых процессов (параметры сети и ее узлов, параметры команды атаки и реализации атаки, параметры команды защиты и механизмов защиты, параметры взаимодействия команд и др.); основные этапы методики автоматизированы; на основе выходных параметров производится оценка и сравнение различных механизмов защиты. Разработанные модели и методика могут быть обобщены для целей решения достаточно большого класса задач, в частности, задачи информационной борьбы в Интернет, конкуренции в сфере электронного бизнеса и др. Предложенную методику можно использовать для исследования эффективности разнообразных механизмов защиты, оценки защищенности существующих сетей и выработки рекомендаций для построения перспективных систем защиты.
  • Проведено дальнейшее совершенствование программной реализации исследовательской среды для изучения компьютерных атак “распределенный отказ в обслуживании” и механизмов защиты от них, основанной на агентно-ориентированном и имитационном моделировании на уровне сетевых пакетов. Для реализации исследовательской среды использована архитектура системы моделирования, включающая базовую систему имитационного моделирования, модуль (пакет) моделирования сети Интернет, подсистему агентно-ориентированного моделирования и модуль (библиотеку) атак “распределенный отказ в обслуживании” и механизмов защиты от них. Созданная среда моделирования позволяет проводить различные эксперименты с целью исследования стратегий реализации атак “распределенный отказ в обслуживании” и перспективных методов защиты от них. Проведены эксперименты по исследованию кооперативных механизмов защиты, включающих моделирование таких распределенных механизмов защиты, как DefCOM, COSSACK, “без кооперации”, “ кооперация на уровне фильтров”, “кооперация на уровне сэмплеров”, “полная кооперация”. Исследовались также различные адаптивные схемы взаимодействия команд агентов.
  • Разработан проактивный подход к защите от сетевых червей, основанный на комбинировании различных механизмов обнаружения и сдерживания сетевых червей и автоматической настройке основных параметров механизмов защиты в соответствии с текущей сетевой конфигурацией и сетевым трафиком. Для разработки проактивного подхода предложено использовать комбинацию следующих особенностей: “многорезолюционный” подход, сочетающий использование нескольких интервалов времени (“окон”) наблюдения сетевого трафика и применение различных порогов для отслеживаемых параметров; гибридный подход, заключающийся в использовании различных алгоритмов и математических методов; многоуровневое комбинирование алгоритмов в виде системы базовых классификаторов, обрабатывающих данные о трафике, и мета-классификатора, осуществляющего выбор решения; адаптивные механизмы обнаружения и сдерживания сетевых червей, способные изменять критерии обнаружения на основе параметров сетевого трафика. Разработан программный комплекс моделирования и оценки механизмов обнаружения и сдерживания сетевых червей, который включает следующие компоненты: источники трафика или генератор трафика (формирующий нормальный трафик и трафик сетевого червя); анализатор трафика; библиотеки механизмов защиты от сетевых червей; сценарии тестирования и базовый тестовый комплекс или компонент оценки. Проведена серия экспериментов по исследованию данного подхода для выбора оптимальных параметров функционирования механизмов защиты.
  • Исследованы модели защиты программного обеспечения на основе механизма удаленного доверия, предназначенного для обнаружения несанкционированных изменений клиентской программы, функционирующей в потенциально враждебном окружении, а также возможные классы атак на указанные механизмы защиты. Предложен механизм замещения мобильного модуля в клиентской программе на основе использования концепции аспектно-ориентированного программирования, в соответствии с которой различные функциональности клиентской программы программируются отдельно, а затем встраиваются в целевой код.
  • Разработаны теоретические основы создания и алгоритмы функционирования ложных (обманных) информационных систем, представляющих собой программно-аппаратные средства обеспечения информационной безопасности, основанные на технологии “ловушек” и ложных целей. В частности, разработаны требования к обманным информационным системам, обобщенная архитектура многоагентной обманной информационной системы, обобщенные модели и алгоритмы замаскированного противодействия удаленному несанкционированному доступу к информационным ресурсам компьютерных сетей, включая модели определения “свой-чужой” и переадресации несанкционированных запросов на ложные компоненты, определения плана (стратегии) действий нарушителя, формирования плана действий ложных компонентов и др. Предлагаемый подход базируется на программной эмуляции компонентов информационных систем и на выделении трех уровней введения злоумышленников в заблуждение: (1) сегмента сети – эмулируется работа целого сегмента сети; (2) хоста – среди рабочих серверов используется хост-приманка; (3) сервисов и приложений – на серверах применяются программы, эмулирующие работу сервисов и приложений. Выполнена разработка прототипа программных средств обманной информационной системы. Реализованы программные средства и проведены эксперименты по реализации основных функций введения злоумышленников в заблуждение при реализации различного рода атак.

Наверх 

Профессиональная деятельность

Как член программных комитетов участвовал (или участвует) в подготовке следующих Международных и российских конференций и семинаров:

2017

  • The 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP 2017). St. Petersburg, Russia. March 6-8, 2017. http://www.pdp2017.org (PC Chair).
  • Special session “Security in Parallel, Distributed and Network-Based Computing” (SPDNS 2017). PDP 2017. St. Petersburg, Russia. March 6-8, 2017. http://pdp2017.org/spdns.html (PC Chair).
  • The 6-th International Conference on Agents and Artificial Intelligence (ICAART 2016). Porto, Portugal. February 24-26, 2017. http://www.icaart.org (PC Member).
  • The IEEE ICC 2017 Communication and Information Systems Security Symposium (ICC'17 CISS). Paris, France. May 21-25, 2017. http://icc2017.ieee-icc.org/ (PC Member).
  • The 8th International Symposium “Information Fusion and Intelligent Geographical Information Systems 2017” (IF&IGIS’17). Shanghai, China. May 10-12, 2017. http://if-gis.com/ (PC Member).

2016

  • Special session “Security in Parallel, Distributed and Network-Based Computing” (SPDNS 2016). PDP 2016. Heraklion, Crete, Greece. February 17-19, 2016. http://pdp2016.org/SS4.html (PC Chair).
  • The 6-th International Conference on Agents and Artificial Intelligence (ICAART 2016). Rome, Italy. February 24-26, 2016. http://www.icaart.org (PC Member).
  • The 18th Conference “RusCrypto 2016” on Cryptology, Steganography, Digital Signature and Security Systems. Solnechnegorsk, Russia. March 22-25, 2016. http://www.ruscrypto.ru (Session moderator).
  • The 12th European Dependable Computing Conference (EDCC-2016). Gothenburg, Sweden. September 5-9, 2016. http://edcc.dependability.org/ (PC Member).
  • The 5th International Workshop on Cyber Crime (IWCC 2016). Salzburg, Austria. August 29 - September 2, 2016. http://stegano.net/IWCC2016/ (PC Member).
  • The 30th European Conference on Modelling and Simulation (ECMS 2016). Regensburg, Germany. May 31 - June 3, 2016. http://www.scs-europe.net/conf/ecms2016/ (PC Member).
  • The Eighth International Conference on Evolving Internet (INTERNET 2016). Barcelona, Spain. November 13-17, 2016. http://www.iaria.org/conferences2016/ComINTERNET16.html (PC Member).
  • The 8th International Symposium on Intelligent Distributed Computing (IDC 2016). Paris, France. October 10-12, 2016. http://idc2016.lip6.fr/ (PC Member).
  • The 8th International Workshop on Reliable Networks Design and Modeling (RNDM 2016). Halmstad, Sweden. September 12-14, 2016. http://www.rndm.pl/2016/ (PC Member).
  • The 9th International Symposium on Multimedia Applications and Processing (MMAP 2016). Gdansk, Poland. September 11-14, 2016. https://fedcsis.org/2016/mmap (PC Member).
  • The ACM/IEEE 16th International Conference on Cyberworlds (Cyberworlds 2016). Chongqing, China. September 28-30, 2016. http://www.cyberworlds-conference.org/ (PC Member).
  • The Fifth International Conference on Communications, Computation, Networks and Technologies (INNOV 2016). Brussels, Belgium. August 21-25, 2016. http://www.iaria.org/conferences2016/INNOV16.html (PC Member).
  • The 11th International Symposium on INnovations in Intelligent SysTems and Applications (INISTA 2016). Sinaia, Romania. August 2-5, 2016. http://www.inista.org/ (PC Member).
  • Decision Making in Dynamic Information Environments workshop (DeMaDIE 2016). Sevilla, Spain. June 1-3, 2016. http://www.paams.net/workshops/demadie (PC Member).
  • The 7th EAI International Conference on Big Data Technologies and Applications (BDTA 2016). Seoul, South Korea. November 17-18, 2016. http://www.infoscale.org/2016/ (PC Member).
  • The 29th International Conference on Industrial, Engineering & Other Applications of Applied Intelligent Systems (IEA-AIE 2016). Iwate, Japan. August 2-4, 2016. http://ieaaie2016.iwate-pu.net (PC Member).
  • The 15th International Conference on Intelligent Software Methodologies, Tools and Techniques (SOMET 2016). Larnaca, Cyprus. September 12-14, 2016. http://www.cyprusconferences.org/somet2016/ (PC Member).
  • The 10th International Conference on Complex, Intelligent, and Software Intensive Systems (CISIS-2016). Track "Autonomic Computing and Communication". Fukuoka, Japan. July 6-8, 2016. http://voyager.ce.fit.ac.jp/conf/cisis/2016/ (PC Member).
  • The 22nd Asia-Pacific Conference on Communications (APCC 2016). Yogyakarta, Indonesia. August 25-27, 2016. http://apcc2016.org/ (PC Member).
  • The 8th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT 2016). Lisbon, Portugal. October 18-20, 2016. http://www.icumt.info (PC Member).
  • International Workshop on Big Data Analytics for Cyber Security (BDA4CS 2016). December 6-9, 2016 – Tongji University – Shanghai, China. http://siwn.org.uk/events/bda4cs16/ (PC Member).
  • The International Workshop on Bio-inspired Security, Trust, Assurance and Resilience (BioSTAR 2016). Fairmont, San Jose, CA, USA. May 26, 2016. http://biostar.cybersecurity.bio/ (PC Member).
  • The 11th International Conference on Risks and Security of Internet and Systems (CRiSIS 2016). Roscoff, France. September 5-7, 2016. http://conferences.telecom-bretagne.eu/crisis/2016/ (PC Member).
  • International Symposium of Mobile Internet Security (MobiSec 2016). Taichung, Taiwan. July 14-15, 2016. http://isyou.info/conf/mobisec16/ (Publication Chair).
  • The International Workshop on AI for Privacy and Security (PrAISe 2016). The Hague, Holland. August 29-30, 2016. http://mas.cmpe.boun.edu.tr/praise2016/ (PC Member).
  • The Tenth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2016). Nice, France. July 24-28, 2016. http://iaria.org/conferences2016/SECURWARE16.html (PC Member).
  • The International Workshop on Traffic Measurements for Cybersecurity (WTMC 2016). Xi'an, China. May 30, 2016. http://wtmc.info (PC Member).

2015

  • Special session “Security in Parallel, Distributed and Network-Based Computing” (SPDNS 2015). PDP 2015. Turku, Finland, March 4-6, 2015. http://pdp2015.org/specialsessions/snds/snds.html (PC Chair).
  • The International Conference on Agents and Artificial Intelligence (ICAART 2015). Lisbon, Portugal. January 10 - 12, 2015. http://www.icaart.org (PC Member).
  • The 17th Conference “RusCrypto 2015” on Cryptology, Steganography, Digital Signature and Security Systems. Solnechnegorsk, Russia. March 17-20, 2015. http://www.ruscrypto.ru (Session moderator).
  • Seventh International Workshop “Information Fusion and Geographic Information Systems” (IF&GIS' 2015). Grenoble, France. May 18-20. http://if-gis.com/ (PC Member).
  • The 2015 Asian Conference on Availability, Reliability and Security (AsiaARES 2015), Daejeon, Korea, October 4-7. http://www.asiaares.org/ (PC Member).
  • The Second International Workshop on Agents and CyberSecurity (ACySe 2015). Istanbul, Turkey. May 4-8, 2015. https://sites.google.com/site/acyse2015/ (PC Member).
  • The 11th European Dependable Computing Conference (EDCC-2015). Paris, France. September 9-11, 2015. http://edcc.dependability.org/ (PC Member).
  • The International Workshop on Cyber Crime (IWCC 2015). Toulouse, France. August 24-28, 2015. http://stegano.net/IWCC2015 (PC Member).
  • The 29th European Conference on Modelling and Simulation (ECMS 2015). Albena (Varna), Bulgaria. May 26-29, 2015. http://www.scs-europe.net/conf/ecms2015/ (PC Member).
  • The 10th International Workshop on Digital Forensics and Incident Analysis (WDFIA 2015). Lesvos, Greece. July 1-3, 2015. http://www.wdfia.org/ (PC Member).
  • The 10th International Conference on Risks and Security of Internet and Systems (CRiSIS 2015), Lesbos, Greece, July 20-22, 2015. http://www.ds.unipi.gr/crisis2015/home.html (PC Member).
  • The 7th International Conference on Evolving Internet (INTERNET 2015). St. Julians, Malta. October 11 - 16, 2015. http://www.iaria.org/conferences2015/INTERNET15.html (PC Member).
  • The IADIS Intelligent Systems and Agents 2015 (ISA 2015). Las Palmas de Gran Canaria, Spain. July 22-24, 2015. http://www.isa-conf.org/ (PC Member).
  • The 9th International Symposium on Intelligent Distributed Computing (IDC 2015). Guimaraes, Portugal, Oct. 7-9, 2015. http://aida.ii.uam.es/IDC2015 (PC Member).
  • The Workshop on "Cyber Security and Resilience of Large-Scale Systems (WSRL 2015)". Guimaraes, Portugal, Oct. 7-9, 2015. http://aida.ii.uam.es/IDC2015 (PC Member).
  • The 7th International Workshop on Reliable Networks Design and Modeling (RNDM 2015). Munich, Germany. October 5-7, 2015. http://www.rndm.pl/2015/ (PC Member).
  • The Ninth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2015). Venice, Italy. August 23-28, 2015. http://www.iaria.org/conferences2015/SECURWARE15.html (PC Member).
  • International Symposium on Multimedia Applications and Processing (MMAP 2015). Lodz, Poland. September 13-16, 2015. http://www.fedcsis.org/ (PC Member).
  • The 14th International Conference on Intelligent Software Methodologies Tools and Techniques (SOMET 2015). Naples, Italy. September 15-17, 2015. http://www.impianti.unina.it/somet2015/ (PC Member).
  • The 14th International Conference on Cyberworlds (Cyberworlds 2015). Gotland, Sweden. October 7-9, 2015. http://www.cyberworlds-conference.org/ (PC Member).
  • The Fourth International Conference on Communications, Computation, Networks and Technologies (INNOV 2015). Barcelona, Spain. November 15-20, 2015. http://www.iaria.org/conferences2015/INNOV15.html (PC Member).
  • The 14th International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15). Helsinki, Finland, Aug. 20-22, 2015 http://comnet.aalto.fi/Trustcom2015/ (Workshop Chair).
  • The First International Workshop on Agile Secure Software Development (ASSD 2015). Toulouse, France. August 26, 2015. http://www.ares-conference.eu/conference/ (PC Member).
  • The Workshop on Bio-inspired Cyber Security & Networking (BCSN 2015). Ghent, Belgium. September 11, 2015. http://stegano.net/BCSN2015. (PC Member).
  • The 8th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS’2015), Warsaw, Poland, Sept. 24-26, 2015. http://idaacs.net/2015/ (PC Member, Coordinator of the Special Stream).
  • The 7th International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2015). Brno, Czech Republic. October 6-8, 2015. http://www.icumt.info/2015/ (PC Member).
  • The 18th IEEE International Conference on Computational Science and Engineering (CSE 2015), Porto, Portugal, October 21-23, 2015. http://paginas.fe.up.pt/~specs/events/cse2015/index.php?page=home (Program Vice-Chair).
  • The 4th IEEE International Conference on Connected Vehicles & Expo (ICCVE 2015). Shenzhen, China. October 19-23, 2015. http://www.iccve.org (PC Member).
  • The IX St.-Petersburg Interregional Conference “Information Security of Russian Regions” (ISRR-2015), Oct. 28-30, 2015. http://spoisu.ru/conf/ibrr2015 (Section Chair, PC Member).
  • The International Scientific School "Incident management and countering targeted cyber-physical attacks in distributed large-scale critical systems (IM&CTCPA 2015)", Saint-Petersburg, November 26-28, 2015. http://www.comsec.spb.ru/imctcpa15/ (PC Member).
  • The 2nd International Conference on Information Science and Security. Seoul, Korea. December 14-16, 2015. http://icatse.org/iciss/ (PC Member).
  • The 7th ACM CCS International Workshop on Managing Insider Security Threats (ACM MIST 2015). Denver, Colorado, USA. October 12-16, 2015. http://isyou.info/conf/mist15 (PC Member).
  • IEEE Globecom'15 - Communication & Information System Security Symposium. San Diego, California, USA. December 6-10, 2015. http://globecom2015.ieee-globecom.org (PC Member).

2014

  • 22-я Европейская (Евромикро) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2014). Турин, Италия. 12-14 февраля 2014 г. http://www.pdp2014.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах” (SNDS 2014). PDP 2014. Турин, Италия. 12-14 февраля 2014 г. http://www.comsec.spb.ru/SNDS14/ (Председатель программного комитета).
  • 6-я Международная конференция по агентам и искусственному интеллекту (ICAART 2014). Анже, Долина Луары, Франция. 6 – 8 марта 2014 г. http://www.icaart.org (Член программного комитета).
  • 16-я Международная конференция «РусКрипто 2014» по криптологии, стеганографии, цифровой подписи и системам защиты информации, Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru (Модератор секции)
  • Азиатская конференция по доступности, надежности и безопасности (AsiaARES 2014). Бали, Индонезия. 14-17 апреля 2014 г. http://www.asiaares.org/ (Член программного комитета).
  • Первый Международный семинар по агентам и кибербезопасности (ACySe 2014). Проводится совместно с Международной конференцией AAMAS 2014. Париж, Франция. 5-9 мая 2014 г. http://sites.google.com/site/acyseaamas2014/ (Член программного комитета).
  • 10-я Европейская конференция по надежным вычислениям (EDCC-2014). Ньюкасл, Великобритания. 13-16 мая 2014 г. http://edcc.dependability.org/ (Член программного комитета).
  • Первый международный семинар по аналитической обработке больших данных в реальном времени для защиты критических инфраструктур (BIG4CIP 2014). Ньюкасл, Великобритания. 13-16 мая 2014 г. http://www.big4cip.org/ (Член программного комитета).
  • Международный семинар по киберпреступности (IWCC 2014). Проводится совместно с IEEE симпозиумом по безопасности и конфиденциальности (IEEE S&P 2014). Сан-Хосе, Калифорния, США. 17-18 мая 2014 г. http://stegano.net/IWCC2014 (Член программного комитета).
  • 28-я Европейская конференция по моделированию (ECMS 2014). Брешиа, Италия. 27 - 30 мая 2014 г. http://www.scs-europe.net/conf/ecms2014/ (Член программного комитета).
  • Международная конференция по киберконфликтам. Таллинн, Эстония. 3-6 июня 2014 г. http://ccdcoe.org/cycon/ (Член программного комитета).
  • 9-й Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2014). Плимут, Великобритания. 8-10 июля 2014 г. http://www.wdfia.org/ (Член программного комитета).
  • IEEE Международная конференция по коммуникациям (IEEE ICC 2014). Симпозиум по безопасности коммуникаций и информационных систем (CISS 2014). Сидней, Австралия. 16-20 июня 2014 г. http://www.ieee-icc.org/2014 (Член программного комитета).
  • Шестая Международная конференция по развитию Интернета (INTERNET 2014). Севилья, Испания. 22-26 июня 2014 г. http://www.iaria.org/conferences2014/INTERNET14.html (Член программного комитета).
  • Международная IADIS конференция “Интеллектуальные системы и агенты” (ISA 2014). Лиссабон, Португалия. 15-17 июля 2014 г. http://www.isa-conf.org/ (Член программного комитета).
  • 8-й Международный симпозиум по интеллектуальным распределенным вычислениям (IDC 2014). Мадрид, Испания. 3-5 сентября 2014 г. http://aida.ii.uam.es/IDC2014 (Член программного комитета).
  • 6-й Международный семинар по проектированию и моделированию надежных сетей (RNDM 2014). Санкт-Петербург, Россия. 3-5 сентября 2014 г. http://www.rndm.pl/2014/ (Член программного комитета).
  • Международный симпозиум по приложениям мультимедиа (MMAP 2014). Варшава, Польша. 7-10 сентября 2014 г. http://www.fedcsis.org/ (Член программного комитета).
  • Международная конференция по новым интеллектуальным технологиям обработки данных и веб (EIDWT 2014). Салерно, Италия. 10-12 сентября 2014 г. http://voyager.ce.fit.ac.jp/conf/eidwt/2014/ (Сопредседатель трека).
  • 14-я Международная конференция по кибермирам (Cyberworlds 2014). Сантандер, Испания. 6-8 октября, 2014 г. http://www.cw2014.unican.es (Член программного комитета).
  • Третья Международная конференция по коммуникациям, вычислениям, сетям и технологиям (INNOV 2014). Ницца, Франция. 12-16 октября 2014 г. http://www.iaria.org/conferences2014/INNOV14.html (Член программного комитета).

2013

  • Международная конференция по вычислениям, сетевой обработке и коммуникациям. Симпозиум по коммуникациям и информационной безопасности (ICNC'13 - CIS). Сан - Диего, США. 28-31 января 2013 г. http://www.conf-icnc.org/ (Член программного комитета).
  • 5-я Международная конференция по агентам и искусственному интеллекту (ICAART 2013). Барселона, Испания. 15 – 18 февраля 2013 г. http://www.icaart.org (Член программного комитета).
  • 21-я Европейская (Euromicro) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2013), Белфаст, 27 февраля – 1 марта 2013 г. http://www.pdp2013.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах” (SNDS 2013). PDP 2013. Белфаст, 27 февраля – 1 марта 2013 г. http://www.comsec.spb.ru/SNDS13/ (Председатель программного комитета).
  • Международная конференция по сетевой обработке и сервисам (ICNC'13). Лиссабон, Португалия. 24-29 марта 2013 г. http://www.iaria.org/conferences2013/ICNS13.html (Член программного комитета).
  • Девятая Международная конференция по автономным системам (ICAS 2013). Лиссабон, Португалия. 24-29 марта 2013 г. http://www.iaria.org/conferences2013/ICAS13.html (Член программного комитета).
  • 15-я международная конференции «РусКрипто 2013» по криптологии, стеганографии, цифровой подписи и системам защиты информации, Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru (Модератор секции)
  • 8-й Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2013). Лиссабон, Португалия. 8-10 мая 2013 г. http://www.wdfia.org/ (Член программного комитета).
  • 6-й Международный семинар по геоинформационным системам и системам информационного слияния: проблемы среды и города (IF&GIS’ 2013), Санкт-Петербург, 12-15 мая 2013 г. http://if-gis.com/ (Член программного комитета).
  • VII-я Международная научно-практическая конференция "Интегрированные модели и мягкие вычисления в искусственном интеллекте". Коломна. 20-22 мая 2013 г. http://imscai.rk9.bmstu.ru/ (Член программного комитета).
  • Международный форум по практической безопасности Positive Hack Days. Конкурс работ молодых ученых по информационной безопасности. Москва. 23-24 мая 2013 г. http://phdays.com/ (Член программного комитета).
  • Международный семинар по киберпреступности (IWCC 2013). Проводится совместно с IEEE симпозиумом по безопасности и конфиденциальности (IEEE S&P 2013). Сан-Франциско, США. 25 мая 2013 г. http://stegano.net/IWCC2013/ (Член программного комитета).
  • 27-я Европейская конференция по моделированию (ECMS 2013). Олесунн, Норвегия. 27 - 30 мая 2013 г. http://www.scs-europe.net/conf/ecms2013/ (Член программного комитета).
  • Арабская Международная конференция по компьютерным системам и приложениям (AICSSA'2013). Трек “Безопасность и конфиденциальность”. Ифране, Марокко. 27-30 мая 2013 г. http://aiccsa.uic.edu/ (Член программного комитета).
  • Международная конференция по киберконфликтам. Таллинн, Эстония. 3-7 июня 2013 г. http://ccdcoe.org/cycon/ (Член программного комитета).
  • 1-й IEEE семинар по интеллектуальному анализу данных с приложениями информационного поиска и машинного обучения (IDAIR). Сезимбра, Португалия. 26-28 июня 2013 г. http://iimss-13.kesinternational.org/cms/user/ISdisplay.php (Член программного комитета).
  • 5-я международная конференция по персональным спутниковым сервисам (PSATS 2013). Тулуза, Франция. 27-28 июня 2013 г. http://www.psats.eu/ (Член программного комитета).
  • Пятая Международная конференция по развитию Интернета (INTERNET 2013). Ницца, Франция. 21-26 июля 2013 г. http://www.iaria.org/conferences2013/INTERNET13.html (Член программного комитета).
  • Международная IADIS конференция “Интеллектуальные системы и агенты” (ISA 2013). Прага, Чехия. 22-24 июля 2013 г. http://www.isa-conf.org/ (Член программного комитета).
  • 7-й Международный симпозиум по интеллектуальным распределенным вычислениям (IDC 2013). Прага, Чехия. 4-6 сентября 2013 г. http://www.ksi.mff.cuni.cz/IDC2013/ (Член программного комитета).
  • Международный симпозиум по приложениям мультимедиа (MMAP 2013). Краков, Польша, 8-11 сентября 2013 г. http://www.fedcsis.org/ (Член программного комитета).
  • 5-й Международный семинар по проектированию и моделированию надежных сетей (RNDM 2013). Алматы, Казахстан. 10-13 сентября 2013 г. http://www.rndm.pl (Член программного комитета).
  • 5-я Международный конгресс по ультра современный телекоммуникациям и системам управления (ICUMT 2013). Алматы, Казахстан. 10-13 сентября 2013 г. http://www.icumt.org (Член программного комитета).
  • 7-я международная конференция IEEE «Интеллектуальное приобретение данных и продвинутые вычислительные системы» (IDAACS'2013), Берлин, 12-14 сентября 2013 г. http://idaacs.net/ (Член программного комитета, сопредседатель направления)
  • 12-я Международная конференция по интеллектуальным методологиям разработки программного обеспечения. Будапешт, Венгрия. 22-24 сентября 2013 г. http://conf.uni-obuda.hu/somet2013/ (Член программного комитета).
  • 13-я Международная конференция по кибермирам (Cyberworlds 2013). Йокогама, Япония. 21-23 октября 2013 г. http://www.vc.media.yamanashi.ac.jp/cw2013/ (Член программного комитета).
  • VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013), 23-25 октября 2013 г. http://spoisu.ru/conf/ibrr2013 (Член программного комитета).
  • 13-я Международная конференция по телекоммуникациям для интеллектуальных транспортных систем (ITST 2013). Тампере, Финляндия. 16-18 октября 2013 г. http://www.itst2013.org (Член программного комитета).
  • 8-я Международная конференция по рискам и безопасности в Интернете и системах (CRiSIS 2013). Ла-Рошель, Франция. 23-25 октября 2013 г. http://secinfo.msi.unilim.fr/crisis2013/ (Член программного комитета).
  • 11-я IEEE/IFIP Международная конференция по встроенным системам и распределенным вычислениям (EUC 2013) – Трек “Приложения безопасности и отказоустойчивости”. Чжанцзяцзе, Китай. 13-15 ноября 2013 г. http://trust.csu.edu.cn/conference/euc2013/ (Член программного комитета).
  • Вторая Международная конференция по коммуникациям, вычислениям, сетям и технологиям (INNOV 2013). Лиссабон, Португалия. 17-22 ноября 2013 г. http://www.iaria.org/conferences2013/INNOV13.html (Член программного комитета).
  • 2-я Международная конференция и выставка по подключенному к телекоммуникациям транспорту (ICCVE 2013). Лас-Вегас, Невада, США. 2-6 декабря 2013 г. http://www.ICCVE.org (Член программного комитета).
  • 13-я IEEE Международная конференция по компьютерным и информационным технологиям, Сидней, Австралия. 3-5 декабря 2013 г. http://www.swinflow.org/confs/cit2013 (Член программного комитета).
  • Международная конференция по математике и вычислительной технике (ICMC 2013). Халдиа, Индия. 26-29 декабря 2013 г. http://hithaldia.in/icmc2013 (Член программного комитета).

2012

  • Международная конференция по вычислениям, сетевой обработке и коммуникациям. Симпозиум по коммуникациям и информационной безопасности (ICNC'12 - CIS). Мауи, Гавайи. 30 января – 2 февраля 2012 г. http://www.conf-icnc.org/ (Член программного комитета).
  • 4-я Международная конференция по агентам и искусственному интеллекту (ICAART 2012). Виламоура, Альгарве, Португалия. 6-8 февраля 2012 г. http://www.icaart.org (Член программного комитета).
  • 20-я Европейская (Евромикро) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2012). Гаршинг, Мюнхен, Германия. 15-17 февраля 2012 г. http://www.pdp2012.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах” (SNDS 2012). PDP 2011. Гаршинг, Мюнхен, Германия. 15-17 февраля 2012 г. http://www.comsec.spb.ru/SNDS12/ (Председатель программного комитета).
  • 4-я международная конференция по персональным спутниковым сервисам (PSATS 2012). Бредфорд, Великобритания. 22-23 марта 2012 г. http://www.psats.eu/ (Член программного комитета).
  • Восьмая международная конференция по сетевой обработке и сервисам (ICNS 2012). Сент-Мартин, Голландские Антиллы. 25-29 марта 2012 г. http://www.iaria.org/conferences2012/ICNS12.html (Член программного комитета).
  • 9-я Европейская конференция по надежным вычислениям (EDCC-2012). Сибиу, Румыния. 8-11 мая 2012 г. http://edcc.dependability.org/ (Член программного комитета).
  • 26-я Европейская конференция по моделированию (ECMS 2012). Кобленц, Германия. 29 мая – 1 июня 2012 г. http://www.scs-europe.net/conf/ecms2012/index.html (Член программного комитета).
  • 7-й Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2012). Крит, Греция. 6-8 июня 2012 г. http://www.wdfia.org/ (Член программного комитета).
  • IEEE всемирный конгресс по вычислительному интеллекту (IEEE WCCI 2012). Специальная секция по вычислительному интеллекту измерительных систем. Брисбан, Австралия. 10-15 июнь 2012 г. http://www.ieee-wcci2012.org/ (Член программного комитета).
  • Международная конференция “Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2012). Санкт-Петербург, Россия. 11-13 сентября 2012 г. http://comsec.spb.ru/mmm-acns12/ (Сопредседатель программного комитета).
  • Второй Международный семинар “Научный анализ и поддержка политик для кибербезопасности” (SA&PS4CS 2012). Санкт-Петербург, Россия. 14 сентября 2012 г. http://www.comsec.spb.ru/saps4cs12 (Сопредседатель программного комитета).
  • IEEE Международная конференция по “Интернету вещей” (iThings 2012). Безансон, Франция. 12-14 сентября 2012 г. http://idc2012.deis.unical.it (Член программного комитета).
  • 12-я Международная конференция по кибермирам (Cyberworlds 2012). Дармштадт, Германия. 25-27 сентября 2012 г. (Член программного комитета).
  • 4-й Международный семинар по проектированию и моделированию надежных сетей (RNDM 2012). Санкт-Петербург, Россия. 3-5 октября 2012 г. http://www.rndm.pl (Член программного комитета).
  • 14-я конференция “РусКрипто’2012” по криптологии, стеганографии, цифровой подписи и системам защиты информации. Московская область, г. Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru (Модератор секции)
  • Международный форум по практической безопасности Positive Hack Days. Конкурс работ молодых ученых по информационной безопасности. Москва. 30-31 мая 2012 г. http://phdays.com/ (Член программного комитета).
  • Международная IADIS конференция “Интеллектуальные системы и агенты” (ISA 2012). Лиссабон, Португалия. 21 - 23 июля 2012 г. http://www.isa-conf.org/ (Член программного комитета).
  • 9-я Международная конференция по мобильным Веб информационным системам (MobiWIS 2012). Ниагара Фоллс, Онтарио, Канада. 27-29 августа 2012 г. http://www.mobiwis.org/2012/ (Член программного комитета).
  • Международная конференция по технологиям компьютерной конвергенции (ICCCT 2012). Чеджу, Корея. 30 августа - 1 сентября 2012 г. http://www.kkits.or.kr/ICCCT2012/index.htm (Член программного комитета).
  • Международный симпозиум по приложениям мультимедиа (MMAP 2012). Вроцлав, Польша, 9-12 сентября 2012 г. http://www.fedcsis.org/mmap (Член программного комитета).
  • 15-я конференции по информационной безопасности (ISC 2012). Пассау, Германия, 19-21 сентября 2012 г. http://web.sec.uni-passau.de/isc2012/ (Член программного комитета).
  • 10-я Международная конференция по интеллектуальным методологиям, средствам и методикам разработки программного обеспечения. (SOMET_12). Генуя, Италия. 26-28 сентября 2012 г. https://cmt.research.microsoft.com/SOMET2012/ (Член программного комитета).
  • Международный конгресс по ультра современный телекоммуникациям (ICUMT 2012). Санкт-Петербург, Россия. 3 - 5 октября 2012 г. http://www.icumt.org/ (Член программного комитета).
  • Конференция "Информационные технологии в управлении" (ИТУ-2012). Санкт-Петербурге. 9-11 октября 2012 г. http://www.spiiras.nw.ru/conf/itu-2012/index.par (Член программного комитета).
  • 12-я Международная конференция по телекоммуникациям для интеллектуальных транспортных систем (ITST 2012). Тайбэй, Тайвань. 5-8 ноября 2012 г. http://www.itst2012.org/welcome.html (Член программного комитета).
  • 7-я Международная конференция по передовым рубежам в компьютерных науках и технологиях. Трек “Доверие, безопасность и конфиденциальность”. Сучжоу, Китай, 21-23 ноября 2012 г. http://trust.csu.edu.cn/conference/FCST2012/ (Член программного комитета).
  • Международный семинар по безопасным и доверенным вычислениям (ST-COM 2012). Чеджу, Корея. 22-25 ноября 2012 г. http://www.ftrai.org/csa2012 (Член программного комитета).
  • Globecom 2012 - Симпозиум по безопасности коммуникаций и информационных систем. Анахем, Калифорния, США, 8-12 декабря 2012 г. http://www.ieee-globecom.org/ (Член программного комитета).

2011

  • Международная конференция по агентам и искусственному интеллекту (ICAART 2011). Рим, Италия. 28-30 января 2011 г. http://www.icaart.org (Член программного комитета).
  • 19-я Европейская (Euromicro) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2011). Айа Напа, Кипр. 9-11 февраля 2011 г. http://www.pdp2011.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах” (SNDS 2011). PDP 2011. Айа Напа, Кипр. 9-11 февраля 2011 г. http://www.comsec.spb.ru/SNDS11/ (Председатель программного комитета).
  • 13-я конференция “РусКрипто’2011” по криптологии, стеганографии, цифровой подписи и системам защиты информации. Звенигород, Россия. 30 марта - 2 апреля 2011 г. http://www.ruscrypto.ru (Модератор секции).
  • 2-я Международная конференция по повсеместным вычислениям и приложениям мультимедиа (UCMA 2011). Даеджеон, Корея. 13-15 апреля 2011 г. http://sersc.org/UCMA2011/index.php (Член программного комитета).
  • 5-й Международный семинар “Интеграция информации и геоинформационные системы: навстречу цифровому океану” (IF&GIS-2011). Брест, Франция. 10-11 мая 2011 г. http://if-gis.com/ (Член программного комитета).
  • VI-я международная научно-практическая конференция "Интегрированные модели и мягкие вычисления в искусственном интеллекте". 16-19 мая 2011 г. http://imscai.rk9.bmstu.ru/ (Член программного комитета).
  • Третий Международный семинар по сетевой стеганографии (IWNS 2011). Прага, Чехия. 26-28 мая 2011 г. http://stegano.net/workshop (Член программного комитета).
  • 25-я Европейская конференция по моделированию (ECMS 2011). Краков, Польша. 7-10 июня 2011 г. http://www.scs-europe.net/conf/ecms2011/index.html (Член программного комитета).
  • Симпозиум по безопасности телекоммуникационных и информационных систем (CISS 2011). Киото, Япония. 5-9 июня 2011 г. http://www.ieee-icc.org/2011/ (Член программного комитета).
  • Шестой Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2011). Лондон, Великобритания. 7-8 июля 2011 г. http://www.wdfia.org/ (Член программного комитета).
  • IADIS Мультиконференция по вычислительным наукам и информационным системам (MCCIS 2011). Конференция “Интеллектуальные системы и агенты (ISA2011)”. Рим, Италия. 24-26 июня 2011 г. http://www.isa-conf.org/ (Член программного комитета).
  • 11-я IEEE Международная конференция по компьютерным и информационным технологиям (CIT-11). Кипр, 31 августа – 2 сентября 2011 г. http://www.cs.ucy.ac.cy/CIT2011/ (Член программного комитета).
  • Международная конференция по мобильному обучению, электронному обществу и электронному управлению (ICMLEM 2011). Прага, Чехия. 6-7 сентября 2011 г. http://www.icedmat.com/ (Член программного комитета).
  • Шестая IEEE международная конференция “Интеллектуальное приобретение данных и передовые компьютерные системы: технологии и приложения (IDAACS 2011)”. Прага, Чехия. 16-18 сентября 2011 г. http://idaacs.net/ (Член программного комитета).
  • Международный семинар по агентно-ориентированным вычислениям: от моделей к реализации VIII (ABC:MI'11). Щецин, Польша. 19-21 сентября 2011 г. http://fedcsis.org/?q=node/18 (Член программного комитета).
  • Международный Симпозиум по приложениям и обработке мультимедиа (MMAP 2011). Щецин, Польша. 19-21 сентября 2011 г. http://mmap.fedcsis.org (Член программного комитета).
  • Международная конференция по конвергенции и гибридным информационным технологиям (ICHIT 2011). Даеджеон, Корея. 22-24 сентября 2011 г. http://www.ichit2011.org (Член программного комитета).
  • 10-я Международная конференция по интеллектуальным программным методологиям, средствам и методам (SOMET_11). Санкт-Петербург, Россия. 28-30 сентября 2011 г. http://www.somet.soft.iwate-pu.ac.jp/somet_11/ (Член программного комитета).
  • Международная конференция по кибермирам (Cyberworlds 2011). Банфф, Альберта, Канада. 4-6 октября 2011 г. (Тема: Безопасность). http://cw2011.cpsc.ucalgary.ca/ (Член программного комитета).
  • Пятый Международный симпозиум по интеллектуальным распределенным вычислениям (IDC 2011). Делфт, Голландия. 5-7 октября 2011 г. http://idc-2011.d-cis.nl/ (Член программного комитета).
  • Международный конгресс по ультра-современным телекоммуникациям (ICUMT 2011). Будапешт, Венгрия. 5-7 октября 2011 г. http://www.icumt.org/ (Член программного комитета).
  • 3-й Международный семинар по проектированию и моделированию надежных сетей (RNDM 2011). Будапешт, Венгрия. 5-7 октября 2011 г. http://www.rndm.pl (Член программного комитета).
  • 16-я Международная конференция по безопасным информационным системам (NordSec 2011). Таллинн, Эстония. 26-28 октября 2011 г. http://nordsec2011.cyber.ee/index.html (Член программного комитета).
  • VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России” (ИБРР-2011). 26-28 октября 2011 г. http://spoisu.ru/conf/ibrr2011 (Член программного комитета).
  • Первый международный семинар по компьютерным расследованиям (IWDF 2011). Шанхай, Китай. 4-6 ноября 2011 г. http://iwdf.org (Член программного комитета).
  • Конференции “Информационная безопасность: Невский диалог – 2011”. Санкт-Петербург, 16 ноября 2011 г. http://iscs-expo.primexpo.ru/22/40107 (Член программного комитета).
  • 6-я Международная конференция по перспективам компьютерных наук и технологий. Трек по беспроводным сенсорным сетям и мобильным вычислениям (FCST 2011). Шанхай, Китай. 16-18 ноября 2011 г. http://trust.csu.edu.cn/conference/fcst2011/ (Член программного комитета).
  • 2011 Международный семинар по безопасным и доверенным вычислениям (ST Com-11). Джеджу, Корея. 12-15 декабря 2011 г. http://web.ftrai.org/st-com2011 (Член программного комитета).
  • Международная семинар по достижениям в криптографии, безопасности и приложениях для вычислений будущего (ACSA-11). Джеджу, Корея. 12-15 декабря 2011 г. http://www.ftrai.org/wcc2011/acsa (Член программного комитета).
  • 5-я Индийская международная конференция по искусственному интеллекту (IICAI-11). Тумкур, Индия. 14-16 декабря 2011 г. http://www.iiconference.org (Член программного комитета).

2010

  • Международная конференция по агентам и искусственному интеллекту (ICAART 2010). Валенсия, Испания. 22-24 января 2010 г. http://www.icaart.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах (SNDS 2010). PDP 2010. Пиза, Италия. 17-19 февраля 2010 г. http://www.comsec.spb.ru/snds10/ (Председатель программного комитета).
  • 18-я Европейская (Euromicro) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2010). Пиза, Италия. 17-19 февраля 2010 г. http://www.pdp2010.org (Член программного комитета).
  • 12-я конференция «РусКрипто’2010» по криптологии, стеганографии, цифровой подписи и системам защиты информации. Звенигород, Россия. 1-4 апреля 2010 г. http://www.ruscrypto.ru (Модератор секции).
  • Пятый Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2010). Порт Элизабет, ЮАР, 17-18 мая 2010 г. http://www.wdfia.org/ (Член программного комитета).
  • Первый Международный симпозиум по повсеместным и доверенным вычислениям (UTC 2010). Бусан, Корея, 21-23 мая 2010 г. http://grid.hust.edu.cn/utc2010/ (Член программного комитета).
  • 24-я Европейская конференция по моделированию (ECMS 2010). Куала Лумпур, Малазия. 1-4 июня 2010 г. http://www.scs-europe.net/conf/ecms2010/index.html (Член программного комитета).
  • Первая Международная конференция по повсеместным вычислениям и приложениям мультимедиа (UCMA 2010). Калькутта, Индия, 3-5 июня 2010 г. http://www.sersc.org/UCMA2010/ (Член программного комитета).
  • Четвертая Международная конференция по инженерии мультимедиа и повсеместных систем (MUE 2010). Цебу, Филиппины, 11 – 13 августа 2010 г. http://www.ftrg.org/mue2010 (Член программного комитета).
  • Международная конференция “Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2010)”. Санкт-Петербург, Россия. 6-8 сентября 2010 г. http://comsec.spb.ru/mmm-acns10/(Сопредседатель программного комитета).
  • Международная семинар “Научный анализ и поддержка политик для кибербезопасности” (SAPSCS 2010). Санкт-Петербург, Россия. 9 сентября 2010 г. http://www.comsec.spb.ru/saps4cs10/(Сопредседатель программного комитета).
  • Четвертый Международный симпозиум по интеллектуальным распределенным вычислениям (IDC 2010). Танжер, Марокко. 16-18 сентября 2010 г. http://www.ieee.ma/~idc2010/index.html (Член программного комитета).
  • Третий Международный Симпозиум по мультимедиа – приложения и обработка (MMAP 2010). Висла, Польша, 18-20 октября 2010 г. (Член программного комитета).
  • Международный семинар по агентно-ориентированным вычислениям: от моделей к реализации VII (ABC:MI'10). Висла, Польша, 18-20 октября 2010 г. http://www.abcmi.imcsit.org (Член программного комитета).
  • 4-й Международный семинар по безопасным информационным системам (SIS'10). Висла, Польша, 18-20 октября 2010 г. http://2010.imcsit.org/pg/309/251 (Член программного комитета).
  • Международный конгресс по ульта-современным телекоммуникациям (ICUMT 2010). Москва, Россия, 18-20 октября 2010 г. http://www.icumt.org/ (Член программного комитета).
  • Второй Международный семинар по проектированию и моделированию надежных сетей (RNDM 2010). Москва, Россия, 18-20 октября 2010 г. http://www.rndm.pl (Член программного комитета).
  • XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Санкт-Петербург, Россия. 20-22 октября 2010 г. http://www.spiiras.nw.ru (Член программного комитета).
  • Международная конференция по кибермирам (Cyberworlds 2010). Сингапур. 20-22 октября 2010 г. (Topic: Security). http://www3.ntu.edu.sg/SCE/cw2010/cw2010.htm (Член программного комитета).
  • Международная конференция по сетевой обработке и безопасности мультимедиа информации (MINES 2010). Нанжинг, Китай, 4-6 ноября 2010 г. http://www.ieee-mines.org/ (Член программного комитета).
  • Второй Международный семинар по сетевой стеганографии (IWNS 2010). Нанжинг, Китай, 4-6 ноября 2010 г. http://stegano.net/workshop (Член программного комитета).
  • Международная семинар по достижениям в криптографии, безопасности и приложениях для вычислений будущего (ACSA-10). Гванджу, Корея, 9-11 декабря 2010 г. http://www.ftrg.org/acsa2010/ (Член программного комитета).
  • Международный симпозиум по повсеместным и электронным сервисам, науке и технологии (UNESST2010). Остров Джеджу, Корея. 13-15 декабря 2010 г. http://www.sersc.org/UNESST2010/ (Член программного комитета).

2009

  • Международная конференция по системам и обработке сигналов, основанным на биологических подходах (BIOSIGNALS 2009). Порто, Португалия. 14-17 января 2009 г. http://www.biosignals.org/ (Член программного комитета).
  • 17-я Европейская (Euromicro) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2009). Веймар, Германия. 18-20 февраля 2009 г. http://www.pdp2009.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах (SNDS 2009). PDP 2009. Веймар, Германия. 18-20 февраля 2009 г. http://www.comsec.spb.ru/SNDS09/ (Председатель программного комитета).
  • 2009 IEEE симпозиум по вычислительному интеллекту в кибербезопасности (CICS 2009). Нашвилл, США. 30 марта – 2 апреля 2009 г. http://www.ieee-ssci.org/index.php?q=node/21 (Член программного комитета).
  • Одиннадцатая конференция «РусКрипто’2009» по криптологии, стеганографии, цифровой подписи и системам защиты информации. Звенигород, Россия. 3-5 апреля 2009 г. http://www.ruscrypto.ru/ (Модератор секции).
  • 4-й Международный семинар “Интеграция информации и геоинформационные системы” (IF&GIS-2009). Санкт-Петербург, Россия. 17-20 мая 2009 г. (Секция: Информационная безопасность в ГИС). http://www.oogis.ru/ (Член программного комитета).
  • V-я Международная научно-практическая конференция "Интегрированные модели и мягкие вычисления в искусственном интеллекте". Коломна. 28-30 мая 2009 г. http://imscai.rk9.bmstu.ru (Член программного комитета).
  • Третья Международная конференция по инженерии мультимедиа и повсеместных систем (MUE 2009). Кингдао, Китай. 4-6 июня 2009 г. (Секция “Безопасность мультимедиа и повсеместных систем”). http://grid.hust.edu.cn/mue09/ (Член программного комитета).
  • 23-я Европейская конференция по моделированию (ECMS 2009). Мадрид, Испания. 9-12 июня 2009 г. http://www.scs-europe.net/conf/ecms2009/ (Член программного комитета).
  • Четвертый Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2009). Афины, Греция, 25-26 июня 2009 г. http://www.wdfia.org/ (Член программного комитета).
  • 5-я Международная объединенная конференция по сетевым вычислениям и передовому управлению информацией (NCM 2009). Сеул, Корея, 25-27 августа, 2009 г. http://www.aicit.org/ncm (Член программного комитета).
  • Международная конференция по гибридным информационным технологиям (ICHIT 2009). Даеджеон, Корея. 27–29 августа 2009 г. http://www.ichit2009.org (Член программного комитета).
  • Международная конференция по кибермирам (Cyberworlds 2009). Бредфорд, Великобритания. 7-11 сентября 2009 г. (Секция: Защита информации). http://www.inf.brad.ac.uk/cw09 (Член программного комитета).
  • Третий Международный симпозиум по интеллектуальным распределенным вычислениям (IDC'2009). Айиа-Напа, Кипр. 12-14 сентября 2009. http://www.idc2009.cs.ucy.ac.cy (Член программного комитета).
  • Пятый IEEE Международный семинар “Интеллектуальное приобретение знаний и передовые компьютерные системы: технологии и приложения” (IDAACS'2009), Ренде (Косенза), Италия. 21-23 сентября 2009 г. http://www.idaacs.net/ (Член программного комитета).
  • 2-й Международный семинар по удаленному доверию (RE-TRUST 2009). Рива дель Гарда, Италия, 30 сентября - 1 октября, 2009 г. http://www.re-trust.org (Член программного комитета).
  • Второй международный семинар по безопасности и неприкосновенности частной жизни в беспроводных и мобильных вычислениях, сетевой обработке и коммуникациях (SecPri_WiMob 2009). Марракеч, Марокко, 12 октября 2009 г. http://www.icsd.aegean.gr/SecPri_WiMob_2009 (Член программного комитета).
  • Второй Международный Симпозиум по мультимедиа – приложения и обработка (MMAP'09). Мрагово, Польша, 12-14 октября 2009 г. http://www.mmap.imcsit.org (Член программного комитета).
  • Международный семинар по проектированию и моделированию надежных сетей (RNDM 2009). Санкт-Петербург, Россия. 12-14 октября 2009 г. http://www.icumt.org/w-10.html (Член программного комитета).
  • Второй международный симпозиум по повсеместным и электронным сервисам, науке и технологии (UNESST2009). Мельбурн, Австралия. 12-14 октября 2009 г. http://www.sersc.org/UNESST2009/ (Член программного комитета).
  • V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2009”). Санкт-Петербург, Россия. 23-25 октября 2009 г. http://www.spiiras.nw.ru (Член программного комитета).
  • 6-й Международный семинар по формальным аспектам в защите информации и доверенных системах (FAST2009). Эйндховен, Голландия, 5-6 ноября, 2009 г. http://www.win.tue.nl/fmweek/ (Член программного комитета).
  • Международный семинар по сетевой стеганографии (IWNS 2009). Вухан, Китай, 18-20 ноября, 2009 г. http://stegano.net/workshop/, http://liss.whu.edu.cn/mines2009/ (Член программного комитета).
  • Международный семинар по защищенным мультимедиа-коммуникациям и сервисам (SECMCS'09). Вухан, Китай, 18-20 ноября, 2009 г. http://liss.whu.edu.cn/mines2009 (Член программного комитета).
  • Первая международная конференция по сетевой обработке и безопасности мультимедиа информации (MINES 2009), Вухан, Китай, 18-20 ноября, 2009 г. http://liss.whu.edu.cn/mines2009 (Член программного комитета).
  • Четвертая международная конференция по компьютерным наукам и информационным технологиям конвергенции (ICCIT 2009). Сеул, Корея. 24-26 ноября 2009 г. http://www.aicit.org/iccit (Член программного комитета).
  • Международная семинар по достижениям в криптографии, безопасности и приложениях для вычислений будущего (ACSA-09). Джеджу, Корея. 11-12 декабря 2009 г. http://www.ftrg.org/acsa2009/ (Член программного комитета).
  • 4-я Международная Индийская конференция по искусственному интеллекту (IICAI-09). Тумкур, Индия, 16-18 декабря 2009 г. http://www.iiconference.org (Член программного комитета).

2008

  • Международная конференция по системам и обработке сигналов, основанным на биологических подходах (BIOSIGNALS 2008). Фунчал, Мадейра, Португалия. 28-31 января 2008 г. http://www.biosignals.org/Biosignals2008/ (Член программного комитета).
  • 16-я Европейская (Euromicro) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2008). Тулуза, Франция. 13-15 февраля 2008 г. http://www.pdp2008.org/ (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах (SNDS 2008). PDP 2008. Тулуза, Франция. 14 февраля 2008 г. (Председатель программного комитета).
  • Одиннадцатая конференция «РусКрипто’2008» по криптологии, стеганографии, цифровой подписи и системам защиты информации. Звенигород, Россия. 3-5 апреля 2009 г. (Модератор секции).
  • Вторая Международная конференция по инженерии мультимедиа и повсеместных систем (MUE 2008). Бусан, Корея. 24-26 апреля 2008 г. (Секция “Безопасность мультимедиа и повсеместных систем”). (Член программного комитета).
  • Международный семинар по мультимедиа-безопасности в коммуникациях (MUSIC'08) Гуанджоу, Китай, 25-27 августа 2008 г. (Член программного комитета).
  • Международная конференция по гибридным информационным технологиям (ICHIT’08). Даеджеон, Корея. 28–30 августа 2008 г. (Член программного комитета).
  • Международная конференция по кибермирам (Cyberworlds 2008). Гуанджоу, Китай, 22-24 сентября 2008 г. (Секция: Защита информации) (Член программного комитета).
  • Третий Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2008). Малага, Испания, 9 октября, 2008 г. http://www.icsd.aegean.gr/wdfia08/ (Член программного комитета).
  • 5-й Международный семинар по формальным аспектам в защите информации и доверенных системах (FAST2008). Малага, Испания, 9 октября, 2008 г. http://www.iit.cnr.it/FAST2008/ (Член программного комитета).
  • Международный семинар по безопасности и неприкосновенности частной жизни в беспроводных и мобильных вычислениях, сетевой обработке и коммуникациях (SecPri_WiMob 2008). Авиньон, Франция, 12 октября 2008 г. http://www.aegean.gr/SecPri_WiMob_2008 (Член программного комитета).
  • Первый Международный Симпозиум по мультимедиа – приложения и обработка (MMAP'08). Висла, Польша, 20-22 октября 2008 г. http://www.imcsit.org/?cont=115&type=page&page=96 (Член программного комитета).
  • Третий Международный семинар по защищенным информационным системам (SIS'08). Висла, Польша, 20-22 октября 2008 г. http://www.imcsit.org/?cont=94&type=page&page=75 (Член программного комитета).
  • XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Санкт-Петербург, Россия. 21-23 октября 2008 г. http://www.spiiras.nw.ru (Член программного комитета).
  • Первый международный симпозиум по повсеместным и электронным сервисам, науке и технологии (UNESST2008). Хаинан, Китай. 13-15 декабря 2008 г. http://www.sersc.org/UNESST2008/ (Член программного комитета).

2007

  • 3-й Международный семинар "Интеграция информации и геоинформационные системы" (IF&GIS'07). Санкт-Петербург, Россия. 27-29 мая 2007 г. (Topic: Information Assurance and Protection in GIS) http://www.oogis.ru/ru/Workshop_2007/workshop_2007.htm (Член программного комитета).
  • Международная конференция "Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2007)". Санкт-Петербург, 16-18 сентября 2007 г. http://www.comsec.spb.ru/mmm-acns07/ (Сопредседатель программного комитета).
  • Четвертый IEEE Международный семинар "Интеллектуальное приобретение знаний и передовые компьютерные системы: технологии и приложения" (DAACS'2007), Дортмунд, Германия. 6-8 сентября 2007 г. http://www.idaacs.net (Член программного комитета).
  • Международная конференция по кибермирам (Cyberworlds 2007). Ганновер, Германия. 24-26 октября 2007 г. (Секция: Защита информации) http://www.gdv.uni-hannover.de/hcw07 (Член программного комитета).
  • 3-я Международная Индийская конференция по искусственному интеллекту (IICAI-07). Пун, Индия, 17-19 декабря 2007 г. http://www.iiconference.org (Член программного комитета).
  • Международная конференция по гибридным информационным технологиям (ICHIT'07). Фукуока, Япония. 9-11 ноября 2007 г. http://nms.dongguk.ac.kr/ichit2007/ (Член программного комитета).
  • IV-я Международная научно-практическая конференция "Интегрированные модели и мягкие вычисления в искусственном интеллекте". Коломна. 17-19 мая 2007 г. http://imscai.rk9.bmstu.ru (Член программного комитета).
  • Вторая Международная конференция по компьютерным наукам и приложениям, основанным на биологических подходах (BIONETICS'07). Будапешт, Венгрия, 10-12 декабря 2007 г. http://www.bionetics.org/ (Член программного комитета).
  • Второй Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2007). Самос, Греция, 27-28 августа, 2007 г. http://www.aegean.gr/wdfia07 (Член программного комитета).
  • V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Санкт-Петербург, Россия. 23-25 октября 2007 г. (Член программного комитета).

2006

  • 3-й Международный семинар по безопасности в многоагентных системах (SASEMAS'06). Хакодате, Япония. 8 мая 2006 г. http://sasemas.org/2006/ (Член программного комитета).
  • 4-й Международный семинар по формальным аспектам в защите информации и доверенных системах (FAST2006). Хамилтон, Онтарио, Канада. 26-27 августа 2006 г. http://www.iit.cnr.it/FAST2006/ (Член программного комитета).
  • Международная конференция по гибридным информационным технологиям (ICHIT'06). Остров Чейу, Корея. 9-11 ноября 2006 г. http://www.ichit2006.org/ (Член программного комитета).
  • Международная конференция по компьютерным наукам и приложениям, основанным на биологических подходах (BIONETICS'06). Мадонна де Кампилио, Италия, 11-13 декабря 2006 г. http://www.bionetics.org/ (Член программного комитета).

2001-2005

  • Третий международный семинар "Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2005)", Санкт-Петербург, 24-28 сентября 2005 г. (Сопредседатель программного комитета).
  • Второй международный семинар по безопасности в многоагентных системах (SASEMAS'05). Утрехт, Голландия. 26 июля 2005 г. (Член программного комитета).
  • Третий международный семинар по формальным аспектам в защите информации и доверенных системах (FAST2005). Ньюкасл, Великобритания, 18-19 июля 2005 г. (Член программного комитета).
  • IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Санкт-Петербург, 14-16 июня 2005 г. (Член программного комитета).
  • Второй международный семинар по проблемам безопасности с использованием сетей Петри и другими вычислительными моделями (WISP'04). Болонья, Италия. 26 июня 2004 г. (Член программного комитета).
  • III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Санкт-Петербург, 25-27 ноября 2003 г. (Член программного комитета).
  • Китайско-Российская конференция по интеллектуальной обработке информации (CRBCIIP-03). Шанхай, Китай. 19-23 октября 2003 г. (Член программного комитета).
  • Второй международный семинар "Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2003)", Санкт-Петербург, 21-23 сентября 2003 г. (Член программного комитета).
  • Китайско-Российская конференция по интеллектуальной обработке информации (CRBCIIP-02). Пекин, Китай. 5-10 декабря 2002 г. (PC Member).
  • Международный конгресс "Искусственный интеллект в XXI веке" (ICAI'2001). Дивноморское, Россия. 3-10 сентября 2001 г. (Член программного комитета).
  • Первый международный семинар "Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2001)", Санкт-Петербург, 21-23 сентября 2001 г. (Член программного комитета).
Является членом редколлегий следующих научных журналов: Входит в состав докторского диссертационного совета СПИИРАН

Наверх 

Членство в международных ассоциациях и обществах

  • Российская и Европейская ассоциации искусственного интеллекта (РАИИ, EAAI),
  • IEEE and Computer Societies,
  • Association for Computing Machinery (ACM),
  • Institute for Systems and Technologies of Information, Control and Communication (INSTICC),
  • International Society of Information Fusion (ISIF),
  • International scientific, engineering and educational organization dedicated to advancing the arts, sciences and applications of Information Technology and Microelectronics (Euromicro).

Наверх 

Награды

2016

  • Котенко Игорь Витальевич - Саенко И.Б., Лаута О.С., Котенко И.В. – лучшая статья на международном симпозиуме по безопасности мобильного Интернета (MobiSec 2016). Тайчжун, Тайвань. 14-15 июля 2016 г.

2015

  • Котенко Игорь Витальевич - Браницкий А.А., Котенко И.В. – лучшая статья на Восемнадцатой IEEE международной конференции по вычислительным наукам и инжинирингу (CSE 2015). Порто, Португалия. 21-23 октября 2015 г.

2013

  • Котенко Игорь Витальевич - Котенко И.В., Дойникова Е.В. – лучшая статья на Седьмой IEEE международной конференции “Интеллектуальное приобретение данных и передовые компьютерные системы: технологии и приложения (IDAACS 2013)”. Берлин, Германия. 12-14 сентября 2013 г.

2012

  • Котенко Игорь Витальевич - Лауреат премий правительства Санкт-Петербурга (имени А.С.Попова) за выдающиеся научные результаты в области науки и техники в номинации «электро- и радиотехника, электроника и информационные технологии».

2011

  • Котенко Игорь Витальевич - Статья "Verification of Security Policy Filtering Rules by Model Checking" за авторством Котенко И.В. и Полубеловой О.В. получила награду как лучшая статья конференции IDAACS 2011.

2008

  • Котенко Игорь Витальевич - Лауреат гранта за 2008 г. “Выдающиеся ученые РАН. Доктора наук”.

2007

  • Котенко Игорь Витальевич - Лауреат гранта за 2007 г. “Выдающиеся ученые РАН. Доктора наук”.

2006

  • Котенко Игорь Витальевич - Диплом победителю конкурса лучших работ в области искусственного интеллекта за 2004-2006 гг. В номинации "Прикладные исследования" (Российская ассоциация искусственного интеллекта (РАИИ)).

  • Котенко Игорь Витальевич - Лучшая статья, написанная аспирантом: Kotenko I., Ulanov A. Simulation of Internet DDoS Attacks and Defense. 9th Information Security Conference. ISC 2006. Samos, Greece. August 30 - September 2, 2006. Proceedings. Lecture Notes in Computer Science, Vol. 4176, 2006. P.327-342.

Наверх 

Патенты и программы

Программы и базы данных

2016

  1. Левшун Д.С., Чечулин А.А., Котенко И.В. Система поддержки и управления доступом к базе данных системы контроля и управления доступом в помещения на основе бесконтактных смарт-карт. Свидетельство № 2016612543. Зарегистрировано в Реестре программ для ЭВМ 01.03.2016.

  2. Коломеец М.В., Чечулин А.А., Котенко И.В. Компонент визуализации параметров безопасности компьютерных сетей с использованием матриц. Свидетельство № 2016614487. Зарегистрировано в Реестре программ для ЭВМ 25.04.2016.

  3. Саенко И.Б., Чечулин А.А., Котенко И.В., Скорик Ф.А. Программное средство оперативной классификации данных о состоянии компьютерной сети на основе использования искусственных нейронных сетей. Свидетельство № 2016614485. Зарегистрировано в Реестре программ для ЭВМ 25.04.2016.

  4. Саенко И.Б., Котенко И.В. Авраменко В.С., Бобрешов-Шишов Д.И. Программное средство оценки защищенности информации от угроз несанкционированного доступа в автоматизированных системах на основе экспертных оценок. Свидетельство № 2016614484. Зарегистрировано в Реестре программ для ЭВМ 25.04.2016.

  5. Дойникова Е.В., Котенко И.В. Компонент определения рисков информационной безопасности активов компьютерной сети на основе полученных событий безопасности. Свидетельство № 201614489. Зарегистрировано в Реестре программ для ЭВМ 25.04.2016.

  6. Котенко И.В., Коломеец М.В., Чечулин А.А. Компонент формирования паттернов и извлечения информационных объектов и связей между ними для визуализации неформализованных данных разнородной структуры. Свидетельство № 2016663182. Зарегистрировано в Реестре программ для ЭВМ 29.11.2016.

  7. Коломеец М.В., Чечулин А.А., Котенко И.В. Компонент извлечения информационных объектов и связей между ними на основании паттернов, нормирования и понижения размерности информационных объектов, формирования многомерной матрицы связей между информационными объектами. Свидетельство № 2016663963. Зарегистрировано в Реестре программ для ЭВМ 20.12.2016.

  8. Левшун Д.С., Чечулин А.А., Котенко И.В. Компонент, реализующий сетевой уровень межконтроллерного взаимодействия на базе протокола I2C. Свидетельство № 2016663951. Зарегистрировано в Реестре программ для ЭВМ 20.12.2016.

  9. Булгаков М.В., Чечулин А.А., Котенко И.В. Компонент анализа протокола DCC для модели РЖД как объекта управления инцидентами безопасности. Свидетельство № 2016663840. Зарегистрировано в Реестре программ для ЭВМ 19.12.2016.

  10. Саенко И.Б., Кушнеревич А.Г., Котенко И.В, Чечулин А.А. Компонент анализа больших массивов данных для мониторинга безопасности компьютерных сетей. Свидетельство № 2016663929. Зарегистрировано в Реестре программ для ЭВМ 19.12.2016.

  11. Саенко И.Б., Кушнеревич А.Г., Котенко И.В. Компонент агрегации больших массивов данных для мониторинга безопасности компьютерных сетей. Свидетельство № 2016663498. Зарегистрировано в Реестре программ для ЭВМ 08.12.2016.
  12. Дойникова Е.В., Котенко И.В. Компонент динамического выбора контрмер на основе анализа инцидентов безопасности для предотвращения развития атаки в компьютерной сети. Свидетельство № 2016663492. Зарегистрировано в Реестре программ для ЭВМ 08.12.2016.
  13. Браницкий А.А., Котенко И.В. Компонент классификации аномальных сетевых соединений на основе искусственных иммунных систем. Свидетельство № 2016663476. Зарегистрировано в Реестре программ для ЭВМ 08.12.2016.
  14. Десницкий В.А., Котенко И.В. Компонент оценки эффективности верификации информационных потоков на основе метода проверки на модели. Свидетельство № 2016663477. Зарегистрировано в Реестре программ для ЭВМ 08.12.2016.

2015

  1. Котенко И.В., Чечулин А.А. Компонент визуализации графов атак системы оценки защищенности компьютерных сетей. Свидетельство № 2015615640. Зарегистрировано в Реестре программ для ЭВМ 22.05.2015.

  2. Котенко И.В., Чечулин А.А. Компонент визуализации топологии компьютерной сети для мониторинга и управления безопасностью информационно-телекоммуникационных систем. Свидетельство № 2015615773. Зарегистрировано в Реестре программ для ЭВМ 22.05.2015.

  3. Дойникова Е.В., Котенко И.В. Компонент оценивания критичности ресурсов на основе построения модели зависимостей сервисов при тестировании компонентов защиты в сетях Интернета вещей. Свидетельство № 2015615374. Зарегистрировано в Реестре программ для ЭВМ 24.03.2015.

  4. Десницкий В.А., Котенко И.В. Компонент сбора данных о системе для проектирования, верификации и тестирования компонентов защиты информационно-телекоммуникационных систем, реализующих концепцию Интернет вещей. Свидетельство № 2015615411. Зарегистрировано в Реестре программ для ЭВМ 18.05.2015.

  5. Федорченко А.В., Котенко И.В. Сервисы доступа и управления интегрированной базой уязвимостей для систем мониторинга и управления безопасностью информационно-телекоммуникационных систем. Свидетельство № 2015615366. Зарегистрировано в Реестре программ для ЭВМ 15.05.2015.

  6. Коломеец М.В., Чечулин А.А., Котенко И.В. Сервер контроля и управления доступом в помещения на основе бесконтактных смарт-карт. Свидетельство № 2015662190. Зарегистрировано в Реестре программ для ЭВМ 18.11.2015.

  7. Федорченко А.В., Чечулин А.А., Котенко И.В. Компонент анализа статистики и оценки качественных параметров интегрированной базы уязвимостей. Свидетельство № 2015662208. Зарегистрировано в Реестре программ для ЭВМ 18.11.2015.

  8. Саенко И.Б., Чечулин А.А., Агеев С.А., Котенко И.В. Классификатор состояния элементов компьютерной сети при оценке рисков угроз информационной безопасности. Свидетельство № 2015662186. Зарегистрировано в Реестре программ для ЭВМ 18.11.2015.

  9. Чечулин А.А., Котенко И.В. Компонент моделирования атак для защиты информационно-телекоммуникационных систем. Свидетельство № 2015662484. Зарегистрировано в Реестре программ для ЭВМ 25.11.2015.

  10. Браницкий А.А., Котенко И.В. Адаптивная система обнаружения атак на основе гибридизации методов вычислительного интеллекта. Свидетельство № 2015662189. Зарегистрировано в Реестре программ для ЭВМ 18.11.2015.

  11. Десницкий В.А., Котенко И.В. Программное средство оценки эффективности конфигурирования компонентов защиты систем Интернета вещей. Свидетельство № 2015662025. Зарегистрировано в Реестре программ для ЭВМ 16.11.2015.

2014

  1. Котенко И.В., Дойникова Е.В., Чечулин А.А. Вычисление показателей защищенности для анализа текущего состояния информационно-телекоммуникационных систем и поддержки принятия решений по реагированию на инциденты информационной безопасности. Свидетельство № 2014661026. Зарегистрировано в Реестре программ для ЭВМ 22.10.2014.

  2. Котенко И.В., Чечулин А.А. Формирование модели нарушителя для анализа защищенности информационно-телекоммуникационных систем. Свидетельство № 2014661028. Зарегистрировано в Реестре программ для ЭВМ 22.10.2014.

  3. Десницкий В.А., Котенко И.В. Верификация сетевых информационных потоков лоя защиты информационно-телекоммуникационных систем со встроенными устройствами. Свидетельство № 2014661027. Зарегистрировано в Реестре программ для ЭВМ 22.10.2014.

2013

  1. Котенко И.В., Десницкий В.А. Конфигуратор системы защиты встроенных устройств. Федеральная служба по интеллектуальной собственности. Свидетельство о государственной регистрации программы для ЭВМ № 2013612691. Зарегистрировано в Реестре программ для ЭВМ 11.03.2013 г.
  2. Полубелова О.В., Котенко И.В. Верификатор правил фильтрации политики безопасности. Федеральная служба по интеллектуальной собственности. Свидетельство о государственной регистрации программы для ЭВМ № 2013612707. Зарегистрировано в Реестре программ для ЭВМ 11.03.2013 г.
  3. Котенко И.В., Шоров А.В. Система имитационного моделирования бот-сетей и механизмов защиты от них. Свидетельство о государственной регистрации программы для ЭВМ № 2013612788. Зарегистрировано в Реестре программ для ЭВМ 13.03.2013.
  4. Новикова Е.С., Котенко И.В. Система визуализации логов сервиса мобильных денежных переводов. Федеральная служба по интеллектуальной собственности. Свидетельство о государственной регистрации программы для ЭВМ № 2013660999. Зарегистрировано в Реестре программ для ЭВМ 26.11.2013 г.

2012

  1. Котенко И.В., Чечулин А.А., Степашкин М.В. Конструктор спецификаций компьютерных сетей. Свидетельство № 2012615244. Зарегистрировано в Реестре программ для ЭВМ 9.07.2012.

  2. Котенко И.В., Чечулин А.А., Степашкин М.В. Система анализа защищенности компьютерных сетей. Свидетельство № 2012615245. Зарегистрировано в Реестре программ для ЭВМ 9.07.2012.

  3. Котенко И.В., Чечулин А.А., Степашкин М.В. Обновление базы данных уязвимостей. Свидетельство № 2012615247. Зарегистрировано в Реестре программ для ЭВМ 9.07.2012.

Наверх 

Проекты

Текущие гранты и проекты

  • Котенко И.В. (Руководитель проекта) – Грант Российского научного фонда № 15-11-30029 "Управление инцидентами и противодействие целевым кибер-физическим атакам в распределенных крупномасштабных критически важных системах с учетом облачных сервисов и сетей Интернета вещей", 2015-2017 гг., 2015-2017 (Руководитель проекта).
    RSF-Results-2015-15-11-30029-Eng.pdf [application/pdf] (18843 bytes)
    RSF-Results-2015-15-11-30029-Rus.pdf [application/pdf] (128851 bytes)
    RSF-Results-2016-15-11-30029-Eng.pdf [application/pdf] (104368 bytes)
    RSF-Results-2016-15-11-30029-Rus.pdf [application/pdf] (113753 bytes)

Предыдущие гранты и проекты

  • ENGENSEC
    Котенко И.В. (Руководитель проекта от СПИИРАН). “Educating the Next generation experts in Cyber Security: the new EU-recognized Master’s program”. Проект программы TEMPUS Европейского Сообщества № 544455-TEMPUS-1-2013-1-SE-TEMPUS-JPCR (http://engensec.eu/), 2014-2016 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 14.604.21.0137 «Разработка технологий интерактивной визуализации неформализованных данных разнородной структуры для использования в системах поддержки принятия решений при мониторинге и управлении информационной безопасностью информационно-телекоммуникационных систем». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014-2016 гг. , 2014-2016 (Руководитель проекта).
    14.604.21.0137_current_status.pdf [application/pdf] (138103 bytes)
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 14.604.21.0147 «Разработка методов агрегации, нормализации, анализа и визуализации больших массивов гетерогенных структурированных, полуструктурированных и неструктурированных данных для мониторинга и управления безопасностью распределенной сети электронных потребительских устройств». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014-2016 гг., 2014-2016 (Руководитель проекта).
    14.604.21.0147_current_status.pdf [application/pdf] (142791 bytes)
  • Котенко И.В. (Руководитель проекта). Соглашение о предоставлении субсидии № 14.604.21.0033 «Модели, методики и программные средства разработки и анализа компонентов защиты информационно-телекоммуникационных систем концепции Интернет вещей». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014-2015 гг., 2014-2015 (Руководитель проекта).
    14.604.21.0033_current_status [application/pdf] (262992 bytes)
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 14.616.21.0028 «Перспективные методы корреляции информации безопасности и управления инцидентами в критически важных инфраструктурах на основе конвергенции технологий обеспечения безопасности на физическом и логическом уровнях». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014 г., 2014-2014 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Математические модели и методы мониторинга и управления информационной безопасностью в компьютерных сетях и системах критических инфраструктур, основывающиеся на интеллектуальных сервисах защиты информации". Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 13-01-00843-а, 2013-2015 (Руководитель проекта).
    Report-2013-13-01-00843-a-short.pdf [application/pdf] (294747 bytes)
    Report-2014-13-01-00843-a-short.pdf [application/pdf] (761856 bytes)
    Report-2015-13-01-00843-a-short.pdf [application/pdf] (562916 bytes)
  • Котенко И.В. (Руководитель проекта). “Методы синтеза распределенной интеллектуальной системы обеспечения информационной и технологической безопасности автоматизированных систем управления на железнодорожном транспорте”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 13-07-13159-офи_м_РЖД, 2013-2014 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Математические модели, методы и алгоритмы моделирования атак, анализа защищенности компьютерных систем и сетей, анализа рисков безопасности информации и принятия решений о выборе механизмов защиты в компьютерных системах и сетях”. Проект по программе фундаментальных исследований Отделения нанотехнологий и информационных технологий РАН “Архитектурно-программные решения и обеспечение безопасности суперкомпьютерных информационно-вычислительных комплексов новых поколений”, 2012-2014 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). Проект по договору с компанией F-Secure, 2012-2013 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). Государственный контракт № 11.519.11.4008 «Исследование и разработка методов, моделей и алгоритмов интеллектуализации сервисов защиты информации в критически важных инфраструктурах». Проект Минобрнауки России, 2011-2013 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Математические модели и методы комплексной защиты от сетевых атак и вредоносного программного обеспечения в компьютерных сетях и системах, основывающиеся на гибридном многоагентном моделировании компьютерного противоборства, верифицированных адаптивных политиках безопасности и проактивном мониторинге на базе интеллектуального анализа данных”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 10-01-00826-а, 2010-2013 (Руководитель проекта).
    Report-2010-10-01-00826-a-short.pdf [application/pdf] (191714 bytes)
    Report-2011-10-01-00826-a-short.pdf [application/pdf] (260794 bytes)
    Report-2012-10-01-00826-a-short.pdf [application/pdf] (348160 bytes)
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Проектирование безопасных и энергосберегающих встроенных систем для приложений будущего Интернет (SecFutur)”. Проект Седьмой рамочной программы (FP7) Европейского Сообщества. Контракт № 256668 (http://www.secfutur.eu/), 2010-2013 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Управление информацией и событиями безопасности в инфраструктурах услуг (MASSIF)”. Проект Седьмой рамочной программы (FP7) Европейского Сообщества. Контракт № 257475 (http://www.massif-project.eu/), 2010-2013 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). Проект по договору с компанией F-Secure, 2010-2011 (Руководитель Проекта).
  • Котенко И.В. (Руководитель проекта). “Математические модели, методы и алгоритмы проактивной защиты от вредоносного программного обеспечения в компьютерных сетях и системах”. Проект по программе фундаментальных исследований Отделения нанотехнологий и информационных технологий РАН "Архитектура, системные решения, программное обеспечение, стандартизация и информационная безопасность информационно-вычислительных комплексов новых поколений»", 2009-2011 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). Проект по договору с компанией F-Secure, 2009-2009 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). НИР по заказу секции прикладных проблем Российской академии наук. Государственный контракт, 2008-2009 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации, основывающиеся на моделировании поведения систем защиты, реализации верифицированных политик безопасности, оценке защищенности и проактивном мониторинге”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 07-01-00547, 2007-2009 (Руководитель проекта).
    Report-07-01-00547a-2007short.pdf [application/pdf] (193198 bytes)
    Report-07-01-00547a-2008short.pdf [application/pdf] (205945 bytes)
    Report-07-01-00547a-2009short.pdf [application/pdf] (943498 bytes)
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Удаленное доверие посредством программной аутентификации в реальном времени (RE-TRUST)”. Проект Шестой рамочной программы (FP6) Европейского Сообщества. Контракт 021186-2, 2006-2009 (Руководитель проекта от СПИИРАН).
  • Котенко И.В. (Руководитель проекта). “Методы автоматического обнаружения и реагирования против Internet-червей”. Субконтракт с Международным научно-исследовательским институтом проблем управления (МНИИПУ) в соответствии с контрактом с Hewlett-Packard, 2006-2007 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Разработка научно-методических основ защиты информации в каналах связи системы международной коллективной экологической безопасности” (“Защита-1”). Государственный контракт с Центром исследования проблем безопасности Российской академии наук, 2006-2006 (Руководитель проекта).
  • Карсаев О.В. (Руководитель проекта от СПИИРАН). “MIND: Машинное обучение для обнаружения вторжений в компьютерные сети”. Заказчик: Фраунхоферское общество прикладных исследований. Партнеры: Институт Fraunhofer FIRST, (Берлин), Siemens (Мюнхен), Германия, 2004-2006 (Исследователь).
  • Котенко И.В. (Руководитель проекта). “Моделирование процессов защиты информации в компьютерных сетях в антагонистической среде: формальный подход, математические модели, многоагентная архитектура, программный прототип и экспериментальная оценка”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 04-01-00167, 2004-2006 (Руководитель проекта).
    Report-04-01-00167a-2006.pdf [application/pdf] (446259 bytes)
    Report-04-01-00167a.pdf [application/pdf] (510438 bytes)
  • Котенко И.В. (Руководитель проекта). “Исследование алгоритмов предобработки данных для решения задач обнаружения вторжений”. Заказчик: ЗАО Интел, 2004-2005 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Создание макета (прототипа) программных средств автоматизированной системы сбора, анализа и хранения данных аудита работы пользователей ИИВС и анализ его работоспособности”. Заказчик: ФГУП “Центр информационных технологий и систем органов исполнительной власти – ЦИТиС”, 2004-2004 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Математические модели активного анализа уязвимостей, обнаружения вторжений и противодействия сетевым атакам в компьютерных сетях, основывающиеся на многоагентных технологиях”. Проект по программе фундаментальных исследований исследований Отделения нанотехнологий и информационных технологий РАН "Оптимизация вычислительных архитектур под конкретные классы задач, информационная безопасность сетевых технологий"., 2003-2008 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Средства и модели защиты информации, основанные на политике безопасности (POSITIF)”. Проект Шестой рамочной программы (FP6) Европейского Сообщества. Контракт IST-2002-002314, 2003-2007 (Руководитель проекта от СПИИРАН).
  • Котенко И.В. (Руководитель проекта). “Разработка прототипа программных средств ложной информационной системы”. Заказчик: ФГУП “Центр информационных технологий и систем органов исполнительной власти – ЦИТиС”, 2003-2004 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Разработка математических основ, архитектуры и принципов реализации компонент многоагентной системы обучения обнаружению атак на компьютерные сети”. Контракт с Международным научно техническим центром (МНТЦ) для Европейского офиса аэрокосмических исследований, 2001-2003 (Руководитель проекта).
    1994-2001-Task2-en.pdf [application/pdf] (151228 bytes)
    1994-2001-Task2-ru.pdf [application/pdf] (225220 bytes)
    1994-2002-Task2-en.pdf [application/pdf] (206860 bytes)
    1994-2002-Task2-ru.pdf [application/pdf] (315097 bytes)
    1994-2003-Task2-en.pdf [application/pdf] (135652 bytes)
    1994-2003-Task2-ru.pdf [application/pdf] (384850 bytes)
  • Котенко И.В. (Руководитель проекта). “Разработка математической модели, архитектуры и программного прототипа системы моделирования удаленных атак на компьютерные сети”. Контракт с Международным научно техническим центром (МНТЦ) для Европейского офиса аэрокосмических исследований, 2001-2003 (Руководитель проекта).
    1994-2001-Task1-en.pdf [application/pdf] (159554 bytes)
    1994-2001-Task1-ru.pdf [application/pdf] (211870 bytes)
    1994-2002-Task1-en.pdf [application/pdf] (207362 bytes)
    1994-2002-Task1-ru.pdf [application/pdf] (294571 bytes)
    1994-2003-Task1-en.pdf [application/pdf] (68592 bytes)
    1994-2003-Task1-ru.pdf [application/pdf] (300009 bytes)
  • Котенко И.В. (Руководитель проекта). “Математические модели и методы защиты информации в компьютерных сетях, основывающиеся на многоагентных технологиях, и их экспериментальная оценка”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 01-01-00108, 2001-2003 (Руководитель проекта).
    RFBR-2003-FORM501-ru.pdf [application/pdf] (60135 bytes)
    RFBR-2003-FORM502-en.pdf [application/pdf] (7885 bytes)
  • Городецкий В.И. (Руководитель проекта). “Многоагентная модель системы защиты информации в компьютерных сетях: Архитектура и математические модели для описания механизмов координации поведения интеллектуальных агентов”. Контракт с Международным научно техническим центром (МНТЦ) для Европейского офиса аэрокосмических исследований, 1999-2001 (Исследователь).

Наверх 

Основные публикации

Книги и главы в книгах

  1. Kotenko I. Agent-Based Modelling and Simulation of Network Cyber-Attacks and Cooperative Defence Mechanisms // Discrete Event Simulations. Sciyo, In-teh. 2010. P.223-246. ISBN 978-307-115-2
  2. Теория управления в системах военного назначения. Учебник. А.В.Боговик, С.С.Загорулько, И.С.Ковалев, И.В.Котенко, В.В.Масановец / Под редакцией И.В.Котенко. М.: МО РФ, 2001. 312 с.
  3. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей. Учебное пособие. Е.А.Карпов, И.В.Котенко, М.М.Котухов, А.С.Марков, Г.А.Парр, А.Ю.Рунеев / Под редакцией И.В.Котенко. СПб.: ВУС, 2000. 190 с.
  4. Основы теории управления в системах военного назначения. Часть I. Учебное пособие. Е.А.Карпов, И.В.Котенко, А.В.Боговик, И.С.Ковалев, А.Н.Забело, С.С.Загорулько, В.В.Олейник / Под редакцией А.Ю.Рунеева и И.В.Котенко. СПб.: ВУС, 2000. 192 с.
  5. Основы теории управления в системах военного назначения. Часть II. Учебное пособие. Е.А.Карпов, И.В.Котенко, А.В.Боговик, И.С.Ковалев, А.Н.Забело, С.С.Загорулько, В.В.Олейник / Под редакцией А.Ю.Рунеева и И.В.Котенко. СПб.: ВУС, 2000. 200 с.
  6. Котенко И.В. Теория и практика построения автоматизированных систем информационной и вычислительной поддержки процессов планирования связи на основе новых информационных технологий. Монография. СПб.: ВАС, 1998. 404 с.
  7. Котенко И.В., Рябов Г.А., Саенко И.Б. Интеллектуальные системы для управления связью / Под редакцией Н.И.Буренина. СПб.: ВАС, 1996. 150 с.
  8. Котенко И.В., Янченко И.П., Боговик А.В. Автоматизация разработки документов по связи / Под редакцией А.Ю.Рунеева. СПб.: ВАС, 1995. 150 с.
  9. Котенко И.В. Объектно-ориентированное программирование: Smalltalk/V и Smalltalk/V 286. Применение для автоматизации процессов управления связью. СПб.: ВАС, 1995. 294 с.
  10. Котенко И.В. Логическое программирование на Прологе. TURBO и PDC PROLOG. СПб.: ВАС, 1994. 412 с.
  11. Котенко И.В. Методы вывода в экспертных системах по неполной и противоречивой информации. СПб.: ВАС, 1992. 77 с.
  12. Котенко И.В. Диагностирование сетей связи. СПб.: ВАС,1992. 219 с.
  13. Антюхов В.И., Котенко И.В. Базы знаний. СПб.: ВАС, 1991. 86 с.

Статьи

2017

  1. Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Categorisation of web pages for protection against inappropriate content in the internet. International Journal of Internet Protocol Technology (IJIPT), Vol. 10, No. 1, 2017. P.61-71. (Scopus) (на английском).
  2. Igor Kotenko, Andrey Chechulin, Alexander Branitskiy. Generation of Source Data for Experiments with Network Attack Detection Software // Journal of Physics: Conference Series, 2017. P.236-245. URL: http://iopscience.iop.org/article/10.1088/1742-6596/820/1/012033 (WoS and Scopus) (на английском).

2016

  1. Dmitry Novozhilov, Igor Kotenko and Andrey Chechulin. Improving the Categorization of Web Sites by Analysis of Html-Tags Statistics to Block Inappropriate Content. Proceedings of the 9th International Symposium on Intelligent Distributed Computing – IDC’2015, Guimarães, Portugal, 7-9 October 2015. DOI 10.1007/978-3-319-25017-5_24. Springer-Verlag, 2016. P.257-263. (Scopus) (на английском).
  2. Maxim Kolomeec, Andrey Chechulin, Anton Pronoza, and Igor Kotenko. Technique of Data Visualization: Example of Network Topology Display for Security Monitoring. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.7, No.1, March, 2016. P.41-57. http://jowua.yolasite.com/vol7no1.php (Scopus) (на английском).
  3. Vasily Desnitsky, Andrey Chechulin, Igor Kotenko, Dmitry Levshun, Maxim Kolomeec. Application of a Technique for Secure Embedded Device Design Based on Combining Security Components for Creation of a Perimeter Protection System. 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2016). Heraklion, Crete, Greece, February, 2016. IEEE Computer Society. 2016. P.609-616. (Scopus) (на английском).
  4. Vasily Desnitsky, Dmitry Levshun, Andrey Chechulin and Igor Kotenko. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.7, No.2, June, 2016. P.60-80. http://jowua.yolasite.com/vol7no2.php (Scopus) (на английском).
  5. Igor Kotenko, Dmitry Levshun, Andrey Chechulin. Event correlation in the integrated cyber-physical security system. Proceedings of the 2016 XIX IEEE International Conference on Soft Computing and Measurements (SCM-2016), IEEE, St. Petersburg, Russia, May 2016. P.484-486. (Scopus) (на английском).
  6. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Visualization Model for Monitoring of Computer Networks Security Based on the Analogue of Voronoi Diagrams. The International Cross Domain Conference and Workshop (CD-ARES 2016). August 31- September 2, 2016. Salzburg, Austria. F. Buccafurri et al. (Eds.): CD-ARES 2016, LNCS 9817, P.141–157, 2016. DOI: 10.1007/978-3-319-45507-5_10 (Scopus) (на английском).
  7. Igor Kotenko, Elena Doynikova. Dynamical calculation of security metrics for countermeasure selection in computer networks // Proceedings of the 24th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2016). Heraklion, Crete, Greece, 17-19 Feb. 2016. Los Alamitos, California. IEEE Computer Society. 2016. DOI 10.1109/PDP.2016.96. P.558-565. (WoS and Scopus) (на английском).
  8. Vasily Desnitsky and Igor Kotenko. Automated design, verification and testing of secure systems with embedded devices based on elicitation of expert knowledge // Journal of Ambient Intelligence and Humanized Computing (AHIC), Springer. October 2016, Volume 7, Issue 5, P.705–719. DOI 10.1007/s12652-016-0371-6. http://link.springer.com/article/10.1007/s12652-016-0371-6 (WoS and Scopus) (на английском).
  9. Elena Doynikova, Igor Kotenko. Countermeasure selection based on the attack and service dependency graphs for security incident management // 10th International Conference on Risks and Security of Internet and Systems : CRiSIS 2015. July 20-22, Mytilene, Lesvos Island, Greece / C. Lambrinoudakis and A. Gabillon (Eds.). Lecture Notes in Computer Science (LNCS), Vol. 9572, Springer, 2016. P.107–124. DOI: 10.1007/978-3-319-31811-0_7. http://link.springer.com/chapter/10.1007/978-3-319-31811-0_7 (WoS and Scopus) (на английском).
  10. Alexander Branitskiy, Igor Kotenko. Hybridization of computational intelligence methods for attack detection in computer networks // Journal of Computational Science, Elsevier, 2016. (WoS and Scopus). Available online - 1 August 2016. http://www.sciencedirect.com/science/journal/aip/18777503 (WoS and Scopus) (на английском).
  11. Igor Saenko, Fadey Skorik, Igor Kotenko. Application of Hybrid Neural Networks for Monitoring and Forecasting Computer Networks States // 13th International Symposium on Neural Networks (ISNN 2016). Saint Petersburg. July 6-8, 2016. LNCS, Vol.9719, 2016, P.521–530, DOI: 10.1007/978-3-319-40663-3_60 (WoS and Scopus) (на английском).
  12. Igor Saenko, Sergey Ageev and Igor Kotenko. Detection of traffic anomalies in multi-service networks based on a fuzzy logical inference // Intelligent Distributed Computing X. Studies in Computational Intelligence. Springer-Verlag, Vol.678. Proceedings of 10th International Symposium on Intelligent Distributed Computing - IDC'2016. Paris, France. 7-9 October 10-12, 2016. Springer-Verlag. 2017. P.79-88. (WoS and Scopus) (на английском).
  13. Igor Saenko and Igor Kotenko. Reconfiguration of RBAC schemes by genetic algorithms // Intelligent Distributed Computing X. Studies in Computational Intelligence. Springer-Verlag, Vol.678. Proceedings of 10th International Symposium on Intelligent Distributed Computing - IDC'2016. Paris, France. 7-9 October 10-12, 2016. Springer-Verlag. 2017. P.89-98. (WoS and Scopus) (на английском).
  14. Igor Kotenko, Igor Saenko. An Approach to Aggregation of Security Events in Internet-of-Things Networks Based on Genetic Optimization // The 16th IEEE International Conference on Scalable Computing and Communications (ScaleCom 2016). Toulouse, France. 18-21 July 2016. P.657-664. (WoS and Scopus). (на английском).
  15. Vasily Desnitsky, Igor Kotenko. Event analysis for security incident management on a perimeter access control system // XIX International Conference on Soft Computing and Measurements (SCM'2016). IEEE Xplore, 2016. P.481-483. DOI: 10.1109/SCM.2016.7519819. (WoS and Scopus) (на английском).
  16. Igor Kotenko. Guest Editorial: Security in Parallel, Distributed and Network-Based Computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 7, No. 2, June 2016. P.1-2. (Scopus) (на английском).
  17. Igor Saenko and Igor Kotenko. Using Genetic Algorithms for Design and Reconfiguration of RBAC Schemes // 1st International Workshop on Artificial Intelligence for Privacy and Security. PrAISe '16, August 29-30, 2016, The Hague, Netherlands. ACM. 2016. 8 p. ISBN 978-1-4503-4304-6/16/08. DOI: http://dx.doi.org/10.1145/2970030.2970033. (WoS and Scopus) (на английском).
  18. Саенко И.Б., Котенко И.В., Скорик Ф.А. Мониторинг и прогнозирование состояния компьютерных сетей на основе применения гибридных нейронных сетей // Изв. вузов. Приборостроение, Т.59, № 10, 2016, С.795-800. (РИНЦ, Scopus)
  19. Саенко И. Б., Лаута О. С., Котенко И. В. Применение метода преобразования стохастических сетей для моделирования мобильных банковских атак // Изв. вузов. Приборостроение, Т.59, № 11, 2016, С.928-933. (РИНЦ, Scopus)
  20. Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Categorization of web pages for protection against inappropriate content in the Internet // International Journal of Internet Protocol Technology (JIPT), 2016. http://www.inderscience.com/info/ingeneral/forthcoming.php?jcode=ijipt (на английском).
  21. Elena Doynikova, Igor Kotenko. Security assessment based on attack graphs and open standards for computer networks with mobile components // The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016. 11 p. (на английском).
  22. Igor Saenko, Oleg Lauta, Igor Kotenko. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique // The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016. 10 p.
  23. Elena Doynikova, Igor Kotenko. Security Assessment Based on Attack Graphs and Open Standards for Computer Networks with Mobile Components // Research Briefs on Informaiton & Communication Technology Evolution (ReBICTE), Vol.2, 2016. 11 p. http://rbisyou.wixsite.com/rebicte/volume-2-2016.
  24. Проноза А.А., Чечулин А.А., Котенко И.В. Математические модели визуализации в SIEM-системах // Труды СПИИРАН. 2016. Вып. 46. C.90-107.
  25. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 // Труды СПИИРАН. 2016. Вып. 47. C.5-27.
  26. Коломеец М.В., Чечулин А.А., Котенко И.В. Методика визуализации топологии компьютерной сети для мониторинга безопасности // Известия высших учебных заведений. Приборостроение, Т.59, № 10, 2016. С.807-812. DOI 10.17586/0021-3454-2016-59-10-807-812.
  27. Десницкий В.А., Чечулин А.А., Котенко И.В., Левшун Д.C., Коломеец М.В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Труды СПИИРАН. 2016. Вып. 5(48). C.5-31.
  28. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах.Часть 2 // Труды СПИИРАН. 2016. Вып. 6(49). С.5-27.
  29. Новожилов Д.А., Чечулин А.А., Котенко И.В. Улучшение категорирования веб-сайтов для блокировки неприемлемого содержимого на основе анализа статистики html-тэгов // Информационно-управляющие системы, № 6, 2016. С.65-73.
  30. Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак системах // Труды СПИИРАН. 2016. Вып. 2(45). C.207-244. DOI: http://dx.doi.org/10.15622/sp.45.13 (ВАК, РИНЦ)
  31. Новикова Е.С., Котенко И.В. Выявление аномальной активности в сервисах мобильных денежных переводов с помощью RADViz-визуализации // Труды СПИИРАН. 2016. Вып. 5(48). C.32-51. (ВАК, РИНЦ)
  32. Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов // Защита информации. Инсайд, № 4, 2016. С.40-47; № 5, 2016. С.72-82. (ВАК, РИНЦ)
  33. Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы, 2016, № 5, С.54-65. (ВАК, РИНЦ)
  34. Котенко И.В., Левшун Д.С., Чечулин А.А., Бушуев С.Н. Корреляция событий в комплексной системе киберфизической безопасности //XIX Международная конференция по мягким вычислениям и измерениям (SCM'2016), 25 - 27 мая 2016 г.Санкт-Петербург .Сборник докладов, том 2. Издательство СПбГЭТУ «ЛЭТИ». 2016. С.327-331.
  35. Десницкий В.А., Котенко И.В., Копчак Я.М. Анализ событий для управления инцидентами безопасности на примере системы контроля и управления доступом // XIX Международная конференция по мягким вычислениям и измерениям (SCM'2016), 25 - 27 мая 2016 г. Санкт-Петербург .Сборник докладов, том 2. СПб.: Издательство СПбГЭТУ «ЛЭТИ». 2016. С.332-336.
  36. Браницкий А.А., Котенко И.В. Методики комбинирования бинарных классификаторов для выявления аномальных сетевых соединений // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.660-664.
  37. Дойникова Е.В., Котенко И.В. Методика оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С. 694-699.
  38. Дойникова Е.В., Котенко И.В. Методика выбора защитных мер для реагирования на инциденты безопасности в компьютерных сетях на основе показателей защищенности // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.700-705.
  39. Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.670-675.
  40. Котенко И.В., Саенко И.Б. Генетические алгоритмы для булевой матричной факторизации применительно к задачам разграничения доступа в компьютерных сетях // Пятнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2016 (3-7 октября 2016 года, г. Смоленск, Россия): Труды конференции. Т.3. Смоленск: Универсум, 2016. С.98-106.
  41. Левшун Д.С., Чечулин А.А., Котенко И.В. Архитектура комплексной системы безопасности // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.53-54.
  42. Коломеец М.В., Котенко И.В., Чечулин А.А. Модель визуализации для интеллектуальной системы мониторинга кибербезопасности, базирующаяся на аналоге диаграмм Вороного // 15-я национальная конференция по искусственному интеллекту с международным участием (КИИ-2016). 3-7 октября 2016 года. Смоленск, Россия. Материалы конференции. С.180-187.
  43. Левшун Д.С., Чечулин А.А., Котенко И.В. Защищенное межконтроллерное взаимодействие на базе протокола I2C // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016(РИ-2016)". 26-28 октября 2016 г. Материалы конференции. СПб., 2016. С.169-170.
  44. Чечулин А.А., Коломеец М.В., Котенко И.В., Бушуев С.Н. Архитектура прототипа системы визуализации неформализованных данных // XXIX Международная научная конференция "Математические методы в технике и технологиях - ММТТ-29", 31 мая - 3 июня 2016 года, Санкт-Петербургский государственный технологический институт, Санкт-Петербург, Россия. Т.4., 2016. С.142-144.
  45. Федорченко А.В., Котенко И.В. Методики корреляции событий безопасности для обнаружения целевых атак // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
  46. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Программная платформа распределенной параллельной потоковой обработки данных для мониторинга безопасности сети «Интернет вещей» // XXIX Международная научная конференция "Математические методы в технике и технологиях - ММТТ-29", 31 мая - 3 июня 2016 года, Санкт-Петербургский государственный технологический институт, Санкт-Петербург, Россия. Т.4., 2016, C.90–94.
  47. Саенко И.Б., Котенко И.В., Круглов С.Н. Подход к решению «проблемы извлечения ролей» при формировании модели RBAC на основе генетических алгоритмов // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.113.
  48. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Подход к реализации параллельной потоковой обработки данных для мониторинга безопасности сети «Интернет вещей» // 25-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 4 июля - 7 июля 2016 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2016. С.38-39.
  49. Саенко И.Б., Котенко И.В., Круглов С.Н. Генетический подход к реконфигурированию схем ролевого доступа в едином информационном пространстве // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское, 4-11сентября.Труды. Том 1. С.13-18.
  50. Дойникова Е.В., Котенко И.В. Методика и программное средство выбора контрмер в компьютерных сетях на основе динамического перерасчета показателей защищенности // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское 4-11 сентября.Труды. Том 2. С.271-276.
  51. Саенко И.Б., Кушнеревич А.Г., Котенко И.В. Реализация платформы распределенных параллельных вычислений для сбора и предварительной обработки больших данных мониторинга в кибер-физических системах // Международный конгресс по информатике: информационные системы и технологии (CSIST-2016). Материалы международного научного конгресса. Республика Беларусь, Минск, 24–27 октября 2016г., С.641-645.
  52. Комашинский Н.А., Котенко И.В. Анализ подходов для обнаружения целевых атак // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.167-168.
  53. Котенко И.В., Ушаков И.А. Использование технологий больших данных для мониторинга инцидентов информационной безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.168-169.
  54. Меркушев Е.С., Котенко И.В. Анализ свойств экосистемы обеспечения безопасности облачных вычислений // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.179-180.
  55. Проноза А.А., Котенко И.В. Актуальные проблемы визуализации больших данных в системах управления информацией и событиями безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.189-190.
  56. Проноза А.А., Котенко И.В. Анализ моделей визуализации больших данных для решения задачи мониторинга крупномасштабных вычислительных сетей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.188-189.
  57. Саенко И.Б., Котенко И.В. Модели и методы визуального анализа схем и политик разграничения доступа к ресурсам единого информационного пространства // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.192-193.

2015

  1. Andrey Fedorchenko, Igor Kotenko and Andrey Chechulin. Design of integrated vulnerabilities database for computer networks security analysis. 23th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2015). Turku, Finland, March, 2015. 1066-6192/15 © 2015 IEEE DOI 10.1109/PDP.2015.112 IEEE Computer Society. 2015. P.559-566. (Scopus, WoS) (на английском).
  2. Igor Kotenko, Andrey Fedorchenko and Andrey Chechulin. Integrated repository of security information for network security evaluation. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.6, No.2, June, 2015. P.41-57. http://jowua.yolasite.com/vol6no2.php (Scopus) (на английском).
  3. Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Evaluation of Text Classification Techniques for Inappropriate Web Content Blocking // The IEEE 8th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2015). Proceedings. Warsaw, Poland, September 24-26, 2015. P.412-417. (Scopus) (на английском).
  4. Andrey Chechulin, Igor Kotenko. Attack Tree-based Approach for Real-Time Security Event Processing. Automatic Control and Computer Sciences, Allerton Press, Inc., Vol. 49, № 8, 2015. P.701–704. (Scopus) (на английском).
  5. Igor Kotenko, Elena Doynikova. Countermeasure selection in SIEM systems based on the integrated complex of security metrics // Proceedings of the 23th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2015). Turku, Finland. 4-6 March 2015. Los Alamitos, California. IEEE Computer Society. 2015. P.567-574. (WoS, Scopus) (на английском).
  6. Igor Kotenko, Elena Doynikova. The CAPEC based generator of attack scenarios for network security evaluation // The IEEE 8th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2015). Proceedings. Warsaw, Poland, September 24-26, 2015. P.436-441. (WoS, Scopus) (на английском).
  7. Elena Doynikova, Igor Kotenko. Countermeasure selection based on the attack and service dependency graphs for security incident management // 10th International Conference on Risks and Security of Internet and Systems : CRiSIS 2015. July 20-22, Mytilene, Lesvos Island, Greece / Lecture Notes in Computer Science (LNCS), Springer, 2015. (WoS, Scopus) (на английском).
  8. Alexander Branitskiy, Igor Kotenko. Network attack detection based on combination of neural, immune and neuro-fuzzy classifiers. The 18th IEEE International Conference on Computational Science and Engineering (IEEE CSE2015). Porto, Portugal. October 21-23, 2015, P.152-159. (WoS, Scopus) (на английском).
  9. Vasily Desnitsky, Igor Kotenko, Sergey Nogin. Detection of Anomalies in Data for Monitoring of Security Components in the Internet of Things. XVIII International Conference on Soft Computing and Measurements (SCM'2015). IEEE Xplore, 2015. P.189-192. DOI: 10.1109/SCM.2015.7190452. (Scopus) (на английском).
  10. Vasily Desnitsky, Igor Kotenko. Design and Verification of Protected Systems with Integrated Devices Based on Expert Knowledge. Automatic Control and Computer Sciences, Allerton Press, Inc., Vol. 49, No. 8, 2015. P.648–652. (Scopus) (на английском).
  11. Igor Kotenko, Igor Saenko. Improved genetic algorithms for solving the optimization tasks under design of access control schemes for computer networks. International Journal of Bio-Inspired Computation, Inderscience Enterprises Ltd., Vol. 7, No. 2, 2015, P.98-110. (Scopus) (на английском).
  12. Igor Kotenko, Igor Saenko. Reconfiguring the access schemes in virtual computer networks of the Internet of things by genetic algorithms. Intelligent Distributed Computing IX. Studies in Computational Intelligence. Springer-Verlag, Vol.616. Proceedings of 9th International Symposium on Intelligent Distributed Computing - IDC'2015. Guimaraes, Portugal. 7-9 October 2015. Springer-Verlag. P.155-165. (WoS, Scopus) (на английском).
  13. Igor Kotenko, Igor Saenko, Sergey Ageev, Yan Kopchak. Abnormal Traffic Detection in networks of the Internet of things based on fuzzy logical inference. XVIII International Conference on Soft Computing and Measurements (SCM'2015). IEEE Xplore, 2015. P.5-8. DOI: 10.1109/SCM.2015.7190394. (Scopus) (на английском).
  14. Igor Kotenko, Igor Saenko, Fadey Skorik, Sergey Bushuev. Neural Network Approach to forecast the States of Elements of the Internet of Things. XVIII International Conference on Soft Computing and Measurements (SCM'2015). IEEE Xplore, 2015. P.133-135. DOI: 10.1109/SCM.2015.7190434. (Scopus) (на английском).
  15. Igor Kotenko, Igor Saenko, Sergey Ageev. Security Risks Management in the Internet of Things based on Fuzzy Logic Inference. The 2015 IEEE International Symposium on Recent Advances of Trust, Security and Privacy in Computing and Communications (RATSP 2015) in conjunction with The 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15). Helsinki, Finland. 20-22 August 2015. Los Alamitos, California. IEEE Computer Society. 2015. P.654-659. (Scopus) (на английском).
  16. Igor Kotenko, Igor Saenko. The Genetic Approach for Design of Virtual Private Networks. The 18th IEEE International Conference on Computational Science and Engineering (IEEE CSE2015). Porto, Portugal. October 21-23, 2015, P.168-175. (WoS, Scopus) (на английском).
  17. Maxim Kolomeec, Andrey Chechulin and Igor Kotenko. Methodological Primitives for Phased Construction of Data Visualization Models. Journal of Internet Services and Information Security (JISIS), Vol.5, No.4, November, 2015. P.60-84. http://www.jisis.org/vol5no4.php (на английском).
  18. Котенко И.В., Чечулин А.А., Комашинский Д.В. Автоматизированное категорирование веб-сайтов для блокировки веб-страниц с неприемлемым содержимым // Проблемы информационной безопасности. Компьютерные системы, № 2, 2015. С.69-79.
  19. Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Труды СПИИРАН. 2015. Вып. 42. C.232-257.
  20. Котенко И.В., Новикова Е.С., Чечулин А.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.42-47.
  21. Дойникова Е.В., Котенко И.В., Чечулин А.А. Динамическое оценивание защищенности компьютерных сетей в SIEM-системах // Безопасность информационных технологий, № 3, 2015. С.33-42.
  22. Котенко И.В., Дойникова Е.В. Методика выбора контрмер на основе комплексной системы показателей защищенности в системах управления информацией и событиями безопасности // Информационно-управляющие системы, 2015, № 3, С.60-69. doi:10.15217/issn1684-8853.2015.3.60.
  23. Федорченко А.В., Котенко И.В., Чечулин А.А. Разработка сервиса доступа и управления интегрированной базой уязвимостей // Безопасность информационных технологий, № 4, 2015. С.26-32.
  24. Браницкий А.А., Котенко И.В. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.23-27.
  25. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейро-нечетких классификаторов // Информационно-управляющие системы, № 4, 2015. С.69-77. doi:10.15217/issn1684-8853.2015.4.69.
  26. Десницкий В.А., Котенко И.В. Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.35-41.
  27. Саенко И.Б., Котенко И.В. Генетическая оптимизация и визуальный анализ для формирования схем доступа в ВЛВС // Информационные технологии и вычислительные системы, № 1, 2015, С.33-46.
  28. Котенко И.В., Саенко И.Б., Агеев С.А., Копчак Я.М. Обнаружение аномального трафика в сетях Интернета вещей на основе нечеткого логического вывода // XVIII Международная конференция по мягким вычислениям и измерениям (SCM'2015). Сборник докладов.Том 1. СПб.: Издательство СПбГЭТУ «ЛЭТИ». 2015. С.9–14.
  29. Котенко И.В., Саенко И.Б., Скорик Ф.А., Бушуев С.Н. Нейросетевой подход к прогнозированию состояния элементов сети Интернет вещей // XVIII Международная конференция по мягким вычислениям и измерениям (SCM'2015). Сборник докладов.Том 1. СПб.: Издательство СПбГЭТУ «ЛЭТИ». – 2015. С.395–399.
  30. Саенко И.Б., Куваев В.О., Бирюков М.А. Общая архитектура единой системы разграничения доступа к разнородным ресурсам в едином информационно-коммуникационном пространстве // Технические науки – от теории к практике, 2015, № 11 (47). С.70-75.
  31. Котенко И.В., Саенко И.Б., Чечулин А.А. Разработка систем управления информацией и событиями безопасности нового поколения // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.123-124.
  32. Дешевых Е. А., Ушаков И.А., Котенко И.В. Обзор средств и платформ обработки больших данных для задач мониторинга информационной безопасности // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.67.
  33. Дубровин Н.Д., Ушаков И.А., Котенко И.В. Реализация прототипа на базе Hadoop для анализа больших данных // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.69-70.
  34. Крылов К.Ю., Ушаков И.А., Котенко И.В. Анализ методик применения концепции больших данных для мониторинга безопасности компьютерных сетей // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.75-76.
  35. Саенко И.Б., Котенко И.В. Модели и методы оценки эффективности функционирования системы разграничения доступа к ресурсам информационного пространства // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.85-86.
  36. Коломеец М.В., Чечулин А.А., Котенко И.В. Визуализация параметров безопасности компьютерных сетей с помощью диаграммы Вороного // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.73-74.
  37. Левшун Д.С., Чечулин А.А., Коломеец М.В., Котенко И.В. Архитектура системы контроля и управления доступом в помещения на основе бесконтактных смарт-карт // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.76.
  38. Дойникова Е.В., Котенко И.В. Выбор защитных мер для управления защищенностью компьютерных сетей на основе комплексной системы показателей // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.114-115.
  39. Браницкий А.А., Котенко И.В. Методы комбинирования бинарных классификаторов для задач обнаружения и классификации сетевых атак // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. C.68.
  40. Десницкий В.А., Котенко И.В., Ногин С.Б. Обнаружение аномалий в данных для мониторинга компонентов защиты Интернета вещей // XVIII Международная конференция по мягким вычислениям и измерениям (SCM'2015).Сборник докладов. Том 2. СПб.: Издательство СПбГЭТУ «ЛЭТИ». – 2015. С.17–22.
  41. Саенко И.Б., Котенко И.В. Адаптивное изменение политик и схем разграничения доступа к ресурсам единого информационного пространства // 24-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня-02 июля 2015 г. Санкт-Петербург.Материалы.Издательство Политехнического университета. 2015. С.127-128.
  42. Котенко И.В., Саенко И.Б. Генетический подход к проектированию виртуальной частной сети в защищенном информационном пространстве // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT15". Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. М.: Физматлит, 2015. Т.2. С.320-325.

2014

  1. Igor Kotenko, Elena Doynikova and Andrey Chechulin. Security metrics based on attack graphs for the Olympic Games scenario. 22th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2014). Torino, Italy, February, 2014. 1066-6192/14 © 2014 IEEE DOI 10.1109/PDP.2014.113 IEEE Computer Society. 2014. P.561-568. (WoS, Scopus) (на английском).
  2. Igor Kotenko, Andrey Chechulin, Andrey Shorov, Dmitry Komashinsky. Analysis and Evaluation of Web Pages Classification Techniques for Inappropriate Content Blocking. P. Perner (Ed.): 14th Industrial Conference on Data Mining (ICDM 2014), Lecture Notes in Artificial Intelligence (LNAI 8557), DOI 10.1007/978-3-319-08976-8. P.39–54. ISSN 0302-9743, ISBN 978-3-319-08975-1. (WoS, Scopus) (на английском).
  3. Igor Kotenko, Igor Saenko. A Genetic Approach for Virtual Computer Network Design // Intelligent Distributed Computing VIII. Studies in Computational Intelligence. Springer-Verlag, Vol.570. Proceedings of 8th International Symposium on Intelligent Distributed Computing - IDC'2014. September 3-5, 2014, Madrid, Spain. Springer-Verlag. P.95-105. (WoS, Scopus) (на английском).
  4. Igor Kotenko, Andrey Shorov, Andrey Chechulin, Evgenia Novikova. Dynamical Attack Simulation for Security Information and Event Management. V. Popovich et al. (eds.), Information Fusion and Geographic Information Systems (IF&GIS 2013), Lecture Notes in Geoinformation and Cartography, DOI: 10.1007/978-3-642-31833-7_14, Springer-Verlag, Berlin, Heidelberg, 2014. P.219-234. (на английском).
  5. Igor Kotenko, Andrey Chechulin. Fast Network Attack Modeling and Security Evaluation based on Attack Graphs // Journal of Cyber Security and Mobility, Vol.3, No.1, 2014. P.27–46. (на английском).
  6. Котенко И.В., Саенко И.Б., Чечулин А.А. Проактивное управление информацией и событиями безопасности в информационно-телекоммуникационных системах // Вопросы радиоэлектроники. Номер 1, том 3. М.: Центральный научно-исследовательский институт "Электроника", 2014. С.170-180. ISSN: 0233-9950
  7. Федорченко А.В., Чечулин А.А., Котенко И.В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей // Информационно-управляющие системы, 2014, №5, С.72-79. ISSN 1684-8853.
  8. Чечулин А.А., Котенко И.В. Построение графов атак для анализа событий безопасности // Безопасность информационных технологий, № 3, 2014, С.135-141.
  9. Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак // Проблемы информационной безопасности. Компьютерные системы, № 3, 2014. С.56-59.
  10. Федорченко А.В., Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения // Проблемы информационной безопасности. Компьютерные системы, № 3, 2014. С.131-135.
  11. Федорченко А.В., Чечулин А.А., Котенко И.В. Построение интегрированной базы уязвимостей // Известия высших учебных заведений. Приборостроение, Т.57, № 11, 2014. ISSN 0021-3454. С.62-67. (WoS)
  12. Igor Kotenko, Olga Polubelova, Igor Saenko. Logical Inference Framework for Security Management in Geographical Information Systems. V. Popovich et al. (eds.), Information Fusion and Geographic Information Systems (IF&GIS 2013), Lecture Notes in Geoinformation and Cartography, DOI: 10.1007/978-3-642-31833-7_14, Springer-Verlag, Berlin, Heidelberg, 2014. P.203-218. (на английском).
  13. Федорченко А.В. Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  14. Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  15. Чечулин А.А., Котенко И.В. Применение технологии обработки больших данных для организации защиты сетевой инфраструктуры // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.614-617.
  16. Федорченко А. В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей в системе оценки защищенности компьютерных сетей // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.638-641.
  17. Чечулин А.А., Котенко И.В. Разработка системы защиты пользователей от нежелательной информации в сети Интернет // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.642-647.
  18. Чечулин А.А., Котенко И.В., Десницкий В.А. Особенности построения системы защиты информации в кибер-физических системах // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.67-69.
  19. Чечулин А.А., Котенко И.В. Программный прототип компонента аналитического моделирования атак для систем управления информацией и событиями безопасности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.170-171.
  20. Philipp Nesteruk, Lesya Nesteruk, Igor Kotenko. Creation of a Fuzzy Knowledge Base for Adaptive Security Systems // Proceedings of the 22th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2014). Turin, Italy. 12th - 14th February, 2014. Los Alamitos, California. IEEE Computer Society. 2014. P.574-577. (WoS, Scopus) (на английском).
  21. Igor Kotenko, Elena Doynikova. Security Assessment of Computer Networks based on Attack Graphs and Security Events // The 2014 Asian Conference on Availability, Reliability and Security (AsiaARES 2014). In conjunction with ICT-EurAsia 2014. Bali, Indonesia, April 14th – 17th, 2014. / Linawati et al. (Eds.): ICT-EurAsia 2014, Lecture Notes in Computer Science (LNCS), Vol.8407. IFIP International Federation for Information Processing (2014). Springer. 2014, P.462-471. (WoS, Scopus) (на английском).
  22. Kotenko I., Shorov A. Simulation of bio-inspired security mechanisms against network infrastructure attacks // Intelligent Distributed Computing VIII. Studies in Computational Intelligence. Springer-Verlag, Vol.570. Proceedings of 8th International Symposium on Intelligent Distributed Computing - IDC'2014. September 3-5, 2014, Madrid, Spain. Springer-Verlag. P.127-133. (WoS, Scopus) (на английском).
  23. Igor Kotenko, Elena Doynikova. Security Evaluation for Cyber Situational Awareness // The 2014 IEEE 6th International Symposium on Cyberspace Safety and Security (CSS 2014). August 20-22, 2014, Paris, France. 2014. Los Alamitos, California. IEEE Computer Society. 2014. P.1229-1236. (WoS, Scopus) (на английском).
  24. Igor Kotenko, Evgenia Novikova. Visualization of Security Metrics for Cyber Situation Awareness // The 1st International Software Assurance Workshop (SAW 2014). In conjunction with the 9th International Conference on Availability, Reliability and Security (ARES 2014). September 8nd – 12th, 2014. Fribourg, Switzerland. IEEE Computer Society. 2014. P.506-513. (WoS, Scopus) (на английском).
  25. Evgenia Novikova, Igor Kotenko. Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services // International Cross Domain Conference and Workshops (CD-ARES 2014). September 8nd – 12th, 2014. Fribourg, Switzerland. Lecture Notes in Computer Science (LNCS), Vol.8708. Springer-Verlag. 2014, P.63-78. (WoS, Scopus) (на английском).
  26. Vasily Desnitsky, Igor Kotenko. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices // 4rd IFIP International Workshop on Security and Cognitive Informatics for Homeland Defense (SeCIHD 2014). September 8nd – 12th, 2014. Fribourg, Switzerland. Lecture Notes in Computer Science (LNCS), Vol.8708. Springer-Verlag. 2014. P.194-210. (WoS, Scopus) (на английском).
  27. Igor Kotenko, Elena Doynikova. Evaluation of Computer Network Security based on Attack Graphs and Security Event Processing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.5, No.3, September 2014. P.14-29. (Scopus) (на английском).
  28. Igor Saenko, Igor Kotenko. Design of Virtual Local Area Network Scheme based on Genetic Optimization and Visual Analysis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.5, No.4, December 2014. (Scopus) (на английском).
  29. Andrey Shorov, Igor Kotenko. The Framework for Simulation of Bio-inspired Security Mechanisms Against Network Infrastructure Attacks // The Scientific World Journal, Volume 2014 (2014), Article ID 172583, 11 pages. http://dx.doi.org/10.1155/2014/172583. (WoS, IF=1.730, Scopus) (на английском).
  30. Igor Kotenko, Igor Saenko. Creating New Generation Cybersecurity Monitoring and Management Systems // Herald of the Russian Academy of Sciences, 2014, Vol.84, No.6. ISSN 1019-3316. DOI: 10.1134/S1019331614060033 (Scopus IF=0.170, WoS) (на английском).
  31. Котенко И.В., Саенко И.Б. Предложения по онтологическому представлению и гибридному хранению данных о событиях безопасности в АСУ железнодорожного транспорта // Технические науки — от теории к практике, № 29, 2013. Новосибирск: Изд. «СибАК», 2013. С.28-32.
  32. Котенко И.В., Саенко И.Б. Предложения по реализации логического вывода для управления кибербезопасностью в АСУ железнодорожного транспорта // Естественные и математические науки в современном мире. 2014. № 14. Новосибирск: Изд. «СибАК», С.46-50.
  33. Котенко И.В., Саенко И.Б. Методика верификации политик безопасности в многоуровневой интеллектуальной системе обеспечения комплексной безопасности железнодорожного транспорта // Технические науки - от теории к практике. Новосибирск: Изд. «СибАК», 2014. № 30. С.18-22.
  34. Котенко И.В., Дойникова Е.В. Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов // Проблемы информационной безопасности. Компьютерные системы, № 2, 2014. С.19-36.
  35. Десницкий В.А., Котенко И.В. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний // Проблемы информационной безопасности. Компьютерные системы, № 3, 2014. С.16-22.
  36. Котенко И.В., Саенко И.Б. К новому поколению систем мониторинга и управления безопасностью // Вестник Российской академии наук, Том 84, № 11, 2014, С.993–1001
  37. Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. СПбГПУ, 2014, № 3 (198), С.7-18.
  38. Дойникова Е.В., Котенко И.В. Отслеживание текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности // Изв. вузов. Приборостроение, Т.57, № 10, 2014, С.72-77. ISSN 0021-3454.
  39. Десницкий В.А., Котенко И.В. Использование экспертных знаний для разработки защищенных систем со встроенными устройствами // Информационные технологии и вычислительные системы, № 4, 2014, С.58-73.
  40. Котенко И.В., Саенко И.Б. О задачах обеспечения кибербезопасности в инфраструктурах "электронного города" на основе методов искусственного интеллекта // 7-я Российская мультиконференция по проблемам управления (МКПУ-2014). Конференция "Информационные технологии в управлении" (ИТУ-2014). 7-9 октября 2014 г. Материалы конференции. СПб, 2014. С.618-622. ISBN 978-5-91995-042-4.
  41. Котенко И.В., Новикова Е.С. Модели и методики визуального анализа данных для решения задач компьютерной безопасности // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  42. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта // IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС, 2014 С.21.
  43. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта // IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС, 2014. С.196-203.
  44. Котенко И.В., Юсупов Р.М. Системы мониторинга и управления кибербезопасностью нового поколения для защиты информации в критически важных инфраструктурах // XVII-я Всероссийская научно-практическая конференция "Актуальные проблемы защиты и безопасности". Санкт-Петербург, 1 - 4 апреля 2014 г.
  45. Котенко И.В., Новикова Е.С. Визуальная аналитика на страже информационной безопасности // Международный форум по практической безопасности Positive Hack Days. Москва. 21-22 мая 2014 г. http://www.phdays.ru
  46. Саенко И.Б., Котенко И.В. Основы построения перспективных систем мониторинга и управления безопасностью для защиты критически важных объектов информатизации // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  47. Федорченко А.В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  48. Котенко И.В., Саенко И.Б. Об архитектуре многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.97-98.
  49. Десницкий В.А., Котенко И.В. Конфигурирование информационных систем со встроенными устройствами для обеспечения комплексной безопасности железнодорожного транспорта // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.89-90.
  50. Десницкий В.А., Котенко И.В. Комбинированная модель защиты информационно-телекоммуникационных систем концепции «Интернет вещей» // 23-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 30 июня - 3 июля 2014 года. Санкт-Петербург. Материалы Издательство Политехнического университета. 2014. С.65-66.
  51. Котенко И.В., Саенко И.Б. Система логического вывода и верификации политик безопасности в автоматизированных системах железнодорожного транспорта // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’14». Труды,Научное издание в 4-х томах. М.: Физматлит, 2014. Т.2. С.271-276. 978-5-9221-1572-8.
  52. Саенко И.Б., Котенко И.В. Подход к проектированию виртуальных компьютерных сетей на основе генетических алгоритмов // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’14».Труды. Научное издание в 4-х томах. М.: Физматлит, 2014. Т.1. С.35-40. ISBN 978-5-9221-1572-8.
  53. Котенко И.В., Саенко И.Б. Интеллектуальная система мониторинга и управления инцидентами кибербезопасности // Четырнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2014 (24–27 сентября 2014 года, г. Казань, Россия): Труды конференции. Т.3. Казань: Изд-во РИЦ «Школа», 2014. С.219-227.
  54. Дойникова Е.В., Котенко И.В. Анализ и применение показателей защищенности в SIEM-системах на основе графов атак и зависимостей сервисов // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). Труды конференции. СПб.: СПОИСУ, 2013.
  55. Десницкий В.А., Котенко И.В. Концептуальная комбинированная модель системы защиты встроенных устройств и ее применение для конфигурирования компонентов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.131.
  56. Дойникова Е.В., Котенко И.В. Оценивание защищенности в автоматизированных системах управления РЖД // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.132-133.
  57. Котенко И.В., Саенко И.Б. Поддержка принятия решений по безопасности информации в АСУ железнодорожного транспорта на основе онтологического моделирования данных // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.144.
  58. Котенко И.В., Саенко И.Б. Модели и методы визуального анализа больших объемов данных и событий безопасности автоматизированных систем железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.143.
  59. Котенко И.В., Саенко И.В., Чечулин А.А. Проактивное управление информацией и событиями безопасности в сетях NGN // Семинар Международного союза электросвязи «Переход развивающихся стран с существующих сетей на сети нового поколения (NGN): технические, экономические, законодательные и политические аспекты», Санкт- Петербург, СПб ГУТ им Бонч-Бруевича. 23–25 июня 2014 года.
  60. Чечулин А.А., Котенко И.В. Построение графов атак для анализа событий безопасности // Четвертый международный форум по практической безопасности Positive Hack Days. г. Москва, 21-22 мая 2014 г. http://www.phdays.ru/

2013

  1. Igor Kotenko, Andrey Chechulin. A Cyber Attack Modeling and Impact Assessment Framework. 5th International Conference on Cyber Conflict 2013 (CyCon 2013). Proceedings. IEEE and NATO COE Publications. 4-7 June 2013, Tallinn, Estonia. 2013. P.119-142. (WoS, Scopus) (на английском).
  2. Igor Kotenko, Igor Saenko, Olga Polubelova and Elena Doynikova. The Ontology of Metrics for Security Evaluation and Decision Support in SIEM Systems. The 2nd International Workshop on Recent Advances in Security Information and Event Management (RaSIEM 2013). In conjunction with the 8th International Conference on Availability, Reliability and Security (ARES 2013). September 2nd – 6th, 2013. Regensburg, Germany. IEEE Computer Society. 2013. P.638-645. (Scopus) (на английском).
  3. Igor Kotenko, Andrey Chechulin. Computer Attack Modeling and Security Evaluation based on Attack Graphs. The IEEE 7th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2013). Proceedings. Berlin, Germany, September 12-14, 2013. P.614-619. (Scopus) (на английском).
  4. Igor Kotenko, Elena Doynikova. Security metrics for risk assessment of distributed information systems. The IEEE 7th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2013). Proceedings. Berlin, Germany, September 12-14, 2013. P.646-650. (Scopus) (на английском).
  5. Igor Kotenko, Igor Saenko, Olga Polubelova, Andrey Chechulin. Design and Implementation of a Hybrid Ontological-Relational Data Repository for SIEM systems. Future internet, Vol. 5, №3, 2013. P.355-375. ISSN 1999-5903. doi:10.3390/fi5030355. (на английском).
  6. Котенко И.В., Полубелова О.В., Чечулин А.А. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.26-39.
  7. Котенко И.В., Дойникова Е.В., Чечулин А.А. Динамический перерасчет показателей защищенности на примере определения потенциала атаки // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.26-39. ISSN: 2078-9181.
  8. Котенко И.В., Чечулин А.А. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности // Системы высокой доступности, № 3 (9), 2013. С.103-111.
  9. Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В. Автоматизированная система категорирования веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности, № 3 (9), 2013. С.119-127.
  10. Коновалов А.М., Котенко И.В., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования // Известия РАН. Теория и системы управления, № 1, 2013, С.45-68. ISSN 0002-3388.
  11. Полубелова О.В., Котенко И. В. Построение онтологий уязвимостей и применение логического вывода для управления информацией и событиями безопасности // Безопасность информационных технологий, № 1, 2013. С.21-24.
  12. Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (24). СПб.: Наука, 2013. С.21-40.
  13. Котенко И.В., Саенко И.Б. Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных исследований по результатам Международного семинара SA&PS4CS 2012 // Труды СПИИРАН. Вып.1 (24). СПб.: Наука, 2013. С.66-88.
  14. Котенко И.В., Саенко И.Б., Полубелова О.В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации // Труды СПИИРАН. Вып.2 (25). СПб.: Наука, 2013. С.113-134.
  15. Котенко И.В., Саенко И.Б. Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных исследований по результатам Международной конференции MMM–ACNS–2012 // Труды СПИИРАН. Вып.2 (25). СПб.: Наука, 2013. С.148-170.
  16. Нестерук Ф.Г., Котенко И.В. Инструментальные средства создания нейросетевых компонент интеллектуальных систем защиты информации // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.7-25.
  17. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.40-55.
  18. Котенко И.В., Саенко И.Б., Чернов А.В., Бутакова М.А. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.7-25.
  19. Котенко И.В., Новикова E.C. Визуальный анализ для оценки защищенности компьютерных сетей // Информационно-управляющие системы, 2013, № 3. С.55-61.
  20. Котенко И.В., Саенко И.Б. Перспективные модели и методы защиты компьютерных сетей и обеспечения безопасности киберпространства: обзор международных конференций MMM-ACNS-2012 и семинара SA&PS4CS 2012 // Информационно-управляющие системы, 2013, № 3. С.97-99. (ВАК, РИНЦ, ИФ РИНЦ - 0,188)
  21. Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования // Проблемы информационной безопасности. Компьютерные системы, № 1, 2013. С.44-54.
  22. Полубелова О.В., Котенко И.В. Методика верификации правил фильтрации методом “проверки на модели” // Проблемы информационной безопасности. Компьютерные системы, № 1, 2013. С.151-168.
  23. Новикова Е.С., Котенко И.В. Проектирование компонента визуализации для автоматизированной системы управления информационной безопасностью // Информационные технологии, № 9, 2013. Издательство "Новые технологии". С.32-36.
  24. Котенко И.В., Саенко И.Б. Международная конференция “Математические модели, методы и архитектуры для защиты компьютерных сетей” (MMM-ACNS-2012) и Международный семинар “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012) // Защита информации. Инсайд, 2013, № 1. С.8-9.
  25. Котенко И.В., Саенко И.Б. Интеллектуальные сервисы защиты информации в компьютерных сетях и системах // Защита информации. Инсайд, 2013, № 2, С.32-41.
  26. Котенко И.В., Шоров А.В. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода «нервная система сети» // Вопросы защиты информации, № 2, 2013. С.57-66.
  27. Котенко И.В., Новикова E.C. Методики визуального анализа в системах управления безопасностью компьютерных сетей // Вопросы защиты информации, № 3, 2013. С.33-42.
  28. Комашинский Д.В., Котенко И.В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований // Вопросы защиты информации, № 4, 2013. С.21-33.
  29. Котенко И.В., Саенко И.Б. Предложения по созданию многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Вестник Ростовского государственного университета путей сообщения, 2013, № 3. С.69-79. ISSN 0201-727X.
  30. Котенко И.В., Саенко И.Б., Юсупов Р.М. Перспективные модели и методы защиты компьютерных сетей // Вестник Российской академии наук, том 83, № 5, 2013. С.84-85.
  31. Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоков для проектирования защищенных информационных систем со встроенными устройствами // Системы высокой доступности, № 3 (9), 2013. С.112-118.
  32. Котенко И.В., Шоров А.В. Исследование биоинспирированных подходов для защиты от инфраструктурных атак на основе комплекса имитационного моделирования // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.39-43.
  33. Котенко Д.И., Котенко И.В., Саенко И.Б. Моделирование атак в больших компьютерных сетях // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.12–16.
  34. Котенко И.В., Саенко И.Б. Система интеллектуальных сервисов защиты информации для критических инфраструктур // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.7-11.
  35. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Гибридная адаптивная система защиты информации на основе биометафор “нервных” и нейронных сетей // Инновации в науке, № 16-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.79-83.
  36. Котенко И.В., Саенко И.Б., Дойникова Е.В. Оценка рисков в компьютерных сетях критических инфраструктур // Инновации в науке, № 16-1, 2013 / «Инновации в науке»: материалы XVI международной заочной научно-практической конференции. Часть I. (28 января 2013 г.); Новосибирск: Изд. «СибАК», 2013. С.84-88.
  37. Alexey Konovalov, Igor Kotenko, Andrey Shorov. Simulation-Based Study of Botnets and Defense Mechanisms against Them. Journal of Computer and Systems Sciences International, Vol.52, Issue 1, 2013. P.43-65. Pleiades Publishing, Ltd., ISSN 1064-2307. DOI: 10.1134/S1064230712060044. (на английском).
  38. Dmitry Komashinskiy, Igor Kotenko. Intelligent Data Analysis for Malware Detection. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 1. P.63-74. ISSN 1727-6209. (на английском).
  39. Igor Kotenko, Philipp Nesteruk, Andrey Shorov. Conception of a Hybrid Adaptive Protection of Information Systems. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 1. P.86-98. ISSN 1727-6209. (на английском).
  40. Igor Kotenko, Elena Doynikova. Comprehensive Multilevel Security Risk Assessment of Distributed Information Systems. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 3. ISSN 1727-6209. (на английском).
  41. Чечулин А.А., Котенко И.В. Построение графов атак для корреляции событий безопасности // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  42. Котенко И.В. Моделирование атак, анализ защищенности и визуализация в SIEM-системах // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  43. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование защищенных информационных систем со встроенными устройствами // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  44. Комашинский Д.В., Чечулин А.А, Котенко И.В., Шоров А.В. Категорирование Web-сайтов для систем блокирования Web-страниц c неприемлемым содержимым // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  45. Котенко И.В. Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах // Международный форум по практической безопасности Positive Hack Days. Москва. 23-24 мая 2013 г. http://www.phdays.ru
  46. Дойникова Е.В., Котенко И.В. Оценка защищенности компьютерных сетей на основе графов атак с использованием многоуровневой системы показателей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.18-20.
  47. Котенко И.В., Саенко И.Б., Дойникова Е.В., Полубелова О.В. Применение онтологии метрик защищенности для принятия решений по обеспечению кибербезопасности // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.32-33.
  48. Шоров А.В., Чечулин А.А., Котенко И.В. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым защищенности для принятия решений по обеспечению кибербезопасности // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.75-77.
  49. Саенко И.Б., Котенко И.В., Полубелова О.В., Дойникова Е.В. Применение онтологии метрик защищенности для выработки контрмер по обеспечению безопасности компьютерных сетей //Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’13». Труды.Научное издание в 4-х томах. М.: Физматлит, 2013. Т. 2. С.372-377. ISBN 978-5-9221-1479-0.
  50. Саенко И.Б., Котенко И.В., Морозов И.В. Применение генетических алгоритмов для разграничения доступа в геоинформационных системах // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’13». Труды.Научное издание в 4-х томах. М.: Физматлит, 2013. Т. 2. С.58-63. ISBN 978-5-9221-1479-0.
  51. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.107-108.
  52. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты в рамках сервисов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.91-92.
  53. Котенко И.В., Новикова Е.С. Подход к построению системы визуального анализа для управления безопасностью интеллектуальной информационной системы железнодорожного комплекса России // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.106-107.
  54. Котенко И.В., Саенко И.Б., Полубелова О.В., Дойникова Е.В. Онтология показателей защищенности компьютерной сети как основа выработки контрмер // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.108-109.
  55. Шоров А.В., Чечулин А.А., Котенко И.В. Категорирование веб-сайтов для систем блокирования веб-сайтов с неприемлемым содержимым на основе анализа текстовой и графической информации // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.129-130.
  56. Котенко И.В. Интеллектуальные сервисы защиты информации в системах мониторинга и управления безопасностью критически важных инфраструктур // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013.
  57. Igor Kotenko, Andrey Shorov, Evgenia Novikova. Simulation of Protection Mechanisms Based on "Network Nervous System" against Infrastructure Attacks. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February – 1st March 2013. Los Alamitos, California. IEEE Computer Society. 2013. P.526-533. (на английском).
  58. Evgenia Novikova, Igor Kotenko. Analytical Visualization Techniques for Security Information and Event Management. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February – 1st March 2013. Los Alamitos, California. IEEE Computer Society. 2013. P.519-525. (на английском).
  59. Igor Kotenko. Experiments with simulation of botnets and defense agent teams. 27th European Conference on Modelling and Simulation (ECMS 2013). Proceedings. May 27 - May 30st, Aalesund University College, Norway. 2013. P.61-67. (на английском).
  60. Igor Kotenko, Evgenia Novikova. VisSecAnalyzer: a Visual Analytics Tool for Network Security Assessment. 3rd IFIP International Workshop on Security and Cognitive Informatics for Homeland Defense (SeCIHD 2013). In conjunction with the 8th International Conference on Availability, Reliability and Security (ARES 2013). September 2-6, 2013, Regensburg, Germany. Lecture Notes in Computer Science (LNCS), Vol.8128. Springer. 2013, P.345-360. (на английском).

2012

  1. Jose Fran. Ruiz, Vasily Desnitsky, Rajesh Harjani, Antonio Manna, Igor Kotenko and Andrey Chechulin. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February, 2012. P.261-268. (Scopus) (на английском).
  2. Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. Configuration-based approach to embedded device security. Lecture Notes in Computer Science, Springer-Verlag. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. P.270-285. (Scopus) (на английском).
  3. Andrey Chechulin, Igor Kotenko, Vasily Desnitsky. An Approach for Network Information Flow Analysis for Systems of Embedded Components. Lecture Notes in Computer Science, Springer-Verlag. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. P.146-155. (Scopus) (на английском).
  4. Igor Kotenko, Andrey Chechulin, Evgenia Novikova. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012. P.391-394. (Scopus) (на английском).
  5. Igor Kotenko, Andrey Chechulin. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems. 2012 IEEE International Conference on Green Computing and Communications, Conference on Internet of Things, and Conference on Cyber, Physical and Social Computing. Besançon, France, September 11-14, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P.94-101. (WoS, Scopus) (на английском).
  6. Igor Kotenko, Andrey Chechulin. Attack Modeling and Security Evaluation in SIEM Systems. International Transactions on Systems Science and Applications, SIWN Press. Volume 8. December 2012. P.129-147, ISSN 1751-1461 (print) ISSN 2051-5642 (online) sai: itssa.0008.2012.041. (на английском).
  7. Igor Kotenko, Andrey Chechulin and Elena Doynikova. Analytical Attack Modeling in Security Information and Event Management Systems. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. P.27-28. (на английском).
  8. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование защищенных систем со встроенными и мобильными устройствами // Вопросы защиты информации, № 2, 2012. С.20-28.
  9. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Методы защиты компьютерных сетей на основе биоинспирированных подходов // Вопросы защиты информации, № 2, 2012. С.35-46.
  10. Комашинский Д.В., Котенко И.В. Исследование структурных особенностей вредоносных документов методами Data Mining // Информационные технологии и вычислительные системы, № 2, 2012, С.76-92.
  11. Комашинский Д.В., Котенко И.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных // Проблемы информационной безопасности. Компьютерные системы. № 1, 2012, С.19-35.
  12. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012. С.57-68.
  13. Чечулин А.А., Котенко И.В., Десницкий В.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Системы высокой доступности, № 2, 2012. С.116-122.
  14. Полубелова О.В., Котенко И. В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности, № 2, 2012. С.100-108.
  15. Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах // Системы высокой доступности, № 2, 2012. С.91-99.
  16. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование компонентов комбинированной защиты встроенных устройств на основе решения оптимизационной задачи // Системы высокой доступности, № 2, 2012. С.50-56.
  17. Десницкий В.А., Котенко И.В. Модель конфигурирования защищенных и энергоэффективных встроенных систем // Изв. Вузов. Приборостроение, Т. 55, № 11, 2012. С.52–57. ISSN 0021-3454.
  18. Комашинский Д.В., Котенко И.В. Метод извлечения структурных признаков для задачи обнаружения вредоносного программного обеспечения // Изв. вузов. Приборостроение, Т.55, № 11, 2012. С.58-62.
  19. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука, 2012. С.27-56.
  20. Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети” // Труды СПИИРАН. 2012. Вып. 3(22). С.45–70.
  21. Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. Вып.3 (22). СПб.: Наука, 2012. С.84-100.
  22. Полубелова О.В., Котенко И.В. Верификация правил фильтрации с временными характеристиками методом “проверки на модели” // Труды СПИИРАН. Вып.3 (22). СПб.: Наука, 2012. С.113-138.
  23. Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. 2012. Вып. 3(22). С.5-30.
  24. Котенко Д.И., Котенко И.В., Саенко И.Б. Методика итерационного моделирования атак в больших компьютерных сетях // Труды СПИИРАН. Вып. 4(23). СПб.: Наука, 2012. С.50-79.
  25. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейронных сетей // Труды СПИИРАН. Вып. 4(23). СПб.: Наука, 2012. С.100-115.
  26. Новикова Е.С., Котенко И.В. Технологии визуализации для управления информацией и событиями безопасности // Труды СПИИРАН. Вып.4 (23). СПб.: Наука, 2012. С.7-29.
  27. Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // Приложение к журналу «Информационные технологии». Москва: Издательство Новые технологии, 2012, № 1. 32 с. ISSN 1684-6400.
  28. Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления данными безопасности SCAP // Защита информации. Инсайд, 2012, № 2, С.56-63.
  29. Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд, № 4, 2012. С.54-66.
  30. Котенко И.В., Саенко И.Б. SIEM-системы для управления информацией и событиями безопасности // «Защита информации. Инсайд». №5, 2012. С.2-12.
  31. Котенко И.В., Саенко И.Б., Юсупов Р.М. Интеллектуальные сервисы защиты как инструмент кибернетического противоборства // Научно-технический сборник по проблемам информационного противоборства, Совет Безопасности Российской Федерации. Москва, 2012.
  32. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent-based simulation of cooperative defense against botnets. Concurrency and Computation: Practice and Experience, Vol. 24, Issue 6, 2012. Р.573-588. (на английском).
  33. Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2011”). 26-28 октября 2011 г. Материалы конференции. СПб. СПОИСУ. 2012. С.93-98.
  34. Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // XVI Всероссийская научно-техническая конференция «Нейроинформатика-2012»: Сборник научных трудов. В 3-х частях. Ч.2. М.: НИЯУ МИФИ, 2012. С.61-71.
  35. Котенко И.В. Аналитическое моделирование и анализ событий в системах управления информацией и событиями безопасности // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  36. Котенко И.В. Кибервойны программных агентов: применение теории командной работы интеллектуальных агентов для построения киберармий // Международный форум по практической безопасности Positive Hack Days. Москва. 30-31 мая 2012 г. http://www.phdays.ru
  37. Десницкий В.А., Котенко И.В. Конфигурирование информационно-телекоммуникационных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.14-17.
  38. Дойникова Е.В., Котенко Д.И., Котенко И.В. Реагирование на компьютерные вторжения с использованием графов атак и графов зависимостей сервисов // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.45-47.
  39. Котенко И.В., Чечулин А.А. Аналитическое моделирование атак в системах управления информацией и событиями безопасности // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.57-58.
  40. Нестерук Ф.Г., Котенко И.В. Формирование нечеткой базы знаний для адаптивных систем защиты информации // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.64-65.
  41. Саенко И.Б., Котенко И.В., Полубелова О.В. Применение онтологического подхода для построения модели уязвимостей на основе стандарта SCAP // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.74-76.
  42. Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.35-37.
  43. Котенко И.В., Чечулин А.А. Аналитическое моделирование атак для управления информацией и событиями безопасности // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.1. С.385-391.
  44. Саенко И.Б., Котенко И.В. Применение генетических алгоритмов в оптимизационных задачах разграничения доступа к информации // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.1. С.40-45.
  45. Полубелова О.В., Котенко И.В., Саенко И.Б. Онтологический подход к построению интеллектуальных сервисов хранения и обработки событий безопасности //Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.2. С.394-399.
  46. Котенко И.В., Юсупов Р.М. Кибербезопасность: текущее состояние и тенденции развития // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы пленарных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.55-56.
  47. Шоров А.В., Котенко И.В. Использование биоинспирированных подходов для защиты компьютерных сетей от инфраструктурных атак // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы секционных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.149-150.
  48. Новикова Е.С., Чечулин А.А., Котенко И.В. Технологии визуализации для противодействия компьютерным атакам в системах управления информационной безопасностью // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы секционных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.151-152.
  49. Котенко И.В., Юсупов Р.М. Текущее состояние и тенденции развития в области построения безопасных компьютерных систем // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.671-675.
  50. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование безопасных встроенных систем в проекте европейского сообщества SecFutur // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб,2012.С.699-708.
  51. Чечулин А.А., Котенко И.В., Новикова Е.С., Дойникова Е.В. Моделирование атак и механизмов защиты в системах управления информацией и событиями безопасности //5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.735-739.
  52. Полубелова О.В., Саенко И.Б., Котенко И.В. Методы представления данных и логического вывода для управления информацией и событиями безопасности // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.723-728.
  53. Десницкий В.А., Чечулин А.А., Котенко И.В. Использование anytime-алгоритмов для моделирования атак и оценки защищенности в siem-системах // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.92.
  54. Дойникова Е.В., Котенко И.В. Комплексный подход к формированию системы показателей защищенности для оценки рисков и реагирования на компьютерные вторжения // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.94.
  55. Котенко И.В., Нестерук Ф.Г. О разработке адаптивной системы защиты информации компьютерных сетей // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.102.
  56. Чечулин А.А., Котенко И.В. Построение графов атак на основе моделей нарушителей и данных об уязвимостях и шаблонах атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.129-130.
  57. Igor Saenko, Igor Kotenko. Design and Performance Evaluation of Improved Genetic Algorithm for Role Mining Problem. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February, 2012. P.269-274. (на английском).
  58. Igor Kotenko, Olga Polubelova, Igor Saenko. Hybrid Data Repository Development and Implementation for Security Information and Event Management. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. P.29-30. (на английском).
  59. D. Komashinskiy and Igor Kotenko. Using Low-Level Dynamic Attributes for Malware Detection based on Data Mining Methods. Lecture Notes in Computer Science, Springer-Verlag, Vol. 7531. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. P.254-269. (на английском).
  60. Igor Kotenko. Cyber Wars of Intelligent Agents in the Internet. The Second International Workshop “Scientific Analysis and Policy Support for Cyber Security” (SA&PS4CS 2012). St. Petersburg, Russia, October 20, 2012. P.10. (на английском).
  61. Igor Kotenko, Olga Polubelova, Igor Saenko. Data Repository for Security Information and Event Management in service infrastructures. Proceedings of 9th International Joint Conference on e-Business and Telecommunications (ICETE 2012). International Conference on Security and Cryptography (SECRYPT 2012). Rome, Italy, 24–27 July, 2012. P.308-313. (на английском).
  62. Igor Kotenko, Andrey Shorov. Simulation of Protection Mechanisms against Botnets on The Basis of “Nervous Network” Framework. Proceedings of the 2nd International Conference on Simulation and Modeling Methodologies, Technologies and Applications (SIMULTECH 2012), SciTePress, 2012. P.164-169. (на английском).
  63. Igor Kotenko, Olga Polubelova, Igor Saenko. The Ontological Approach for SIEM Data Repository Implementation. 2012 IEEE International Conference on Green Computing and Communications, Conference on Internet of Things, and Conference on Cyber, Physical and Social Computing. Besançon, France, September 11-14, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P.761-766. (на английском).

2011

  1. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent-based simulation of cooperative defence against botnets. Concurrency and Computation: Practice Experience. John Wiley Sons, 2011. Published online in Wiley Online Library (wileyonlinelibrary.com). DOI: 10.1002/cpe.1858. (на английском).
  2. Igor Kotenko, Mikhail Stepashkin, Elena Doynikova. Security analysis of information systems taking into account social engineering attacks. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P.611-618. ISSN 1066-6192. (Scopus) (на английском).
  3. Igor Saenko, Igor Kotenko. Genetic Algorithms for Role Mining Problem. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P.646-650. ISSN 1066-6192. (на английском).
  4. Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. An abstract model for embedded systems and intruders. Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. SEA-SR-29. 2011. P.25-26. ISBN 978-3-902457-29-5. (на английском).
  5. Igor Kotenko. Cyber Security: Current State and Future Landscape. View from Russia. The Interface of Science, Technology & Security: Areas of most Concern, Now and Ahead. APCSS SEMINAR Proceedings, Honolulu, Hawaii, 4-8 October 2010. Asia-Pacific Center for Security Studies. USA. 2011. (на английском).
  6. Igor Kotenko, Olga Polubelova. Verification of Security Policy Filtering Rules by Model Checking. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2011). Prague, Czech Republic, 15-17 September 2011. P.706-710. ISBN 978-1-4244-4882-1. (на английском).
  7. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Simulation of botnets and protection mechanisms against them: software environment and experiments. 16th Nordic Conference on Secure IT-Systems. October 26th-28th, 2011. Tallinn, Estonia, Preproceedings, Cybernetica, 2011. P.119-126. (на английском).
  8. Igor Kotenko, Andrey Chechulin, Elena Doynikova. Combining of Scanning Protection Mechanisms in GIS and Corporate Information Systems. Information Fusion and Geographic Information Systems. Proceedings of the 5th International Workshop on Information Fusion and Geographical Information Systems: Towards the Digital Ocean (IF&GIS 2011). Brest, France, May 10-11, 2011. Brest, France, 2011. Lecture Notes in Geoinformation and Cartography. Springer. 2011. P.45-58. ISSN 1863-2246. (Scopus) (на английском).
  9. Котенко И.В., Саенко И.Б., Юсупов Р.М. Защита информационных ресурсов в компьютерных сетях // Вестник РАН, том 81, № 8, 2011. С.746-747. ISSN 1019:3316.
  10. Котенко И.В., Саенко И.Б., Юсупов Р.М. Научный анализ и поддержка политик безопасности в киберпространстве // Вестник РАН, том 81, №9,2011. С.844-845. ISSN 1019:3316.
  11. Котенко И.В., Нестерук Ф.Г., Чечулин А.А. Комбинирование механизмов обнаружения сканирования в компьютерных сетях // Вопросы защиты информации, № 3, 2011. С.30-34.
  12. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них // Вопросы защиты информации, № 3, 2011. С.24-29.
  13. Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности, № 2, 2011. С.102-106.
  14. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них // Системы высокой доступности, № 2, 2011. С.107-111.
  15. Саенко И.Б., Котенко И.В. Генетическая оптимизация схем ролевого доступа // Системы высокой доступности, № 2, 2011. С.112-116.
  16. Котенко И.В, Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011, № 3, С.40-57.
  17. Котенко И.В, Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо-инженерных атак // Изв. вузов. Приборостроение, Т.54, № 12, 2011. C.5-9. ISSN 0021-3454.
  18. Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд, 2011. № 1, С.52-57. № 2, С.66-75.
  19. Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд, 2011, № 3, С.68-75.
  20. Котенко И.В., Дойникова Е.В. Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем // Защита информации. Инсайд, 2011, № 4, С.74-81.
  21. Котенко И.В., Дойникова Е.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем // Защита информации. Инсайд, 2011, № 5, С.54-60.
  22. Котенко И.В., Дойникова Е.В. Анализ систем оценки злоупотреблений и конфигураций (CMSS и CCSS) для унифицированного анализа защищенности компьютерных систем // Защита информации. Инсайд, 2011, № 6. С.52-60.
  23. Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. Вып.3 (18). СПб.: Наука, 2011. С.19–73.
  24. Котенко И.В., Коновалов А.М., Шоров А.В. Имитационное моделирование бот-сетей и механизмов защиты от них: среда моделирования и эксперименты // Труды СПИИРАН. Вып.4 (19). СПб.: Наука, 2011.
  25. Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // XII Санкт-Петербургская международная конференция "Региональная информатика" ("РИ-2010"). Труды конференции. СПОИСУ: Санкт-Петербург. 2011. C.115-121.
  26. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование защиты от бот-сетей в сети Интернет // XII Санкт-Петербургская международная конференция "Региональная информатика" ("РИ-2010"). Труды конференции. СПОИСУ: Санкт-Петербург. 2011. C.121-132.
  27. Чечулин А.А., Котенко И.В. Комбинирование механизмов обнаружения сканирования // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  28. Десницкий В.А., Котенко И.В., Чечулин А.А. Абстрактная модель встроенных безопасных систем // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  29. Коновалов А.М., Котенко И.В., Шоров А.В. Эксперименты по исследованию бот-сетей // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  30. Котенко И.В. Моделирование и анализ механизмов кибербезопасности // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  31. Саенко И.Б., Котенко И.В. Метод генетической оптимизации схем ролевого доступа к информации // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  32. Комашинский Д.В., Чечулин А.А., Котенко И.В. Категорирование веб-страниц с неприемлемым содержимым // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  33. Дойникова Е.В., Котенко И.В. Расширение методики оценки информационных рисков за счет использования графов зависимостей сервисов //20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.131-132.
  34. Котенко И.В., Нестерук Ф.Г. Принципы создания адаптивных систем защиты информации // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.32-33.
  35. Саенко И. Б., Полубелова О.В., Котенко И.В. Разработка информационного хранилища системы управления информацией и событиями безопасности для гетерогенной инфраструктуры // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.41-42.
  36. Шоров А.В., Котенко И.В. Теоретико-множественное представление имитационных моделей инфраструктурных атак и механизмов защиты от них // Пятая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности “Имитационное моделирование. Теория и практика (ИММОД-2011)”. Санкт-Петербург, 19-21 октября 2011 г. Сборник докладов. СПб.: ОАО “Центр технологии судостроения и судоремонта”. 2011. С.306-310.
  37. Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.97-98.
  38. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурационная модель комбинированной защиты информационных систем со встроенными устройствами // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.69-70.
  39. Дойникова Е.В., Чечулин А.А., Котенко И.В., Котенко Д.И. Расширение методики оценки информационных рисков для учета атак нулевого дня // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.71-72.
  40. Котенко И.В., Саенко И. Б., Полубелова О.В., Чечулин А.А. Методы и средства построения репозитория системы управления информацией и событиями безопасности в критической информационной инфраструктуре // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.79-80.
  41. Комашинский Д.В., Котенко И.В. Методы машинного обучения в системах противодействия киберугрозам // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.76-77.
  42. Нестерук Ф.Г., Котенко И.В. Компоненты разработки адаптивной системы защиты информации компьютерной сети // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.84-85.
  43. Саенко И. Б., Котенко И.В. Усовершенствованный генетический алгоритм для решения задачи “извлечения ролей” в RBAC-системах // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.92-93.

2010

  1. Десницкий В.А., Котенко И.В. Комбинированная защита программного обеспечения от несанкционированных воздействий // Изв. вузов. Приборостроение, Т.53, № 11, 2010, С.36-41. ISSN 0021-3454.
  2. Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования // Изв. вузов. Приборостроение, Т.53, № 11, 2010, С.42-45. ISSN 0021-3454.
  3. Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы, 2010, № 12, С.21-27. ISSN 1684-8853.
  4. Десницкий В.А., Котенко И.В. Защищенность и масштабируемость механизма защиты программного обеспечения на основе принципа удаленного доверия // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). М., 2010.
  5. Dmitry Komashinskiy, Igor Kotenko. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features. Proceedings of the 18th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2010). Pisa, Italy, 17-19 February, 2010. Los Alamitos, California. IEEE Computer Society. 2010. P.617-623. ISSN 1066-6192. ISBN 978-0-7695-3939-3. (на английском).
  6. Igor Kotenko, Aleksey Konovalov, Andrey Shorov. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, 2010. P.21-44. ISBN 978-9949-9040-1-3. (на английском).
  7. Igor Kotenko, Viktor Scormin (Eds.) Computer Network Security. Lecture Notes in Computer Science, Springer-Verlag, Vol. 6258. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. P.346. ISSN 0302-974. (на английском).
  8. Igor Saenko, Igor Kotenko. Genetic Optimization of Access Control Schemes in Virtual Local Area Networks. Computer Network Security. Lecture Notes in Computer Science, Springer-Verlag, Vol. 6258. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. P.209-216. ISSN 0302-9743. (на английском).
  9. Vasily Desnitsky, Igor Kotenko. Security and Scalability of Remote Entrusting Protection. Lecture Notes in Computer Science, Springer-Verlag, Vol. 6258. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. P.298-306. ISSN 0302-9743. (на английском).
  10. Igor Kotenko, Aleksey Konovalov, Andrey Shorov. Simulation of Botnets: Agent-based approach. Intelligent Distributed Computing IV. Studies in Computational Intelligence. Springer-Verlag, Vol.315. Proceedings of 4th International Symposium on Intelligent Distributed Computing - IDC'2010. September 16-18, 2010. Tangier, Morocco. Springer. P.247–252. (на английском).
  11. Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения // Защита информации. Инсайд, 2010. № 2, С.74-82.
  12. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд, 2010. № 4, С.36-45. № 5, С.56-61.
  13. Котенко И.В., Саенко И.Б., Юсупов Р.М. Международная конференция «Математические модели, методы и архитектуры для защиты компьютерных сетей» // Защита информации. Инсайд, 2010. № 6, С.16-18.
  14. Комашинский Д.В., Котенко И.В., Шоров А.В. Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации // Труды СПИИРАН, Выпуск 10. СПб.: Наука, 2010. С.144-159. ISBN 978-5-02-025507-4.
  15. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование функционирования команд интеллектуальных агентов бот-сетей и систем защиты // Двенадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2010 (20-24 сентября 2010г., г.Тверь, Россия): Труды конференции. Т. 3. – М.: Физматлит, 2010. С.44-51. ISBN 978-5-7995-0543-1.
  16. Десницкий В.А., Котенко И.В. Разработка и анализ протокола удаленного доверия // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Труды конференции. СПб., 2010. С.121-129. ISBN 978-5-904031-95-4.
  17. Десницкий В.А., Котенко И.В. Защита программного обеспечения на основе принципа удаленного доверия // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.159-163. ISBN 978-5-94057-693-8.
  18. Комашинский Д.В., Котенко И.В. Обнаружение malware на основе обработки статической позиционной информации методами Data Mining // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.136-140. ISBN 978-5-94057-693-8.
  19. Комашинский Д.В., Котенко И.В. Комбинирование методов Data Mining для статического детектирования Malware // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. 'http://www.ruscrypto.ru/
  20. Зозуля Ю.В., Котенко И.В. Блокирование Web-сайтов с неприемлемым содержанием на основании выявления их категорий // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
  21. Коновалов А.М., Шоров А.В., Котенко И.В. Агентно-ориентированное моделирование бот-сетей // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
  22. Котенко И.В. Исследование бот-сетей и механизмов защиты от них на основе агентно-ориентированного моделирования // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.40-41.
  23. Десницкий В.А., Котенко И.В. Комбинированные механизмы защиты программ от несанкционированных модификаций // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.100-101.
  24. Коновалов А.М., Котенко И.В., Шоров А.В. Среда моделирования для имитации сетевых атак и механизмов защиты // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.38-39.
  25. Степашкин М.В., Котенко И.В., Чечулин А.А., Тулупьев А.Л., Тулупьева Т.В., Пащенко А.Е. Подход к анализу защищенности автоматизированных систем с учетом социо-инженерных атак // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.128-129.
  26. Котенко И.В., Степашкин М.В., Чечулин А.А., Дойникова Е.В., Котенко Д.И. Инструментальные средства анализа защищенности автоматизированных систем // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.115-116.
  27. Десницкий В.А., Чечулин А.А., Котенко И.В. Конфигурационная модель встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.41-42. ISBN 978-5-904031-99-2.
  28. Коновалов А.М., Котенко И.В. Библиотека модулей для моделирования бот-сетей // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.110-111. ISBN 978-5-904031-99-2.
  29. Котенко И.В., Десницкий В.А. Аспектно-ориентированная реализация модели защиты программ на основе “удаленного доверия” // Информационные технологии и вычислительные системы, № 4, 2009. С.67-76.

2009

  1. Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии, № 1, 2009. C.37-42.
  2. Котенко И.В., Уланов А.В. Многоагентное моделирование механизмов защиты от распределенных компьютерных атак // Информационные технологии, № 2, 2009. C.38-44.
  3. Котенко И.В., Уланов А.В. Исследование моделей противоборства агентов в компьютерных сетях // Мультиконференция «Теория и системы управления». IV Международная конференция по проблемам управления (МКПУ-IV). Сессия «Многоагентные системы и групповое управление». М., 26-30 января 2009 г.
  4. Igor Kotenko. Framework for Integrated Proactive Network Worm Detection and Response. Proceedings of the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. 3. February 18-20, 2009. IEEE Computer Society. 2009. P.379-386. (на английском).
  5. Vasily Desnitsky, Igor Kotenko. Analysis and Design of Entrusting Protocol for Distributed Software Protection. Proceedings of the Work in Progress Session heldin connection with the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. February 2009. SEA-Publications: SEA-SR-21. 2009. P.8-9. (на английском).
  6. Десницкий В.А., Котенко И.В. Проектирование и анализ протокола удаленного доверия // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  7. Комашинский Д.В., Котенко И.В. Исследование проактивных механизмов обнаружения вредоносного программного обеспечения на базе методов DATA MINING //Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  8. Чечулин А.А., Котенко И.В. Защита от сетевых атак методами фильтрации и нормализации протоколов транспортного и сетевого уровня стека TCP/IP // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  9. Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // Защита информации. Инсайд, № 2, 2009.
  10. Vasily Desnitsky, Igor Kotenko. Design of Entrusting Protocols for Software Protection. Fourth International Workshop “Information Fusion and Geographical Information Systems” (IF&GIS’09). St.Petersburg, Russia, May 17-20, 2009. Lecture Notes in Geoinformation and Cartography. Springer. 2009. (на английском).
  11. Dmitriy Komashinskiy, Igor Kotenko. Using Data Mining methods for malware detection. Fourth International Workshop “Information Fusion and Geographical Information Systems” (IF&GIS’09). St.Petersburg, Russia, May 17-20, 2009. Lecture Notes in Geoinformation and Cartography. Springer. 2009. (на английском).
  12. Чечулин А.А., Зозуля Ю.В., Котенко И.В., Тишков А.В., Шоров А.В. Методы защиты от вредоносных Web-сайтов на основе оценок репутации // Международная конференция “РусКрипто’2009”.
  13. Комашинский Д.В., Котенко И.В., Шоров А.В. Обнаружение вредоносного программного обеспечения на базе методов интеллектуального анализа данных // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  14. Десницкий В.А., Котенко И.В. Подход к защите программ на основе механизма удаленного доверия // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  15. Котенко И.В. “Сетевые кошки-мышки”: войны адаптивных программных агентов // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  16. Igor Kotenko. Simulation of Agent Teams: the Application of Domain-Independent Framework to Computer Network Security. 23rd European Conference on Modelling and Simulation (ECMS2009). Madrid, Spain. June 9-12, 2009. P.137-143. (на английском).
  17. Резник С.А., Котенко И.В. Методы и средства верификации для комбинированного анализа протоколов безопасности // Защита информации. Инсайд, № 3, 2009. С.56-72.
  18. Чечулин А.А., Котенко И.В. Обнаружение и противодействие сетевым атакам на основе комбинированных механизмов анализа трафика // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.69.
  19. Шоров А.В., Коновалов А.М., Котенко И.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.132.
  20. Комашинский Д.В., Котенко И.В., Шоров А.В. Технология детектирования вредоносного программного обеспечения на основе методов Data Mining // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.122-123.
  21. Котенко И.В. Моделирование процессов защиты информации от инфраструктурных атак // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.63.
  22. Котенко И.В., Резник С.А., Шоров А.В. Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств // Труды СПИИРАН. Вып.8. СПб.: Наука, 2009. C.292-310.
  23. Котенко И.В. Построение и поддержка функционирования интеллектуальных систем защиты информации // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.112.
  24. Котенко И.В. Многоагентное моделирование для исследования механизмов защиты информации в сети Интернет // Четвертая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2009). Санкт-Петербург, 21-23 октября 2009 г. Сборник докладов. СПб.: ОАО “Центр технологии судостроения и судоремонта”. 2009. Том I. C.38-47.
  25. Vasily Desnitsky, Igor Kotenko. Performance and Scalability of Remote Entrusting Protection. Second International Workshop on Remote Entrusting (RE-TRUST 2009). September 30 - October 1, 2009. Riva del Garda, Italy, 2009. (на английском).
  26. Igor Kotenko, Bogdanov V. Proactive Monitoring of Security Policy Accomplishment in Computer Networks. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2009). Rende (Cosenza), Italy, September 21-23, 2009. (на английском).
  27. Степашкин М.В., Котенко И.В. Анализ защищенности компьютерных сетей и систем на основе построения деревьев атак // Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С.363-366.
  28. Котенко И.В., Юсупов Р.М. Противодействие кибертерроризму: актуальные проблемы и перспективные направления исследований // Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С.329-332.
  29. Котенко И.В. Интеллектуальные механизмы защиты от распространения злонамеренного программного обеспечения // Международные научно-технические конференции “Интеллектуальные системы (AIS'09)” и “Интеллектуальные САПР (CAD-2009)”. Труды.Том 2. М.: Физматлит, 2009. С.431-438.
  30. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.41, Москва, URSS, 2009. С.74-103.

2008

  1. Igor Kotenko. Multi-agent modeling and the simulation of computer network security processes: “a game of network cats and mice”. NATO Science for Peace and Security Series, D: Information and Communication Security. Volume 17, 2008. Aspects of Network and Information Security. P.56-73. ISBN 978-1-58603-856-4. (на английском).
  2. Igor Kotenko, Alexander Ulanov. Packet Level Simulation of Cooperative Distributed Defense against Internet Attacks. 16th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2008). Toulouse, France. February 13-15 2008. IEEE Computer Society. 2008. P.565-572. ISBN 0-7695-3089-3. ISSN 1066-6192. (на английском).
  3. Igor Kotenko. Multi-agent Simulation of Attacks and Defense Mechanisms in Computer Networks. The Journal of Computing, Vol. 7, Issue 2, 2008. P.35-43. (на английском).
  4. Ulanov A., Kotenko I. Simulation of Adaptable Agent Teams in Internet // Workshop on Logics for Agents and Mobility (LAM'08). The European Summer School on Logic, Language and Information (ESSLLI 2008), Hamburg, Germany. 4 - 15 August, 2008. P.67-79.
  5. Котенко И.В., Воронцов В.В., Тишков А.В., Чечулин А.А., Уланов А.В. Исследование проактивных механизмов защиты от сетевых червей // Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2008. С.278-283.
  6. Уланов А.В., Котенко И.В. Моделирование кооперативных механизмов защиты компьютерных сетей // Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2008. С.266-271.
  7. Котенко И.В., Юсупов Р.М. Актуальные исследования в области защиты компьютерных сетей и систем // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С. 21-31.
  8. Десницкий В.А., Котенко И.В. Модель защиты программ на основе механизма “удаленного доверия” // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.172-177.
  9. Котенко И.В., Уланов А.В. Исследование механизмов защиты от атак DDOS: имитация противоборства интеллектуальных агентов в сети Интернет // Международная конференция “РусКрипто’2008”. 2008. CD ROM. http://www.ruscrypto.ru/
  10. Котенко И.В. Проактивные механизмы защиты от быстро распространяющихся сетевых червей // Международная конференция “РусКрипто’2008”. 2008. CD ROM. http://www.ruscrypto.ru/
  11. Котенко И.В., Десницкий В.А. Аспектно-ориентированный подход к реализации мобильного модуля в модели защиты, основанной на механизме “удаленного доверия” // Информационные технологии и вычислительные системы, № 2, 2008.
  12. Десницкий В.А., Котенко И.В. Модель защиты программного обеспечения на основе механизма “удаленного доверия” // Изв. вузов. Приборостроение, Т.51, № 11, 2008, С.26-30. ISSN 0021-3454.
  13. Воронцов В.В., Котенко И.В. Анализ механизма обнаружения и сдерживания эпидемий сетевых червей на основе «кредитов доверия» // Изв. вузов. Приборостроение, Т.51, № 11, 2008, С.21-26. ISSN 0021-3454.
  14. Сидельникова Е.В., Тишков А.В., Котенко И.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного вывода // Изв. вузов. Приборостроение, Т.51, № 11, 2008. С.31-35. ISSN 0021-3454.
  15. Полубелова О.В., Котенко И.В. Верификация правил фильтрации политики безопасности методом “проверки на модели” // Изв. вузов. Приборостроение, Т.51, № 12, 2008. С.44-49. ISSN 0021-3454.
  16. Чечулин А.А, Котенко И.В. Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling // Защита информации. Инсайд, № 3, 2008. С.68-73.
  17. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд, № 4, 2008. С.59-63; № 5, 2008. С.68-74.
  18. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для защиты программ посредством “удаленного доверия” // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
  19. Котенко И.В., Воронцов В.В., Чечулин А.А. Обнаружение и сдерживание распространения злонамеренного программного обеспечения на основе комбинированных механизмов // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
  20. Котенко И.В., Тишков А.В., Воронцов В.В. Комбинирование механизмов защиты от злонамеренного программного обеспечения // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
  21. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для механизма удаленного доверия // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
  22. Котенко И.В., Уланов А.В. Моделирование адаптации противоборствующих команд интеллектуальных агентов // XI Национальная конференция по искусственному интеллекту с международным участием(КИИ-2008). Труды конференции. Том 1. М.: URSS, 2008. С.32-40. ISBN 978-5-9710-0226-0.
  23. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Москва, URSS, 2008.
  24. Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.39-40.
  25. Шоров А.В., Котенко И.В. Защита компьютерной сети от инфраструктурных атак на основе реализации “нервной системы сети” // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.118-119.
  26. Котенко И.В., Воронцов В.В., Чечулин А.А. Анализ механизмов обнаружения и сдерживания сетевых червей // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.113-119.

2007

  1. Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак “Отказ в обслуживании” // Изв. вузов. Приборостроение, Т.50, № 1, 2007, С.18-21.
  2. Котенко И.В., Юсупов Р.М. Технологии компьютерной безопасности // Вестник РАН, Т.77, № 4, 2007. С.323-333.
  3. Котенко И.В., Уланов А.В. Многоагентное моделирование защиты информационных ресурсов компьютерных сетей в сети Интернет // Известия РАН. Теория и системы управления, № 5, 2007, С.74-88.
  4. Котенко И.В., Тишков А.В., Черватюк О.В., Резник С.А., Сидельникова Е.В. Система верификации политики безопасности компьютерной сети // Вестник компьютерных и информационных технологий, № 11, 2007. C.48-56.
  5. Котенко И.В., Уланов А.В. Моделирование адаптивной кооперативной защиты от компьютерных атак в сети Интернет // Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Москва, URSS, 2007.
  6. Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Москва, URSS, 2007.
  7. Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд, № 1, 2007,С.60-67; № 2, 2007,С.70-77; № 3, 2007,С.62-69.
  8. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Защита информации. Инсайд, № 3, 2007,С.42-47; № 4, 2007,С.66-72.
  9. Котенко И.В., Уланов А.В. Компьютерные войны в Интернете: моделирование противоборства программных агентов // Защита информации. Инсайд, № 4, 2007,С.38-45.
  10. Котенко И.В. Автоматическое обнаружение и сдерживание распространения Интернет-червей: краткий анализ современных исследований // Защита информации. Инсайд, № 4, 2007. С.46-56.
  11. Котенко И.В. Международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей" (MMM-ACNS-2007) // Защита информации. Инсайд, № 3, 2007, С.12; № 4, 2007, С.56.
  12. Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей // Защита информации. Инсайд, № 5, 2007. С.46-49; № 6, 2007. С.36-43.
  13. Котенко И. В., Воронцов В. В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. Вып.4, т.1. СПб.: Наука, 2007. C.225-238.
  14. Котенко И. В., Воронцов В. В., Уланов А. В. Модели и системы имитационного моделирования распространения сетевых червей // Труды СПИИРАН. Вып.4, т.1. СПб.: Наука, 2007. C.208-224.
  15. Котенко И.В. Актуальные проблемы моделирования процессов защиты информации на основе технологии интеллектуальных агентов // Известия СПбГЭТУ “ЛЭТИ”. Специальный выпуск. Проблемы информатики: философия, науковедение, образование. СПб.: СПбГЭТУ “ЛЭТИ”, 2007. С.93-109.
  16. Котенко И.В., Уланов А.В. Противостояние в Интернет: моделирование противодействия распределенным кибератакам // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.485-494.
  17. Богданов В.С., Котенко И.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.373-382.
  18. Тишков А.В., Котенко И.В., Сидельникова Е.В., Черватюк О.В. Обнаружение и разрешение противоречий в политиках безопасности // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.172-185.
  19. Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.466-481.
  20. Vitaly Bogdanov, Igor Kotenko, Mikhail Stepashkin. Proactive Approach to Network Security Policy Monitoring. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 4 p. (на английском).
  21. Mikhail Stepashkin, Igor Kotenko, Vitaly Bogdanov. Network Security Evaluation based on Analysis of Attack Graphs. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 5 p. (на английском).
  22. Artem Tishkov, Igor Kotenko, Ekaterina Sidelnikova, Olga Chervatuk. Detection and Resolution of Inconsistencies in Security Policy. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 5 p. (на английском).
  23. Igor Kotenko, Alexander Ulanov. Confrontation in the Internet: Simulation of Counteraction to Distributed Cyber-Attacks. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 4 p. (на английском).
  24. Igor Kotenko, Artem Tishkov, Olga Chervatuk, Ekaterina Sidelnikova. Security Policy Verification Tool for Geographical Information Systems. Third International Workshop “Information Fusion and Geographical Information Systems” (IF&GIS’07). St.Petersburg, Russia, May 27-29, 2007. Lecture Notes in Geoinformation and Cartography. Springer. Popovich, Vasily V.; Schrenk, Manfred; Korolenko, Kyrill V. (Eds.). 2007. P.128-146. (на английском).
  25. Julien Bourgeois, Abdoul Karim Ganame, Igor Kotenko, Alexander Ulanov. Software Environment for Simulation and Evaluation of a Security Operation Center. Third International Workshop “Information Fusion and Geographical Information Systems” (IF&GIS’07). St.Petersburg, Russia, May 27-29, 2007. Lecture Notes in Geoinformation and Cartography. Springer. Popovich, Vasily V.; Schrenk, Manfred; Korolenko, Kyrill V. (Eds.). 2007. P.111-127. (на английском).
  26. Igor Kotenko, Alexander Ulanov. Multi-agent Framework for Simulation of Adaptive Cooperative Defense against Internet Attacks. Proceedings of International Workshop on Autonomous Intelligent Systems: Agents and Data Mining (AIS-ADM-07). St. Petersburg, Russia. June 3-5, 2007. Lecture Notes in Artificial Intelligence, Vol.4476, 2007. P.212-228. (на английском).
  27. Igor Kotenko, Alexander Ulanov. Agent-based Simulation Environment and Experiments for Investigation of Internet Attacks and Defense Mechanisms. Proceedings of 21th European Conference on Modelling and Simulation (ECMS 2007). Prague, Czech Republic. 4-6 June 2007. P.146-155. (на английском).
  28. Igor Kotenko, Olga Chervatuk, Ekaterina Sidelnikova, Artem Tishkov. Hybrid Multi-module Security Policy Verification. 2007 IEEE Workshop on Policies for Distributed Systems and Networks (Policy 2007). 13-15 June 2007. Bologna, Italy. 2007. P.277. (на английском).
  29. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности компьютерной сети //ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.32.
  30. Котенко И.В., Воронцов В.В., Уланов А.В. Проактивное обнаружение и сдерживание распространения сетевых червей // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.91.
  31. Котенко И.В., Уланов А.В. Моделирование адаптивного противостояния систем защиты распределенным атакам // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.92.
  32. Igor Kotenko, Alexander Ulanov. Investigation of Cooperative Defense against DDoS. SECRYPT 2007. International Conference on Security and Cryptography. Proceedings. Barcelona, Spain. 28-31 July 2007. P.180-183. (на английском).
  33. Котенко И.В., Воронцов В.В. Проактивный подход к обнаружению и сдерживанию сетевых червей // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007. С.61-68.
  34. Десницкий В.А., Котенко И.В. Модели удаленной аутентификации для защиты программ // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007.С.43-50.
  35. Igor Kotenko. Multi-agent Modelling and Simulation of Cyber-Attacks and Cyber-Defense for Homeland Security. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2007). Dortmund, Germany, 6-8 September, 2007. P.614-619. (на английском).
  36. Vladimir Gorodetsky, Igor Kotenko, Victor Skormin (Eds.). The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Communications in Computer and Information Science (CCIS). Springer. . Vol.1, 2007. 416 р. (на английском).
  37. Vitaly Bogdanov, Igor Kotenko. Policy-based Proactive Monitoring of Security Policy Performance.The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Proceedings. Communications in Computer and Information Science (CCIS). Springer. Vol.1, 2007. P.197-212. (на английском).
  38. Artem Tishkov, Ekaterina Sidelnikova, Igor Kotenko. Event Calculus based Checking of Filtering Policies. The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Proceedings. Communications in Computer and Information Science (CCIS). Springer. Vol.1, 2007. P.248-253. (на английском).
  39. Котенко И.В. Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации // 13-я Всероссийская конференция "Математические методы распознавания образов" (ММРО-13). Ленинградская обл., г. Зеленогорск, 30 сентября - 6 октября 2007 г.: Сборник докладов. М.: МАКС Пресс, 2007. С.599-602.
  40. Уланов А.В., Котенко И.В. Многоагентная среда для проведения экспериментов по защите компьютерных сетей // 13-я Всероссийская конференция"Математические методы распознавания образов" (ММРО-13). Ленинградская обл., г. Зеленогорск, 30 сентября - 6 октября 2007 г.: Сборник докладов. М.: МАКС Пресс, 2007. С.631-634.
  41. Котенко И.В., Воронцов В.В. Использование проактивного подхода для защиты от сетевых червей // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.78-81.
  42. Десницкий В.А., Котенко И.В. Удаленная аутентификация для защиты программ от несанкционированного изменения // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.81-84.
  43. Уланов А.В., Котенко И.В. Моделирование адаптивных кооперативных стратегий защиты от компьютерных атак в сети Интернет // Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Том II. C.211-215.
  44. Котенко И.В., Уланов А.В., Тишков А.В., Богданов В.С., Воронцов В.В., Чечулин А.А. Имитационное моделирование механизмов обнаружения и сдерживания сетевых червей в компьютерных сетях // Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Том II. C.106-109.
  45. Котенко И.В., Юсупов Р.М. Актуальные проблемы и решения в области защиты компьютерных сетей и систем // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.55-56.
  46. Тишков А.В., Котенко И.В. Система защиты компьютерной сети, основанная на политике безопасности // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.122-123.
  47. Десницкий В.А., Котенко И.В. Модель защиты программ от несанкционированных изменений на основе механизма удаленного доверия // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.81.
  48. Воронцов В.В., Котенко И.В. Модели обнаружения и сдерживания сетевых червей на основе проактивного подхода // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.47-48.
  49. Чечулин А.А., Котенко И.В. Механизмы защиты от сетевых червей на основе метода порогового случайного прохождения // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.70.

2006

  1. Igor Kotenko, Mikhail Stepashkin, Alexander Ulanov. Agent-based modeling and simulation of malefactors' attacks against computer networks. Security and Embedded Systems. D.N.Serpanos, R.Giladi (Eds.). IOS Press. 2006. P.139-146. ISSN 1574-5589. (на английском).
    NATO-ASI-06-Cover.jpg [image/jpeg] (168841 bytes)
    NATO-ASI-06-paper.pdf [application/pdf] (187094 bytes)
  2. Котенко И.В., Степашкин М.В., Богданов В.С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2006, №2.
  3. Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение, Т.49, № 3, 2006, С.3-8.
  4. Котенко И.В., Степашкин М.В., Богданов В.С. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации // Изв. вузов. Приборостроение. Т.49, № 5, 2006, С.3-8.
  5. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд, № 2, 2006. С.46-57.
    inside-zi.2-Cover.jpg [image/jpeg] (438236 bytes)
    inside-zi.2-Paper.pdf [application/pdf] (1312129 bytes)
  6. Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд, №3, 2006. С.36-45.
    inside-zi.3-Cover.jpg [image/jpeg] (415428 bytes)
    inside-zi.3-Paper.pdf [application/pdf] (1109875 bytes)
  7. Котенко И.В., Уланов А.В. Моделирование игры в "сетевые кошки-мышки": многоагентные технологии для исследования киберпротивоборства между антагонистическими командами кибер-агентов в Интернет // Новости искусственного интеллекта, № 3, 2006.
  8. Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет // Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО, 2006. С.78-91.
    ISCTC-06-Cover.jpg [image/jpeg] (87507 bytes)
    ISCTC-06-paper1.pdf [application/pdf] (335656 bytes)
  9. Котенко И.В., Тишков А.В., Черватюк О.В. Архитектура и модели для верификации политик безопасности // Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО, 2006.С.282-292.
    ISCTC-06-paper2.pdf [application/pdf] (221722 bytes)
  10. Igor Kotenko, Alexander Ulanov. Agent-based Simulation of Distributed Defense against Computer Network Attacks. Proceedings of 20th European Conference on Modelling and Simulation (ECMS 2006). Bonn. Germany. May 28th - 31st, 2006. P.560-565. (на английском).
    ECMS-06-Cover.jpg [image/jpeg] (496519 bytes)
    ECMS-06-Paper.pdf [application/pdf] (381970 bytes)
  11. Igor Kotenko, Alexander Ulanov. Antagonistic Agents in the Internet: Computer Network Warfare Simulation. The 9th International Conference on Information Fusion. Florence (Italy), 10-13 July, 2006. (на английском).
    Fusion2006-Paper.pdf [application/pdf] (446339 bytes)
  12. Igor Kotenko, Mikhail Stepashkin. Network Security Evaluation based on Simulation of Malefactor's Behavior. SECRYPT 2006. International Conference on Security and Cryptography. Proceedings. Portugal. 7-10 August 2006. P.339-344. (на английском).
    Secrypt-06-Cover.jpg [image/jpeg] (339392 bytes)
    Secrypt-06-Paper.pdf [application/pdf] (1171216 bytes)
  13. Igor Kotenko, Alexander Ulanov. Agent-based modeling and simulation of network softbots' competition. Knowledge-Based Software Engineering. Proceedings of the Seventh Joint Conference on Knowledge-Based Software Engineering (JCKBSE'06). Tallinn, Estonia. August 28-31. 2006. IOS Press, 2006. P.243-252. (на английском).
    JKBSE-06-Cover.jpg [image/jpeg] (429831 bytes)
    JKBSE-06-Paper.pdf [application/pdf] (640629 bytes)
  14. Igor Kotenko, Alexander Ulanov. Simulation of Internet DDoS Attacks and Defense. 9th Information Security Conference. ISC 2006. Samos, Greece. August 30 - September 2, 2006. Proceedings. Lecture Notes in Computer Science, Vol. 4176, 2006. P.327-342. (на английском).
    ISC-06-Cover.jpg [image/jpeg] (362983 bytes)
    ISC-06-Paper.pdf [application/pdf] (669099 bytes)
  15. Igor Kotenko, Mikhail Stepashkin. Analyzing network security using malefactor action graphs. IJCSNS International Journal of Computer Science and Network Security, Vol.6 No.6, June 2006. P.226-235. ISSN: 1738-7906. (на английском).
    IJCSNS-06-06-Cover.jpg [image/jpeg] (235118 bytes)
    IJCSNS-06-06-Paper.pdf [application/pdf] (378933 bytes)
  16. Igor Kotenko, Alexander Ulanov. Simulation Environment for Investigation of Cooperative Distributed Attacks and Defense. 9th International Symposium on Recent Advances in Intrusion Detection. RAID 2006. Abstract and Poster sessions. Hamburg, Germany September 20-22, 2006. (на английском).
    RAID-06-06-Abstract.pdf [application/pdf] (60473 bytes)
    RAID-06-06-Poster.pdf [application/pdf] (1247155 bytes)
  17. Igor Kotenko, Mikhail Stepashkin. Attack Graph based Evaluation of Network Security. The 10th IFIP Conference on Communications and Multimedia Security. CMS'2006. Heraklion, Greece. 19 - 21 October 2006. 2006. Proceedings. Lecture Notes in Computer Science, Vol. 4237, 2006. P.216-227. (на английском).
    CMS-06-LNCS-4237-Cover.jpg [image/jpeg] (384830 bytes)
    CMS-06-LNCS-4237-Paper.pdf [application/pdf] (429758 bytes)
  18. Igor Kotenko, Alexander Ulanov. Agent Teams in Cyberspace: Security Guards in the Global Internet. International Conference on CYBERWORLDS. CW2006. Lausanne, Switzerland, November 28-30, 2006. Proceedings. IEEE Computer Society, 2006. (на английском).
  19. Котенко И.В., Уланов А.В. Исследование механизмов нападения и защиты в Интернет // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.123.
  20. Котенко И.В., Тишков А.В. Подход к построению и реализация системы управления защитой информации в компьютерных сетях, основанной на политиках безопасности // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.122.
  21. Степашкин М.В., Котенко И.В. Методика анализа защищенности компьютерных сетей, основанная на моделировании действий внутренних и внешних нарушителей // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.121.
  22. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности компьютерных сетей // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.117
  23. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка уровня защищенности компьютерных сетей на основе построения графа атак // Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля, 2006. С.150-154.
  24. Уланов А.В., Котенко И.В. Исследование механизмов защиты против распределенных атак "Отказ в обслуживании" на основе многоагентного моделирования // Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля, 2006. С.333-339.
  25. Городецкий В.И., Котенко И.В., Юсупов Р.М. Защита компьютерных сетей // Вестник РАН, № 7, 2006. С.668-670. ISSN: 0869-5873.
  26. Котенко И.В., Уланов А.В. Многоагентное моделирование распределенных атак "Отказ в обслуживании" // Труды СПИИРАН, Выпуск 3, Том 1. СПб.: Наука, 2006. С.105-125.
  27. Котенко И.В., Степашкин М.В., Юсупов Р.М. Математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам Международного семинара MMM-ACNS-2005 // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.11-29.
  28. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.30-49.
  29. Богданов В.С., Котенко И.В. Архитектура, модели и методики функционирования системы проактивного мониторинга выполнения политики безопасности // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.50-69.
  30. Тишков А.В., Котенко И.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение конфликтов в политиках безопасности компьютерных сетей // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.102-114.
  31. Котенко И.В., Тишков А.В., Черватюк О.В., Лакомов Д.П. Поиск конфликтов в политиках безопасности // Изв. вузов. Приборостроение, Т.49, № 11, 2006.
  32. Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "Отказ в обслуживании" // Изв. вузов. Приборостроение, Т.49, № 11, 2006.
  33. Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в Интернет: общий подход, среда моделирования и эксперименты // Защита информации. Инсайд, № 4, 2006, С.44-52; № 5, 2006. С.48-56.
    inside-zi.4-Cover.jpg [image/jpeg] (453792 bytes)
    inside-zi.4-Paper.pdf [application/pdf] (527867 bytes)
  34. Котенко И.В., Степашкин М.В. Модели действий хакеров-злоумышленников при реализации распределенных многошаговых атак // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.617-625.
    inside-zi.5-Cover.jpg [image/jpeg] (410110 bytes)
    inside-zi.5-Paper.pdf [application/pdf] (1110624 bytes)
  35. Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование поведения сложных систем в среде Интернет // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.660-668.
    NCAI-06-A-Kotenko1.pdf [application/pdf] (7392 bytes)
    NCAI-06-Kotenko1.pdf [application/pdf] (412623 bytes)
  36. Степашкин М.В., Котенко И.В., Богданов В.С. Интеллектуальная система анализа защищенности компьютерных сетей // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.149-157.
    NCAI-06-A-Stepashkin.pdf [application/pdf] (7539 bytes)
    NCAI-06-Cover.jpg [image/jpeg] (261448 bytes)
    NCAI-06-Stepashkin.pdf [application/pdf] (347385 bytes)
  37. Уланов А.В., Котенко И.В. Система многоагентного моделирования механизмов защиты компьютерных сетей // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.867-876.
  38. Котенко И.В., Степашкин М.В., Богданов В.С. Модели и методика интеллектуальной оценки уровня защищенности компьютерных сетей // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.321-328.
    AIS-06-A-Kotenko1.pdf [application/pdf] (7871 bytes)
    AIS-06-Cover.jpg [image/jpeg] (200919 bytes)
    AIS-06-Kotenko-paper.pdf [application/pdf] (238483 bytes)
  39. Богданов В.С., Котенко И.В. Анализ выполнения политики безопасности в компьютерных сетях: проактивный подход // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.313-320.
    AIS-06-A-Bogdanov.pdf [application/pdf] (7934 bytes)
    AIS-06-Bogdanov-paper.pdf [application/pdf] (246197 bytes)
  40. Котенко И.В., Уланов А.В. Кооперативная работа команд агентов при защите от сетевых атак нарушения доступности // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.306-313.
    AIS-06-A-Kotenko2.pdf [application/pdf] (7637 bytes)
    AIS-06-Kotenko-paper.pdf [application/pdf] (599294 bytes)
  41. Котенко И.В., Уланов А.В. Команды агентов в кибер-пространстве: моделирование процессов защиты информации в глобальном Интернете // Проблемы управления кибербезопасностью информационного общества. Сборник Института системного анализа РАН, URSS, Москва, 2006.
  42. Котенко И.В., Уланов А.В. Противостояние в Интернет: моделирование противодействия распределенным кибератакам // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
  43. Богданов В.С., Котенко И.В., Степашкин М.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
  44. Тишков А.В., Котенко И.В., Сидельникова Е.В., Черватюк О.В. Обнаружение и разрешение противоречий в политиках безопасности // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
  45. Степашкин М.В., Котенко И.В., Богданов В.С. Оценка защищенности компьютерных сетей на основе анализа графов атак // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
  46. Котенко И.В., Юсупов Р.М. Основные направления научных исследований в области защиты компьютерных сетей и систем // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006.
  47. Воронцов В. В., Котенко И.В. Исследование подходов к автоматическому обнаружению и предотвращению вирусных атак на основе комбинированных механизмов ограничения сетевого трафика // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.105-106.
  48. Десницкий В.А., Котенко И.В. Защита программного обеспечения от взлома: анализ методов // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.108-109.

2005

  1. В.Городецкий, И.Котенко. Концептуальные основы стохастического моделирования в среде Интернет // Труды института системного анализа РАН, том 9: Фундаментальные основы информационных технологий и систем. Под ред. С.В.Емельянова. URSS, Москва, 2005, С.168-185.
  2. Котенко И.В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет // Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО, 2005.С.257-265.
  3. Тишков А.В., Котенко И.В. Спецификация и верификация политик безопасности защищенной вычислительной сети: использование исчисления событий // Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО, 2005. С.279-283.
  4. Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак "Отказ в обслуживании" // Интеллектуальные системы. Коллективная монография.Под редакцией В.М. Курейчика. М.: Физматлит, 2005. С.181-188.
  5. Котенко И.В., Нестеров С.А. О подходе к развитию функциональности сетевых сканеров безопасности // XII Всероссийская научная конференция "Проблемы информационной безопасности в системе высшей школы". 26 января 2005 г. Сборник научных трудов. Москва: МИФИ, 2005. С.115-116.
  6. Котенко И.В., Михайлов Д.Ю. Многоагентные технологии в задачах автоматизированного мониторинга информационно-вычислительных систем предприятий промышленности // Наука и технологии в промышленности. №.1, 2005.
  7. Igor Kotenko. Agent-Based Modeling and Simulation of Cyber-Warfare between Malefactors and Security Agents in Internet. 19th European Simulation Multiconference "Simulation in wider Europe". ESM'05. Riga, Latvia, 1-4 June 2005. P.533-543. (на английском).
    ECMS2005-Cover.jpg [image/jpeg] (399631 bytes)
    ECMS2005-Paper.pdf [application/pdf] (1013528 bytes)
  8. Igor Kotenko, Alexander Ulanov. Multiagent modeling and simulation of agents' competition for network resources availability. The Fourth International Conference on Autonomous Agents and Multi-Agent Systems. Second International Workshop on Safety and Security in Multiagent Systems (SASEMAS '05). Utrecht, The Netherlands. 2005. P.27-43. (на английском).
    SASEMAS05-Cover.jpg [image/jpeg] (372878 bytes)
    SASEMAS05-Paper.pdf [application/pdf] (452962 bytes)
  9. Котенко И.В., Степашкин М.В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2005, №1, С.63-73.
  10. Юсупов Р.М., Котенко И.В. Безопасность компьютерных сетей и систем: состояние и перспективные направления научных исследований // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.90-91.
  11. Тишков А.В., Котенко И.В. Многомодульная архитектура верификатора политик безопасности //IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005.С.79-80.
  12. Котенко И.В., Степашкин М.В. Имитационные модели оценки уровня защищенности информационных систем на этапе их проектирования // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. C.63-64.
  13. Степашкин М.В., Котенко И.В. Стенд проверки решений по защите информации в компьютерных сетях // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.77-78.
  14. Уланов А.В., Котенко И.В. Моделирование противостояния атакам DDOS на основе командной работы интеллектуальных агентов // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.81-82.
  15. Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование процессов защиты информации: противоборство агентов за доступность ресурсов компьютерных сетей // Международные научно-технические конференции "Интеллектуальные системы (AIS'05)" и "Интеллектуальные САПР (CAD-2005)". Труды .М.: Физматлит, 2005. Т.1.С.296-301.
  16. Котенко И.В., Степашкин М.В. Интеллектуальная система анализа защищенности компьютерных сетей на различных этапах жизненного цикла // Международные научно-технические конференции "Интеллектуальные системы (AIS'05)" и "Интеллектуальные САПР (CAD-2005)".Труды .М.: Физматлит, 2005. Т.1 C.231-237.
  17. Igor Kotenko, Alexander Ulanov. Teamwork Approach for Modeling and Simulation of DDOS attacks in Internet. 6th Workshop on Agent-Based Simulation. ABS6. Erlangen. Germany. September 12-15, 2005. P.28-33. (на английском).
  18. Igor Kotenko, Mikhail Stepashkin. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle. Lecture Notes in Computer Science, Springer-Verlag, V.3685. The Third International Workshop "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-05). September 24-28, 2005, St. Petersburg, Russia. P. 317-330. (на английском).
  19. Artem Tishkov, Igor Kotenko, Ekaterina Sidelnikova. Security Checker Architecture for Policy-based Security Management. Lecture Notes in Computer Science, Springer-Verlag, V.3685. The Third International Workshop "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-05). September 24-28, 2005, St. Petersburg, Russia. P.469-474. (на английском).
  20. Богданов В.С., Котенко И.В., Степашкин М.В. Активный анализ защищенности компьютерных сетей // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.95.
  21. Котенко И.В., Уланов А.В. Программная среда для моделирования механизмов защиты от распределенных атак "Отказ в обслуживании" // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.96.
  22. Степашкин М.В., Богданов В.С., Котенко И.В. Подсистема пассивного анализа защищенности компьютерных сетей // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.100.
  23. Тишков А.В., Котенко И.В. Верификация политик безопасности в компьютерных системах // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.101.
  24. Степашкин М.В., Котенко И.В., Богданов В.С. Имитация атак для активного анализа уязвимостей компьютерных сетей // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.269-273.
  25. Котенко И.В., Уланов А.В. Многоагентная среда моделирования механизмов защиты от распределенных компьютерных атак // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.220-224.
  26. Черватюк О.В., Тишков А.В., Котенко И.В. Верификация на модели в задаче динамического обнаружения конфликтов в политике безопасности компьютерных сетей // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.283-287.
  27. Igor Kotenko, Alexander Ulanov. Agent-based simulation of DDOS attacks and defense mechanisms. Journal of Computing, Vol. 4, Issue 2, 2005. (на английском).
    Computing-05-Vol.4-Issue-2-Cover.jpg [image/jpeg] (510237 bytes)
    Computing-05-Vol.4-Issue-2-Paper.pdf [application/pdf] (583575 bytes)
  28. Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет // Четвертая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-05). Москва, МГУ, 2005.
  29. Котенко И.В., Тишков А.В., Черватюк О.В. Архитектура и модели для верификации политик безопасности // Четвертая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-05). Москва, МГУ, 2005.
  30. Vladimir Gorodetski, Igor Kotenko, Viktor Skormin (Editors). Computer Network Security. Lecture Notes in Computer Science, Vol.3685, Springer Verlag, 2005. (на английском).
  31. Igor Kotenko, Alexander Ulanov. The Software Environment for multi-agent Simulation of Defense Mechanisms against DDoS Attacks. The International Conference on Intelligent Agents, Web Technologies and Internet Commerce - IAWTIC'2005. Vienna - Austria, November 28 - 30, 2005. (на английском).
  32. Котенко И.В., Тишков А.В., Лакомов Д.П., Черватюк О.В., Сидельникова Е.В. Проверка правильности политик безопасности // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  33. Котенко И.В., Степашкин М.В., Богданов В.С. Модель атак для имитации действий злоумышленника в системе анализа защищенности компьютерных сетей // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  34. Котенко И.В., Юсупов Р.М. Компьютерная безопасность: перспективные направления исследований СПИИРАН // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  35. Igor Kotenko. Multi-agent modeling and simulation of computer network security processes: "a game of network cats and mice". NATO Advanced Study Institute (ASI). "Network Security and Intrusion Detection". October 1-12, 2005. Nork, Yerevan, Armenia, IOS Press. 2005. (на английском).

2004

  1. Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Конфидент, № 2, С.72-76; № 3, С.78-82. 2004.
    Confident-2-2004-Cover.jpg [image/jpeg] (203883 bytes)
    Confident-2-2004-Paper.pdf [application/pdf] (536500 bytes)
    Confident-3-2004-Cover.jpg [image/jpeg] (196652 bytes)
    Confident-3-2004-Paper.pdf [application/pdf] (488448 bytes)
  2. Котенко И.В. Теоретические аспекты построения ложных информационных систем // III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С.59-68.
  3. Котенко И.В., Степашкин М.В. Прототип имитатора информационной системы: архитектура и сценарии проведения экспериментов // III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С.68-73.
  4. Уланов А.В., Котенко И.В. Моделирование атаки "Распределенный отказ в обслуживании" на примере использования вируса Mydoom // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.155-156.
  5. Степашкин М.В., Котенко И.В. Анализ признаков сетевых соединений и журналов регистрации событий операционной системы для обнаружения вторжений // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.152-153.
  6. Котенко И.В., Степашкин М.В. Мониторинг работы пользователей в компьютерных сетях // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.136-137.
  7. Igor Kotenko, Mikhail Stepashkin. Deception systems for protection of information resources in computer networks. Proceedings of SPIIRAS, Issue 2. SPb., SPIIRAS, 2004 (in Russian). (на английском).
  8. Vladimir Gorodetski, Oleg Karsayev, Igor Kotenko, V.Samoilov. Multi-Agent Information Fusion: Methodology, Architecture and Software Tool for Learning of Object and Situation Assessment. The 7th International Conference on Information Fusion. Proceedings. Stockholm, Sweden. June 28 - July 1, 2004. (на английском).
    fusion-04-paper.pdf [application/pdf] (451039 bytes)
  9. Pavel Laskov, Christin Schafer, Igor Kotenko. Intrusion detection in unlabeled data with one-class Support Vector Machines. Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2004), Lecture Notes in Informatics (LNI), No. 46, Dortmund, Germany, July 2004. P.71-82. (на английском).
    DIMVA-04-Cover.jpg [image/jpeg] (781850 bytes)
    DIMVA-04-paper.pdf [application/pdf] (215790 bytes)
  10. Котенко И.В., Степашкин М.В. Интеллектуальные обманные системы для защиты информации в компьютерных сетях // Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы, 2004. С.204-209.
  11. Котенко И.В. Распознавание планов агентов-хакеров при обнаружении компьютерных атак //Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы, 2004. С.198-204.
  12. Igor Kotenko, ArtemTishkov, M.Tishkova. The event calculus implementation using ILOG JRules for security policy verification. 9-th International Workshop SPEECH AND COMPUTER (SPECOM'2004) 20-22 September 2004, St. Petersburg, Russia. 2004. P.630-633. (на английском).
  13. Котенко И.В. Многоагентные технологии для анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта, № 1, 2004. С.56-72.
  14. Igor Kotenko. Modeling and Simulation of Attacks for Verification of Security Policy and Vulnerability Assessment. Seventh International Symposium on Recent Advances in Intrusion Detection. RAID 2004. Abstract and Poster sessions. Sophia-Antipolis, French Riviera, France, September 15-17, 2004. (на английском).
  15. Котенко И.В. Многоагентное моделирование атак "Распределенный отказ в обслуживании" // IX Национальная конференция по искусственному интеллекту с международным участием (КИИ-2004). Труды конференции. Том 2. М.: Физматлит, 2004. С.723-731.
  16. Vladimir Gorodetsky, Igor Kotenko. Scenarios Knowledge base: A Formal Framework for Proactive Coordination of Coalition Operations. Knowledge Systems for Coalition Operation. M.Pechoucek, A.Tate (eds.). Third International Conference on Knowledge Systems for Coalition Operations (KSCO-2004). Pensacola, Florida. 2004. P.83-97. (на английском).
    KSCO-04-Cover.jpg [image/jpeg] (142459 bytes)
    KSCO-04-Paper.pdf [application/pdf] (278320 bytes)
  17. Тишков А.В., Котенко И.В. Система верификации политик безопасности в защищенных вычислительных сетях // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004. С.129.
  18. Котенко И.В., Степашкин М.В., Михайлов Д.Ю. Система сбора анализа и хранения данных аудита работы пользователей // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004. С.124.
  19. Котенко И.В., Степашкин М.В. Распознавание целей и планов злоумышленников при обнаружении компьютерных атак // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004.С.97.
  20. Уланов А.В., Котенко И.В. Модели DDoS атак и механизмов защиты от них // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004.С.106.
  21. Котенко И.В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет // Третья Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-04). Москва, МГУ, 2004.
  22. Тишков А.В., Котенко И.В. Спецификация и верификация политик безопасности защищенной вычислительной сети: использование исчисления событий // Третья Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-04). Москва, МГУ, 2004.
  23. Pavel Laskov, Christin Schafer, Igor Kotenko, Klaus-Robert Muller Intrusion detection in unlabeled data with quarter-sphere Support Vector Machines. PIK-Heft. Germany. 2004. (на английском).
  24. Igor Kotenko. Modeling cyber war: models of teams of attack and protection agents acting in Internet. Applied intelligent systems. Мoscow, Fizmatlit, 2004 (in Russian). (на английском).

2003

  1. Vladimir Gorodetsky, Igor Kotenko, Oleg Karsaev. Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning. International Journal of Computer Systems Science and Engineering. vol.18, №4, July 2003, P.191-200. (на английском).
    ICSSE-2003-paper.pdf [application/pdf] (1871467 bytes)
  2. Котенко И.В. Многоагентные технологии активного анализа уязвимостей и обнаружения вторжений для создания информационно-безопасных распределенных вычислительных систем // Международный конгресс "Доверие и безопасность в информационном обществе", СПб, 21-22 апреля, 2003.
  3. Igor Kotenko, Evgeniy Man'kov. Agent-Based Modeling and Simulation of Computer Network Attacks. Proceedings of Fourth International Workshop "Agent-Based Simulation 4 (ABS 4)". Jean-Pierre Muller, Martina-M.Seidel (Editors). April 28-3. Montpellier, France, 2003, P.121-126. (на английском).
  4. Igor Kotenko. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks. Proceedings of the 3rd International Central and Eastern European Conference on Multi-Agent Systems (CEEMAS 2003). Prague, Czech Republic. June 16-18, 2003. "Multi-Agent Systems and Applications III". V.Marik, J.Muller, M.Pechoucek (Editors), Lecture Notes in Artificial Intelligence, Springer-Verlag, vol.2691, P.464-474. (на английском).
  5. Vladimir Gorodetsky, Igor Kotenko, J.B.Michael. Multi-agent Modeling and Simulation of Distributed Denial of Service Attacks on Computer Networks. Proceedings of Third International Conference "NAVY AND SHIPBUILDING NOWADAYS" (NSN'2003). St. Petersburg, Russia, June 26-28, 2003. P.38-47. (на английском).
  6. Алексеев А.С., Котенко И.В. Командная работа агентов по защите от распределенных атак "отказ в обслуживании // Международная конференция по мягким вычислениям и измерениям. SMC'2003. Сборник докладов. СПб: СПбГЭТУ, 2003. C.294-297.
  7. Котенко И.В., Степашкин М.В. Интеллектуальная система моделирования атак на Web-сервер для анализа уязвимостей компьютерных систем // Международная конференция по мягким вычислениям и измерениям. SMC'2003. Сборник докладов. СПб: СПбГЭТУ, 2003. C.298-301.
  8. Котенко И.В., Станкевич Л.А. Командная работа агентов в реальном времени // Новости искусственного интеллекта, № 3, 2003. С.25-31.
  9. Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак "отказ в обслуживании" // Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'03)" и "Интеллектуальные САПР (CAD-2003)". Труды .М.: Изд-во Физико-математической литературы, 2003, Т.1. С.422-428.
  10. Нестеров С.А., Котенко И.В. Анализ рисков безопасности компьютерных систем на основе использования имитатора сетевых атак // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб., 2003. С.185-189.
  11. Котенко И.В., Алексеев А.С. Моделирование DDoS-атак на основе командной работы агентов // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб., 2003. С.180-184.
  12. Котенко И.В., Нестеров С.А. Проектирование систем защиты информации на основе интеграции процедур анализа рисков и активного аудита безопасности. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МАБР - 2003), Санкт-Петербург, 20-23 августа, 2003. С.396-402.
  13. Igor Kotenko, Evgeny Man'kov. Experiments with simulation of attacks against computer networks. Lecture Notes in Computer Science, Springer-Verlag, Vol.2776. Theory and Practice of Computer Network Security. Proceedings of the International Workshop on Mathematical Methods, Models and Architectures for Computer Network Security, St. Petersburg, Russia, September 21-23, 2003, P.187-198. (на английском).
  14. Igor Kotenko, Alexey Alexeev, Evgeny Man'kov. Formal Framework for Modeling and Simulation of DDoS Attacks Based on Teamwork of Hackers-Agent. Proceedings of 2003 IEEE/WIC International Conference on Intelligent Agent Technology, Halifax, Canada, October 13-16, 2003, IEEE Computer Society. 2003, P.507-510. (на английском).
  15. Igor Kotenko. Active Assessment of Computer Networks Vulnerability by Simulation of Complex Remote Attacks. Proceedings of 2003 International Conference on Computer Networks and Mobile Computing (ICCNMC-03). Shanghai, China, October 20-23, 2003. IEEE Computer Society, 2003, P.40-47. (на английском).
  16. Городецкий В.И., Карсаев О.В., Котенко И.В., Самойлов В.В., Степашкин М.В. Многоагентная система обучения обнаружению атак // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.118.
  17. Комашинский Д.В., Котенко И.В. Модель распространения вирусов в сети Internet на основе многоагентной технологии // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.127-128.
  18. Котенко И.В. Моделирование кибервойны на основе агентских технологий // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.70-71.
  19. Алексеев А.С., Котенко И.В. Многоагентная система моделирования DDOS-атак // ХI Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2003. C.101-102.
  20. Котенко И.В., Степашкин М.В. Прототип ложной информационной системы // ХI Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2003. С.57-58.
  21. Котенко И.В., Маньков Е.В. Стохастическая автоматная модель атак на компьютерные сети // Информатизация и связь, № 1-2, 2003. С.61-67.
  22. Igor Kotenko, Vladimir Gorodetski. Multi-agent Systems for Intrusion Detection. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. P.9-17. (на английском).
  23. Igor Kotenko. Multi-agent Modeling and Simulation of Computer Network Attacks based on Teamwork Models and Formal Grammars. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. P.18-29. (на английском).

2002

  1. Vladimir Gorodetsky, Igor Kotenko, Oleg Karsaev, Aleksey Khabalov. Software Development Kit for Multi-agent Systems Design and Implementation. Lecture Notes in Artificial Intelligence, Vol.2296, Springer Verlag, 2002. P.121-130. (на английском).
  2. Городецкий В.И., Котенко И.В. Формальная модель сложных распределенных атак на компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. Том 2. СПб, 2002. С.92-97.
  3. Городецкий В.И., Котенко И.В. Командная работа агентов в антагонистической среде // Международная конференция по мягким вычислениям и измерениям. SMC'2002. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2002. С.259-262.
  4. Котенко И.В., Карсаев О.В., Самойлов В.В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2002. С.255-258.
  5. Vladimir Gorodetski, Igor Kotenko.The Multi-agent Systems for Computer Network Security Assurance: frameworks and case studies. IEEE International Conference on Artificial Intelligence Systems (IEEE ICAIS-02). Proceedings. 2002. P.297-302. (на английском).
    ICAIS-02-paper.pdf [application/pdf] (177148 bytes)
  6. Igor Kotenko, Leonid Stankevich. The Control of Teams of Autonomous Objects in the Time-Constrained Environments. IEEE International Conference on Artificial Intelligence Systems (IEEE ICAIS-02). Proceedings. 2002. P.121-130. (на английском).
  7. Котенко И.В., Маньков Е.В. Моделирование атак на информационно-телекоммуникационные системы // Восьмая Международная Конференция по информационным сетям, системам и технологиям. ICINSAT-2002. Труды. СПб.: СПбГУТ им.Бонч-Бруевича, 2002. С.190-198.
  8. Котенко И.В. Многоагентные технологии для обеспечения обнаружения вторжений в компьютерные сети // Х Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2002. С.44-45.
  9. Городецкий В.И., Котенко И.В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит, 2002. С.711-720.
  10. Котенко И.В., Лихванцев Н.А. Технология экспертной критики для интеллектуальной поддержки принятия решений // VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит, 2002. С.565-574.
  11. Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений // Искусственный интеллект-2002. Материалы научно-технической конференции. Том.2. Таганрог: Изд-во ТРТУ, 2002. С.249-253.
  12. Igor Kotenko.Case-based Recovering of Formal Grammars specifying Scenarios of Computer Attacks. Third International Conference "Artificial Intelligence -2002". Proceedings. 2002. Crimea, Ukraine, 2002. (in Russian). (на английском).
  13. Vladimir Gorodetski, Igor Kotenko. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. Lecture Notes in Computer Science, V.2516. Recent Advances in Intrusion Detection. A.Wespi, G.Vigna, L.Deri (Eds.). Fifth International Symposium. RAID 2002. Zurich, Switzerland. October 2002. Proceedings. P.219-238. (на английском).
    RAID-02-paper.pdf [application/pdf] (137246 bytes)
  14. Котенко И.В. Таксономии атак на компьютерные системы // Труды СПИИРАН, Выпуск 1, том 2. СПб.: СПИИРАН, 2002. С.196-211.
  15. Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений // Международный научно-теоретический журнал "Искусственный интеллект". № 4, 2002. С.560-567.
  16. Алексеев А.С., Котенко И.В. Имитация распределенных атак "Отказ в обслуживании" на основе реализации командной работы программных агентов // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.93-94.
  17. Степашкин М.В., Котенко И.В. Классификация атак на Web-сервер // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.134.
  18. Нестеров С.А., Котенко И.В. Подход к построению модели источника сетевых атак на базе аппарата формальных грамматик // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.124-125.
  19. Котенко И.В. Восстановление формальных грамматик, задающих сценарии компьютерных атак, по прецедентам // Искусственный интеллект-2002. Материалы научно-технической конференции. Том.1. Таганрог: Изд-во ТРТУ, 2002.
  20. Котенко И.В. Восстановление формальных грамматик, задающих сценарии компьютерных атак, по прецедентам // Международный научно-теоретический журнал "Искусственный интеллект". № 3, 2002.

2001

  1. Котенко И.В., Карсаев О.И. Использование многоагентных технологий для комплексной защиты информации в компьютерных сетях // Известия ТРТУ, №4, 2001 (Тематический выпуск Интеллектуальные САПР-2000. Материалы международной НТК "Интеллектуальные САПР-2000". Таганрог: ТРТУ, 2000). C.38-50.
  2. Котенко И.В., Лихванцев Н.А. Многоагентная технология экспертной критики для интеллектуальной поддержки принятия решений // Известия ТРТУ, №4, 2001 (Тематический выпуск Интеллектуальные САПР-2000. Материалы международной НТК "Интеллектуальные САПР-2000". Таганрог: ТРТУ, 2000). C.17-25.
  3. Городецкий В.И., Котенко И.В. Модели атак на компьютерные сети, основанные на использовании формальных грамматик // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2001. С.212-216.
  4. Лихванцев Н.А., Котенко И.В. Модель самоадаптации компонентов экспертной критики на основе применения вероятностных конечных автоматов // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2001. С.131-136.
  5. Городецкий В.И., Карсаев О.В., Котенко И.В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001. С.280-293.
  6. Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. MAS DK: инструментарий для разработки многоагентных систем и примеры приложений // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001. С.249-262.
  7. Vladimir Gorodetsky, Oleg Karsayev, Aleksey Khabalov, Igor Kotenko, Jeffrey Popyack, Viktor Skormin. Agent-based Model of Computer Network Security System: A Case Study. Lecture Notes in Computer Science, V.2052. Information Assurance in Computer Networks. Methods, Models, and Architectures for Network Security. International Workshop MMM-ACNS 2001. St.Petersburg, Russia, May 2001. Proceedings. P.39-50. (на английском).
  8. Vladimir Gorodetsky, Oleg Karsayev, Igor Kotenko, Aleksey Khabalov. Software Development Kit for Multi-agent Systems Design and Implementation. Proceedings of the Second International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'01. Krakow, Poland, September 26-29, 2001. B.Dunin-Keplicz, E.Nawarecki (Eds.). 2001. P.99-108. (на английском).
  9. Городецкий В.И., Карсаев О.В., Котенко И.В. Многоагентная система обнаружения вторжений в корпоративные компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. СПб, 2001. С.56.
  10. Городецкий В.И., Котенко И.В., Маньков Е.В. Моделирование распределенных атак на компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. СПб, 2001. С.56-57.
  11. Котенко И.В. Многоагентная модель поддержки принятия решений при кооперативной работе проектировщиков // Перспективы информационных технологий и интеллектуальных систем. ТРТУ, 2001.
  12. Дружинин А.В., Котенко И.В. О состоянии законодательно-правового обеспечения информационной безопасности Российской Федерации // Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ, С.216-223.
  13. Дружинин А.В., Котенко И.В. Правовое обеспечение в области защиты информации // Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ, С.224-231.
  14. Котенко И.В., Дружинин А.В. Правовое обеспечение в области информации, информатизации и защиты информации // Альманах "Право - информация - безопасность" (Приложение к ежеквартальному научно-теоретическому и информационно-практическому журналу "Российский юридический журнал "). 2001. С.101-108.
  15. Греков Н. Г., Подгузов С. Р., Котенко И.В. Автоматизированная система Центра управления силами Управления ГПС: новые информационные технологии для обеспечения жизнедеятельности Санкт-Петербурга и Ленинградской области // Каталог пожарной безопасности - 2002. М.: Гротек, 2002. С.184-185.

2000

  1. Vladimir Gorodetsky, Igor Kotenko, Jeffrey Popyack, Viktor Skormin. Integrated Multi-Agent Information Security System: Mechanisms of Agents' Operation and Learning. Proceedings of the Fifth International Conference on the Practical Application of Intelligent Agents and Multi-Agent Technology. PAAM' 2000. PA EXPO 2000. Manchester. UK. Practical Application Company Ltd. 2000. P.151-154. (на английском).
  2. Vladimir Gorodetski, Igor Kotenko, Oleg Karsaev. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System. Proceedings of the 4th World Multi-conference on Systems, Cybernetics and Informatics (SCI-2000), Vol. III: "Virtual Engineering and Emergent Computing". Orlando, USA, July 2000. P.52-58. (на английском).
  3. Vladimir Gorodetsky, Igor Kotenko, Viktor Skormin. Integrated Multi-Agent Approach to Network Security Assurance: Models of Agents' Community. Information Security for Global Information Infrastructures. IFIP TC11 Sixteenth Annual Working Conference on Information Security. Ed. by S.Qing, J.H.P.Eloff. Beijing, China, August 21-25, 2000. P.291-300. (на английском).
  4. Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Труды конференции. СПб, 2000. С.97-104.
  5. Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений // Проблемы информатизации, № 2 , 2000. C.67-73.
  6. Котенко И.В. Модели и алгоритмы обеспечения гарантированного времени решения задач системами, основанными на знаниях // Международная конференция по мягким вычислениям и измерениям. SMC'2000. Сборник докладов. СПб: СПбГЭТУ, 2000. С.254-257.
  7. Котенко И.В., Голоднов В.А, Лихванцев Н.А., Забадани М.А. Новые информационные технологии для поддержки принятия решений при проектировании и планировании использования телекоммуникационный систем // VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича, 2000. С.135-146.
  8. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Многоагентные технологии комплексной защиты информации в телекоммуникационных сетях // VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича, 2000. С.122-134.
  9. Городецкий В.И., Котенко И.В., Карсаев О.В. Интеллектуальные агенты для обнаружения атак в компьютерных сетях // КИИ-2000. VII Национальная конференция по искусственному интеллекту с международным участием. Труды конференции. М.: Издательство Физико-математической литературы, 2000. С.771-779.
  10. Кудряшов В.Н., Рунеев А.Ю., Котенко И.В. Формальные модели защиты информации в автоматизированных системах специального назначения // НТС. Орел: ВИПС, 2000.
  11. Голоднов В.А., Котенко И.В., Забадани М.А. Модели автоматизированного планирования связи // Системы связи. Анализ. Синтез. Управление. СПб.: "Тема", 2000. С.17-20.
  12. Голоднов В.А., Котенко И.В., Лихванцев Н.А. Гипермедиа-технологии информационной поддержки должностных лиц при планировании связи // Системы связи. Анализ. Синтез. Управление. СПб.: "Тема", 2000. С.21-24.
  13. Котенко И.В., Голоднов В.А. Реализация пространств активности в гипермедиа-системе информационной поддержки процессов планирования связи // Сети связи и системы коммутации. Вып.1. СПб.: "Тема", 2000. С.71-74.
  14. Котенко И.В., Голоднов В.А., Забадани М.А. Информационная поддержка процессов планирования связи на основе метафоры "паутины вычислений" // Сети связи и системы коммутации. Вып.1. СПб.: "Тема", 2000. С.79-82.
  15. Котенко И.В., Голоднов В.А. Анализ перспективных направлений построения гипермедиа-систем. ВАС. Статья на депонирование. в/ч 11520. 2000. 36 с.
  16. Голоднов В.А., Котенко И.В. Модели процессов планирования связи для автоматизации управленческой деятельности должностных лиц. в/ч 11520. Статья на депонирование. 2000. 52 с.
  17. Голоднов В.А., Котенко И.В. Модели гипермедиа системы информационной поддержки работы должностных лиц при планировании связи. в/ч 11520. Статья на депонирование. 2000. 37 с.
  18. Котенко И.В., Голоднов В.А., Забадани М.А. Реализация коммуникационного пространства в гипермедиа-системе информационной поддержки работы должностных лиц при планировании связи // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.137-144.
  19. Горбунов Д.К., Котенко И.В. Системы обнаружения атак в компьютерных сетях // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.145-150.
  20. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Модель многоагентной системы защиты информационных ресурсов в компьютерных сетях: задача обнаружения вторжений // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.151-156.
  21. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Перспективы информационных технологий и интеллектуальных систем. ТРТУ. 2000. № 3. C.36-49.

1999

  1. Igor Kotenko. Uncertainty Processing for Monitoring Large-Scaled Distributed Systems // Международная конференция по мягким вычислениям и измерениям. SMC-99. Сборник докладов. СПб: СПбГЭТУ, 1999, Vol.1 P.89-93 (на английском).
  2. Igor Kotenko. Application of Hybrid Agent-Based Technology for Design of Telecommunication Systems // Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg,1999. P.139-153. (на английском).
  3. Vladimir Gorodetsky,Igor Kotenko,Jeffrey Popyack,Victor Skormin . Agent-based Model of Information Security System: Architecture and Formal Framework for Coordinated Behavior Specification // Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg.1999. P.113-123. (на английском).
  4. Vladimir Gorodetsky,Igor Kotenko,Jeffrey Popyack,Victor Skormin. Ontology-Based Multi-Agent Model of an Information Security System // Lecture Notes in Artificial Intelligence, V.1711. New Directions in Rough Sets, Data Mining, and Granular-Soft Computing. 7th International Workshop, RSFDGrC'99. Yamaguchi, Japan. November 1999. Proceedings. P.528-532. (на английском).
  5. Vladimir Gorodetsky ,Igor Kotenko, Jeffrey Popyack, Victor Skormin. Multi-Agent Integrated Information Security System for Computer Networks: Architecture and Agent Interaction // Proceedings of the Second International Scientific Conference in the Republic of Kazakhstan on Informative Technologies and Control (KazITC'99). December 6-10, 1999. Almaty, Kazakhstan. P.286-305. (на английском).
  6. Котенко И.В., Рунеев А.Ю. Катастрофы, хаос и порядок: поддержка принятия решений для функционирования систем военного назначения // Синергетика в философии, науке и технике. Доклады и тезисы научной конференции, СПб: СПбГЭТУ, 1999. С.97-98.
  7. Котенко И.В., Лихванцев Н.А. Поддержка принятия решений при планировании связи на основе механизмов экспертной критики // Тезисы докладов 10-й Межвузовской научно-технической конференции "Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов", г.Петродворец, 1999.
  8. Забадани М.А., Котенко И.В. Применение систем разработки документов в управленческой деятельности органов управления // Тезисы докладов 10-й Межвузовской научно-технической конференции "Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов", г.Петродворец, 1999.
  9. Котенко И.В., Лихванцев Н.А., Забадани М.А. Компоненты экспертной критики для поддержки принятия управленческих решений // Тезисы докладов 3-й Российской НПК "Реинжиниринг бизнес-процессов на основе современных информационных технологий" (БПР-99). Москва. 1999.
  10. Забадани М.А., Котенко И.В. Технологии организации документооборота в корпоративных системах // Материалы 5-й международной конференции "Современные технологии обучения". СПб: СПбГЭТУ, 1999. С.153.
  11. Котенко И.В., Лихванцев Н.А. Компоненты экспертной критики для поддержки принятия решений на ранних стадиях проектирования // Материалы 5-й международной конференции "Современные технологии обучения". СПб: СПбГЭТУ, 1999. С.157-158.
  12. Котенко И.В., Лихванцев Н.А. Обнаружение ошибок в работе проектировщиков на основе использования механизмов экспертной критики // Модели и методы исследования информационных сетей. Вып.1. СПб.: "Тема", 1999. С.81-84.
  13. Котенко И.В., Лихванцев Н.А., Забадани М.А Интеллектуальные агенты экспертной критики для поддержки принятия решений при проектировании // Искусственный интеллект, N 2, 1999. Специальный выпуск. Материалы VIII Международной конференции KDS-99 "Знание - Диалог - Решение". 1999. С.340-347.
  14. Городецкий В.И., Карсаев О.И., Котенко И.В., Хабалов А.В. Модель многоагентной системы защиты информации // Труды международной НТК "Интеллектуальные САПР-99". Таганрог: ТРТУ, 1999.
  15. Котенко И.В., Лихванцев Н.А., Забадани М.А. Интеллектуализация процедур экспертной критики при автоматизированном проектировании // Известия ТРТУ, N 2, 2000 (Тематический выпуск Интеллектуальные САПР-99. Материалы международной НТК "Интеллектуальные САПР-99". Таганрог: ТРТУ, 1999.) C.336.
  16. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Известия ТРТУ, N 2, 2000 (Тематический выпуск Интеллектуальные САПР-99. Материалы международной НТК "Интеллектуальные САПР-99". Таганрог: ТРТУ, 1999.) C.38-51.
  17. Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. Многоагентные технологии защиты информации в компьютерных сетях // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Тезисы конференции. СПб, 1999. Часть 1. С.46-47.
  18. Рунеев А.Ю., Кудряшов В.Н., Котенко И.В. Модели защиты конфиденциальной информации в автоматизированных системах управления // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Тезисы конференции. СПб, 1999. Часть 1. С.65.
  19. Городецкий В., Котенко И., Карсаев О. Обучение и мета-обучение в многоагентных системах на примере задачи обнаружения вторжений в компьютерных сетях // Труды 4-го международного семинара по прикладной семиотике, семиотическому и интеллектуальному управлению ASC/IC'99. М.: ПАИМС, 1999. С.41-52.
  20. Котенко И.В., Забадани М.А. Модели и методика формирования и обработки документов по связи // Модели и методы исследования информационных сетей. Вып.2. СПб.: "Тема", 1999. С.53-60.
  21. Котенко И.В., Забадани М.А. Модели документов по связи // Модели и методы исследования информационных сетей. Вып.3. СПб.: "Тема", 1999. С.101-108.
  22. Котенко И.В., Кудряшов В.Н., Рунеев А.Ю. Модели защиты конфиденциальной информации в распределенных автоматизированных системах // Телекоммуникационные технологии, 1999. № 1. С.130-142.
  23. Кудряшов В.Н., Рунеев А.Ю., Котенко И.В. Модели аутентификации и обнаружения несанкционированного доступа в распределенных автоматизированных системах // Телекоммуникационные технологии, 1999. № 1. С.115-129.

Наверх 

Россия, 199178, Санкт-Петербург, 14-я линия В.О., 39, СПИИРАН (ст. метро "Василеостровская").
+7-(812)-328-7181, +7-(812)-328-2642, ivkote[AT]comsec[DOT]spb[DOT]ru

Комментарии? Предложения? chechulin[AT]comsec[DOT]spb[DOT]ru

Locations of visitors to this page