| Новости | Состав | Проекты | Награды | Патенты | Результаты | Конференции | Сотрудничество | МНЛ ИБКС | Публикации |
 | События | Материалы | Ссылки | Контакты |
rus | eng |
  


Персональная информация | Научные интересы | Преподавание | Подготовка научных кадров | Проекты |
Результаты | Деятельность | Членство |  Награды |  Патенты и программы |  Публикации | 

Котенко Игорь Витальевич

Гражданство: Россия
Почтовый адрес (офис):
Санкт-Петербургский Федеральный исследовательский центр РАН
Россия, 199178, Санкт-Петербург, 14-я линия В.О., д.39
Тел.: +7-(812)-328-2642
Факс: +7-(812)-328-4450
Должность: заведующий лабораторией проблем компьютерной безопасности СПИИРАН
Предыдущая должность: ведущий научный сотрудник лаборатории интеллектуальных систем СПИИРАН

Игорь Витальевич Котенко, заведующий лабораторией проблем компьютерной безопасности Санкт-Петербургского Федерального исследовательского центра Российской академии наук. Закончил с отличием ВИКИ им.А.Ф.Можайского (1983 г.) и Военную академию связи (1987 г.). В 1990 г. защитил кандидатскую диссертацию, а в 1999 г. - докторскую, в 2001 г. присвоено ученое звание профессор по кафедре "Телекоммуникационные системы". Основные работы опубликованы в области исследования теоретических и практических проблем использования информационных и телекоммуникационных технологий, в том числе защиты информации в компьютерных сетях, искусственного интеллекта и многоагентных систем, диагностирования сетей связи, поддержки принятия решений при проектировании и планировании использования телекоммуникационных систем. Является автором более 450 научных работ, в том числе 12 учебников, учебных пособий и монографий.

E-mail: ivkote[AT]comsec[DOT]spb[DOT]ru
http://comsec.spb.ru/kotenko/

Наверх 

Научные интересы

  • Безопасность компьютерных сетей, в том числе управление политиками безопасности, разграничение доступа, аутентификация, анализ защищенности, обнаружение компьютерных атак, межсетевые экраны, ложные информационные системы, защита от вирусов и сетевых червей, анализ и верификация протоколов безопасности и систем защиты информации, защита программного обеспечения от взлома и управление цифровыми правами, технологии моделирования и визуализации для противодействия кибер-терроризму;
  • Искусственный интеллект, в том числе многоагентные системы, мягкие и эволюционные вычисления, машинное обучение, извлечение знаний, анализ и объединение данных, интеллектуальные системы поддержки принятия решений;
  • Телекоммуникационные системы, в том числе поддержка принятия решений и планирование для систем связи.
Одна из основных целей исследований - разработка и исследование математических моделей процессов защиты информации в компьютерных сетях, рассматриваемых в виде антагонистического взаимодействия деструктивных компонентов, представляемых различными категориями злоумышленников, и компонентов систем защиты информации компьютерных сетей на основе использования формальных моделей и методов распределенного искусственного интеллекта, в том числе многоагентных технологий. Данные исследования направлены на разработку теоретических основ построения интеллектуальных интегрированных систем защиты информации нового поколения, предназначенных для функционирования в открытых сетевых средах.

Наверх 

Преподавание

Провел лекционные курсы в Военной академии связи и Санкт-Петербургском университете им. Герцена по различным дисциплинам:
  • информатика,
  • автоматизированные системы поддержки принятия решений,
  • прикладная математика,
  • языки программирования,
  • разработка программного обеспечения,
  • базы данных,
  • дискретная математика,
  • технологии Интернет,
  • теория управления в системах военного назначения
  • информационная безопасность и защита информации
  • и др.

Наверх 

Подготовка научных кадров

Направления работ аспирантов и соискателей:
  • Богданов Виталий Сергеевич - "Модели и методика проактивного мониторинга выполнения политики безопасности в компьютерных сетях";
  • Браницкий Александр Александрович - “Обнаружение и классификация сетевых атак на основе гибридизации методов вычислительного интеллекта”;
  • Воронцов Виктор Васильевич – “Автоматическое обнаружение и предотвращение вирусных атак на основе комбинированных механизмов ограничения сетевого трафика”;
  • Десницкий Василий Алексеевич - “Конфигурирование безопасных встроенных устройств с учетом показателей ресурсопотребления” (Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность). Дата защиты - 25 июня 2013 г.;
  • Дойникова Елена Владимировна - "Определение рисков безопасности компьютерных сетей на основе анализа графов атак";
  • Комашинский Дмитрий Владимирович – “Методики выявления потенциально вредоносных файловых объектов на основе интеллектуального анализа данных” (Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность). Дата защиты - 27 декабря 2013 г.;
  • Комашинский Николай Александрович - “Обнаружение целевых атак на основе комбинирования методов сигнатурного анализа и технологий больших данных”;
  • Коновалов Алексей Михайлович – “Моделирование компьютерных атак и механизмов защиты от них”;
  • Меркушев Евгений Сергеевич - “Защита информации при реализации федеративных облачных вычислений”;
  • Полубелова (Черватюк) Ольга Витальевна - “Верификация правил фильтрации межсетевых экранов на основе применения метода “проверка на модели”” (Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность). Дата защиты - 25 июня 2013 г.;
  • Проноза Антон Александрович - “Визуализация больших массивов гетерогенных данных для управления инцидентами и противодействия целевым кибер-физическим атакам”
  • Резник Сергей Павлович – “Верификация протоколов безопасности”;
  • Сидельникова Екатерина Викторовна - "Обнаружение и разрешение конфликтов политики безопасности на основе исчисления событий";
  • Степашкин Михаил Викторович – “Модели и методика анализа защищенности компьютерных сетей на основе построения графов атак” (защитил диссертацию в 2007 г.);
  • Уланов Александр Владимирович - "Многоагентное моделирование атак "распределенный отказ в обслуживании" и механизмов защиты от них" (защитил диссертацию в 2007 г.);
  • Ушаков Игорь Александрович - “Обнаружение инсайдеров в компьютерных сетях на основе комбинирования экспертных правил, методов машинного обучения и обработки больших данных” (Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность). Защита - 02 июля 2020 г.
  • Федорченко Андрей Владимирович - “Корреляция больших массивов гетерогенных данных для мониторинга и управления безопасностью в кибер-физических системах”;
  • Чечулин Андрей Алексеевич – “Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности” (Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность). Дата защиты - 27 декабря 2013 г.;
  • Шоров Андрей Владимирович - “Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “Нервная система сети” (Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность). Защита - 17 апреля 2012 г.

Наверх 

Основные результаты исследований, полученные в 2005-2016гг.

  • Предложена формальная постановка задачи исследования и основные требования к компонентам, реализующим интеллектуальные механизмы защиты и поддержку жизненного цикла распределенных защищенных компьютерных систем. Разработаны принципы построения, структура и фрагмент распределенной базы знаний для интеллектуальных механизмов защиты, основанной на онтологии предметной области, и среды поддержки жизненного цикла распределенных защищенных компьютерных систем. Разработаны формальные модели отдельных компонентов интеллектуальных механизмов защиты и среды поддержки жизненного цикла распределенных защищенных компьютерных систем, в частности спецификации политик безопасности и конфигураций защищаемой системы (сети), верификации политик безопасности, определения уровня безопасности и мониторинга выполнения политики безопасности.
  • Разработаны общий подход к верификации политики безопасности корпоративных компьютерных сетей, основанный на использовании гибридной многомодульной архитектуры системы верификации, модели отдельных компонентов верификации и программный комплекс верификации. Используя преимущества многомодульной архитектуры, подход позволяет комбинировать модули общего назначения со специализированными методами. Модули общего назначения построены на основе методов доказательства теорем с использованием исчисления событий и методов проверки на модели. Они позволяют обрабатывать противоречия различных типов, в том числе и динамические. Специализированные методы направлены на более эффективную обработку противоречий конкретных типов.
  • Разработаны модели компьютерных атак и нарушителя, формирования дерева атак и оценки уровня защищенности компьютерных сетей. В отличие от существующих моделей, модель компьютерных атак позволяет использовать для наполнения множества атакующих действий как экспертные знания, так и открытые базы данных уязвимостей. Модель нарушителя позволяет учитывать не только права нарушителя на компьютерах сети и хост, с которого им реализуются атакующие действия, но и уровень знаний и умений нарушителя, а также его первичные знания об атакуемой сети. Важной особенностью данных моделей является также учет характеристик нарушителя при формировании сценариев атак. Модель формирования дерева атак использует анализ зависимостей предусловий и постусловий атакующих действий нарушителя. Данная модель обладает следующими особенностями: вершины дерева атак представляются в виде тройки <состояние сети, атакующее действие, атакуемый объект>, что обеспечивает возможность определения понятий “трасса атаки” и “угроза”; при построении дерева атак явно учитываются правила фильтрации сетевого трафика, заданные на межсетевых экранах. Модель оценки уровня защищенности компьютерных сетей использует подход Common Vulnerability Scoring System (CVSS) для определения первичных показателей защищенности, что значительно упрощает их расчет, а для определения качественного интегрального показателя защищенности компьютерной сети используется объединение подхода CVSS и методики анализа рисков Facilitated Risk Analysis and Assessment Process (FRAAP).
  • Разработана автоматизированная методика детального анализа защищенности компьютерных сетей, которая обладает следующими особенностями: использует единый подход (построение и анализ дерева атак) как для этапа проектирования сети, так и для этапа ее эксплуатации; основные этапы методики автоматизированы; не задействуются программные средства активного анализа защищенности, способные нарушить функционирование отдельных сервисов или сети в целом. Разработанная методика позволяет: учитывать разнообразие первоначального местоположения нарушителя, его знания об атакуемой сети; использовать не только конфигурацию компьютерной сети, но и правила реализуемой в ней политики безопасности; учитывать различные типы атакующих действий; использовать актуализированные открытые базы данных об уязвимостях; рассчитывать множество показателей, характеризующих защищенность компьютерной сети в целом и отдельных ее компонентов; определять “узкие места” в безопасности компьютерных сетей (хостов, ответственных за большее количество трасс атак и уязвимостей); рассчитывать интегральный показатель защищенности сети.
  • Разработан программный комплекс анализа защищенности компьютерных сетей, который базируется на предложенных моделях и методике анализа защищенности. Проведение экспериментов с использованием тестовых компьютерных сетей показало его работоспособность и более высокую эффективность по сравнению с существующими аналогичными системами.
  • Разработаны модели и программный прототип проактивного мониторинга выполнения политики безопасности в компьютерных сетях. Предлагаемые модели мониторинга политики безопасности базируются на активной имитации действий пользователей (как разрешенных, так и запрещенных политикой безопасности) и определении расхождений реакций системы от предписанных. В отличие от релевантных исследований данный подход применим к различным категориям политики безопасности (аутентификации, разграничения доступа и авторизации, фильтрации, защиты каналов связи и др.). Модели мониторинга основываются на оптимизации последовательности применения тестовых воздействий, которая затрагивает следующие аспекты: удаление избыточных тестовых воздействий; нахождение оптимальной последовательности тестовых воздействий; нахождение последовательностей тестовых воздействий, которые можно выполнять параллельно. Подход основан на планировании и формировании комплекса сценариев для проведения мониторинга политик, использовании распределенной системы сканеров, сбора и корреляции полученной от них информации. Разработанные модели и программные компоненты позволяют осуществить проверку соответствия политики безопасности, сформулированной на этапе проектирования, ее реализации в реальной системе, а также анализ адекватности этой политики целям обеспечения защиты информационных ресурсов компьютерной системы от текущих угроз безопасности.
  • Разработаны модели команд агентов, реализующих атаки “распределенный отказ в обслуживании” и механизмы защиты от них, а также модели их взаимодействия. Модели команд агентов отличаются использованием в качестве базиса методов командной работы агентов. Особенностью этих моделей является применение процедур обеспечения согласованности действий, мониторинга и восстановления функциональности агентов, а также обеспечения селективности коммуникаций. Отличительные черты моделей взаимодействия команд агентов: выделение различных видов взаимодействий команд, которые основываются на антагонистическом противоборстве, кооперации и адаптации; использование различных схем кооперации команд агентов защиты, позволяющих вести обмен данными о трафике между агентами защиты и задействовать разные классы агентов защиты; возможность адаптации команд агентов посредством генерации новых экземпляров атак и механизмов защиты и сценариев их реализации.
  • Разработана методика проведения многоагентного моделирования механизмов защиты от атак “распределенный отказ в обслуживании” в сети Интернет, базирующаяся на моделях команд агентов и их взаимодействия. Особенности методики: учитываются ключевые параметры исследуемых процессов (параметры сети и ее узлов, параметры команды атаки и реализации атаки, параметры команды защиты и механизмов защиты, параметры взаимодействия команд и др.); основные этапы методики автоматизированы; на основе выходных параметров производится оценка и сравнение различных механизмов защиты. Разработанные модели и методика могут быть обобщены для целей решения достаточно большого класса задач, в частности, задачи информационной борьбы в Интернет, конкуренции в сфере электронного бизнеса и др. Предложенную методику можно использовать для исследования эффективности разнообразных механизмов защиты, оценки защищенности существующих сетей и выработки рекомендаций для построения перспективных систем защиты.
  • Проведено дальнейшее совершенствование программной реализации исследовательской среды для изучения компьютерных атак “распределенный отказ в обслуживании” и механизмов защиты от них, основанной на агентно-ориентированном и имитационном моделировании на уровне сетевых пакетов. Для реализации исследовательской среды использована архитектура системы моделирования, включающая базовую систему имитационного моделирования, модуль (пакет) моделирования сети Интернет, подсистему агентно-ориентированного моделирования и модуль (библиотеку) атак “распределенный отказ в обслуживании” и механизмов защиты от них. Созданная среда моделирования позволяет проводить различные эксперименты с целью исследования стратегий реализации атак “распределенный отказ в обслуживании” и перспективных методов защиты от них. Проведены эксперименты по исследованию кооперативных механизмов защиты, включающих моделирование таких распределенных механизмов защиты, как DefCOM, COSSACK, “без кооперации”, “ кооперация на уровне фильтров”, “кооперация на уровне сэмплеров”, “полная кооперация”. Исследовались также различные адаптивные схемы взаимодействия команд агентов.
  • Разработан проактивный подход к защите от сетевых червей, основанный на комбинировании различных механизмов обнаружения и сдерживания сетевых червей и автоматической настройке основных параметров механизмов защиты в соответствии с текущей сетевой конфигурацией и сетевым трафиком. Для разработки проактивного подхода предложено использовать комбинацию следующих особенностей: “многорезолюционный” подход, сочетающий использование нескольких интервалов времени (“окон”) наблюдения сетевого трафика и применение различных порогов для отслеживаемых параметров; гибридный подход, заключающийся в использовании различных алгоритмов и математических методов; многоуровневое комбинирование алгоритмов в виде системы базовых классификаторов, обрабатывающих данные о трафике, и мета-классификатора, осуществляющего выбор решения; адаптивные механизмы обнаружения и сдерживания сетевых червей, способные изменять критерии обнаружения на основе параметров сетевого трафика. Разработан программный комплекс моделирования и оценки механизмов обнаружения и сдерживания сетевых червей, который включает следующие компоненты: источники трафика или генератор трафика (формирующий нормальный трафик и трафик сетевого червя); анализатор трафика; библиотеки механизмов защиты от сетевых червей; сценарии тестирования и базовый тестовый комплекс или компонент оценки. Проведена серия экспериментов по исследованию данного подхода для выбора оптимальных параметров функционирования механизмов защиты.
  • Исследованы модели защиты программного обеспечения на основе механизма удаленного доверия, предназначенного для обнаружения несанкционированных изменений клиентской программы, функционирующей в потенциально враждебном окружении, а также возможные классы атак на указанные механизмы защиты. Предложен механизм замещения мобильного модуля в клиентской программе на основе использования концепции аспектно-ориентированного программирования, в соответствии с которой различные функциональности клиентской программы программируются отдельно, а затем встраиваются в целевой код.
  • Разработаны теоретические основы создания и алгоритмы функционирования ложных (обманных) информационных систем, представляющих собой программно-аппаратные средства обеспечения информационной безопасности, основанные на технологии “ловушек” и ложных целей. В частности, разработаны требования к обманным информационным системам, обобщенная архитектура многоагентной обманной информационной системы, обобщенные модели и алгоритмы замаскированного противодействия удаленному несанкционированному доступу к информационным ресурсам компьютерных сетей, включая модели определения “свой-чужой” и переадресации несанкционированных запросов на ложные компоненты, определения плана (стратегии) действий нарушителя, формирования плана действий ложных компонентов и др. Предлагаемый подход базируется на программной эмуляции компонентов информационных систем и на выделении трех уровней введения злоумышленников в заблуждение: (1) сегмента сети – эмулируется работа целого сегмента сети; (2) хоста – среди рабочих серверов используется хост-приманка; (3) сервисов и приложений – на серверах применяются программы, эмулирующие работу сервисов и приложений. Выполнена разработка прототипа программных средств обманной информационной системы. Реализованы программные средства и проведены эксперименты по реализации основных функций введения злоумышленников в заблуждение при реализации различного рода атак.

Наверх 

Профессиональная деятельность

Как член программных комитетов участвовал (или участвует) в подготовке следующих Международных и российских конференций и семинаров:

2017

  • The 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP 2017). St. Petersburg, Russia. March 6-8, 2017. http://www.pdp2017.org (PC Chair).
  • Special session “Security in Parallel, Distributed and Network-Based Computing” (SPDNS 2017). PDP 2017. St. Petersburg, Russia. March 6-8, 2017. http://pdp2017.org/spdns.html (PC Chair).
  • The 6-th International Conference on Agents and Artificial Intelligence (ICAART 2016). Porto, Portugal. February 24-26, 2017. http://www.icaart.org (PC Member).
  • The IEEE ICC 2017 Communication and Information Systems Security Symposium (ICC'17 CISS). Paris, France. May 21-25, 2017. http://icc2017.ieee-icc.org/ (PC Member).
  • The 8th International Symposium “Information Fusion and Intelligent Geographical Information Systems 2017” (IF&IGIS’17). Shanghai, China. May 10-12, 2017. http://if-gis.com/ (PC Member).

2016

  • Special session “Security in Parallel, Distributed and Network-Based Computing” (SPDNS 2016). PDP 2016. Heraklion, Crete, Greece. February 17-19, 2016. http://pdp2016.org/SS4.html (PC Chair).
  • The 6-th International Conference on Agents and Artificial Intelligence (ICAART 2016). Rome, Italy. February 24-26, 2016. http://www.icaart.org (PC Member).
  • The 18th Conference “RusCrypto 2016” on Cryptology, Steganography, Digital Signature and Security Systems. Solnechnegorsk, Russia. March 22-25, 2016. http://www.ruscrypto.ru (Session moderator).
  • The 12th European Dependable Computing Conference (EDCC-2016). Gothenburg, Sweden. September 5-9, 2016. http://edcc.dependability.org/ (PC Member).
  • The 5th International Workshop on Cyber Crime (IWCC 2016). Salzburg, Austria. August 29 - September 2, 2016. http://stegano.net/IWCC2016/ (PC Member).
  • The 30th European Conference on Modelling and Simulation (ECMS 2016). Regensburg, Germany. May 31 - June 3, 2016. http://www.scs-europe.net/conf/ecms2016/ (PC Member).
  • The Eighth International Conference on Evolving Internet (INTERNET 2016). Barcelona, Spain. November 13-17, 2016. http://www.iaria.org/conferences2016/ComINTERNET16.html (PC Member).
  • The 8th International Symposium on Intelligent Distributed Computing (IDC 2016). Paris, France. October 10-12, 2016. http://idc2016.lip6.fr/ (PC Member).
  • The 8th International Workshop on Reliable Networks Design and Modeling (RNDM 2016). Halmstad, Sweden. September 12-14, 2016. http://www.rndm.pl/2016/ (PC Member).
  • The 9th International Symposium on Multimedia Applications and Processing (MMAP 2016). Gdansk, Poland. September 11-14, 2016. https://fedcsis.org/2016/mmap (PC Member).
  • The ACM/IEEE 16th International Conference on Cyberworlds (Cyberworlds 2016). Chongqing, China. September 28-30, 2016. http://www.cyberworlds-conference.org/ (PC Member).
  • The Fifth International Conference on Communications, Computation, Networks and Technologies (INNOV 2016). Brussels, Belgium. August 21-25, 2016. http://www.iaria.org/conferences2016/INNOV16.html (PC Member).
  • The 11th International Symposium on INnovations in Intelligent SysTems and Applications (INISTA 2016). Sinaia, Romania. August 2-5, 2016. http://www.inista.org/ (PC Member).
  • Decision Making in Dynamic Information Environments workshop (DeMaDIE 2016). Sevilla, Spain. June 1-3, 2016. http://www.paams.net/workshops/demadie (PC Member).
  • The 7th EAI International Conference on Big Data Technologies and Applications (BDTA 2016). Seoul, South Korea. November 17-18, 2016. http://www.infoscale.org/2016/ (PC Member).
  • The 29th International Conference on Industrial, Engineering & Other Applications of Applied Intelligent Systems (IEA-AIE 2016). Iwate, Japan. August 2-4, 2016. http://ieaaie2016.iwate-pu.net (PC Member).
  • The 15th International Conference on Intelligent Software Methodologies, Tools and Techniques (SOMET 2016). Larnaca, Cyprus. September 12-14, 2016. http://www.cyprusconferences.org/somet2016/ (PC Member).
  • The 10th International Conference on Complex, Intelligent, and Software Intensive Systems (CISIS-2016). Track "Autonomic Computing and Communication". Fukuoka, Japan. July 6-8, 2016. http://voyager.ce.fit.ac.jp/conf/cisis/2016/ (PC Member).
  • The 22nd Asia-Pacific Conference on Communications (APCC 2016). Yogyakarta, Indonesia. August 25-27, 2016. http://apcc2016.org/ (PC Member).
  • The 8th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT 2016). Lisbon, Portugal. October 18-20, 2016. http://www.icumt.info (PC Member).
  • International Workshop on Big Data Analytics for Cyber Security (BDA4CS 2016). December 6-9, 2016 – Tongji University – Shanghai, China. http://siwn.org.uk/events/bda4cs16/ (PC Member).
  • The International Workshop on Bio-inspired Security, Trust, Assurance and Resilience (BioSTAR 2016). Fairmont, San Jose, CA, USA. May 26, 2016. http://biostar.cybersecurity.bio/ (PC Member).
  • The 11th International Conference on Risks and Security of Internet and Systems (CRiSIS 2016). Roscoff, France. September 5-7, 2016. http://conferences.telecom-bretagne.eu/crisis/2016/ (PC Member).
  • International Symposium of Mobile Internet Security (MobiSec 2016). Taichung, Taiwan. July 14-15, 2016. http://isyou.info/conf/mobisec16/ (Publication Chair).
  • The International Workshop on AI for Privacy and Security (PrAISe 2016). The Hague, Holland. August 29-30, 2016. http://mas.cmpe.boun.edu.tr/praise2016/ (PC Member).
  • The Tenth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2016). Nice, France. July 24-28, 2016. http://iaria.org/conferences2016/SECURWARE16.html (PC Member).
  • The International Workshop on Traffic Measurements for Cybersecurity (WTMC 2016). Xi'an, China. May 30, 2016. http://wtmc.info (PC Member).

2015

  • Special session “Security in Parallel, Distributed and Network-Based Computing” (SPDNS 2015). PDP 2015. Turku, Finland, March 4-6, 2015. http://pdp2015.org/specialsessions/snds/snds.html (PC Chair).
  • The International Conference on Agents and Artificial Intelligence (ICAART 2015). Lisbon, Portugal. January 10 - 12, 2015. http://www.icaart.org (PC Member).
  • The 17th Conference “RusCrypto 2015” on Cryptology, Steganography, Digital Signature and Security Systems. Solnechnegorsk, Russia. March 17-20, 2015. http://www.ruscrypto.ru (Session moderator).
  • Seventh International Workshop “Information Fusion and Geographic Information Systems” (IF&GIS' 2015). Grenoble, France. May 18-20. http://if-gis.com/ (PC Member).
  • The 2015 Asian Conference on Availability, Reliability and Security (AsiaARES 2015), Daejeon, Korea, October 4-7. http://www.asiaares.org/ (PC Member).
  • The Second International Workshop on Agents and CyberSecurity (ACySe 2015). Istanbul, Turkey. May 4-8, 2015. https://sites.google.com/site/acyse2015/ (PC Member).
  • The 11th European Dependable Computing Conference (EDCC-2015). Paris, France. September 9-11, 2015. http://edcc.dependability.org/ (PC Member).
  • The International Workshop on Cyber Crime (IWCC 2015). Toulouse, France. August 24-28, 2015. http://stegano.net/IWCC2015 (PC Member).
  • The 29th European Conference on Modelling and Simulation (ECMS 2015). Albena (Varna), Bulgaria. May 26-29, 2015. http://www.scs-europe.net/conf/ecms2015/ (PC Member).
  • The 10th International Workshop on Digital Forensics and Incident Analysis (WDFIA 2015). Lesvos, Greece. July 1-3, 2015. http://www.wdfia.org/ (PC Member).
  • The 10th International Conference on Risks and Security of Internet and Systems (CRiSIS 2015), Lesbos, Greece, July 20-22, 2015. http://www.ds.unipi.gr/crisis2015/home.html (PC Member).
  • The 7th International Conference on Evolving Internet (INTERNET 2015). St. Julians, Malta. October 11 - 16, 2015. http://www.iaria.org/conferences2015/INTERNET15.html (PC Member).
  • The IADIS Intelligent Systems and Agents 2015 (ISA 2015). Las Palmas de Gran Canaria, Spain. July 22-24, 2015. http://www.isa-conf.org/ (PC Member).
  • The 9th International Symposium on Intelligent Distributed Computing (IDC 2015). Guimaraes, Portugal, Oct. 7-9, 2015. http://aida.ii.uam.es/IDC2015 (PC Member).
  • The Workshop on "Cyber Security and Resilience of Large-Scale Systems (WSRL 2015)". Guimaraes, Portugal, Oct. 7-9, 2015. http://aida.ii.uam.es/IDC2015 (PC Member).
  • The 7th International Workshop on Reliable Networks Design and Modeling (RNDM 2015). Munich, Germany. October 5-7, 2015. http://www.rndm.pl/2015/ (PC Member).
  • The Ninth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2015). Venice, Italy. August 23-28, 2015. http://www.iaria.org/conferences2015/SECURWARE15.html (PC Member).
  • International Symposium on Multimedia Applications and Processing (MMAP 2015). Lodz, Poland. September 13-16, 2015. http://www.fedcsis.org/ (PC Member).
  • The 14th International Conference on Intelligent Software Methodologies Tools and Techniques (SOMET 2015). Naples, Italy. September 15-17, 2015. http://www.impianti.unina.it/somet2015/ (PC Member).
  • The 14th International Conference on Cyberworlds (Cyberworlds 2015). Gotland, Sweden. October 7-9, 2015. http://www.cyberworlds-conference.org/ (PC Member).
  • The Fourth International Conference on Communications, Computation, Networks and Technologies (INNOV 2015). Barcelona, Spain. November 15-20, 2015. http://www.iaria.org/conferences2015/INNOV15.html (PC Member).
  • The 14th International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15). Helsinki, Finland, Aug. 20-22, 2015 http://comnet.aalto.fi/Trustcom2015/ (Workshop Chair).
  • The First International Workshop on Agile Secure Software Development (ASSD 2015). Toulouse, France. August 26, 2015. http://www.ares-conference.eu/conference/ (PC Member).
  • The Workshop on Bio-inspired Cyber Security & Networking (BCSN 2015). Ghent, Belgium. September 11, 2015. http://stegano.net/BCSN2015. (PC Member).
  • The 8th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS’2015), Warsaw, Poland, Sept. 24-26, 2015. http://idaacs.net/2015/ (PC Member, Coordinator of the Special Stream).
  • The 7th International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2015). Brno, Czech Republic. October 6-8, 2015. http://www.icumt.info/2015/ (PC Member).
  • The 18th IEEE International Conference on Computational Science and Engineering (CSE 2015), Porto, Portugal, October 21-23, 2015. http://paginas.fe.up.pt/~specs/events/cse2015/index.php?page=home (Program Vice-Chair).
  • The 4th IEEE International Conference on Connected Vehicles & Expo (ICCVE 2015). Shenzhen, China. October 19-23, 2015. http://www.iccve.org (PC Member).
  • The IX St.-Petersburg Interregional Conference “Information Security of Russian Regions” (ISRR-2015), Oct. 28-30, 2015. http://spoisu.ru/conf/ibrr2015 (Section Chair, PC Member).
  • The International Scientific School "Incident management and countering targeted cyber-physical attacks in distributed large-scale critical systems (IM&CTCPA 2015)", Saint-Petersburg, November 26-28, 2015. http://www.comsec.spb.ru/imctcpa15/ (PC Member).
  • The 2nd International Conference on Information Science and Security. Seoul, Korea. December 14-16, 2015. http://icatse.org/iciss/ (PC Member).
  • The 7th ACM CCS International Workshop on Managing Insider Security Threats (ACM MIST 2015). Denver, Colorado, USA. October 12-16, 2015. http://isyou.info/conf/mist15 (PC Member).
  • IEEE Globecom'15 - Communication & Information System Security Symposium. San Diego, California, USA. December 6-10, 2015. http://globecom2015.ieee-globecom.org (PC Member).

2014

  • 22-я Европейская (Евромикро) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2014). Турин, Италия. 12-14 февраля 2014 г. http://www.pdp2014.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах” (SNDS 2014). PDP 2014. Турин, Италия. 12-14 февраля 2014 г. http://www.comsec.spb.ru/SNDS14/ (Председатель программного комитета).
  • 6-я Международная конференция по агентам и искусственному интеллекту (ICAART 2014). Анже, Долина Луары, Франция. 6 – 8 марта 2014 г. http://www.icaart.org (Член программного комитета).
  • 16-я Международная конференция «РусКрипто 2014» по криптологии, стеганографии, цифровой подписи и системам защиты информации, Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru (Модератор секции)
  • Азиатская конференция по доступности, надежности и безопасности (AsiaARES 2014). Бали, Индонезия. 14-17 апреля 2014 г. http://www.asiaares.org/ (Член программного комитета).
  • Первый Международный семинар по агентам и кибербезопасности (ACySe 2014). Проводится совместно с Международной конференцией AAMAS 2014. Париж, Франция. 5-9 мая 2014 г. http://sites.google.com/site/acyseaamas2014/ (Член программного комитета).
  • 10-я Европейская конференция по надежным вычислениям (EDCC-2014). Ньюкасл, Великобритания. 13-16 мая 2014 г. http://edcc.dependability.org/ (Член программного комитета).
  • Первый международный семинар по аналитической обработке больших данных в реальном времени для защиты критических инфраструктур (BIG4CIP 2014). Ньюкасл, Великобритания. 13-16 мая 2014 г. http://www.big4cip.org/ (Член программного комитета).
  • Международный семинар по киберпреступности (IWCC 2014). Проводится совместно с IEEE симпозиумом по безопасности и конфиденциальности (IEEE S&P 2014). Сан-Хосе, Калифорния, США. 17-18 мая 2014 г. http://stegano.net/IWCC2014 (Член программного комитета).
  • 28-я Европейская конференция по моделированию (ECMS 2014). Брешиа, Италия. 27 - 30 мая 2014 г. http://www.scs-europe.net/conf/ecms2014/ (Член программного комитета).
  • Международная конференция по киберконфликтам. Таллинн, Эстония. 3-6 июня 2014 г. http://ccdcoe.org/cycon/ (Член программного комитета).
  • 9-й Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2014). Плимут, Великобритания. 8-10 июля 2014 г. http://www.wdfia.org/ (Член программного комитета).
  • IEEE Международная конференция по коммуникациям (IEEE ICC 2014). Симпозиум по безопасности коммуникаций и информационных систем (CISS 2014). Сидней, Австралия. 16-20 июня 2014 г. http://www.ieee-icc.org/2014 (Член программного комитета).
  • Шестая Международная конференция по развитию Интернета (INTERNET 2014). Севилья, Испания. 22-26 июня 2014 г. http://www.iaria.org/conferences2014/INTERNET14.html (Член программного комитета).
  • Международная IADIS конференция “Интеллектуальные системы и агенты” (ISA 2014). Лиссабон, Португалия. 15-17 июля 2014 г. http://www.isa-conf.org/ (Член программного комитета).
  • 8-й Международный симпозиум по интеллектуальным распределенным вычислениям (IDC 2014). Мадрид, Испания. 3-5 сентября 2014 г. http://aida.ii.uam.es/IDC2014 (Член программного комитета).
  • 6-й Международный семинар по проектированию и моделированию надежных сетей (RNDM 2014). Санкт-Петербург, Россия. 3-5 сентября 2014 г. http://www.rndm.pl/2014/ (Член программного комитета).
  • Международный симпозиум по приложениям мультимедиа (MMAP 2014). Варшава, Польша. 7-10 сентября 2014 г. http://www.fedcsis.org/ (Член программного комитета).
  • Международная конференция по новым интеллектуальным технологиям обработки данных и веб (EIDWT 2014). Салерно, Италия. 10-12 сентября 2014 г. http://voyager.ce.fit.ac.jp/conf/eidwt/2014/ (Сопредседатель трека).
  • 14-я Международная конференция по кибермирам (Cyberworlds 2014). Сантандер, Испания. 6-8 октября, 2014 г. http://www.cw2014.unican.es (Член программного комитета).
  • Третья Международная конференция по коммуникациям, вычислениям, сетям и технологиям (INNOV 2014). Ницца, Франция. 12-16 октября 2014 г. http://www.iaria.org/conferences2014/INNOV14.html (Член программного комитета).

2013

  • Международная конференция по вычислениям, сетевой обработке и коммуникациям. Симпозиум по коммуникациям и информационной безопасности (ICNC'13 - CIS). Сан - Диего, США. 28-31 января 2013 г. http://www.conf-icnc.org/ (Член программного комитета).
  • 5-я Международная конференция по агентам и искусственному интеллекту (ICAART 2013). Барселона, Испания. 15 – 18 февраля 2013 г. http://www.icaart.org (Член программного комитета).
  • 21-я Европейская (Euromicro) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2013), Белфаст, 27 февраля – 1 марта 2013 г. http://www.pdp2013.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах” (SNDS 2013). PDP 2013. Белфаст, 27 февраля – 1 марта 2013 г. http://www.comsec.spb.ru/SNDS13/ (Председатель программного комитета).
  • Международная конференция по сетевой обработке и сервисам (ICNC'13). Лиссабон, Португалия. 24-29 марта 2013 г. http://www.iaria.org/conferences2013/ICNS13.html (Член программного комитета).
  • Девятая Международная конференция по автономным системам (ICAS 2013). Лиссабон, Португалия. 24-29 марта 2013 г. http://www.iaria.org/conferences2013/ICAS13.html (Член программного комитета).
  • 15-я международная конференции «РусКрипто 2013» по криптологии, стеганографии, цифровой подписи и системам защиты информации, Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru (Модератор секции)
  • 8-й Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2013). Лиссабон, Португалия. 8-10 мая 2013 г. http://www.wdfia.org/ (Член программного комитета).
  • 6-й Международный семинар по геоинформационным системам и системам информационного слияния: проблемы среды и города (IF&GIS’ 2013), Санкт-Петербург, 12-15 мая 2013 г. http://if-gis.com/ (Член программного комитета).
  • VII-я Международная научно-практическая конференция "Интегрированные модели и мягкие вычисления в искусственном интеллекте". Коломна. 20-22 мая 2013 г. http://imscai.rk9.bmstu.ru/ (Член программного комитета).
  • Международный форум по практической безопасности Positive Hack Days. Конкурс работ молодых ученых по информационной безопасности. Москва. 23-24 мая 2013 г. http://phdays.com/ (Член программного комитета).
  • Международный семинар по киберпреступности (IWCC 2013). Проводится совместно с IEEE симпозиумом по безопасности и конфиденциальности (IEEE S&P 2013). Сан-Франциско, США. 25 мая 2013 г. http://stegano.net/IWCC2013/ (Член программного комитета).
  • 27-я Европейская конференция по моделированию (ECMS 2013). Олесунн, Норвегия. 27 - 30 мая 2013 г. http://www.scs-europe.net/conf/ecms2013/ (Член программного комитета).
  • Арабская Международная конференция по компьютерным системам и приложениям (AICSSA'2013). Трек “Безопасность и конфиденциальность”. Ифране, Марокко. 27-30 мая 2013 г. http://aiccsa.uic.edu/ (Член программного комитета).
  • Международная конференция по киберконфликтам. Таллинн, Эстония. 3-7 июня 2013 г. http://ccdcoe.org/cycon/ (Член программного комитета).
  • 1-й IEEE семинар по интеллектуальному анализу данных с приложениями информационного поиска и машинного обучения (IDAIR). Сезимбра, Португалия. 26-28 июня 2013 г. http://iimss-13.kesinternational.org/cms/user/ISdisplay.php (Член программного комитета).
  • 5-я международная конференция по персональным спутниковым сервисам (PSATS 2013). Тулуза, Франция. 27-28 июня 2013 г. http://www.psats.eu/ (Член программного комитета).
  • Пятая Международная конференция по развитию Интернета (INTERNET 2013). Ницца, Франция. 21-26 июля 2013 г. http://www.iaria.org/conferences2013/INTERNET13.html (Член программного комитета).
  • Международная IADIS конференция “Интеллектуальные системы и агенты” (ISA 2013). Прага, Чехия. 22-24 июля 2013 г. http://www.isa-conf.org/ (Член программного комитета).
  • 7-й Международный симпозиум по интеллектуальным распределенным вычислениям (IDC 2013). Прага, Чехия. 4-6 сентября 2013 г. http://www.ksi.mff.cuni.cz/IDC2013/ (Член программного комитета).
  • Международный симпозиум по приложениям мультимедиа (MMAP 2013). Краков, Польша, 8-11 сентября 2013 г. http://www.fedcsis.org/ (Член программного комитета).
  • 5-й Международный семинар по проектированию и моделированию надежных сетей (RNDM 2013). Алматы, Казахстан. 10-13 сентября 2013 г. http://www.rndm.pl (Член программного комитета).
  • 5-я Международный конгресс по ультра современный телекоммуникациям и системам управления (ICUMT 2013). Алматы, Казахстан. 10-13 сентября 2013 г. http://www.icumt.org (Член программного комитета).
  • 7-я международная конференция IEEE «Интеллектуальное приобретение данных и продвинутые вычислительные системы» (IDAACS'2013), Берлин, 12-14 сентября 2013 г. http://idaacs.net/ (Член программного комитета, сопредседатель направления)
  • 12-я Международная конференция по интеллектуальным методологиям разработки программного обеспечения. Будапешт, Венгрия. 22-24 сентября 2013 г. http://conf.uni-obuda.hu/somet2013/ (Член программного комитета).
  • 13-я Международная конференция по кибермирам (Cyberworlds 2013). Йокогама, Япония. 21-23 октября 2013 г. http://www.vc.media.yamanashi.ac.jp/cw2013/ (Член программного комитета).
  • VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013), 23-25 октября 2013 г. http://spoisu.ru/conf/ibrr2013 (Член программного комитета).
  • 13-я Международная конференция по телекоммуникациям для интеллектуальных транспортных систем (ITST 2013). Тампере, Финляндия. 16-18 октября 2013 г. http://www.itst2013.org (Член программного комитета).
  • 8-я Международная конференция по рискам и безопасности в Интернете и системах (CRiSIS 2013). Ла-Рошель, Франция. 23-25 октября 2013 г. http://secinfo.msi.unilim.fr/crisis2013/ (Член программного комитета).
  • 11-я IEEE/IFIP Международная конференция по встроенным системам и распределенным вычислениям (EUC 2013) – Трек “Приложения безопасности и отказоустойчивости”. Чжанцзяцзе, Китай. 13-15 ноября 2013 г. http://trust.csu.edu.cn/conference/euc2013/ (Член программного комитета).
  • Вторая Международная конференция по коммуникациям, вычислениям, сетям и технологиям (INNOV 2013). Лиссабон, Португалия. 17-22 ноября 2013 г. http://www.iaria.org/conferences2013/INNOV13.html (Член программного комитета).
  • 2-я Международная конференция и выставка по подключенному к телекоммуникациям транспорту (ICCVE 2013). Лас-Вегас, Невада, США. 2-6 декабря 2013 г. http://www.ICCVE.org (Член программного комитета).
  • 13-я IEEE Международная конференция по компьютерным и информационным технологиям, Сидней, Австралия. 3-5 декабря 2013 г. http://www.swinflow.org/confs/cit2013 (Член программного комитета).
  • Международная конференция по математике и вычислительной технике (ICMC 2013). Халдиа, Индия. 26-29 декабря 2013 г. http://hithaldia.in/icmc2013 (Член программного комитета).

2012

  • Международная конференция по вычислениям, сетевой обработке и коммуникациям. Симпозиум по коммуникациям и информационной безопасности (ICNC'12 - CIS). Мауи, Гавайи. 30 января – 2 февраля 2012 г. http://www.conf-icnc.org/ (Член программного комитета).
  • 4-я Международная конференция по агентам и искусственному интеллекту (ICAART 2012). Виламоура, Альгарве, Португалия. 6-8 февраля 2012 г. http://www.icaart.org (Член программного комитета).
  • 20-я Европейская (Евромикро) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2012). Гаршинг, Мюнхен, Германия. 15-17 февраля 2012 г. http://www.pdp2012.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах” (SNDS 2012). PDP 2011. Гаршинг, Мюнхен, Германия. 15-17 февраля 2012 г. http://www.comsec.spb.ru/SNDS12/ (Председатель программного комитета).
  • 4-я международная конференция по персональным спутниковым сервисам (PSATS 2012). Бредфорд, Великобритания. 22-23 марта 2012 г. http://www.psats.eu/ (Член программного комитета).
  • Восьмая международная конференция по сетевой обработке и сервисам (ICNS 2012). Сент-Мартин, Голландские Антиллы. 25-29 марта 2012 г. http://www.iaria.org/conferences2012/ICNS12.html (Член программного комитета).
  • 9-я Европейская конференция по надежным вычислениям (EDCC-2012). Сибиу, Румыния. 8-11 мая 2012 г. http://edcc.dependability.org/ (Член программного комитета).
  • 26-я Европейская конференция по моделированию (ECMS 2012). Кобленц, Германия. 29 мая – 1 июня 2012 г. http://www.scs-europe.net/conf/ecms2012/index.html (Член программного комитета).
  • 7-й Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2012). Крит, Греция. 6-8 июня 2012 г. http://www.wdfia.org/ (Член программного комитета).
  • IEEE всемирный конгресс по вычислительному интеллекту (IEEE WCCI 2012). Специальная секция по вычислительному интеллекту измерительных систем. Брисбан, Австралия. 10-15 июнь 2012 г. http://www.ieee-wcci2012.org/ (Член программного комитета).
  • Международная конференция “Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2012). Санкт-Петербург, Россия. 11-13 сентября 2012 г. http://comsec.spb.ru/mmm-acns12/ (Сопредседатель программного комитета).
  • Второй Международный семинар “Научный анализ и поддержка политик для кибербезопасности” (SA&PS4CS 2012). Санкт-Петербург, Россия. 14 сентября 2012 г. http://www.comsec.spb.ru/saps4cs12 (Сопредседатель программного комитета).
  • IEEE Международная конференция по “Интернету вещей” (iThings 2012). Безансон, Франция. 12-14 сентября 2012 г. http://idc2012.deis.unical.it (Член программного комитета).
  • 12-я Международная конференция по кибермирам (Cyberworlds 2012). Дармштадт, Германия. 25-27 сентября 2012 г. (Член программного комитета).
  • 4-й Международный семинар по проектированию и моделированию надежных сетей (RNDM 2012). Санкт-Петербург, Россия. 3-5 октября 2012 г. http://www.rndm.pl (Член программного комитета).
  • 14-я конференция “РусКрипто’2012” по криптологии, стеганографии, цифровой подписи и системам защиты информации. Московская область, г. Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru (Модератор секции)
  • Международный форум по практической безопасности Positive Hack Days. Конкурс работ молодых ученых по информационной безопасности. Москва. 30-31 мая 2012 г. http://phdays.com/ (Член программного комитета).
  • Международная IADIS конференция “Интеллектуальные системы и агенты” (ISA 2012). Лиссабон, Португалия. 21 - 23 июля 2012 г. http://www.isa-conf.org/ (Член программного комитета).
  • 9-я Международная конференция по мобильным Веб информационным системам (MobiWIS 2012). Ниагара Фоллс, Онтарио, Канада. 27-29 августа 2012 г. http://www.mobiwis.org/2012/ (Член программного комитета).
  • Международная конференция по технологиям компьютерной конвергенции (ICCCT 2012). Чеджу, Корея. 30 августа - 1 сентября 2012 г. http://www.kkits.or.kr/ICCCT2012/index.htm (Член программного комитета).
  • Международный симпозиум по приложениям мультимедиа (MMAP 2012). Вроцлав, Польша, 9-12 сентября 2012 г. http://www.fedcsis.org/mmap (Член программного комитета).
  • 15-я конференции по информационной безопасности (ISC 2012). Пассау, Германия, 19-21 сентября 2012 г. http://web.sec.uni-passau.de/isc2012/ (Член программного комитета).
  • 10-я Международная конференция по интеллектуальным методологиям, средствам и методикам разработки программного обеспечения. (SOMET_12). Генуя, Италия. 26-28 сентября 2012 г. https://cmt.research.microsoft.com/SOMET2012/ (Член программного комитета).
  • Международный конгресс по ультра современный телекоммуникациям (ICUMT 2012). Санкт-Петербург, Россия. 3 - 5 октября 2012 г. http://www.icumt.org/ (Член программного комитета).
  • Конференция "Информационные технологии в управлении" (ИТУ-2012). Санкт-Петербурге. 9-11 октября 2012 г. http://www.spiiras.nw.ru/conf/itu-2012/index.par (Член программного комитета).
  • 12-я Международная конференция по телекоммуникациям для интеллектуальных транспортных систем (ITST 2012). Тайбэй, Тайвань. 5-8 ноября 2012 г. http://www.itst2012.org/welcome.html (Член программного комитета).
  • 7-я Международная конференция по передовым рубежам в компьютерных науках и технологиях. Трек “Доверие, безопасность и конфиденциальность”. Сучжоу, Китай, 21-23 ноября 2012 г. http://trust.csu.edu.cn/conference/FCST2012/ (Член программного комитета).
  • Международный семинар по безопасным и доверенным вычислениям (ST-COM 2012). Чеджу, Корея. 22-25 ноября 2012 г. http://www.ftrai.org/csa2012 (Член программного комитета).
  • Globecom 2012 - Симпозиум по безопасности коммуникаций и информационных систем. Анахем, Калифорния, США, 8-12 декабря 2012 г. http://www.ieee-globecom.org/ (Член программного комитета).

2011

  • Международная конференция по агентам и искусственному интеллекту (ICAART 2011). Рим, Италия. 28-30 января 2011 г. http://www.icaart.org (Член программного комитета).
  • 19-я Европейская (Euromicro) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2011). Айа Напа, Кипр. 9-11 февраля 2011 г. http://www.pdp2011.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах” (SNDS 2011). PDP 2011. Айа Напа, Кипр. 9-11 февраля 2011 г. http://www.comsec.spb.ru/SNDS11/ (Председатель программного комитета).
  • 13-я конференция “РусКрипто’2011” по криптологии, стеганографии, цифровой подписи и системам защиты информации. Звенигород, Россия. 30 марта - 2 апреля 2011 г. http://www.ruscrypto.ru (Модератор секции).
  • 2-я Международная конференция по повсеместным вычислениям и приложениям мультимедиа (UCMA 2011). Даеджеон, Корея. 13-15 апреля 2011 г. http://sersc.org/UCMA2011/index.php (Член программного комитета).
  • 5-й Международный семинар “Интеграция информации и геоинформационные системы: навстречу цифровому океану” (IF&GIS-2011). Брест, Франция. 10-11 мая 2011 г. http://if-gis.com/ (Член программного комитета).
  • VI-я международная научно-практическая конференция "Интегрированные модели и мягкие вычисления в искусственном интеллекте". 16-19 мая 2011 г. http://imscai.rk9.bmstu.ru/ (Член программного комитета).
  • Третий Международный семинар по сетевой стеганографии (IWNS 2011). Прага, Чехия. 26-28 мая 2011 г. http://stegano.net/workshop (Член программного комитета).
  • 25-я Европейская конференция по моделированию (ECMS 2011). Краков, Польша. 7-10 июня 2011 г. http://www.scs-europe.net/conf/ecms2011/index.html (Член программного комитета).
  • Симпозиум по безопасности телекоммуникационных и информационных систем (CISS 2011). Киото, Япония. 5-9 июня 2011 г. http://www.ieee-icc.org/2011/ (Член программного комитета).
  • Шестой Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2011). Лондон, Великобритания. 7-8 июля 2011 г. http://www.wdfia.org/ (Член программного комитета).
  • IADIS Мультиконференция по вычислительным наукам и информационным системам (MCCIS 2011). Конференция “Интеллектуальные системы и агенты (ISA2011)”. Рим, Италия. 24-26 июня 2011 г. http://www.isa-conf.org/ (Член программного комитета).
  • 11-я IEEE Международная конференция по компьютерным и информационным технологиям (CIT-11). Кипр, 31 августа – 2 сентября 2011 г. http://www.cs.ucy.ac.cy/CIT2011/ (Член программного комитета).
  • Международная конференция по мобильному обучению, электронному обществу и электронному управлению (ICMLEM 2011). Прага, Чехия. 6-7 сентября 2011 г. http://www.icedmat.com/ (Член программного комитета).
  • Шестая IEEE международная конференция “Интеллектуальное приобретение данных и передовые компьютерные системы: технологии и приложения (IDAACS 2011)”. Прага, Чехия. 16-18 сентября 2011 г. http://idaacs.net/ (Член программного комитета).
  • Международный семинар по агентно-ориентированным вычислениям: от моделей к реализации VIII (ABC:MI'11). Щецин, Польша. 19-21 сентября 2011 г. http://fedcsis.org/?q=node/18 (Член программного комитета).
  • Международный Симпозиум по приложениям и обработке мультимедиа (MMAP 2011). Щецин, Польша. 19-21 сентября 2011 г. http://mmap.fedcsis.org (Член программного комитета).
  • Международная конференция по конвергенции и гибридным информационным технологиям (ICHIT 2011). Даеджеон, Корея. 22-24 сентября 2011 г. http://www.ichit2011.org (Член программного комитета).
  • 10-я Международная конференция по интеллектуальным программным методологиям, средствам и методам (SOMET_11). Санкт-Петербург, Россия. 28-30 сентября 2011 г. http://www.somet.soft.iwate-pu.ac.jp/somet_11/ (Член программного комитета).
  • Международная конференция по кибермирам (Cyberworlds 2011). Банфф, Альберта, Канада. 4-6 октября 2011 г. (Тема: Безопасность). http://cw2011.cpsc.ucalgary.ca/ (Член программного комитета).
  • Пятый Международный симпозиум по интеллектуальным распределенным вычислениям (IDC 2011). Делфт, Голландия. 5-7 октября 2011 г. http://idc-2011.d-cis.nl/ (Член программного комитета).
  • Международный конгресс по ультра-современным телекоммуникациям (ICUMT 2011). Будапешт, Венгрия. 5-7 октября 2011 г. http://www.icumt.org/ (Член программного комитета).
  • 3-й Международный семинар по проектированию и моделированию надежных сетей (RNDM 2011). Будапешт, Венгрия. 5-7 октября 2011 г. http://www.rndm.pl (Член программного комитета).
  • 16-я Международная конференция по безопасным информационным системам (NordSec 2011). Таллинн, Эстония. 26-28 октября 2011 г. http://nordsec2011.cyber.ee/index.html (Член программного комитета).
  • VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России” (ИБРР-2011). 26-28 октября 2011 г. http://spoisu.ru/conf/ibrr2011 (Член программного комитета).
  • Первый международный семинар по компьютерным расследованиям (IWDF 2011). Шанхай, Китай. 4-6 ноября 2011 г. http://iwdf.org (Член программного комитета).
  • Конференции “Информационная безопасность: Невский диалог – 2011”. Санкт-Петербург, 16 ноября 2011 г. http://iscs-expo.primexpo.ru/22/40107 (Член программного комитета).
  • 6-я Международная конференция по перспективам компьютерных наук и технологий. Трек по беспроводным сенсорным сетям и мобильным вычислениям (FCST 2011). Шанхай, Китай. 16-18 ноября 2011 г. http://trust.csu.edu.cn/conference/fcst2011/ (Член программного комитета).
  • 2011 Международный семинар по безопасным и доверенным вычислениям (ST Com-11). Джеджу, Корея. 12-15 декабря 2011 г. http://web.ftrai.org/st-com2011 (Член программного комитета).
  • Международная семинар по достижениям в криптографии, безопасности и приложениях для вычислений будущего (ACSA-11). Джеджу, Корея. 12-15 декабря 2011 г. http://www.ftrai.org/wcc2011/acsa (Член программного комитета).
  • 5-я Индийская международная конференция по искусственному интеллекту (IICAI-11). Тумкур, Индия. 14-16 декабря 2011 г. http://www.iiconference.org (Член программного комитета).

2010

  • Международная конференция по агентам и искусственному интеллекту (ICAART 2010). Валенсия, Испания. 22-24 января 2010 г. http://www.icaart.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах (SNDS 2010). PDP 2010. Пиза, Италия. 17-19 февраля 2010 г. http://www.comsec.spb.ru/snds10/ (Председатель программного комитета).
  • 18-я Европейская (Euromicro) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2010). Пиза, Италия. 17-19 февраля 2010 г. http://www.pdp2010.org (Член программного комитета).
  • 12-я конференция «РусКрипто’2010» по криптологии, стеганографии, цифровой подписи и системам защиты информации. Звенигород, Россия. 1-4 апреля 2010 г. http://www.ruscrypto.ru (Модератор секции).
  • Пятый Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2010). Порт Элизабет, ЮАР, 17-18 мая 2010 г. http://www.wdfia.org/ (Член программного комитета).
  • Первый Международный симпозиум по повсеместным и доверенным вычислениям (UTC 2010). Бусан, Корея, 21-23 мая 2010 г. http://grid.hust.edu.cn/utc2010/ (Член программного комитета).
  • 24-я Европейская конференция по моделированию (ECMS 2010). Куала Лумпур, Малазия. 1-4 июня 2010 г. http://www.scs-europe.net/conf/ecms2010/index.html (Член программного комитета).
  • Первая Международная конференция по повсеместным вычислениям и приложениям мультимедиа (UCMA 2010). Калькутта, Индия, 3-5 июня 2010 г. http://www.sersc.org/UCMA2010/ (Член программного комитета).
  • Четвертая Международная конференция по инженерии мультимедиа и повсеместных систем (MUE 2010). Цебу, Филиппины, 11 – 13 августа 2010 г. http://www.ftrg.org/mue2010 (Член программного комитета).
  • Международная конференция “Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2010)”. Санкт-Петербург, Россия. 6-8 сентября 2010 г. http://comsec.spb.ru/mmm-acns10/(Сопредседатель программного комитета).
  • Международная семинар “Научный анализ и поддержка политик для кибербезопасности” (SAPSCS 2010). Санкт-Петербург, Россия. 9 сентября 2010 г. http://www.comsec.spb.ru/saps4cs10/(Сопредседатель программного комитета).
  • Четвертый Международный симпозиум по интеллектуальным распределенным вычислениям (IDC 2010). Танжер, Марокко. 16-18 сентября 2010 г. http://www.ieee.ma/~idc2010/index.html (Член программного комитета).
  • Третий Международный Симпозиум по мультимедиа – приложения и обработка (MMAP 2010). Висла, Польша, 18-20 октября 2010 г. (Член программного комитета).
  • Международный семинар по агентно-ориентированным вычислениям: от моделей к реализации VII (ABC:MI'10). Висла, Польша, 18-20 октября 2010 г. http://www.abcmi.imcsit.org (Член программного комитета).
  • 4-й Международный семинар по безопасным информационным системам (SIS'10). Висла, Польша, 18-20 октября 2010 г. http://2010.imcsit.org/pg/309/251 (Член программного комитета).
  • Международный конгресс по ульта-современным телекоммуникациям (ICUMT 2010). Москва, Россия, 18-20 октября 2010 г. http://www.icumt.org/ (Член программного комитета).
  • Второй Международный семинар по проектированию и моделированию надежных сетей (RNDM 2010). Москва, Россия, 18-20 октября 2010 г. http://www.rndm.pl (Член программного комитета).
  • XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Санкт-Петербург, Россия. 20-22 октября 2010 г. http://www.spiiras.nw.ru (Член программного комитета).
  • Международная конференция по кибермирам (Cyberworlds 2010). Сингапур. 20-22 октября 2010 г. (Topic: Security). http://www3.ntu.edu.sg/SCE/cw2010/cw2010.htm (Член программного комитета).
  • Международная конференция по сетевой обработке и безопасности мультимедиа информации (MINES 2010). Нанжинг, Китай, 4-6 ноября 2010 г. http://www.ieee-mines.org/ (Член программного комитета).
  • Второй Международный семинар по сетевой стеганографии (IWNS 2010). Нанжинг, Китай, 4-6 ноября 2010 г. http://stegano.net/workshop (Член программного комитета).
  • Международная семинар по достижениям в криптографии, безопасности и приложениях для вычислений будущего (ACSA-10). Гванджу, Корея, 9-11 декабря 2010 г. http://www.ftrg.org/acsa2010/ (Член программного комитета).
  • Международный симпозиум по повсеместным и электронным сервисам, науке и технологии (UNESST2010). Остров Джеджу, Корея. 13-15 декабря 2010 г. http://www.sersc.org/UNESST2010/ (Член программного комитета).

2009

  • Международная конференция по системам и обработке сигналов, основанным на биологических подходах (BIOSIGNALS 2009). Порто, Португалия. 14-17 января 2009 г. http://www.biosignals.org/ (Член программного комитета).
  • 17-я Европейская (Euromicro) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2009). Веймар, Германия. 18-20 февраля 2009 г. http://www.pdp2009.org (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах (SNDS 2009). PDP 2009. Веймар, Германия. 18-20 февраля 2009 г. http://www.comsec.spb.ru/SNDS09/ (Председатель программного комитета).
  • 2009 IEEE симпозиум по вычислительному интеллекту в кибербезопасности (CICS 2009). Нашвилл, США. 30 марта – 2 апреля 2009 г. http://www.ieee-ssci.org/index.php?q=node/21 (Член программного комитета).
  • Одиннадцатая конференция «РусКрипто’2009» по криптологии, стеганографии, цифровой подписи и системам защиты информации. Звенигород, Россия. 3-5 апреля 2009 г. http://www.ruscrypto.ru/ (Модератор секции).
  • 4-й Международный семинар “Интеграция информации и геоинформационные системы” (IF&GIS-2009). Санкт-Петербург, Россия. 17-20 мая 2009 г. (Секция: Информационная безопасность в ГИС). http://www.oogis.ru/ (Член программного комитета).
  • V-я Международная научно-практическая конференция "Интегрированные модели и мягкие вычисления в искусственном интеллекте". Коломна. 28-30 мая 2009 г. http://imscai.rk9.bmstu.ru (Член программного комитета).
  • Третья Международная конференция по инженерии мультимедиа и повсеместных систем (MUE 2009). Кингдао, Китай. 4-6 июня 2009 г. (Секция “Безопасность мультимедиа и повсеместных систем”). http://grid.hust.edu.cn/mue09/ (Член программного комитета).
  • 23-я Европейская конференция по моделированию (ECMS 2009). Мадрид, Испания. 9-12 июня 2009 г. http://www.scs-europe.net/conf/ecms2009/ (Член программного комитета).
  • Четвертый Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2009). Афины, Греция, 25-26 июня 2009 г. http://www.wdfia.org/ (Член программного комитета).
  • 5-я Международная объединенная конференция по сетевым вычислениям и передовому управлению информацией (NCM 2009). Сеул, Корея, 25-27 августа, 2009 г. http://www.aicit.org/ncm (Член программного комитета).
  • Международная конференция по гибридным информационным технологиям (ICHIT 2009). Даеджеон, Корея. 27–29 августа 2009 г. http://www.ichit2009.org (Член программного комитета).
  • Международная конференция по кибермирам (Cyberworlds 2009). Бредфорд, Великобритания. 7-11 сентября 2009 г. (Секция: Защита информации). http://www.inf.brad.ac.uk/cw09 (Член программного комитета).
  • Третий Международный симпозиум по интеллектуальным распределенным вычислениям (IDC'2009). Айиа-Напа, Кипр. 12-14 сентября 2009. http://www.idc2009.cs.ucy.ac.cy (Член программного комитета).
  • Пятый IEEE Международный семинар “Интеллектуальное приобретение знаний и передовые компьютерные системы: технологии и приложения” (IDAACS'2009), Ренде (Косенза), Италия. 21-23 сентября 2009 г. http://www.idaacs.net/ (Член программного комитета).
  • 2-й Международный семинар по удаленному доверию (RE-TRUST 2009). Рива дель Гарда, Италия, 30 сентября - 1 октября, 2009 г. http://www.re-trust.org (Член программного комитета).
  • Второй международный семинар по безопасности и неприкосновенности частной жизни в беспроводных и мобильных вычислениях, сетевой обработке и коммуникациях (SecPri_WiMob 2009). Марракеч, Марокко, 12 октября 2009 г. http://www.icsd.aegean.gr/SecPri_WiMob_2009 (Член программного комитета).
  • Второй Международный Симпозиум по мультимедиа – приложения и обработка (MMAP'09). Мрагово, Польша, 12-14 октября 2009 г. http://www.mmap.imcsit.org (Член программного комитета).
  • Международный семинар по проектированию и моделированию надежных сетей (RNDM 2009). Санкт-Петербург, Россия. 12-14 октября 2009 г. http://www.icumt.org/w-10.html (Член программного комитета).
  • Второй международный симпозиум по повсеместным и электронным сервисам, науке и технологии (UNESST2009). Мельбурн, Австралия. 12-14 октября 2009 г. http://www.sersc.org/UNESST2009/ (Член программного комитета).
  • V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2009”). Санкт-Петербург, Россия. 23-25 октября 2009 г. http://www.spiiras.nw.ru (Член программного комитета).
  • 6-й Международный семинар по формальным аспектам в защите информации и доверенных системах (FAST2009). Эйндховен, Голландия, 5-6 ноября, 2009 г. http://www.win.tue.nl/fmweek/ (Член программного комитета).
  • Международный семинар по сетевой стеганографии (IWNS 2009). Вухан, Китай, 18-20 ноября, 2009 г. http://stegano.net/workshop/, http://liss.whu.edu.cn/mines2009/ (Член программного комитета).
  • Международный семинар по защищенным мультимедиа-коммуникациям и сервисам (SECMCS'09). Вухан, Китай, 18-20 ноября, 2009 г. http://liss.whu.edu.cn/mines2009 (Член программного комитета).
  • Первая международная конференция по сетевой обработке и безопасности мультимедиа информации (MINES 2009), Вухан, Китай, 18-20 ноября, 2009 г. http://liss.whu.edu.cn/mines2009 (Член программного комитета).
  • Четвертая международная конференция по компьютерным наукам и информационным технологиям конвергенции (ICCIT 2009). Сеул, Корея. 24-26 ноября 2009 г. http://www.aicit.org/iccit (Член программного комитета).
  • Международная семинар по достижениям в криптографии, безопасности и приложениях для вычислений будущего (ACSA-09). Джеджу, Корея. 11-12 декабря 2009 г. http://www.ftrg.org/acsa2009/ (Член программного комитета).
  • 4-я Международная Индийская конференция по искусственному интеллекту (IICAI-09). Тумкур, Индия, 16-18 декабря 2009 г. http://www.iiconference.org (Член программного комитета).

2008

  • Международная конференция по системам и обработке сигналов, основанным на биологических подходах (BIOSIGNALS 2008). Фунчал, Мадейра, Португалия. 28-31 января 2008 г. http://www.biosignals.org/Biosignals2008/ (Член программного комитета).
  • 16-я Европейская (Euromicro) международная конференция по параллельной, распределенной и сетевой обработке информации (PDP 2008). Тулуза, Франция. 13-15 февраля 2008 г. http://www.pdp2008.org/ (Член программного комитета).
  • Специальная сессия “Безопасность в сетевых и распределенных системах (SNDS 2008). PDP 2008. Тулуза, Франция. 14 февраля 2008 г. (Председатель программного комитета).
  • Одиннадцатая конференция «РусКрипто’2008» по криптологии, стеганографии, цифровой подписи и системам защиты информации. Звенигород, Россия. 3-5 апреля 2009 г. (Модератор секции).
  • Вторая Международная конференция по инженерии мультимедиа и повсеместных систем (MUE 2008). Бусан, Корея. 24-26 апреля 2008 г. (Секция “Безопасность мультимедиа и повсеместных систем”). (Член программного комитета).
  • Международный семинар по мультимедиа-безопасности в коммуникациях (MUSIC'08) Гуанджоу, Китай, 25-27 августа 2008 г. (Член программного комитета).
  • Международная конференция по гибридным информационным технологиям (ICHIT’08). Даеджеон, Корея. 28–30 августа 2008 г. (Член программного комитета).
  • Международная конференция по кибермирам (Cyberworlds 2008). Гуанджоу, Китай, 22-24 сентября 2008 г. (Секция: Защита информации) (Член программного комитета).
  • Третий Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2008). Малага, Испания, 9 октября, 2008 г. http://www.icsd.aegean.gr/wdfia08/ (Член программного комитета).
  • 5-й Международный семинар по формальным аспектам в защите информации и доверенных системах (FAST2008). Малага, Испания, 9 октября, 2008 г. http://www.iit.cnr.it/FAST2008/ (Член программного комитета).
  • Международный семинар по безопасности и неприкосновенности частной жизни в беспроводных и мобильных вычислениях, сетевой обработке и коммуникациях (SecPri_WiMob 2008). Авиньон, Франция, 12 октября 2008 г. http://www.aegean.gr/SecPri_WiMob_2008 (Член программного комитета).
  • Первый Международный Симпозиум по мультимедиа – приложения и обработка (MMAP'08). Висла, Польша, 20-22 октября 2008 г. http://www.imcsit.org/?cont=115&type=page&page=96 (Член программного комитета).
  • Третий Международный семинар по защищенным информационным системам (SIS'08). Висла, Польша, 20-22 октября 2008 г. http://www.imcsit.org/?cont=94&type=page&page=75 (Член программного комитета).
  • XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Санкт-Петербург, Россия. 21-23 октября 2008 г. http://www.spiiras.nw.ru (Член программного комитета).
  • Первый международный симпозиум по повсеместным и электронным сервисам, науке и технологии (UNESST2008). Хаинан, Китай. 13-15 декабря 2008 г. http://www.sersc.org/UNESST2008/ (Член программного комитета).

2007

  • 3-й Международный семинар "Интеграция информации и геоинформационные системы" (IF&GIS'07). Санкт-Петербург, Россия. 27-29 мая 2007 г. (Topic: Information Assurance and Protection in GIS) http://www.oogis.ru/ru/Workshop_2007/workshop_2007.htm (Член программного комитета).
  • Международная конференция "Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2007)". Санкт-Петербург, 16-18 сентября 2007 г. http://www.comsec.spb.ru/mmm-acns07/ (Сопредседатель программного комитета).
  • Четвертый IEEE Международный семинар "Интеллектуальное приобретение знаний и передовые компьютерные системы: технологии и приложения" (DAACS'2007), Дортмунд, Германия. 6-8 сентября 2007 г. http://www.idaacs.net (Член программного комитета).
  • Международная конференция по кибермирам (Cyberworlds 2007). Ганновер, Германия. 24-26 октября 2007 г. (Секция: Защита информации) http://www.gdv.uni-hannover.de/hcw07 (Член программного комитета).
  • 3-я Международная Индийская конференция по искусственному интеллекту (IICAI-07). Пун, Индия, 17-19 декабря 2007 г. http://www.iiconference.org (Член программного комитета).
  • Международная конференция по гибридным информационным технологиям (ICHIT'07). Фукуока, Япония. 9-11 ноября 2007 г. http://nms.dongguk.ac.kr/ichit2007/ (Член программного комитета).
  • IV-я Международная научно-практическая конференция "Интегрированные модели и мягкие вычисления в искусственном интеллекте". Коломна. 17-19 мая 2007 г. http://imscai.rk9.bmstu.ru (Член программного комитета).
  • Вторая Международная конференция по компьютерным наукам и приложениям, основанным на биологических подходах (BIONETICS'07). Будапешт, Венгрия, 10-12 декабря 2007 г. http://www.bionetics.org/ (Член программного комитета).
  • Второй Ежегодный Международный семинар по компьютерным расследованиям и анализу инцидентов (WDFIA 2007). Самос, Греция, 27-28 августа, 2007 г. http://www.aegean.gr/wdfia07 (Член программного комитета).
  • V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Санкт-Петербург, Россия. 23-25 октября 2007 г. (Член программного комитета).

2006

  • 3-й Международный семинар по безопасности в многоагентных системах (SASEMAS'06). Хакодате, Япония. 8 мая 2006 г. http://sasemas.org/2006/ (Член программного комитета).
  • 4-й Международный семинар по формальным аспектам в защите информации и доверенных системах (FAST2006). Хамилтон, Онтарио, Канада. 26-27 августа 2006 г. http://www.iit.cnr.it/FAST2006/ (Член программного комитета).
  • Международная конференция по гибридным информационным технологиям (ICHIT'06). Остров Чейу, Корея. 9-11 ноября 2006 г. http://www.ichit2006.org/ (Член программного комитета).
  • Международная конференция по компьютерным наукам и приложениям, основанным на биологических подходах (BIONETICS'06). Мадонна де Кампилио, Италия, 11-13 декабря 2006 г. http://www.bionetics.org/ (Член программного комитета).

2001-2005

  • Третий международный семинар "Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2005)", Санкт-Петербург, 24-28 сентября 2005 г. (Сопредседатель программного комитета).
  • Второй международный семинар по безопасности в многоагентных системах (SASEMAS'05). Утрехт, Голландия. 26 июля 2005 г. (Член программного комитета).
  • Третий международный семинар по формальным аспектам в защите информации и доверенных системах (FAST2005). Ньюкасл, Великобритания, 18-19 июля 2005 г. (Член программного комитета).
  • IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Санкт-Петербург, 14-16 июня 2005 г. (Член программного комитета).
  • Второй международный семинар по проблемам безопасности с использованием сетей Петри и другими вычислительными моделями (WISP'04). Болонья, Италия. 26 июня 2004 г. (Член программного комитета).
  • III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Санкт-Петербург, 25-27 ноября 2003 г. (Член программного комитета).
  • Китайско-Российская конференция по интеллектуальной обработке информации (CRBCIIP-03). Шанхай, Китай. 19-23 октября 2003 г. (Член программного комитета).
  • Второй международный семинар "Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2003)", Санкт-Петербург, 21-23 сентября 2003 г. (Член программного комитета).
  • Китайско-Российская конференция по интеллектуальной обработке информации (CRBCIIP-02). Пекин, Китай. 5-10 декабря 2002 г. (PC Member).
  • Международный конгресс "Искусственный интеллект в XXI веке" (ICAI'2001). Дивноморское, Россия. 3-10 сентября 2001 г. (Член программного комитета).
  • Первый международный семинар "Математические методы, модели и архитектуры систем защиты компьютерных сетей (MMM-ACNS-2001)", Санкт-Петербург, 21-23 сентября 2001 г. (Член программного комитета).
Является членом редколлегий следующих научных журналов: Входит в состав докторского диссертационного совета СПИИРАН

Наверх 

Членство в международных ассоциациях и обществах

  • Российская и Европейская ассоциации искусственного интеллекта (РАИИ, EAAI),
  • IEEE and Computer Societies,
  • Association for Computing Machinery (ACM),
  • Institute for Systems and Technologies of Information, Control and Communication (INSTICC),
  • International Society of Information Fusion (ISIF),
  • International scientific, engineering and educational organization dedicated to advancing the arts, sciences and applications of Information Technology and Microelectronics (Euromicro).

Наверх 

Награды

2017

  • Котенко Игорь Витальевич - Котенко И.В., Саенко И.Б., Агеев С.А. – лучшая статья на Седьмой международной конференции по коммуникациям, вычислениям, сетям и технологиям (INNOV 2017). Афины, Греция. 8-12 октября 2017 г. (https://www.iaria.org/conferences2017/AwardsINNOV17.html).

2016

  • Котенко Игорь Витальевич - Саенко И.Б., Лаута О.С., Котенко И.В. – лучшая статья на международном симпозиуме по безопасности мобильного Интернета (MobiSec 2016). Тайчжун, Тайвань. 14-15 июля 2016 г.

2015

  • Котенко Игорь Витальевич - Браницкий А.А., Котенко И.В. – лучшая статья на Восемнадцатой IEEE международной конференции по вычислительным наукам и инжинирингу (CSE 2015). Порто, Португалия. 21-23 октября 2015 г.

2013

  • Котенко Игорь Витальевич - Котенко И.В., Дойникова Е.В. – лучшая статья на Седьмой IEEE международной конференции “Интеллектуальное приобретение данных и передовые компьютерные системы: технологии и приложения (IDAACS 2013)”. Берлин, Германия. 12-14 сентября 2013 г.

2012

  • Котенко Игорь Витальевич - Лауреат премий правительства Санкт-Петербурга (имени А.С.Попова) за выдающиеся научные результаты в области науки и техники в номинации «электро- и радиотехника, электроника и информационные технологии».

2011

  • Котенко Игорь Витальевич - Статья "Verification of Security Policy Filtering Rules by Model Checking" за авторством Котенко И.В. и Полубеловой О.В. получила награду как лучшая статья конференции IDAACS 2011.

2008

  • Котенко Игорь Витальевич - Лауреат гранта за 2008 г. “Выдающиеся ученые РАН. Доктора наук”.

2007

  • Котенко Игорь Витальевич - Лауреат гранта за 2007 г. “Выдающиеся ученые РАН. Доктора наук”.

2006

  • Котенко Игорь Витальевич - Диплом победителю конкурса лучших работ в области искусственного интеллекта за 2004-2006 гг. В номинации "Прикладные исследования" (Российская ассоциация искусственного интеллекта (РАИИ)).

  • Котенко Игорь Витальевич - Лучшая статья, написанная аспирантом: Kotenko I., Ulanov A. Simulation of Internet DDoS Attacks and Defense. 9th Information Security Conference. ISC 2006. Samos, Greece. August 30 - September 2, 2006. Proceedings. Lecture Notes in Computer Science, Vol. 4176, 2006. P.327-342.

Наверх 

Патенты и программы

Патенты на изобретения и полезные модели, заявки на них

  1. Десницкий В.А., Дойникова Е.В., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство поиска информации. Патент № 2792840. Зарегистрировано в Государственном реестре изобретений Российской Федерации 27.03.2023. Срок действия исключительного права на изобретение истекает 30.11.2042.
  2. Десницкий В.А., Дойникова Е.В., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство мониторинга информационного трафика. Патент № 2768543. Зарегистрировано в Государственном реестре изобретений Российской Федерации 24.03.2022. Срок действия исключительного права на изобретение истекает 07.04.2041.
  3. Десницкий В.А., Дойникова Е.В., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство для параметрической оценки закона распределения потоков сообщений. Патент № 2750287. Зарегистрировано в Государственном реестре изобретений Российской Федерации 25.06.2021. Срок действия исключительного права на изобретение истекает 11.07.2040.
  4. Десницкий В.А., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А., Дойникова Е.В. Устройство поиска информации. Патент № 2724788. Зарегистрировано в Государственном реестре изобретений Российской Федерации 25.06.2020. Срок действия исключительного права на изобретение истекает 14.10.2039.

  5. Десницкий В.А., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство для прогнозирования случайных событий. Патент № 2705010. Зарегистрировано в Государственном реестре изобретений Российской Федерации 01.11.2019. Срок действия исключительного права на изобретение истекает 14.02.2039.

  6. Десницкий В.А., Котенко И.В., Паращук И.Б., Саенко И.Б., Чечулин А.А. Устройство поиска информации. Патент № 2656736. Зарегистрировано в Государственном реестре изобретений Российской Федерации 06.06.2018. Срок действия исключительного права на изобретение истекает 27.06.2037.

Программы и базы данных

2021

  1. Коломеец М.В., Чечулин А.А., Котенко И.В. Компонент поддержки принятия решений при выборе мер противодействия вредоносному влиянию в социальных сетях. Свидетельство № 2021617410. Зарегистрировано в Реестре программ для ЭВМ 14.05.2021.
  2. Виткова Л.А., Котенко И.В. Компонент экспертной оценки и ранжирования мер противодействия вредоносной информации в социальных сетях. Свидетельство № 2021617407. Зарегистрировано в Реестре программ для ЭВМ 14.05.2021.

2020

  1. Израилов К.Е., Котенко И.В., Саенко И.В. Компонент аналитического моделирования многошаговых сетевых атак на основе конечного автомата. Свидетельство № 2020660519. Зарегистрировано в Реестре программ для ЭВМ 04.09.2020.

  2. Чечулин А.А., Котенко И.В., Жернова К.Н. Компонент обнаружения многошаговых сетевых атак на основе аналитического моделирования. Свидетельство № 2020660703. Зарегистрировано в Реестре программ для ЭВМ 10.09.2020.

  3. Коломеец М.В., Чечулин А.А., Котенко И.В. Программное средство реализации визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации. Свидетельство № 2020665787. Зарегистрировано в Реестре программ для ЭВМ 01.12.2020.

  4. Проноза А.А., Чечулин А.А., Котенко И.В. Компонент анализа сообществ в социальной сети. Свидетельство № 2020665856. Зарегистрировано в Реестре программ для ЭВМ 01.12.2020.

  5. Комашинский Н.А., Котенко И.В. Компонент параллельной обработки сетевого трафика с помощью комбинирования технологий Snort и Hadoop. Свидетельство № 2020665722. Зарегистрировано в Реестре программ для ЭВМ 30.11.2020.

  6. Жернова К.Н., Котенко И.В. Программный комплекс для оценки эффективности человеко-машинного взаимодействия с помощью сенсорных экранов. Свидетельство № 2020665837. Зарегистрировано в Реестре программ для ЭВМ 01.12.2020.

  7. Браницкий А.А., Федорченко Е.В., Котенко И.В. Компонент выявления деструктивных воздействий в группах социальной сети на основе текстовых классификаторов. Свидетельство № 2020666158. Зарегистрировано в Реестре программ для ЭВМ 04.12.2020.

  8. Виткова Л.А., Березина Е.О., Проничев А.П., Саенко И.Б., Котенко И.В. База данных для учета нежелательной информации совместно с мерами противодействия. Свидетельство № 2020622557. Зарегистрировано в Реестре программ для ЭВМ 08.12.2020.

  9. Десницкий В.А., Паращук И.Б., Котенко И.В. Компонент обработки данных системы родительского контроля цифрового контента в сети Интернет. Свидетельство № 2020666736. Зарегистрировано в Реестре программ для ЭВМ 16.12.2020.

2019

  1. Левшун Д.С., Чечулин А.А., Котенко И.В. Приложение для анализа конструктивной, деструктивной и дефицитарной компонент Я-функций пользователя на основе Я-структурного теста Аммона. Свидетельство № 2019664059. Зарегистрировано в Реестре программ для ЭВМ 30.10.2019.

  2. Дойникова Е.В., Котенко И.В. Компонент вычисления метрик для поддержки принятия решений по противодействию нежелательной информации в сети Интернет. Свидетельство № 2019664198. Зарегистрировано в Реестре программ для ЭВМ 01.11.2019.

  3. Браницкий А.А., Дойникова Е.В., Котенко И.В. Нейросетевой модуль для классификации пользователей социальной сети по психологическим шкалам теста Аммона. Свидетельство № 2019664410. Зарегистрировано в Реестре программ для ЭВМ 06.11.2019.

  4. Виткова Л.А., Чечулин А.А., Котенко И.В. Компонент сегментации пользователей по их активности в социальных сетях. Свидетельство № 2019664733. Зарегистрировано в Реестре программ для ЭВМ 13.11.2019.

  5. Жернова К.Н., Котенко И.В. Сенсорный интерфейс взаимодействия для мониторинга безопасности компьютерной сети. Свидетельство № 2019666536. Зарегистрировано в Реестре программ для ЭВМ 11.12.2019.
  6. Жернова К.Н., Котенко И.В. Компонент распознавания мультитач жестов для сенсорного экрана. Свидетельство № 2019666461. Зарегистрировано в Реестре программ для ЭВМ 10.12.2019.
  7. Федорченко А.В., Гайфулина Д.А., Котенко И.В. Программный компонент структурного анализа сетевых информационных объектов в системе распределенных интеллектуальных сканеров. Свидетельство № 2019666070. Зарегистрировано в Реестре программ для ЭВМ 04.12.2019.
  8. Левшун Д.С., Котенко И.В., Саенко И.Б. Программная реализация процедуры верификации политик доступа, основанных на атрибутах, в среде UPPAAL. Свидетельство № 2019666578. Зарегистрировано в Реестре программ для ЭВМ 12.12.2019.

2018

  1. Десницкий В.А., Котенко И.В. Модуль анализа потоков нежелательной информации в информационных системах. Свидетельство № 2018663497. Зарегистрировано в Реестре программ для ЭВМ 29.10.2018.

  2. Коломеец М.В., Чечулин А.А., Котенко И.В. Компонент визуализации графов связей объектов социальной сети с применением технологии дополненной реальности. Свидетельство № 2018663594. Зарегистрировано в Реестре программ для ЭВМ 31.10.2018.

  3. Чечулин А.А., Котенко И.В. Компонент определения категории веб-страницы на основе текстовых признаков. Свидетельство № 2018663639. Зарегистрировано в Реестре программ для ЭВМ 01.11.2018.

  4. Дойникова Е.В., Федорченко А.В., Котенко И.В. Компонент ранжирования мер противодействия нежелательной информации в сети Интернет. Свидетельство № 2018663642. Зарегистрировано в Реестре программ для ЭВМ 01.11.2018.

  5. Коломеец М.В., Чечулин А.А., Котенко И.В. Модуль человеко-машинного взаимодействия с информационной панелью системы визуализации компьютерной сети. Свидетельство № 2018663862. Зарегистрировано в Реестре программ для ЭВМ 06.11.2018.

  6. Коломеец М.В., Чечулин А.А., Котенко И.В., Саенко И.Б. Компонент визуализации ролевой модели контроля доступа на основе треугольных матриц. Свидетельство № 2018663991. Зарегистрировано в Реестре программ для ЭВМ 08.11.2018.

2017

  1. Дойникова Е.В., Котенко И.В., Саенко И.Б. Подсистема автоматического выбора контрмер в компьютерных сетях на основе графовых моделей в статическом и динамическом режимах работы. Свидетельство № 2017619725. Зарегистрировано в Реестре программ для ЭВМ 01.09.2017.

  2. Булгаков М.В., Чечулин А.А., Котенко И.В. Компонент извлечения данных из каналов управления моделью железной дороги. Свидетельство № 2017660182. Зарегистрировано в Реестре программ для ЭВМ 19.09.2017.

  3. Десницкий В.А., Котенко И.В., Чечулин А.А. Обработка событий безопасности киберфизической системы управления водоснабжением. Свидетельство № 2017660183. Зарегистрировано в Реестре программ для ЭВМ 19.09.2017.

  4. Браницкий А.А., Котенко И.В., Саенко И.Б. Frontend-интерфейс генератора сетевых атак. Свидетельство № 2017660184. Зарегистрировано в Реестре программ для ЭВМ 19.09.2017.

  5. Коломеец М.В., Чечулин А.А., Котенко И.В. Визуальный интерфейс управления системами безопасности Умного дома. Свидетельство № 2017661653. Зарегистрировано в Реестре программ для ЭВМ 17.10.2017.

  6. Федорченко А.В., Котенко И.В., Саенко И.Б. Агент сбора событий безопасности ОС Windows c функцией выборочной анонимизации передаваемой информации. Свидетельство № 2017619728. Зарегистрировано в Реестре программ для ЭВМ 01.09.2017.

  7. Левшун Д.С., Котенко И.В., Чечулин А.А. Хранилище разнородных данных от аппаратных элементов Умного дома. Свидетельство № 2017620996. Зарегистрировано в Реестре баз данных 01.09.2017.

  8. Десницкий В.А., Котенко И.В., Паращук И.Б. Управление безопасностью беспроводной коммуникационной Mesh-сети. Свидетельство № 2017661289. Зарегистрировано в Реестре программ для ЭВМ 09.10.2017.

2016

  1. Левшун Д.С., Чечулин А.А., Котенко И.В. Система поддержки и управления доступом к базе данных системы контроля и управления доступом в помещения на основе бесконтактных смарт-карт. Свидетельство № 2016612543. Зарегистрировано в Реестре программ для ЭВМ 01.03.2016.

  2. Коломеец М.В., Чечулин А.А., Котенко И.В. Компонент визуализации параметров безопасности компьютерных сетей с использованием матриц. Свидетельство № 2016614487. Зарегистрировано в Реестре программ для ЭВМ 25.04.2016.

  3. Саенко И.Б., Чечулин А.А., Котенко И.В., Скорик Ф.А. Программное средство оперативной классификации данных о состоянии компьютерной сети на основе использования искусственных нейронных сетей. Свидетельство № 2016614485. Зарегистрировано в Реестре программ для ЭВМ 25.04.2016.

  4. Саенко И.Б., Котенко И.В. Авраменко В.С., Бобрешов-Шишов Д.И. Программное средство оценки защищенности информации от угроз несанкционированного доступа в автоматизированных системах на основе экспертных оценок. Свидетельство № 2016614484. Зарегистрировано в Реестре программ для ЭВМ 25.04.2016.

  5. Дойникова Е.В., Котенко И.В. Компонент определения рисков информационной безопасности активов компьютерной сети на основе полученных событий безопасности. Свидетельство № 201614489. Зарегистрировано в Реестре программ для ЭВМ 25.04.2016.

  6. Котенко И.В., Коломеец М.В., Чечулин А.А. Компонент формирования паттернов и извлечения информационных объектов и связей между ними для визуализации неформализованных данных разнородной структуры. Свидетельство № 2016663182. Зарегистрировано в Реестре программ для ЭВМ 29.11.2016.

  7. Коломеец М.В., Чечулин А.А., Котенко И.В. Компонент извлечения информационных объектов и связей между ними на основании паттернов, нормирования и понижения размерности информационных объектов, формирования многомерной матрицы связей между информационными объектами. Свидетельство № 2016663963. Зарегистрировано в Реестре программ для ЭВМ 20.12.2016.

  8. Левшун Д.С., Чечулин А.А., Котенко И.В. Компонент, реализующий сетевой уровень межконтроллерного взаимодействия на базе протокола I2C. Свидетельство № 2016663951. Зарегистрировано в Реестре программ для ЭВМ 20.12.2016.

  9. Булгаков М.В., Чечулин А.А., Котенко И.В. Компонент анализа протокола DCC для модели РЖД как объекта управления инцидентами безопасности. Свидетельство № 2016663840. Зарегистрировано в Реестре программ для ЭВМ 19.12.2016.

  10. Саенко И.Б., Кушнеревич А.Г., Котенко И.В, Чечулин А.А. Компонент анализа больших массивов данных для мониторинга безопасности компьютерных сетей. Свидетельство № 2016663929. Зарегистрировано в Реестре программ для ЭВМ 19.12.2016.

  11. Саенко И.Б., Кушнеревич А.Г., Котенко И.В. Компонент агрегации больших массивов данных для мониторинга безопасности компьютерных сетей. Свидетельство № 2016663498. Зарегистрировано в Реестре программ для ЭВМ 08.12.2016.
  12. Дойникова Е.В., Котенко И.В. Компонент динамического выбора контрмер на основе анализа инцидентов безопасности для предотвращения развития атаки в компьютерной сети. Свидетельство № 2016663492. Зарегистрировано в Реестре программ для ЭВМ 08.12.2016.
  13. Браницкий А.А., Котенко И.В. Компонент классификации аномальных сетевых соединений на основе искусственных иммунных систем. Свидетельство № 2016663476. Зарегистрировано в Реестре программ для ЭВМ 08.12.2016.
  14. Десницкий В.А., Котенко И.В. Компонент оценки эффективности верификации информационных потоков на основе метода проверки на модели. Свидетельство № 2016663477. Зарегистрировано в Реестре программ для ЭВМ 08.12.2016.

2015

  1. Котенко И.В., Чечулин А.А. Компонент визуализации графов атак системы оценки защищенности компьютерных сетей. Свидетельство № 2015615640. Зарегистрировано в Реестре программ для ЭВМ 22.05.2015.

  2. Котенко И.В., Чечулин А.А. Компонент визуализации топологии компьютерной сети для мониторинга и управления безопасностью информационно-телекоммуникационных систем. Свидетельство № 2015615773. Зарегистрировано в Реестре программ для ЭВМ 22.05.2015.

  3. Дойникова Е.В., Котенко И.В. Компонент оценивания критичности ресурсов на основе построения модели зависимостей сервисов при тестировании компонентов защиты в сетях Интернета вещей. Свидетельство № 2015615374. Зарегистрировано в Реестре программ для ЭВМ 24.03.2015.

  4. Десницкий В.А., Котенко И.В. Компонент сбора данных о системе для проектирования, верификации и тестирования компонентов защиты информационно-телекоммуникационных систем, реализующих концепцию Интернет вещей. Свидетельство № 2015615411. Зарегистрировано в Реестре программ для ЭВМ 18.05.2015.

  5. Федорченко А.В., Котенко И.В. Сервисы доступа и управления интегрированной базой уязвимостей для систем мониторинга и управления безопасностью информационно-телекоммуникационных систем. Свидетельство № 2015615366. Зарегистрировано в Реестре программ для ЭВМ 15.05.2015.

  6. Коломеец М.В., Чечулин А.А., Котенко И.В. Сервер контроля и управления доступом в помещения на основе бесконтактных смарт-карт. Свидетельство № 2015662190. Зарегистрировано в Реестре программ для ЭВМ 18.11.2015.

  7. Федорченко А.В., Чечулин А.А., Котенко И.В. Компонент анализа статистики и оценки качественных параметров интегрированной базы уязвимостей. Свидетельство № 2015662208. Зарегистрировано в Реестре программ для ЭВМ 18.11.2015.

  8. Саенко И.Б., Чечулин А.А., Агеев С.А., Котенко И.В. Классификатор состояния элементов компьютерной сети при оценке рисков угроз информационной безопасности. Свидетельство № 2015662186. Зарегистрировано в Реестре программ для ЭВМ 18.11.2015.

  9. Чечулин А.А., Котенко И.В. Компонент моделирования атак для защиты информационно-телекоммуникационных систем. Свидетельство № 2015662484. Зарегистрировано в Реестре программ для ЭВМ 25.11.2015.

  10. Браницкий А.А., Котенко И.В. Адаптивная система обнаружения атак на основе гибридизации методов вычислительного интеллекта. Свидетельство № 2015662189. Зарегистрировано в Реестре программ для ЭВМ 18.11.2015.

  11. Десницкий В.А., Котенко И.В. Программное средство оценки эффективности конфигурирования компонентов защиты систем Интернета вещей. Свидетельство № 2015662025. Зарегистрировано в Реестре программ для ЭВМ 16.11.2015.

2014

  1. Котенко И.В., Дойникова Е.В., Чечулин А.А. Вычисление показателей защищенности для анализа текущего состояния информационно-телекоммуникационных систем и поддержки принятия решений по реагированию на инциденты информационной безопасности. Свидетельство № 2014661026. Зарегистрировано в Реестре программ для ЭВМ 22.10.2014.

  2. Котенко И.В., Чечулин А.А. Формирование модели нарушителя для анализа защищенности информационно-телекоммуникационных систем. Свидетельство № 2014661028. Зарегистрировано в Реестре программ для ЭВМ 22.10.2014.

  3. Десницкий В.А., Котенко И.В. Верификация сетевых информационных потоков лоя защиты информационно-телекоммуникационных систем со встроенными устройствами. Свидетельство № 2014661027. Зарегистрировано в Реестре программ для ЭВМ 22.10.2014.

2013

  1. Котенко И.В., Десницкий В.А. Конфигуратор системы защиты встроенных устройств. Федеральная служба по интеллектуальной собственности. Свидетельство о государственной регистрации программы для ЭВМ № 2013612691. Зарегистрировано в Реестре программ для ЭВМ 11.03.2013 г.
  2. Полубелова О.В., Котенко И.В. Верификатор правил фильтрации политики безопасности. Федеральная служба по интеллектуальной собственности. Свидетельство о государственной регистрации программы для ЭВМ № 2013612707. Зарегистрировано в Реестре программ для ЭВМ 11.03.2013 г.
  3. Котенко И.В., Шоров А.В. Система имитационного моделирования бот-сетей и механизмов защиты от них. Свидетельство о государственной регистрации программы для ЭВМ № 2013612788. Зарегистрировано в Реестре программ для ЭВМ 13.03.2013.
  4. Новикова Е.С., Котенко И.В. Система визуализации логов сервиса мобильных денежных переводов. Федеральная служба по интеллектуальной собственности. Свидетельство о государственной регистрации программы для ЭВМ № 2013660999. Зарегистрировано в Реестре программ для ЭВМ 26.11.2013 г.

2012

  1. Котенко И.В., Чечулин А.А., Степашкин М.В. Конструктор спецификаций компьютерных сетей. Свидетельство № 2012615244. Зарегистрировано в Реестре программ для ЭВМ 9.07.2012.

  2. Котенко И.В., Чечулин А.А., Степашкин М.В. Система анализа защищенности компьютерных сетей. Свидетельство № 2012615245. Зарегистрировано в Реестре программ для ЭВМ 9.07.2012.

  3. Котенко И.В., Чечулин А.А., Степашкин М.В. Обновление базы данных уязвимостей. Свидетельство № 2012615247. Зарегистрировано в Реестре программ для ЭВМ 9.07.2012.

Наверх 

Проекты

Текущие гранты и проекты

Предыдущие гранты и проекты

  • Чечулин А.А. (Руководитель проекта). Грант Российского научного фонда № 18-71-10094-П "Мониторинг и противодействие вредоносному влиянию в информационном пространстве социальных сетей", 2021-2023 (Исследователь).
  • Котенко И.В. (Руководитель проекта). "Модели, алгоритмы и методика проектирования и верификации защищенных киберфизических систем". Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 19-37-90082 "Аспиранты", 2019-2022 (Научный руководитель).
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 05.607.21.0322 «Разработка методов, моделей, алгоритмов и программных средств, основанных на выявлении отклонений в эвристиках трафика сверхвысоких объемов, для обнаружения сетевых атак и защиты от них». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2019-2020 (Руководитель проекта).
    Report-FTP-Results-05.607.21.0322.pdf [application/pdf] (204912 bytes)
  • Котенко И.В. (Руководитель проекта). "Визуальная аналитика для информационной безопасности: методы, модели и приложения". Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 19-17-50173 Экспансия, 2019-2020 (Руководитель проекта).
  • Чечулин А.А. (Руководитель проекта). Грант Российского научного фонда № 18-71-10094 "Мониторинг и противодействие вредоносному влиянию в информационном пространстве социальных сетей", 2018-2021 (Основной исполнитель).
    RSCF_18-71-10094_Report_2020_eng.pdf [application/pdf] (196723 bytes)
    RSCF_18-71-10094_Report_2020_rus.pdf [application/pdf] (258925 bytes)
    RSCF_18-71-10094_Report_2021_eng.pdf [application/pdf] (178723 bytes)
    RSCF_18-71-10094_Report_2021_rus.pdf [application/pdf] (194835 bytes)
  • Котенко И.В. (Руководитель проекта). "Мониторинг и выявление деструктивных информационных воздействий и негативных личностных тенденций молодого поколения при взаимодействии с Интернет-пространством на основе методов нейрокомпьютерной и нейросетевой обработки Интернет-контента". Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 18-29-22034 мк, 2018-2021 (Руководитель проекта).
    Report-2019-18-29-22034-short.pdf [application/pdf] (147123 bytes)
    Report-2020-18-29-22034-short.pdf [application/pdf] (356989 bytes)
  • Саенко И.Б. (Руководитель проекта). Грант Российского научного фонда № 18-11-00302 "Интеллектуальная обработка цифрового сетевого контента для эффективного обнаружения и противодействия нежелательной, сомнительной и вредоносной информации", 2018-2020 (Основной исполнитель).
    RSF-Results-2018-18-11-00302-Eng.pdf [application/pdf] (94208 bytes)
    RSF-Results-2018-18-11-00302-Rus.pdf [application/pdf] (245760 bytes)
  • Котенко И.В. (Руководитель проекта). “Модели, методы, методики и алгоритмы человеко-машинного взаимодействия для поддержки визуальной аналитики сетевой безопасности критических инфраструктур с использованием сенсорных мультитач-экранов”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 18-07-01488-а, 2018-2020 (Руководитель проекта).
    Report-2018-18-07-01488-a-short.pdf [application/pdf] (1363968 bytes)
    Report-2019-18-07-01488-a-short.pdf [application/pdf] (400135 bytes)
    Report-2020-18-07-01488-a-short.pdf [application/pdf] (551842 bytes)
  • Котенко И.В. (Руководитель проекта). НИР-ФУНД Университета ИТМО № 717075 "Методы, модели, методики, алгоритмы, протоколы и приложения для обеспечения информационной безопасности киберфизических систем", 2017-2019 (Исследователь).
  • Котенко И.В. (Руководитель проекта) – Грант Российского научного фонда № 15-11-30029 "Управление инцидентами и противодействие целевым кибер-физическим атакам в распределенных крупномасштабных критически важных системах с учетом облачных сервисов и сетей Интернета вещей", 2015-2017 гг., 2015-2017 (Руководитель проекта).
    RSF-Results-2015-15-11-30029-Eng.pdf [application/pdf] (18843 bytes)
    RSF-Results-2015-15-11-30029-Rus.pdf [application/pdf] (128851 bytes)
    RSF-Results-2016-15-11-30029-Eng.pdf [application/pdf] (327680 bytes)
    RSF-Results-2016-15-11-30029-Rus.pdf [application/pdf] (442368 bytes)
    RSF-Results-2017-15-11-30029-Eng.pdf [application/pdf] (327680 bytes)
    RSF-Results-2017-15-11-30029-Rus.pdf [application/pdf] (438272 bytes)
  • ENGENSEC
    Котенко И.В. (Руководитель проекта от СПИИРАН). “Educating the Next generation experts in Cyber Security: the new EU-recognized Master’s program”. Проект программы TEMPUS Европейского Сообщества № 544455-TEMPUS-1-2013-1-SE-TEMPUS-JPCR (http://engensec.eu/), 2014-2016 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 14.604.21.0137 «Разработка технологий интерактивной визуализации неформализованных данных разнородной структуры для использования в системах поддержки принятия решений при мониторинге и управлении информационной безопасностью информационно-телекоммуникационных систем». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014-2016 гг. , 2014-2016 (Руководитель проекта).
    14.604.21.0137_current_status.pdf [application/pdf] (138103 bytes)
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 14.604.21.0147 «Разработка методов агрегации, нормализации, анализа и визуализации больших массивов гетерогенных структурированных, полуструктурированных и неструктурированных данных для мониторинга и управления безопасностью распределенной сети электронных потребительских устройств». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014-2016 гг., 2014-2016 (Руководитель проекта).
    14.604.21.0147_current_status.pdf [application/pdf] (142791 bytes)
  • Котенко И.В. (Руководитель проекта). Соглашение о предоставлении субсидии № 14.604.21.0033 «Модели, методики и программные средства разработки и анализа компонентов защиты информационно-телекоммуникационных систем концепции Интернет вещей». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014-2015 гг., 2014-2015 (Руководитель проекта).
    14.604.21.0033_current_status [application/pdf] (262992 bytes)
  • Котенко И.В. (Руководитель проекта) – Соглашение о предоставлении субсидии № 14.616.21.0028 «Перспективные методы корреляции информации безопасности и управления инцидентами в критически важных инфраструктурах на основе конвергенции технологий обеспечения безопасности на физическом и логическом уровнях». Проект Минобрнауки России в рамках Программы «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы», 2014 г., 2014-2014 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Математические модели и методы мониторинга и управления информационной безопасностью в компьютерных сетях и системах критических инфраструктур, основывающиеся на интеллектуальных сервисах защиты информации". Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 13-01-00843-а, 2013-2015 (Руководитель проекта).
    Report-2013-13-01-00843-a-short.pdf [application/pdf] (294747 bytes)
    Report-2014-13-01-00843-a-short.pdf [application/pdf] (761856 bytes)
    Report-2015-13-01-00843-a-short.pdf [application/pdf] (562916 bytes)
  • Котенко И.В. (Руководитель проекта). “Методы синтеза распределенной интеллектуальной системы обеспечения информационной и технологической безопасности автоматизированных систем управления на железнодорожном транспорте”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 13-07-13159-офи_м_РЖД, 2013-2014 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Математические модели, методы и алгоритмы моделирования атак, анализа защищенности компьютерных систем и сетей, анализа рисков безопасности информации и принятия решений о выборе механизмов защиты в компьютерных системах и сетях”. Проект по программе фундаментальных исследований Отделения нанотехнологий и информационных технологий РАН “Архитектурно-программные решения и обеспечение безопасности суперкомпьютерных информационно-вычислительных комплексов новых поколений”, 2012-2014 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). Проект по договору с компанией F-Secure, 2012-2013 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). Государственный контракт № 11.519.11.4008 «Исследование и разработка методов, моделей и алгоритмов интеллектуализации сервисов защиты информации в критически важных инфраструктурах». Проект Минобрнауки России, 2011-2013 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Математические модели и методы комплексной защиты от сетевых атак и вредоносного программного обеспечения в компьютерных сетях и системах, основывающиеся на гибридном многоагентном моделировании компьютерного противоборства, верифицированных адаптивных политиках безопасности и проактивном мониторинге на базе интеллектуального анализа данных”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 10-01-00826-а, 2010-2013 (Руководитель проекта).
    Report-2010-10-01-00826-a-short.pdf [application/pdf] (191714 bytes)
    Report-2011-10-01-00826-a-short.pdf [application/pdf] (260794 bytes)
    Report-2012-10-01-00826-a-short.pdf [application/pdf] (348160 bytes)
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Проектирование безопасных и энергосберегающих встроенных систем для приложений будущего Интернет (SecFutur)”. Проект Седьмой рамочной программы (FP7) Европейского Сообщества. Контракт № 256668 (http://www.secfutur.eu/), 2010-2013 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Управление информацией и событиями безопасности в инфраструктурах услуг (MASSIF)”. Проект Седьмой рамочной программы (FP7) Европейского Сообщества. Контракт № 257475 (http://www.massif-project.eu/), 2010-2013 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). Проект по договору с компанией F-Secure, 2010-2011 (Руководитель Проекта).
  • Котенко И.В. (Руководитель проекта). “Математические модели, методы и алгоритмы проактивной защиты от вредоносного программного обеспечения в компьютерных сетях и системах”. Проект по программе фундаментальных исследований Отделения нанотехнологий и информационных технологий РАН "Архитектура, системные решения, программное обеспечение, стандартизация и информационная безопасность информационно-вычислительных комплексов новых поколений»", 2009-2011 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). Проект по договору с компанией F-Secure, 2009-2009 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). НИР по заказу секции прикладных проблем Российской академии наук. Государственный контракт, 2008-2009 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации, основывающиеся на моделировании поведения систем защиты, реализации верифицированных политик безопасности, оценке защищенности и проактивном мониторинге”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 07-01-00547, 2007-2009 (Руководитель проекта).
    Report-07-01-00547a-2007short.pdf [application/pdf] (193198 bytes)
    Report-07-01-00547a-2008short.pdf [application/pdf] (205945 bytes)
    Report-07-01-00547a-2009short.pdf [application/pdf] (943498 bytes)
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Удаленное доверие посредством программной аутентификации в реальном времени (RE-TRUST)”. Проект Шестой рамочной программы (FP6) Европейского Сообщества. Контракт 021186-2, 2006-2009 (Руководитель проекта от СПИИРАН).
  • Котенко И.В. (Руководитель проекта). “Методы автоматического обнаружения и реагирования против Internet-червей”. Субконтракт с Международным научно-исследовательским институтом проблем управления (МНИИПУ) в соответствии с контрактом с Hewlett-Packard, 2006-2007 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Разработка научно-методических основ защиты информации в каналах связи системы международной коллективной экологической безопасности” (“Защита-1”). Государственный контракт с Центром исследования проблем безопасности Российской академии наук, 2006-2006 (Руководитель проекта).
  • Карсаев О.В. (Руководитель проекта от СПИИРАН). “MIND: Машинное обучение для обнаружения вторжений в компьютерные сети”. Заказчик: Фраунхоферское общество прикладных исследований. Партнеры: Институт Fraunhofer FIRST, (Берлин), Siemens (Мюнхен), Германия, 2004-2006 (Исследователь).
  • Котенко И.В. (Руководитель проекта). “Моделирование процессов защиты информации в компьютерных сетях в антагонистической среде: формальный подход, математические модели, многоагентная архитектура, программный прототип и экспериментальная оценка”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 04-01-00167, 2004-2006 (Руководитель проекта).
    Report-04-01-00167a-2006.pdf [application/pdf] (446259 bytes)
    Report-04-01-00167a.pdf [application/pdf] (510438 bytes)
  • Котенко И.В. (Руководитель проекта). “Исследование алгоритмов предобработки данных для решения задач обнаружения вторжений”. Заказчик: ЗАО Интел, 2004-2005 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Создание макета (прототипа) программных средств автоматизированной системы сбора, анализа и хранения данных аудита работы пользователей ИИВС и анализ его работоспособности”. Заказчик: ФГУП “Центр информационных технологий и систем органов исполнительной власти – ЦИТиС”, 2004-2004 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Математические модели активного анализа уязвимостей, обнаружения вторжений и противодействия сетевым атакам в компьютерных сетях, основывающиеся на многоагентных технологиях”. Проект по программе фундаментальных исследований исследований Отделения нанотехнологий и информационных технологий РАН "Оптимизация вычислительных архитектур под конкретные классы задач, информационная безопасность сетевых технологий"., 2003-2008 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта от СПИИРАН). “Средства и модели защиты информации, основанные на политике безопасности (POSITIF)”. Проект Шестой рамочной программы (FP6) Европейского Сообщества. Контракт IST-2002-002314, 2003-2007 (Руководитель проекта от СПИИРАН).
  • Котенко И.В. (Руководитель проекта). “Разработка прототипа программных средств ложной информационной системы”. Заказчик: ФГУП “Центр информационных технологий и систем органов исполнительной власти – ЦИТиС”, 2003-2004 (Руководитель проекта).
  • Котенко И.В. (Руководитель проекта). “Разработка математических основ, архитектуры и принципов реализации компонент многоагентной системы обучения обнаружению атак на компьютерные сети”. Контракт с Международным научно техническим центром (МНТЦ) для Европейского офиса аэрокосмических исследований, 2001-2003 (Руководитель проекта).
    1994-2001-Task2-en.pdf [application/pdf] (151228 bytes)
    1994-2001-Task2-ru.pdf [application/pdf] (225220 bytes)
    1994-2002-Task2-en.pdf [application/pdf] (206860 bytes)
    1994-2002-Task2-ru.pdf [application/pdf] (315097 bytes)
    1994-2003-Task2-en.pdf [application/pdf] (135652 bytes)
    1994-2003-Task2-ru.pdf [application/pdf] (384850 bytes)
  • Котенко И.В. (Руководитель проекта). “Разработка математической модели, архитектуры и программного прототипа системы моделирования удаленных атак на компьютерные сети”. Контракт с Международным научно техническим центром (МНТЦ) для Европейского офиса аэрокосмических исследований, 2001-2003 (Руководитель проекта).
    1994-2001-Task1-en.pdf [application/pdf] (159554 bytes)
    1994-2001-Task1-ru.pdf [application/pdf] (211870 bytes)
    1994-2002-Task1-en.pdf [application/pdf] (207362 bytes)
    1994-2002-Task1-ru.pdf [application/pdf] (294571 bytes)
    1994-2003-Task1-en.pdf [application/pdf] (68592 bytes)
    1994-2003-Task1-ru.pdf [application/pdf] (300009 bytes)
  • Котенко И.В. (Руководитель проекта). “Математические модели и методы защиты информации в компьютерных сетях, основывающиеся на многоагентных технологиях, и их экспериментальная оценка”. Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 01-01-00108, 2001-2003 (Руководитель проекта).
    RFBR-2003-FORM501-ru.pdf [application/pdf] (60135 bytes)
    RFBR-2003-FORM502-en.pdf [application/pdf] (7885 bytes)
  • Городецкий В.И. (Руководитель проекта). “Многоагентная модель системы защиты информации в компьютерных сетях: Архитектура и математические модели для описания механизмов координации поведения интеллектуальных агентов”. Контракт с Международным научно техническим центром (МНТЦ) для Европейского офиса аэрокосмических исследований, 1999-2001 (Исследователь).

Наверх 

Основные публикации

Книги и главы в книгах

  1. Дойникова Е.В., Котенко И.В. Оценивание защищенности и выбор контрмер для управления кибербезопасностью // Москва, 2021. Монография. 184 c. // https://elibrary.ru/item.asp?id=47416769
  2. Котенко И.В., Саенко И.Б., Чечулин А.А., Полубелова О.В., Новикова Е.С., Дойникова Е.В., Шоров А.В., Десницкий В.А. Интеллектуальные сервисы защиты информации в критических инфраструктурах. Монография / Под ред. И.В. Котенко и И.Б. Саенко. СПб.: Изд-во «BHV», 2019. ISBN 978-5-9775-3968-5 https://www.elibrary.ru/item.asp?id=42927796 //
  3. Красов А.В., Гельфанд А.М., Коржик В.И., Котенко И.В., Петрив Р.Б., Сахаров Д.В., Ушаков И.А., Шариков П.И., Юркин Д.В. Построение доверенной вычислительной среды // Издательство: Индивидуальный предприниматель Петрив Роман Богданович (Громово), Санкт-Петербург, 2019. монография, число страниц: 108 ISBN 978-5-6043143-2-6 // https://www.elibrary.ru/item.asp?id=41448110
  4. Котенко И. В., Саенко И. Б., Чечулин А. А. Защита от нежелательной и вредоносной информации в глобальных информационных сетях // В книге: Информационно-психологическая и когнитивная безопасность. Коллективная монография / Под ред. И. Ф. Кефели, Р. М. Юсупова. СПб.: Изд-во «Аврора» 2017. 300. С. - 175-194 // https://pure.spbu.ru/ws/portalfiles/portal/9364702 // https://elibrary.ru/item.asp?id=37414463
  5. Теория управления в системах военного назначения. Учебник. А.В.Боговик, С.С.Загорулько, И.С.Ковалев, И.В.Котенко, В.В.Масановец / Под редакцией И.В.Котенко. М.: МО РФ, 2001. 312 с.
  6. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей. Учебное пособие. Е.А.Карпов, И.В.Котенко, М.М.Котухов, А.С.Марков, Г.А.Парр, А.Ю.Рунеев / Под редакцией И.В.Котенко. СПб.: ВУС, 2000. 190 с. // https://elibrary.ru/item.asp?id=23269674
  7. Основы теории управления в системах военного назначения. Часть I. Учебное пособие. Е.А.Карпов, И.В.Котенко, А.В.Боговик, И.С.Ковалев, А.Н.Забело, С.С.Загорулько, В.В.Олейник / Под редакцией А.Ю.Рунеева и И.В.Котенко. СПб.: ВУС, 2000. 192 с.
  8. Основы теории управления в системах военного назначения. Часть II. Учебное пособие. Е.А.Карпов, И.В.Котенко, А.В.Боговик, И.С.Ковалев, А.Н.Забело, С.С.Загорулько, В.В.Олейник / Под редакцией А.Ю.Рунеева и И.В.Котенко. СПб.: ВУС, 2000. 200 с.
  9. Котенко И.В. Теория и практика построения автоматизированных систем информационной и вычислительной поддержки процессов планирования связи на основе новых информационных технологий. Монография. СПб.: ВАС, 1998. 404 с.
  10. Котенко И.В., Рябов Г.А., Саенко И.Б. Интеллектуальные системы для управления связью / Под редакцией Н.И.Буренина. СПб.: ВАС, 1996. 150 с.
  11. Котенко И.В., Янченко И.П., Боговик А.В. Автоматизация разработки документов по связи / Под редакцией А.Ю.Рунеева. СПб.: ВАС, 1995. 150 с.
  12. Котенко И.В. Объектно-ориентированное программирование: Smalltalk/V и Smalltalk/V 286. Применение для автоматизации процессов управления связью. СПб.: ВАС, 1995. 294 с.
  13. Котенко И.В. Логическое программирование на Прологе. TURBO и PDC PROLOG. СПб.: ВАС, 1994. 412 с.
  14. Котенко И.В. Методы вывода в экспертных системах по неполной и противоречивой информации. СПб.: ВАС, 1992. 77 с.
  15. Котенко И.В. Диагностирование сетей связи. СПб.: ВАС,1992. 219 с.
  16. Антюхов В.И., Котенко И.В. Базы знаний. СПб.: ВАС, 1991. 86 с.

Статьи

2024

  1. R.O. Kryukov, E.V. Fedorchenko, I.V. Kotenko, E.S. Novikova, V.M. Zima. Security assessment based on attack graphs using nvd and mitre ATT & CK database for heterogeneous infrastructures // Information and Control Systems. 2024. № 2 (129). С. 39-50. DOI: 10.31799/1684-8853-2024-2-39-50 // https://elibrary.ru/item.asp?id=65679939 (на английском).
  2. H. Dong, I. Kotenko I. Image-based malware analysis for enhanced iot security in smart cities // Internet of Things (Netherlands). 2024. Т. 27. С. 101258. DOI: 10.1016/j.iot.2024.101258 // https://www.elibrary.ru/item.asp?id=68999750 (на английском).
  3. H. Dong, I. Kotenko. Multi-task learning for iot traffic classification: a comparative analysis of deep autoencoders // Future Generation Computer Systems. 2024. Т. 158. С. 242-254. DOI: 10.1016/j.future.2024.04.005 // https://elibrary.ru/item.asp?id=67669749 (на английском).
  4. D.A. Levshun, D.S. Levshun, E.V. Doynikova, A.A. Branitskiy A., I.V. Kotenko. Considerations on sentiment of social network posts as a feature of destructive impacts // AI Communications. 2024. Т. 37. № 4. С. 585-598. DOI: 10.3233/aic-230154 // https://elibrary.ru/item.asp?id=74004030 (на английском).
  5. M. Kuznetsov, E. Novikova, I. Kotenko. Modelling user notification scenarios in privacy policies Cybersecurity. 2024. Т. 7. № 1. С. 41. DOI: 10.1186/s42400-024-00234-8 // https://elibrary.ru/item.asp?id=73611396 (на английском).
  6. I.V. Kotenko, I.B. Saenko, O.S. Lauta, N.A. Vasilev, Sadovnikov V.E. Approach to detecting attacks against machine learning systems with a generative adversarial network // Pattern Recognition and Image Analysis. Advances in Mathematical Theory and Applications. 2024. Т. 34. № 3. С. 589-596. DOI: 10.1134/S1054661824700408 // https://elibrary.ru/item.asp?id=73532021 (на английском).
  7. H. Dong, I.V. Kotenko. Convolutional variational autoencoders and resampling techniques with generative adversarial network for enhancing internet of thing security // Pattern Recognition and Image Analysis. Advances in Mathematical Theory and Applications. 2024. Т. 34. № 3. С. 562-569. DOI: 10.1134/S1054661824700366 // https://elibrary.ru/item.asp?id=73532016 (на английском).
  8. Uneneibotejit Otokwala; Andrey Petrovskiy; Igor Kotenko. Enhancing Intrusion Detection Through Data Perturbation Augmentation Strategy // 2024 IEEE (Institute of Electrical and Electronics Engineers) Ural-Siberian conference on biomedical engineering, radioelectronics and information technology (USBEREIT 2024) DOI: 10.1109/USBEREIT61901.2024.10584007 (на английском).
  9. Vladimir Avramenko, Igor Saenko, Igor Kotenko. Forecasting information security in information and communication systems based on recurrent neural networks // 2024 International Russian Automation Conference (RusAutoCon). file:///C:/Users/79291/Downloads/Forecasting%20Information%20Security-RusAutoCon-2024.pdf (на английском).
  10. Котенко И. В., Саенко И. Б., Лаута О. С., Васильев Н. А., Садовников В. Е. Атаки и методы защиты в системах машинного обучения: анализ современных исследований // Вопросы кибербезопасности. 2024. № 1 (59). С. 24-37. DOI: 10.21681/2311-2024-1-24-37 // https://elibrary.ru/item.asp?id=59932750
  11. Котенко И.В. Искусственный интеллект для кибербезопасности: новая стадия противоборства в киберпространстве // Искусственный интеллект и принятие решений. 2024. № 1. С. 3-19. DOI: 10.14357/20718594240101 // https://elibrary.ru/item.asp?id=64897769
  12. Котенко И. В., Дун Х. Обнаружение атак в интернете вещей на основе многозадачного обучения и гибридных методов сэмплирования // Вопросы кибербезопасности. 2024. № 2 (60). С. 10-21. DOI: 10.21681/2311-3456-2024-2-10-21 // https://elibrary.ru/item.asp?id=65314207
  13. Кобринский Б.А., Аверкин А.Н., Грибова В.В., Еремеев А.П., Забежайло М.И., Котенко И.В., Михеенкова М.А., Палюх Б.В., Подвесовский А.Г., Рыбина Г.В., Тельнов Ю.Ф., Шалфеева Е.А. XXI Национальная конференция по искусственному интеллекту // Искусственный интеллект и принятие решений. 2024. № 1. С. 129-141. DOI: 10.14357/20718594240111 // https://www.elibrary.ru/item.asp?id=64897785
  14. Левшун Д. С., Веснин Д. В., Котенко И. В. Прогнозирование категорий уязвимостей в конфигурациях устройств с помощью методов искусственного интеллекта // Вопросы кибербезопасности. 2024. № 3 (61). С. 33-39. DOI: 10.21681/2311-3456-2024-3-33-39 // https://elibrary.ru/download/elibrary_67219948_70034463.pdf // https://elibrary.ru/item.asp?id=67219948
  15. Котенко И.В., Саенко И.Б., Захарченко Р.И., Величко Д.В. Динамическая модель контроля функционирования для предупреждения компьютерных атак // Правовая информатика. 2024. № 2. С. 35-43. DOI: 10.21681/1994-1404-2024-2-35-43 // https://www.elibrary.ru/item.asp?id=68564498
  16. Бусько Н.А., Федорченко Е.В., Котенко И.В. Автоматическое оценивание эксплойтов на основе методов глубокого обучения // Онтология проектирования. 2024. Т. 14. № 3 (53). С. 408-420. DOI: 10.18287/2223-9537-2024-14-3-408-420 // https://www.elibrary.ru/item.asp?id=68527168
  17. Десницкий В.А., Котенко И.В. Анализ и моделирование vampire-атак в самоорганизующихся беспроводных сенсорных сетях // Международная конференция по мягким вычислениям и измерениям. 2024. Т. 1. С. 465-468. // https://www.elibrary.ru/item.asp?id=67959708
  18. Федорченко Е.В., Котенко И.В., Ву Б.Г., Ли И. применение теории гиперигр к анализу защищенности и поддержке принятия решений по реагированию на инциденты безопасности // Международная конференция по мягким вычислениям и измерениям. 2024. Т. 1. С. 325-328. // https://elibrary.ru/item.asp?id=67959677
  19. Котенко И.В., Паращук И.Б. Информационное гранулирование для задач оценки вредоносной активности в инфраструктуре умного города // Математические методы в технологиях и технике. 2024. № 2. С. 79-82. // https://elibrary.ru/item.asp?id=67952753
  20. Котенко И.В., Паращук И.Б. Особенности оценки вредоносной активности в инфраструктуре умного города на основе гранулирования информации и гранулярных моделей вычислений // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2024. № 3. С. 56-64. DOI: 10.24143/2072-9502-2024-3-56-64 // https://elibrary.ru/item.asp?id=69156432
  21. Котенко И.В., Абраменко Г.Т. Использование больших языковых моделей для поиска угроз кибербезопасности на основе методов глубокого обучения: анализ современных исследований // Правовая информатика. 2024. № 3. С. 32-42. DOI: 10.24682/1994-1404-2024-3-32-42 // https://www.elibrary.ru/item.asp?id=74509296
  22. Ададуров С.Е., Котенко И.В., Саенко И.Б., Глухов А.П. Использование суперкомпьютеров для анализа данных об информационной безопасности // Автоматика, связь, информатика. 2024. № 11. С. 14-17. DOI: 10.62994/AT.2024.11.11.002 // https://www.elibrary.ru/item.asp?id=74496042
  23. Абраменко Г.Т., Котенко И.В. Проактивный поиск угроз и применение LLM // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 12-17. // https://elibrary.ru/item.asp?id=67337336
  24. Десницкий В.А., Котенко И.В., Левшун Д.С., Саенко И.Б. Концепция решения задачи обнаружения вредоносной активности в инфраструктуре индустриального умного города // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 272-276. // https://elibrary.ru/item.asp?id=67337383
  25. Донсков Е.А., Котенко И.В. Подходы к обнаружению атак на слой блокчейна в интеллектуальных транспортных сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 292-296. // https://elibrary.ru/item.asp?id=67337387
  26. Зеличенок И.Ю., Котенко И.В. Машинное обучение и технологии обработки больших данных при выявлении многошаговых атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 352-357.// https://elibrary.ru/item.asp?id=67337398
  27. Ичетовкин Е.А., Котенко И.В. Испытательный стенд для моделирования атак на компоненты машинного обучения систем обнаружения вторжений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 381-385.// https://elibrary.ru/item.asp?id=67337403
  28. Котенко И.В., Мельник М.В. Исследование применения автокодировщика в задачах обнаружения аномального поведения в контейнерных системах // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 475-480. // https://elibrary.ru/item.asp?id=67337421
  29. Котенко И.В., Паращук И.Б., Саенко И.Б. Этапы методики и базовые ступени архитектуры подсистемы оперативного анализа информационной безопасности ведомственных телекоммуникационных сетей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 481-485. // https://elibrary.ru/item.asp?id=67337422
  30. Котенко И.В., Попков И.А. Методика развития центра информационной безопасности до высшего уровня модели зрелости проактивного поиска угроз // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 486-490. // https://elibrary.ru/item.asp?id=67337423
  31. Котенко И.В., Слётов М.А. Анализ исследований по автоматическому тестированию на проникновение в компьютерные системы // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 491-496.// https://elibrary.ru/item.asp?id=67337424
  32. Котенко И.В., Соболев П.С. Обнаружение атак на веб-приложения: анализ современных подходов // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (Апино 2024). Сборник научных статей XIII Международной научно-технической и научно-методической конференции в 4 т.. Санкт-Петербург, 2024. С. 497-501. // https://elibrary.ru/item.asp?id=67337425
  33. Котенко И.В., Саенко И.Б., Паращук И.Б., Кочин В.П. Обнаружение вредоносной активности в инфраструктуре умного города на основе гибридных интеллектуальных систем с компонентами объяснимого глубокого обучения: российско-белорусский проект // Комплексная защита информации. Сборник материалов XXIX научно-практической конференции / Санкт-Петербург, 2024, С. 90-95 // https://elibrary.ru/item.asp?id=72755099
  34. Котенко И.В., Саенко И.Б., Садовников В.Е. Cостязательные атаки на системы машинного обучения и методы борьбы с ними // Комплексная защита информации // Сборник материалов XXIX научно-практической конференции / Санкт-Петербург, 2024, С. 96-100 // https://elibrary.ru/item.asp?id=72792713
  35. Igor Kotenko, Igor Parashchuk. Identifying the Signs of Malicious Activity in the Infrastructure of Industrial Automation Systems Using the Dominance Relation of Elements of Fuzzy Sets // 2024 International Russian Automation Conference (RusAutoCon). P.230-235. https://ieeexplore.ieee.org/document/10694062 (на английском).
  36. I.V. Kotenko, V.A. Desnitsky, I.B. Parashchuk. Optimal Filtering and Extrapolation in Problems of Quick Security Assessment of Critical Information and Telecommunication Resources // Published in: 2024 International Russian Smart Industry Conference (SmartIndustryCon-2024). pp. 167-172. https://ieeexplore.ieee.org/document/10515987 // https://elibrary.ru/item.asp?id=73018208 (на английском).
  37. Котенко И.В., Паращук И.Б. Нечеткие нейронные сети для контроля признаков вредоносной активности в сетевом трафике «Умного города»// В сборнике: Интегрированные модели и мягкие вычисления в искусственном интеллекте (ИММВ-2024). Сборник научных трудов XII Международной научно-практической конференции. В 2-х томах. Смоленск, 2024. С. 170-181 // https://elibrary.ru/item.asp?id=74479288
  38. Котенко И.В., Хмыров С.С. Модель нарушителя кибербезопасности при реализации apt-атак на объекты критической инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2024). Материалы XIII Международной научно-технической и научно-методической конференции. В 4-х томах. Санкт-Петербург, 2024. С. 736-740 // https://elibrary.ru/item.asp?id=69407644

2023

  1. Maxim Kolomeets, Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. Graph Visualization: Alternative Models Inspired by Bioinformatics // Sensors. 2023. Т. 23. № 7. С. 3747. DOI: 10.3390/s23073747 // https://elibrary.ru/item.asp?id=61798233 (на английском).
  2. I. Kotenko, K. Izrailov, M. Buinevich. The Method and Software Tool for Identification of the Machine Code Architecture in Cyberphysical Devices // Journal of Sensor and Actuator Networks. 2023. Vol. 12(1), pp. 11. DOI: 10.3390/jsan12010011. // https://www.elibrary.ru/item.asp?id=60636071 (на английском).
  3. Diana Levshun, Igor Kotenko. A survey on artificial intelligence techniques for security event correlation: models, challenges, and opportunities // Artificial Intelligence Review. 2023. Vol.56, № 8, pp. 8547-8590, DOI: 10.1007/s10462-022-10381-4, https://doi.org/10.21203/rs.3.rs-1975426/v1 // https://www.elibrary.ru/item.asp?id=60364090 (на английском).
  4. I. Kotenko, K. Izrailov, M. Buinevich, I. Saenko, R. Shorey. Modeling the Development of Energy Network Software, Taking into Account the Detection and Elimination of Vulnerabilities // Energies. 2023. Vol. 16. Iss. 13. PP. 5111. DOI:10.3390/en16135111 // https://elibrary.ru/item.asp?id=62899231 (на английском).
  5. O. Tushkanova, D. Levshun, A. Branitskiy, E. Fedorchenko, E. Novikova, I. Kotenko. Detection of Cyberattacks and Anomalies in Cyber-Physical Systems: Approaches, Data Sources, Evaluation // Algorithms, vol. 16, no. 2, 2023, pp. 85. DOI: 10.3390/a16020085.// https://www.elibrary.ru/item.asp?id=60517408 (на английском).
  6. Kotenko I.V., Saenko I.B. Exploring opportunities to identify abnormal behavior of data center users based on machine learning models // Pattern Recognition and Image Analysis. Advances in Mathematical Theory and Applications. 2023. Т. 33. № 3. С. 368-372. DOI: 10.1134/S1054661823030227 // https://www.elibrary.ru/item.asp?id=55186589 (на английском).
  7. Igor Kotenko, Igor Saenko, Alexey Vinogradenko, Nikita Budko. Intelligent state assessment of complex autonomous objects based on wavelet analysis // Engineering Applications of Artificial Intelligence. 2023. 126. pp. 106869. DOI: 10.1016/j.engappai.2023.106869 // https://elibrary.ru/item.asp?id=64030245 (на английском).
  8. Igor Kotenko, Igor Saenko, Andrey Privalov, Oleg Lauta. Ensuring SDN Resilience under the Influence of Cyber Attacks: Combining Methods of Topological Transformation of Stochastic Networks, Markov Processes, and Neural Networks // Big Data and Cognitive Computing. 2023. 7(2). pp. 66. DOI: 10.3390/bdcc7020066 // https://elibrary.ru/item.asp?id=61156050 (на английском).
  9. Igor Kotenko, Elena Fedorchenko, Evgenia Novikova, Ashish Jha. Cyber Attacker Profiling for Risk Analysis Based on Machine Learning // Sensors. 2023. 23(4). pp. 2028. DOI: 10.3390/s23042028 // https://elibrary.ru/item.asp?id=61089909 (на английском).
  10. D.A. Levshun, I.V. Kotenko. Application of Intelligent Methods of Correlation of System Events in Predictive Analysis of Security States of Objects of Critical Infrastructure // Pattern Recognition and Image Analysis. 2023. 33(3). pp. 389-397. DOI: 10.1134/S1054661823030264 // https://elibrary.ru/item.asp?id=55186592 (на английском).
  11. Vasily Desnitsky, Diana Levshun, Igor Kotenko. An Approach to Attack Detection on Graph-Based Modeling of States in Critical Infrastructures // 2023 International Russian Automation Conference (RusAutoCon). 2023. DOI: 10.1109/RusAutoCon58002.2023.10272943 (на английском).
  12. Igor Kotenko, Igor Parashchuk. Analysis of Threats to Information Security of Industrial Automation Systems Using Euclidean and Hamming Distances between Fuzzy Sets // 2023 International Russian Automation Conference (RusAutoCon). 2023, pp. 13-18 // DOI: 10.1109/RusAutoCon58002 // DOI: 10.1109/RusAutoCon58002.2023.10272922 // https://ieeexplore.ieee.org/document/10272922 // https://elibrary.ru/item.asp?id=73018170 (на английском).
  13. Huiyao Dong, Igor Kotenko. An Autoencoder-based Multi-task Learning for Intrusion Detection in IoT Networks // 2023 IEEE Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT). 2023., P.1-4. DOI: 10.1109/USBEREIT58508.2023.10158807 (на английском).
  14. Mhd Raed, Semih Yön, Ali Güneş, Igor Kotenko, Elena Fedorchenko, Anna Polubaryeva. An RFID Based Localization and Mental Stress Recognition System Using Wearable Sensors // Proceedings of the 16th International Joint Conference on Biomedical Engineering Systems and Technologies. 2023. 4. pp. 325-331. DOI: 10.5220/0011796000003414 (на английском).
  15. Igor Kotenko, Igor Saenko. Applying Machine Learning Methods to Detect Abnormal User Behavior in a University Data Center // Intelligent Distributed Computing XV. Studies in Computational Intelligence. 2023. pp. 13-22. DOI: 10.1007/978-3-031-29104-3_2 (на английском).
  16. Diana Gaifulina, Alexander Branitskiy, Dmitry Levshun, Elena Doynikova, Igor Kotenko. Sentiment Analysis of Social Network Posts for Detecting Potentially Destructive Impacts // Intelligent Distributed Computing XV. Studies in Computational Intelligence. 2023. pp. 203-212. DOI: 10.1007/978-3-031-29104-3_23 (на английском).
  17. Igor Kotenko, Igor Saenko, Oleg Lauta, Nikita Vasiliev, Dmitry Iatsenko. Attacks Against Machine Learning Systems: Analysis and GAN-based Approach to Protection // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 49-59. DOI: 10.1007/978-3-031-43792-2_5 (на английском).
  18. Diana Levshun, Igor Kotenko. Intelligent Graph-Based Correlation of Security Events in Cyber-Physical Systems // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 115-124. DOI: 10.1007/978-3-031-43792-2_12 (на английском).
  19. Huiyao Dong, Igor Kotenko. Train Without Label: A Self-supervised One-Class Classification Approach for IoT Anomaly Detection // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). Lecture Notes in Networks and Systems. 2023. pp. 81-89. DOI: 10.1007/978-3-031-43792-2_8 (на английском).
  20. Igor Kotenko, Igor Parashchuk, Vasily Desnitsky. Determination of the Transition Probability Matrix for an IoT Fuzzy Security Model // 2023 IEEE International Conference on Internet of Things and Intelligence Systems (IoTaIS). 2023. pp. 40-44. DOI: 10.1109/IoTaIS60147.2023.10346032 (на английском).
  21. Igor Kotenko, Vasily Desnitsky, Evgenia Novikova. Defect Detection in Industrial IoT-based Machines: Case of Small Training Dataset // 2023 IEEE International Conference on Internet of Things and Intelligence Systems (IoTaIS). 2023. DOI: 10.1109/IoTaIS60147.2023.10346064 (на английском).
  22. Igor Kotenko, Igor Parashchuk. Interval Analysis of Security for Information and Telecommunication Resources of Critical Infrastructures // Society 5.0. Studies in Systems, Decision and Control. 2023. 2023. 437. pp. 241-250. DOI: 10.1007/978-3-031-35875-3_19 (на английском).
  23. Igor Kotenko, Igor Saenko, Fadey Skorik. IoT Network Administration by Intelligent Decision Support Based on Combined Neural Networks // Internet of Things / Security, Trust and Privacy Models, and Architectures in IoT Environments. 2023. pp. 1-24. DOI: 10.1007/978-3-031-21940-5_1 (на английском).
  24. Vasily Desnitsky, Igor Kotenko, Igor Paraschuk, Elena Fedorchenko. Metrics and Indicators of Security of Critical Resources in State and Corporate Objects and Processes // Труды Семинара Information Computing and Processing. 2023. DOI: 10.1109/ICP60417.2023.10397416 (на английском).
  25. Huiyao Dong, Igor Kotenko. Intrusion Detection with Uncertainty Based Loss Optimized Multi-Task Learning // Conference: 2023 Seminar on Information Systems Theory and Practice (ISTP), DOI:10.1109/ISTP60767.2023.10427065 (на английском).
  26. Evgenia Novikova, Marat Bukhtiarov, Igor Kotenko, Elena Fedorchenko, Igor Saenko. Towards Application of the Tabular Data Transformation to Images in the Intrusion Detection Tasks Using Deep Learning Techniques // Proceedings of the 16th International Symposium on Intelligent Distributed Computing (IDC-2023). September 13-15, Hamburg, Germany. 2023. P. Pages 85-100 (на английском).
  27. Konstantin Izrailov, Nikita Romanov, Andrey Chechulin, Alexander Yaroshenko, Igor Kotenko. Intelligent Selection of Requirements for a Secure Design of Smart City Transport Infrastructure Interfaces // Proceedings of the 16th International Symposium on Intelligent Distributed Computing (IDC-2023). September 13-15, Hamburg, Germany. 2023. P. Pages 135-148 (на английском).
  28. Котенко И. В., Левшун Д. А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование баз знаний // Искусственный интеллект и принятие решений. 2023. № 2. С. 3-14. DOI: 10.14357/20718594230201 // https://elibrary.ru/item.asp?id=54105805
  29. Котенко И.В., Саенко И.Б., Аль-Барри М.Х. Выявление аномального поведения пользователей центров обработки данных вузов // Правовая информатика. 2023. № 1. С. 62-71. DOI: 10.21681/1994-1404-2023-1-62-71 // https://www.elibrary.ru/item.asp?id=53761618
  30. Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Модели компьютерных атак на программно-конфигурируемые сети // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 1. С. 37-47.DOI: 10.36724/2409-5419-2023-15-1-37-47 // https://www.elibrary.ru/item.asp?id=50759958
  31. Котенко И.В., Паращук И.Б. Адаптивная нейросетевая фильтрация в интересах оперативной оценки защищенности критически важных ресурсов // Математические методы в технологиях и технике. 2023. № 1. С. 58-61. DOI: 10.52348/2712-8873_MMTT_2023_1_58 // https://www.elibrary.ru/item.asp?id=50386136
  32. Котенко И.В., Саенко И.Б., Захарченко Р.И., Величко Д.В. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры: анализ функционирования и реализации // Вопросы кибербезопасности. 2023. № 1 (53). С. 13-27. DOI: 10.21681/2311-3456-2023-1-13-27 // https://elibrary.ru/item.asp?id=50337100
  33. Новикова Е.С., Федорченко Е.В., Котенко И.В., Холод И.И. Аналитический обзор подходов к обнаружению вторжений, основанных на федеративном обучении: преимущества использования и открытые задачи // Информатика и автоматизация. 2023. Т. 22. № 5. С. 1034-1082. DOI: 10.15622/ia.22.5.4 // https://www.elibrary.ru/item.asp?id=54515310
  34. Котенко И.В., Левшун Д.А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование методов машинного обучения // Искусственный интеллект и принятие решений. 2023. № 3. С. 3-15. DOI: 10.14357/20718594230301 // https://elibrary.ru/item.asp?id=54684774
  35. Котенко И.В., Федорченко Е.В., Новикова Е.С., Саенко И.Б., Данилов А.С. Методология сбора данных для анализа безопасности промышленных киберфизических систем // Вопросы кибербезопасности. 2023. № 5 (57). С. 69-79. DOI: 10.21681/2311-3456-2023-5-69-79 // https://elibrary.ru/item.asp?id=54709889
  36. Федорченко Е.В., Котенко И.В., Федорченко А.В., Новикова Е.С., Саенко И.Б. Оценивание защищенности информационных систем на основе графовой модели эксплойтов // Вопросы кибербезопасности. 2023. № 3 (55). С. 23-36. DOI: 10.21681/2311-3456-2023-3-23-36 // https://www.elibrary.ru/item.asp?id=54303091
  37. Котенко И.В., Саенко И.Б., Захарченко Р.И., Капустин А.С., Аль-Барри М.Х. Управление доступом к электронной информационно-образовательной среде вузов федеральных органов исполнительной власти // Вопросы кибербезопасности. 2023. № 2 (54). С. 73-84. DOI: 10.21681/2311-3456-2023-2-73-84 // https://www.elibrary.ru/item.asp?id=54282355
  38. Котенко И.В., Паращук И.Б. Особенности оперативной оценки защищенности критически важных ресурсов на основе адаптивной нейросетевой фильтрации // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2023. № 3. С. 55-64. DOI: 10.24143/2072-9502-2023-3-55-64 // https://www.elibrary.ru/item.asp?id=54320879
  39. Новикова Е. С., Котенко И. В., Мелешко А.В., Израилов К. Е. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. 2023. № 6 (58). С. 50-66. DOI: 10.21681/2311-3456-2023-6-50-66 // https://elibrary.ru/item.asp?id=54966746
  40. Котенко И.В., Кобринский Б.А., Афанасьева Т.В., Борисов В.В., Грибова В.В., Еремеев А.П., Михеенкова М.А., Рыбина Г.В., Харламов А.А. Двадцатая национальная конференция по искусственному интеллекту //Искусственный интеллект и принятие решений. 2023. № 2. С. 108-116. DOI: 10.14357/20718594230209 // https://elibrary.ru/item.asp?id=54105813
  41. Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Методика оценки устойчивости программно-конфигурируемых сетей в условиях компьютерных атак // I-methods. 2023. Т. 15. Порядковый номер: 1 // https://elibrary.ru/download/elibrary_66317697_55818154.pdf // https://elibrary.ru/item.asp?id=66317697
  42. Котенко И.В., Попков И.А. Анализ актуальных направлений исследований в области THREAT HUNTING // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 683-687. // https://elibrary.ru/item.asp?id=54033669
  43. Котенко И.В., Попков И.А. Методика автоматизированного сбора криминалистических данных в процессах THREAT HUNTING // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 679-683 // https://elibrary.ru/item.asp?id=54033668
  44. Котенко И.В., Паращук И.Б., Саенко И.Б. Содержание и особенности ключевых стадий разработки методов и моделей обработки данных об инцидентах кибербезопасности в ведомственных инфокоммуникационных сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 674-678. // https://www.elibrary.ru/item.asp?id=54033667
  45. Котенко И.В., Левшун Д.А. Алгоритм причинно-следственной корреляции событий безопасности в киберфизических системах на основе интеллектуального графо-ориентированного подхода // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 669-674. // https://elibrary.ru/item.asp?id=54033666
  46. Ичетовкин Е.А., Котенко И.В. Анализ атак на компоненты машинного обучения систем обнаружения вторжений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 600-604 // https://elibrary.ru/item.asp?id=54033651
  47. Ичетовкин Е.А., Котенко И.В. Анализ методов защиты систем обнаружения вторжений от атак на компоненты машинного обучения // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 595-600 // https://elibrary.ru/item.asp?id=54033650
  48. Зеличенок И.Ю., Котенко И.В. Архитектура и реализация прототипа модуля выявления многошаговых атак при помощи краткосрочного и долгосрочного анализа // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 537-541 // https://elibrary.ru/item.asp?id=54033638
  49. Донсков Е.А., Котенко И.В. Алгоритмы обнаружения и предотвращения атак на интеллектуальные транспортные системы с применением технологии распределенного реестра блокчейн // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 418-423 // https://elibrary.ru/item.asp?id=54033612&pff=1
  50. Донг Х., Котенко И.В. Обнаружение вторжений с помощью многозадачного обучения, оптимизированного с учетом потерь на основе неопределенностей // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 412-417 // https://elibrary.ru/item.asp?id=54033611&pff=1
  51. Валеев Д.Р., Котенко И.В. Анализ подходов к автоматической обработке результатов фаззинг-тестирования // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т.. Санкт-Петербург, 2023. С. 219-224 // https://elibrary.ru/item.asp?id=54033569&pff=1
  52. Котенко И.В., Саенко И.Б., Лаута О.С., Васильев Н.А., Садовников В.Е. Подход к обнаружению атак на системы машинного обучения с использованием генеративно-состязательной сети // В сборнике: Двадцать первая Национальная конференция по искусственному интеллекту с международным участием (КИИ-2023). Труды конференции. В 2-х томах. Смоленск, 2023. С. 366-376.// https://elibrary.ru/item.asp?id=56574854
  53. Донг Х., Котенко И. Повышение IoT-безопасности с помощью сверточно-вариационных автоэнкодеров и методов повторной дискретизации с помощью GАN // XXI Национальная конференция по искусственному интеллекту с международным участием (КИИ-2023). Материалы конференции. 2023. 1. с. 316-328 // https://www.elibrary.ru/item.asp?id=56574849 (на англ.яз.)
  54. Хмыров С.С., Котенко И.В. Применение индикаторов атак для атрибуции способов компрометации при реализации целевых атак на объекты критической инфраструктуры // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023). т.3, XII Международная научно-техническая и научно-методическая конференция; сб. науч. ст. в 4 т. / Под. ред. С.И. Макаренко; сост. В.С. Елагин, Е.А. Аникевич. – СПб.: СПбГУТ. 2023. 3. С. 805-809 // https://elibrary.ru/item.asp?id=54609192&selid=54609653
  55. Зеличенок И.Ю., Котенко И.В. Анализ методов обработки больших данных, применяемых для обнаружения многошаговых кибератак // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 82-84.// https://elibrary.ru/item.asp?id=60024738
  56. Ичетовкин Е.А., Котенко И.В. Модели атак на компоненты машинного обучения систем обнаружения вторжений критических инфраструктур // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 87-88. // https://elibrary.ru/item.asp?id=60024741
  57. Попков И.А., Котенко И.В. Сбор данных цифровой криминалистики для целей Threat Hunting // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 103-104.// https://elibrary.ru/item.asp?id=60024753
  58. Котенко И.В., Саенко И.Б., Паращук И.Б. Уровни архитектуры компонентов оперативной оценки защищенности информационных и телекоммуникационных ресурсов критической инфраструктуры // В книге: Информационная безопасность регионов России (ИБРР-2023). XIII Санкт-Петербургская межрегиональная конференция. Материалы конференции. Санкт-Петербург, 2023. С. 88-90.// https://elibrary.ru/item.asp?id=60024742
  59. Донсков Е.А., Котенко И.В. Репутационно-доверительные модели для интеллектуальных транспортных систем на основе блокчейна // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 77-78 //https://elibrary.ru/item.asp?id=60024734&pff=1
  60. Валеев Д.Р., Котенко И.В. Ограничения и перспективы развития средств исправления программного обеспечения во время его выполнения // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 69-70 // https://elibrary.ru/item.asp?id=60024727&pff=1
  61. Хмыров С.С., Котенко И.В. Подход к формированию признаков целевой кибератаки для атрибуции кибернарушителя // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 112-114 // https://elibrary.ru/item.asp?id=60025211&pff=1
  62. Мельник М.В., Котенко И.В. Обнаружение аномального поведения пользователей и сущностей в контейнерных системах на основе методов машинного обучения // Информационная безопасность регионов России (ИБРР-2023) XIII-я Санкт-Петербургская Межрегиональная конференция. Материалы конференции, – СПб., СПОИСУ. 2023. С. 97-98 // https://elibrary.ru/item.asp?id=60024749&pff=1
  63. Котенко И.В., Паращук И.Б., Саенко И.Б. Контроль информационной безопасности киберфизических систем на основе гибридной нейросетевой фильтрации // В сборнике: Перспективные направления развития отечественных информационных технологий. Материалы IХ Всероссийской научно-практической конференции. Севастополь, 2023. С. 195-199 // https://elibrary.ru/download/elibrary_73085083_25266549.pdf // https://elibrary.ru/item.asp?id=73085083

2022

  1. Elena Doynikova, Evgenia Novikova, Ivan Murenin, Maxim Kolomeec, Diana Gaifulina, Olga Tushkanova, Dmitry Levshun, Alexey Meleshko, Igor Kotenko. Security Measuring System for IoT Devices // Lecture Notes in Computer Science. 2022. Т. 13106 LNCS. С. 256-275. DOI: 10.1007/978-3-030-95484-0_16 // https://elibrary.ru/item.asp?id=48184836 (на английском).
  2. Igor Kotenko, Igor Saenko, Oleg Lauta, Michael Karpov, Ksenia Kribel. An approach to modeling of the security system of intelligent transport systems based on the use of flat graphs // Lecture Notes in Networks and Systems (LNNS). - 2022. - Vol. 330 LNNS. - pp. 440-451. DOI: 10.1007/978-3-030-87178-9_44 // https://elibrary.ru/item.asp?id=47026624 (на английском).
  3. Lidia Vitkova, Andrey Chechulin, Igor Kotenko. Feature selection for intelligent detection of targeted influence on public opinion in social networks // Proceedings of the Fifth International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’21). pp 421–430 // Lecture Notes in Networks and Systems. 2022. Т. 330 LNNS. С. 421-430. DOI: 10.1007/978-3-030-87178-9_42 // https://elibrary.ru/item.asp?id=47100014 (на английском).
  4. Evgenia Novikova, Diana Gaifulina, Elena Doynikova, Igor Kotenko. Construction and Analysis of Integral User-Oriented Trustworthiness Metrics // Electronics 2022, 11(2), 234, Порядковый номер: 234. DOI: 10.3390/electronics11020234 // https://elibrary.ru/item.asp?id=48142369 (на английском).
  5. Alisa Vorobeva, Guldar Khisaeva, Danil Zakoldaev, Igor Kotenko. Detection of Business Email Compromise Attacks with Writing Style Analysis // Communications in Computer and Information Science. 2022. Т. 1544. С. 248-262. DOI: 10.1007/978-981-16-9576-6_18 // https://elibrary.ru/item.asp?id=48149726 (на английском).
  6. Dmitry Levshun, Andrey Chechulin and Igor Kotenko. A Technique for the Design of Abstract Models of Microcontroller-Based Physical Security Systems // Studies in Computational Intelligence. Springer, Cham. Vol. 1026. P. 397-406. DOI: 10.1007/978-3-030-96627-0_36. // https://elibrary.ru/item.asp?id=48587927 (на английском).
  7. Igor Kotenko, Konstantin Izrailov, Michael Buinevich. Static analysis of information systems for iot cyber security: a survey of machine learning approaches // Sensors. 2022. Vol. 22. № 4, Порядковый номер: 1335. DOI: 10.3390/s22041335 // https://elibrary.ru/item.asp?id=48149031 (на английском).
  8. Igor Kotenko, Konstantin Izrailov, Michael Buinevich. Analytical modeling for identification of the machine code architecture of cyberphysical devices in smart homes // Sensors. 2022. Т. 22. № 3. Serial number: 1017, DOI: 10.3390/s22031017 // https://elibrary.ru/item.asp?id=48145501 (на английском).
  9. Igor Kotenko,Igor Saenko, Oleg Lauta, A. Kribel. Ensuring the survivability of embedded computer networks based on early detection of cyber attacks by integrating fractal analysis and statistical methods // Microprocessors and Microsystems. 2022. Т. 90. С. 104459. DOI: 10.1016/j.micpro.2022.104459 // https://elibrary.ru/item.asp?id=48145751 (на английском).
  10. M. Kuznetsov, Evgenia Novikova, Igor Kotenko, Elena Doynikova. Privacy policies of iot devices: collection and analysis // Sensors. 2022. Т. 22. № 5, Порядковый номер: 1838. DOI: 10.3390/s22051838 // https://elibrary.ru/item.asp?id=48183588 (на английском).
  11. Vasily Desnitsky, Andrey Chechulin, Igor Kotenko. Multi-aspect based approach to attack detection in iot clouds // Sensors. 2022. Т. 22. № 5, Порядковый номер: 1831. DOI: 10.3390/s22051831 https://www.elibrary.ru/item.asp?id=48184560 (на английском).
  12. Dmitry Levshun, Andrey Chechulin, Igor Kotenko. Security and privacy analysis of smartphone-based driver monitoring systems from the developer’s point of view // Sensors. 2022. Т. 22. № 13, P. 5063. DOI: 10.3390/s22135063 // https://elibrary.ru/item.asp?id=49158277 (на английском).
  13. Igor Kotenko, Igor Saenko, Igor Parashchuk, Elena Doynikova. An approach for selecting countermeasures against harmful information based on uncertainty management // Computer Science and Information Systems. 2022. Т. 19. № 1. С. 415-433. DOI: 10.2298/CSIS210211057K // https://www.elibrary.ru/item.asp?id=48188266 (на английском).
  14. Igor Kotenko, Vladimir Avramenko, Albert Malikov, Igor Saenko. An approach to the synthesis of a neural network system for diagnosing computer incidents // Studies in Computational Intelligence. 2022. Т. 1026. С. 407-416. DOI: 10.1007/978-3-030-96627-0_37 // https://www.elibrary.ru/item.asp?id=48584416 (на английском).
  15. Roman Kryukov, Elena Doynikova, Igor Kotenko. Security analysis of information systems based on attack sequences generation and testing // Studies in Computational Intelligence. 2022. Т. 1026. С. 427-437. DOI:10.1007/978-3-030-96627-0_39 // https://elibrary.ru/item.asp?id=48590774 (на английском).
  16. Konstantin Izrailov, Dmitry Levshun, Igor Kotenko, Andrey Chechulin. Classification and analysis of vulnerabilities in mobile device infrastructure interfaces // Communications in Computer and Information Science. 2022. Т. 1544. С. 301-319. DOI: 10.1007/978-981-16-9576-6_21 // https://elibrary.ru/item.asp?id=48149713 (на английском).
  17. Igor Kotenko, Diana Gaifulina, I. Zelichenok. Systematic literature review of security event correlation methods // IEEE Access. 2022. Т. 10. С. 43387-43420. DOI: 10.1109/ACCESS.2022.3168976 // https://elibrary.ru/item.asp?id=48581809 (на английском).
  18. Igor Kotenko, Igor Parashchuk. Construction of membership functions for fuzzy management of security information and events // Studies in Systems, Decision and Control. 2022. Т. 417. С. 99-110. DOI: 10.1007/978-3-030-95116-0_8 // https://www.elibrary.ru/item.asp?id=48426113 (на английском).
  19. Igor Kotenko, Igor Saenko, Oleg Lauta, Alexander Kribel. A Proactive Protection of Smart Power Grids against Cyberattacks on Service Data Transfer Protocols by Computational Intelligence Methods // Sensors. 2022. Т. 22. № 19. С. 7506. DOI: 10.3390/s22197506 // https://www.elibrary.ru/item.asp?id=56872885 (на английском).
  20. Igor Kotenko, Elena Doynikova, Andrey Fedorchenko, Vasily Desnitsky. Automation of Asset Inventory for Cyber Security: Investigation of Event Correlation-Based Technique // Electronics. 2022. Т. 11. № 15. С. 2368. DOI: 10.3390/electronics11152368 // https://elibrary.ru/item.asp?id=56069940 (на английском).
  21. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Simulation-based and Graph oriented Approach to Detection of Network Attacks // Conference: 2022 11th Mediterranean Conference on Embedded Computing (MECO), P.436-439. DOI:10.1109/MECO55406.2022.9797159 (на английском).
  22. I. You, T.V. Youn, I. Kotenko, H. Kim, Palmieri F. Preface // Communications in Computer and Information Science. 2022. Т. 1544. P. v-vi.// https://elibrary.ru/item.asp?id=48150381 (на английском).
  23. Vasily Desnitsky, Igor Kotenko, Igor Parashuk. Vector-based dynamic assessment of cyber-security of critical infrastructures // В сборнике: Proceedings of the 2022 Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2022. 2022. С. 277-282. DOI: 10.1109/ElConRus54750.2022.9755836 // https://www.elibrary.ru/item.asp?id=48582045 (на английском).
  24. Igor Kotenko, Igor Saenko. Towards resilient and efficient big data storage: evaluating a siem repository based on hdfs // В сборнике: Proceedings - 30th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2022. 30. 2022. С. 290-297. DOI: 10.1109/PDP55904.2022.00051 // https://elibrary.ru/item.asp?id=48582684 (на английском).
  25. M. Kuznetsov, Evgenia Novikova, Igor Kotenko. An approach to formal desription of the user notification scenarios in privacy policies // В сборнике: Proceedings - 30th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2022. 30. 2022. С. 275-282. DOI: 10.1109/PDP55904.2022.00049 // https://elibrary.ru/item.asp?id=48583376 (на английском).
  26. Igor Kotenko, Igor Parashchuk. Description of Information Security Events of Production and Technological Systems Using Fuzzy Graphs // Conference: 2022 International Russian Automation Conference (RusAutoCon). P. 45-50. DOI:10.1109/RusAutoCon54946.2022.9896271 (на английском).
  27. Igor Kotenko, Igor Saenko, Oleg Lauta, Nikita Vasiliev. Attacks Against Artificial Intelligence Systems: Classification, The Threat Model and the Approach to Protection // In book: Proceedings of the Sixth International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’22) (pp.293-302). DOI:10.1007/978-3-031-19620-1_28 (на английском).
  28. Igor Kotenko, Igor Saenko, Andrey Chechulin, Lidia Vitkova, Maxim Kolomeec, Igor Zelichenok, Maxim Melnik, Denis Makrushin, Nikita Petrevich. Detection of Anomalies and Attacks in Container Systems: An Integrated Approach Based on Black and White Lists. Lecture Notes in Networks and Systems, 2022, 566 LNNS, P. 107–117. DOI:10.1007/978-3-031-19620-1_11 // http://dx.doi.org/10.1007/978-3-031-19620-1_11 (на английском).
  29. Ададуров С.Е., Глухов А.П., Котенко И.В., Саенко И.Б. Интеллектуальные сервисы обеспечения информационной безопасности // Автоматика, связь, информатика. 2022. № 3. С. 27-30. DOI: 10.34649/AT.2022.3.3.004 // https://elibrary.ru/item.asp?id=48174328
  30. Быстров И.С., Котенко И.В. Анализ методик обнаружения киберинсайдеров, апробированных на наборе данных CERT// Информатизация и связь. 2022. № 1. С. 7-12. DOI: 10.34219/2078-8320-2022-13-1-7-12 // https://elibrary.ru/item.asp?id=48316434
  31. Котенко И.В., Саенко И.Б., Чечулин А.А., Левшун Д.С., Босяков С.М., Кочин В.П. Проблема применения мобильных роботизированных устройств для мониторинга помещений: анализ исследований и подход к решению // Информатизация и связь. 2022. № 3. С. 7-14. DOI: 10.34219/2078-8320-2022-13-3-7-14 // https://elibrary.ru/item.asp?id=49389505
  32. Гудаков А.П., Израилов К.Е., Котенко И.В. Дискуссионная статья: прогнозирование возможностей применения неевклидовой геометрии в информационной безопасности // Информатизация и связь. 2022. № 3. С. 15-21. DOI: 10.34219/2078-8320-2022-13-3-15-21 // https://elibrary.ru/item.asp?id=49389506
  33. Браницкий А.А., Шарма Яш.Д., Котенко И.В., Федорченко Е.В., Красов А.В., Ушаков И.А. Определение психического состояния пользователей социальной сети reddit на основе методов машинного обучения // Информационно-управляющие системы. 2022. № 1 (116). С. 8-18. DOI: 10.31799/1684-8853-2022-1-8-18 // https://elibrary.ru/item.asp?id=48100847
  34. Котенко И.В., Паращук И.Б. Информационные и телекоммуникационные ресурсы критически важных инфраструктур: особенности интервального анализа защищенности // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2022. № 2. С. 33-40. DOI: 10.24143/2073-5529-2022-2-33-40 // https://www.elibrary.ru/item.asp?id=48336486
  35. Саенко И.Б., Котенко И.В, Аль-Барри Базен Хамед. Применение искусственных нейронных сетей для выявления аномального поведения пользователей центров обработки данных // Вопросы кибербезопасности. 2022. № 2 (48). С. 87-97. DOI: 10.21681/2311-3456-2022-2-87-97 // https://elibrary.ru/item.asp?id=48417757
  36. Котенко И., Хмыров С.С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Вопросы кибербезопасности. 2022. № 4 (50). С. 52-79. DOI: 10.21681/2311-3456-2022-4-52-79 // https://elibrary.ru/item.asp?id=49326500
  37. Котенко И.В., Паращук И.Б. Интервальный анализ защищенности телекоммуникационных ресурсов критически важных инфраструктур // Математические методы в технологиях и технике. 2022. № 1. С. 64-67. DOI: 10.52348/2712-8873_MMTT_2022_1_64 // https://www.elibrary.ru/item.asp?id=48212144
  38. Израилов К.Е., Буйневич М.В., Котенко И.В., Десницкий В.А. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности // Вопросы кибербезопасности. 2022. № 6 (52). С. 2-21. DOI: 10.21681/23113456-6-2022-2-21 // https://elibrary.ru/item.asp?id=59158946 // https://elibrary.ru/item.asp?id=50329071
  39. Федорченко (Дойникова) Е.В., Новикова Е.С., Котенко И.В., Гайфулина Д.А., Тушканова О.Н., Левшун Д.С., Мелешко А.В., Муренин И.Н., Коломеец М.В. Система измерения защищенности информации и персональных данных для устройств интернета вещей // Вопросы кибербезопасности. 2022. № 5 (51). С. 28-46. DOI: 10.21681/2311-3456-2022-5-28-46 // https://elibrary.ru/item.asp?id=50310106
  40. Ададуров С.Е., Котенко И.В., Саенко И.Б. Подход к обеспечению устойчивости и оперативности системы хранения больших данных // Автоматика, связь, информатика. 2022. № 12. С. 19-21. DOI: 10.34649/AT.2022.12.12.004 // https://www.elibrary.ru/item.asp?id=50139459
  41. Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения // Информатика и автоматизация. 2022. Т. 21. № 6. С. 1328-1358. DOI: 10.15622/ia.21.6.9 // https://elibrary.ru/item.asp?id=49803813
  42. Котенко И.В., Саенко И.Б., Кочин В.П. Система аналитической обработки событий кибербезопасности на основе суперкомпьютерных вычислений: концепция построения // Информатизация и связь. 2022. № 4. С. 24-28. DOI: 10.34219/2078-8320-2022-13-4-24-28 // https://elibrary.ru/item.asp?id=49811418
  43. Израилов К., Буйневич М., Котенко И., Десницкий В. Оценка и прогнозирование состояния сложных объектов: применение для обеспечения информационной безопасности // Вопросы кибербезопасности. 2022. № 6(52). С. 2-21. DOI: 10.21681/2311-3456-2022-6-2-21 // https://elibrary.ru/item.asp?id=59158946
  44. Быстров И.С., Котенко И.В. Модель поведения пользователей для решения задачи обнаружения кибер-инсайдеров в информационных системах организаций // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 225-229 // https://elibrary.ru/item.asp?id=49522688
  45. Гайфулина Д.А., Котенко И.В. Модели обработки событий информационной безопасности в интеллектуальных системах мониторинга и оценки защищённости критически важных инфраструктур //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 319-324 // https://elibrary.ru/item.asp?id=49522708
  46. Гайфулина Д.А., Котенко И.В., Федорченко Е.В. Оценка тональности текстовых публикаций для выявления деструктивных воздействий в социальных сетях // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 324-328. // https://www.elibrary.ru/item.asp?id=49522709
  47. Донсков Е.А., Котенко И.В. Анализ защищенности объектов SD-IOV-BLOCKCHAIN // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 423-428. // https://elibrary.ru/item.asp?id=49522729
  48. Зеличенок И.Ю., Котенко И.В. Разработка архитектуры стенда для тестирования эффективности модуля обнаружения многошаговых атак // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 483-492 // https://elibrary.ru/item.asp?id=49522744
  49. Котенко И.В., Пучков В.В. Графовые алгоритмы и платформы управления графовыми базами данных для обеспечения кибербезопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 609-613. // https://elibrary.ru/item.asp?id=49522774&pff=1
  50. Котенко И.В., Хмыров С.С. Модель компрометации объектов критической информационной инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). XI Международная научно-техническая и научно-методическая конференция. Санкт-Петербург, 2022. С. 614-619 // https://elibrary.ru/item.asp?id=49522776&pff=1
  51. Котенко И.В., Левшун Д.А. Применение интеллектуальных методов корреляции системных событий в прогнозной аналитике состояний безопасности объектов критически важных инфраструктур // В сборнике: Двадцатая Национальная конференция по искусственному интеллекту с международным участием, КИИ-2022. Труды конференции. В 2-х томах. Москва, 2022. С. 152-167. // https://elibrary.ru/item.asp?id=50296597
  52. Котенко И.В. Искусственный интеллект для кибербезопасности: противостояние технологий нападения и защиты // В сборнике: Двадцатая Национальная конференция по искусственному интеллекту с международным участием. труды конференции. КИИ-2022, Москва, 2022. т.1, С. 36. // https://elibrary.ru/item.asp?id=50230020
  53. Саенко И.Б., Котенко И.В., Аль-Барри М.Х. Исследование возможностей выявления аномального поведения пользователей центров обработки данных на основе моделей машинного обучения // В сборнике: Двадцатая Национальная конференция по искусственному интеллекту с международным участием, КИИ-2022. Труды конференции. В 2-х томах. Москва, 2022. С. 232-241. // https://elibrary.ru/item.asp?id=50178696
  54. Котенко И.В., Паращук И.Б., Саенко И.Б. Построение подсистемы оперативной оценки уровня кибербезопасности информационных и телекоммуникационных ресурсов критической инфраструктуры на основе аналитической обработки больших массивов гетерогенных данных // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 96-97. // https://www.elibrary.ru/item.asp?id=49977142
  55. Левшун Д.А., Котенко И.В. Архитектура системы корреляции событий безопасности на основе интеллектуального анализа данных // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 171-172. // https://elibrary.ru/item.asp?id=49977211
  56. Котенко И.В., Саенко И.Б. Концепция аналитической обработки больших массивов гетерогенных данных о событиях кибербезопасности в критически важных инфраструктурах // В книге: Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я МУЛЬТИКОНФЕРЕНЦИЯ ПО ПРОБЛЕМАМ УПРАВЛЕНИЯ. Санкт-Петербург, 2022. С. 218-221. // https://elibrary.ru/item.asp?id=50211044
  57. Паращук И.Б., Котенко И.В., Саенко И.Б. Разработка исходных данных для алгоритмов нечеткого управления информацией и событиями безопасности в киберфизических системах // В сборнике: Перспективные направления развития отечественных информационных технологий. материалы VIII межрегиональной научно-практической конф.. Севастопольский государственный университет. Севастополь, 2022. С. 47-50. // https://www.elibrary.ru/item.asp?id=54451559
  58. Паращук И.Б., Котенко И.В. Оперативная оценка защищенности информационных и телекоммуникационных ресурсов на основе двухэтапной обработки неопределенных исходных данных // В книге: Материалы конференции «Информационные технологии в управлении» (ИТУ-2022). 15-я Мультиконференция по проблемам управления. Санкт-Петербург, 2022. С. 233-236. // https://www.elibrary.ru/item.asp?id=50211048
  59. Зеличенок И.Ю., Котенко И.В. Выявление многошаговых атак при помощи рекуррентных нейронных сетей с применением слоев LSTM // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 157-158. //https://elibrary.ru/item.asp?id=49977190
  60. Зеличенок И.Ю., Котенко И.В. Методы выявления многошаговых атак на компьютерные сети с помощью машинного обучения // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 159-160.//https://elibrary.ru/item.asp?id=49977191
  61. Быстров И.С., Котенко И.В. Показатели для оценки результатов машинного обучения применительно к задаче обнаружения кибер-инсайдеров // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 140-141.// https://elibrary.ru/item.asp?id=49977177&pff=1
  62. Быстров И.С., Котенко И.В. Показатели для оценки результатов машинного обучения применительно к задаче обнаружения кибер-инсайдеров // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 140-141.// https://elibrary.ru/item.asp?id=49977177
  63. Донсков Е.А., Котенко И.В., Помогалова А.В. Анализ отказоустойчивости узла блокчейн-сети при моделировании суточной нагрузки на узел транспортной развязки // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 153-155. // https://elibrary.ru/item.asp?id=49977188
  64. Пучков В.В., Котенко И.В. Графовые базы данных для построения и анализа графов атак // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 178-179.// https://elibrary.ru/item.asp?id=49977216
  65. Хмыров С.С., Котенко И.В. Подход к профилированию кибернарушителя при атрибуции целевых атак на объекты критической информационной инфраструктуры // В книге: Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2022. С. 189-190.// https://elibrary.ru/item.asp?id=49977226

2021

  1. Alexander Branitskiy, Igor Kotenko, Igor Saenko. Applying Machine Learning and Parallel Data Processing for Attack Detection in IoT // IEEE Transactions on Emerging Topics in Computing. 2021. Т. 9. № 4. С. 1642-1653. https://doi.org/10.1109/TETC.2020.3006351 // https://elibrary.ru/item.asp?id=47507570 (на английском).
  2. Dmitry Levshun, Andrey Chechulin, Igor Kotenko. Design of secure microcontroller-based systems: application to mobile robots for perimeter monitoring // Sensors 2021. Vol. 21, № 24. Порядковый номер: 8451. DOI: 10.3390/s21248451. https://www.mdpi.com/1424-8220/21/24/8451 // https://elibrary.ru/item.asp?id=47541785 (Scopus, WoS, SJR=0.636, Q1) (на английском).
  3. Doynikova Elena, Novikova Evgenia, Gaifulina Diana, Kotenko Igor. Towards Attacker Attribution for Risk Analysis // Lecture Notes in Computer Science. 2021. Т. 12528 LNCS. С. 347-353. // DOI:10.1007/978-3-030-68887-5_22 // https://elibrary.ru/item.asp?id=46756437 (на английском).
  4. Igor Saenko, Fadey Scorik, Igor Kotenko. Combined neural network for assessing the state of computer network elements // Studies in Computational Intelligence. 2021. Т. 925 SCI. С. 256-261. DOI: 10.1007/978-3-030-60577-3_30 // https://elibrary.ru/item.asp?id=45247405 (WoS and Scopus) (на английском).
  5. Vasily Desnitsky, Igor Kotenko. Simulation and Assessment of Battery Depletion Attacks on Unmanned Aerial Vehicles for Crisis Management Infrastructures // Simulation Modelling Practice and Theory. 2021. Т. 107. С. 102244. DOI: 10.1016/j.simpat.2020.102244 // https://elibrary.ru/item.asp?id=45028824 (на английском).
  6. Igor Kotenko, Igor Parashchuk. A variant of the analytical specification of security information and event management system // Studies in Systems, Decision and Control. 2021. Т. 350. С. 321-331. DOI: 10.1007/978-3-030-67892-0_26 // https://elibrary.ru/item.asp?id=46835262 (на английском).
  7. Igor Kotenko, Igor Parashchuk. A Fuzzy Model of the Security Event and Incident Management for Technological Processes and Objects // Lecture Notes in Electrical Engineering. 2021. Т. 729 LNEE. С. 550-559. DOI: 10.1007/978-3-030-71119-1_54 // https://www.elibrary.ru/item.asp?id=46023495 (на английском).
  8. Igor V. Kotenko, Igor B. Parashchuk. Specification of Quality Indicators for Security Event and Incident Management in the Supply Chain // International Journal of Computing 2021, Vol. 20, Issue 1 Р. 22-30 https://doi.org/10.47839/ijc.20.1.2088 // https://www.elibrary.ru/item.asp?id=46020149 (Scopus) (на английском).
  9. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Bot detection by friends graph in social networks // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA). Vol.12, № 2 2021. pp. 141-159. DOI: 10.22667/JOWUA.2021.06.30.141. URL: http://isyou.info/jowua/papers/jowua-v12n2-6.pdf. (Scopus, Q2) // https://elibrary.ru/item.asp?id=47517731 (на английском).
  10. Michael Buinevich, Konstantin Izrailov, Igor Kotenko, Pavel Kurta. Method and algorithms of visual audit of program interaction // Journal of Internet Services and Information Security. 2021. Т. 11. № 1. С. 16-43. DOI: 10.22667/JISIS.2021.02.28.016 // https://elibrary.ru/item.asp?id=46766923 (на английском).
  11. Igor Kotenko, Konstantin Izrailov, Andrey Krasov, Igor Ushakov. An Approach for Stego-Insider Detection Based on a Hybrid NoSQL Database // Journal of Sensor and Actuator Networks. 2021. Т. 10. № 2. Serial number: 25 DOI: 10.3390/jsan10020025 // https://elibrary.ru/item.asp?id=46862821 (на английском).
  12. Igor Kotenko, Igor Saenko, Oleg Lauta, M. Karpov. Methodology for management of the protection system of smart power supply networks in the context of cyberattacks // Energies. 2021. Т. 14. № 18. Serial number: 5963 DOI: 10.3390/en14185963 // https://elibrary.ru/item.asp?id=47097187 (на английском).
  13. Igor Saenko, Igor Kotenko, F. Skorik, M. Al-Barri. Detecting anomalous behavior of users of data centers based on the application of artificial neural networks // Lecture Notes in Computer Science. 2021. Т. 12948 LNAI. С. 331-342. DOI: 10.1007/978-3-030-86855-0_23 // https://www.elibrary.ru/item.asp?id=47513360 (на английском).
  14. H.D. Karatza, Igor Kotenko. Guest editors’ introduction “Modeling and simulation for intelligent distributed computing” // Simulation Modelling Practice and Theory. 2021. Т. 109. С. 102297. DOI: 10.1016/j.simpat.2021.102297 // https://elibrary.ru/qqooml (на английском).
  15. Andrey Privalov, D. Titov, Igor Kotenko, Igor Saenko, Natalya Evglevskaya. Evaluating the functioning quality of data transmission networks in the context of cyberattacks // Energies. 2021. Т. 14. № 16. Serial number: 4755 DOI: 10.3390/en14164755 // https://elibrary.ru/item.asp?id=46939445 (на английском).
  16. Igor Kotenko, Igor Saenko, Oleg Lauta, K. Kribel. LSTM neural networks for detecting anomalies caused by web application cyber attacks // Frontiers in Artificial Intelligence and Applications. 2021. Т. 337. С. 127-140. DOI: 10.3233/FAIA210014 // https://elibrary.ru/item.asp?id=47510004 (на английском).
  17. Lidia Vitkova, Igor Kotenko, Andrey Chechulin. An approach to ranking the sources of information dissemination in social networks // Information (Switzerland). 2021. Т. 12. № 10.Serial number: 416 DOI: 10.3390/info12100416 // https://elibrary.ru/item.asp?id=47516212 (на английском).
  18. Котенко И.В., Саенко И.Б., Браницкий А.А., Паращук И.Б., Гайфулина Д.А. Интеллектуальная система аналитической обработки цифрового сетевого контента для защиты от нежелательной информации // Информатика и автоматизация. 2021. Т. 20. № 4. С. 755-792. DOI: 10.15622/ia.20.4.1 // https://elibrary.ru/item.asp?id=46506070
  19. Elena Doynikova, Alexander Branitskiy, Igor Kotenko. Detection and Monitoring of the Destructive Impacts in the Social Networks using Machine Learning Methods // Communications in Computer and Information Science. 2021. Т. 1538. С. 60-65. DOI: 10.1007/978-3-030-94209-0_6 // https://elibrary.ru/item.asp?id=48152443 (на английском).
  20. Igor Parashchuk, Igor Kotenko. Target functions of the conceptual model for adaptive monitoring of integrated security in material processing systems // В сборнике: Materials Today: Proceedings. Сер. "International Conference on Modern Trends in Manufacturing Technologies and Equipment 2020, ICMTMTE 2020" 2021. С. 1454-1458. DOI: 10.1016/j.matpr.2020.08.125 // https://www.elibrary.ru/item.asp?id=46761315 (Scopus) (на английском).
  21. Oleg Lauta, Igor Saenko, Igor Kotenko. Increasing the reliability of computer network protection system by analyzing its controllability models // В сборнике: Proceedings - 2021 International Russian Automation Conference, RusAutoCon 2021. 2021. С. 537-542. DOI: 10.1109/RusAutoCon52004.2021.9537393 // https://elibrary.ru/item.asp?id=47101158 (на английском).
  22. Vasily Desnitsky, Igor Kotenko, Igor Parashchuk. Fuzzy sets in problems of identification of attacks on wireless sensor networks // В сборнике: Proceedings of the 2021 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2021. 2021. С. 290-293. DOI: 10.1109/ElConRus51938.2021.9396712 // https://www.elibrary.ru/item.asp?id=46024531 (на английском).
  23. Igor Kotenko, Igor Saenko,Alexander Kribel, Oleg Lauta. A technique for early detection of cyberattacks using the traffic self-similarity property and a statistical approach // В сборнике: Proceedings - 29th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2021. 29. 2021. С. 281-284. DOI: 10.1109/PDP52278.2021.00052 // https://elibrary.ru/item.asp?id=46048340 (на английском).
  24. Diana Gaifulina, Igor Kotenko. Selection of deep neural network models for iot anomaly detection experiments // В сборнике: Proceedings - 29th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2021. 29. 2021. С. 260-265. DOI: 10.1109/PDP52278.2021.00049 // https://elibrary.ru/item.asp?id=46082400 (на английском).
  25. Alexander Branitskiy, Elena Doynikova, Igor Kotenko. Technique for classifying the social network profiles according to the psychological scales based on machine learning methods //Journal of Physics: Conference Series. 13. Сер. "13th Multiconference on Control Problems, MCCP 2020" 2021. С. 012121. DOI: 10.1088/1742-6596/1864/1/012121 // https://elibrary.ru/item.asp?id=46868874 (на английском).
  26. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko, Eugenia Novikova, A. Shulepov. Combined approach to anomaly detection in wireless sensor networks on example of water management system // В сборнике: 2021 10th Mediterranean Conference on Embedded Computing, MECO 2021. 10. 2021. С. 9460237. DOI: 10.1109/MECO52532.2021.9460237 https://www.elibrary.ru/item.asp?id=47060214 (на английском).
  27. Igor Kotenko, Igor Parashchuk. Evaluation of information security of industrial automation systems using fuzzy algorithms and predicates // В сборнике: Proceedings - 2021 International Russian Automation Conference, RusAutoCon 2021. 2021. С. 261-266. DOI: 10.1109/RusAutoCon52004.2021.9537332 // https://www.elibrary.ru/item.asp?id=47066462 (на английском).
  28. Konstantin Izrailov, Michael Buinevich, Igor Kotenko, А. Yaroshenko. Identifying characteristics of software vulnerabilities by their textual description using machine learning // В сборнике: World Automation Congress Proceedings. Сер. "2021 World Automation Congress, WAC 2021" 2021. С. 186-192. DOI: 10.23919/WAC50355.2021.9559470 // https://elibrary.ru/item.asp?id=47513415 (на английском).
  29. Y. Sineshchuk, S. Terekhin, Igor Saenko, Igor Kotenko. Evaluation of graphical user interfaces by the search time for information objects // В сборнике: Journal of Physics: Conference Series. Сер. "International Conference on Automatics and Energy, ICAE 2021" 2021. С. 012076. DOI: 10.1088/1742-6596/2096/1/012076 // https://elibrary.ru/item.asp?id=47547124 (на английском).
  30. Igor Kotenko, Igor Parashchuk, and Didier El Baz. Selection and justification of information security indicators for materials processing systems // MATEC Web of Conferences. 2021. 346 pp. 01019 (pp. 1-13). DOI: 10.1051/matecconf/202134601019 // https://elibrary.ru/item.asp?id=69675279 (на английском).
  31. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Approach to Anomaly Detection in Self-Organized Decentralized Wireless Sensor Network for Air Pollution Monitoring // MATEC Web of Conferences. 2021. Vol.346, pp. 03002 (1-8). DOI: 10.1051/matecconf/202134603002 (WoS, Scopus, перечень ВАК, РИНЦ) // https://elibrary.ru/item.asp?id=70156546 (на английском).
  32. Igor Kotenko, Yash Sharma, Alexander Branitskiy. Predicting the Mental State of the Social Network Users based on the Latent Dirichlet Allocation and fastText // Proceedings of the 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2021. pp. 191-195 (WoS, Scopus, Перечень ВАК, РИНЦ) DOI:10.1109/IDAACS53288.2021.9661061 // https://elibrary.ru/item.asp?id=48134081 (на английском).
  33. Roman Ushakov, Elena Doynikova, Evgenia Novikova, Igor Kotenko. CPE and CVE based Technique for Software Security Risk Assessment // В сборнике: Proceedings of the 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2021. 22-25 September, 2021, Cracow, Poland. pp.353-356 (WoS, Scopus, Перечень ВАК, РИНЦ) DOI:10.1109/IDAACS53288.2021.9660968 // https://elibrary.ru/item.asp?id=48134070 (на английском).
  34. I.Murenin, E. Doynikova, I.Kotenko. Towards security decision support for large-scale heterogeneous distributed information systems // Proceedings - 2021 14th International Conference on Security of Information and Networks, SIN 2021. 14. 2021. DOI: 10.1109/SIN54109.2021.9699195 // https://www.elibrary.ru/item.asp?id=48945334 (на английском).
  35. I. Kotenko, I. Saenko, O. Lauta, M. Karpov. Situational control of a computer network security system in conditions of cyber attacks // Proceedings - 2021 14th International Conference on Security of Information and Networks, SIN 2021. 14. 2021.DOI: 10.1109/SIN54109.2021.9699368 // https://www.elibrary.ru/item.asp?id=48933030 (на английском).
  36. Котенко И.В., Коломеец М.В., Жернова К.Н., Чечулин А.А. Визуальная аналитика для информационной безопасности: области применения, задачи и модели визуализации // Вопросы кибербезопасности. № 4(44). 2021. С. 2-15. DOI: 10.21681/2311-3456-2021-4-2-15. URL: http://dx.doi.org/10.21681/2311-3456-2021-4-2-15 // https://elibrary.ru/item.asp?id=46331128
  37. Котенко И.В., Коломеец М.В., Жернова К.Н., Чечулин А.А. Визуальная аналитика для информационной безопасности: оценка эффективности и анализ методов визуализации // Вопросы кибербезопасности. № 6(46). 2021. С. 36-46. DOI: 10.21681/2311-3456-2021-6-36-45. // https://elibrary.ru/item.asp?id=47327011
  38. Дойникова Е. В., Федорченко А. В., Котенко И. В., Новикова Е. С. Методика оценивания защищенности на основе семантической модели метрик и данных // Вопросы кибербезопасности. 2021. № 1 (41). С. 29-40. DOI: 10.21681/2311-3456-2021-1-29-40. // https://elibrary.ru/item.asp?id=44833771
  39. Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов // Первая миля. 2021. № 6 (98). С. 64-71. DOI: 10.22184/2070-8963.2021.98.6.64.70 // https://elibrary.ru/item.asp?id=46613709
  40. Ададуров С.Е., Котенко И.В., Глухов А.П., Саенко И.Б. Интеллектуальная система управления информационной безопасностью // Автоматика, связь, информатика. 2021. № 12. С. 14-18. DOI: 10.34649/AT.2021.12.12.004 // https://elibrary.ru/item.asp?id=47294953
  41. Котенко И.В., Саенко И.Б., Макуха А.А., Бирюков М.А. Варианты построения хранилищ данных в едином информационном пространстве с учетом безопасности информации // Информатизация и связь. 2021. № 7. С. 48-55. DOI: 10.34219/2078-8320-2021-12-7-48-55 // https://elibrary.ru/item.asp?id=47378758
  42. Котенко И.В., Паращук И.Б. Нечеткое управление информацией и событиями безопасности: особенности построения функций принадлежности // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2021. № 3. С. 7-15. DOI: 10.24143/2072-9502-2021-3-7-15 // https://www.elibrary.ru/item.asp?id=46351797
  43. Федорченко Е.В., Новикова Е.С., Гайфулина Д.А., Котенко И.В. Построение профиля атакующего на основе анализа сетевого трафика в критических инфраструктурах // Системы управления, связи и безопасности. 2021. № 6. С. 76-89. DOI: 10.24412/2410-9916-2021-6-76-89 // https://elibrary.ru/item.asp?id=47416445
  44. Котенко И.В., Паращук И.Б. Построение функций принадлежности в задачах нечеткого управления информацией и событиями безопасности // Математические методы в технологиях и технике. 2021. №1. С. 126-129. Сборник трудов Международной научной конференции ММТТ-34. DOI: 10.52348/2712-8873_MMTT_2021_1_126 // https://www.elibrary.ru/item.asp?id=45537416 (РИНЦ)
  45. Пучков В.В., Котенко И.В. Анализ защищенности киберфизических систем с использованием графов атак // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). С. 98-100 // https://elibrary.ru/item.asp?id=49265507
  46. Браницкий А.А., Котенко И.В., Федорченко Е.В. Методика классификации сообществ в социальных сетях с использованием нейронных сетей //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 100-103. // https://elibrary.ru/item.asp?id=46275372
  47. Ванчакова Н.П., Богатырев А.А., Красильникова Н.В., Тишков А.В., Котенко И.В. Педагогическая компонента в формировании личности врача в медицинском профессиональном образовании // В сборнике: Социальное и профессиональное становление личности в эпоху больших вызовов: Междисциплинарный дискурс. сборник статей всероссийской конференции с международным участием. Ярославль, 2021. С. 269-274. // https://elibrary.ru/item.asp?id=45830948
  48. Быстров И.С., Котенко И.В. Анализ моделей поведения пользователей для задачи обнаружения кибер-инсайдеров // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 139-143. // https://elibrary.ru/item.asp?id=46275380
  49. Гайфулина Д.А., Котенко И.В. Анализ критериев классификации подходов к корреляции событий безопасности // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 206-210. // https://elibrary.ru/item.asp?id=46275393
  50. Донсков Е.А., Котенко И.В. Анализ состязательных атак на компоненты машинного обучения систем обнаружения вторжений // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 315-319. // https://elibrary.ru/item.asp?id=46275417
  51. Зеличенок И.Ю., Котенко И.В. Анализ методов выявления многошаговых атак // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 400-405. // https://elibrary.ru/item.asp?id=46275435
  52. Котенко И.В., Пучков В.В. Анализ методик оценивания защищенности киберфизических систем // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. Т.1 С. 531-536. // https://elibrary.ru/item.asp?id=46275461
  53. Котенко И.В., Хмыров С.С. Анализ актуальных методик атрибуции нарушителей кибербезопасности при реализации целевых атак на объекты критической инфраструктуры // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). сборник научных статей: в 4 т.. Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. Санкт-Петербург, 2021. С. 536-541. // https://elibrary.ru/item.asp?id=46275462
  54. Браницкий А.А., Дойникова Е.В., Котенко И.В. Применение методов нейросетевой обработки для выявления потенциально деструктивного информационного контента в социальных сетях // В сборнике: Педагогика и психология в медицине: проблемы, инновации, достижения. сборник трудов I Международного научного конгресса. Москва, 2021. С. 35-40. // https://www.elibrary.ru/item.asp?id=47190313
  55. Быстров И.С., Котенко И.В. Классификация подходов к построению моделей поведения пользователей для задачи обнаружения кибер-инсайдеров // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 70-72 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49240932
  56. Помогалова А.В., Донсков Е.А., Котенко И.В. Децентрализованные финансовые сервисы: общий алгоритм атаки // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. Т 1. С. 95-97 (РИНЦ) http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265247
  57. Хмыров С.С., Котенко И.В. Анализ расширенной модели «Cyber kill chain» для атрибуции нарушителей кибербезопасности при реализации целевых атак на объекты критической инфраструктуры // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021). 2021. С. 103-105 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://elibrary.ru/item.asp?id=49265504
  58. Федорченко Е.В., Новикова Е.С., Гайфулина Д.А., Котенко И.В. Профилирование атакующего для задач анализа защищенности и реагирования на киберинциденты // В сборнике: Актуальные проблемы защиты и безопасности: Труды XXIV Всероссийской научно-практической конференции РАРАН (31 марта – 3 апреля 2021 г.). 2021. Том 1. С. С. 144-148 // https://www.elibrary.ru/item.asp?id=48010763
  59. Паращук И.Б., Котенко И.В., Саенко И.Б. Управление информацией и событиями безопасности на основе нечетких алгоритмов // Перспективные направления развития отечественных информационных технологий: материалы VII межрегиональной научно-практической конференции. Севастополь. 2021. С. 67-68 // https://elibrary.ru/item.asp?id=48803654
  60. Котенко И.В., Саенко И.Б., Паращук И.Б. Анализ защищенности ресурсов критически важных инфраструктур с точки зрения их доступности: показатели и критерии // XII Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2021)1, С. 87-88 http://www.spoisu.ru/files/ibrr/ibrr2021/ibrr2021_materials.pdf // https://www.elibrary.ru/item.asp?id=49265526
  61. Котенко И.В., Саенко И.Б., Паращук И.Б. Критерии оценки доступности информационных, телекоммуникационных и других критически важных ресурсов в интересах анализа их защищенности // Региональная информатика и информационная безопасность. Сборник трудов ХII Санкт-Петербургской межрегиональной конференции. Санкт-Петербург, 2021. С. 97-101. // https://elibrary.ru/item.asp?id=48126257

2020

  1. Bilal Fakih, Didier El Baz, Igor Kotenko. GRIDHPC: A decentralized environment for high performance computing // Concurrency Computation Practice and Experience. 2020. Т. 32. № 10. С. e5320. DOI: 10.1002/cpe.5320, Internal Article ID: 16450736 // https://elibrary.ru/item.asp?id=43203879 (РИНЦ, WoS, Scopus, SJR=0.31, Q2) (на английском).
  2. Dmitry Levshun, Yannick Chevalier, Igor Kotenko, Andrey Chechulin. Design and verification of a mobile robot based on the integrated model of cyber-physical systems // Simulation Modelling Practice and Theory, 2020, Vol. 105, P. 102151. DOI: 10.1016/j.simpat.2020.102151 // https://elibrary.ru/item.asp?id=45422773 (на английском).
  3. Yannick Chevalier, Roland Rieke, Florian Fenzl, Andrey Chechulin, Igor Kotenko. ECU-Secure: Characteristic Functions for In-Vehicle Intrusion Detection // Studies in Computational Intelligence, Vol.868, 2020. P.495-504. DOI: 10.1007/978-3-030-32258-8_58. // https://elibrary.ru/item.asp?id=43205154 (на английском).
  4. Dmitry Levshun, Igor Kotenko, Andrey Chechulin. The Integrated Model of Secure Cyber-Physical Systems for their Design and Verification // Studies in Computational Intelligence. 2020. Т. 868. С. 333-343. DOI: 10.1007/978-3-030-32258-8_39 // https://elibrary.ru/item.asp?id=43207770 (на английском).
  5. Vasily Desnitsky, Nikolay Rudavin, Igor Kotenko. Modeling and Evaluation of Battery Depletion Attacks on Unmanned Aerial Vehicles in Crisis Management Systems // Studies in Computational Intelligence Vol. 868 Р. 323-332 DOI:10.1007/978-3-030-32258-8_38 // https://elibrary.ru/item.asp?id=43212577 (на английском).
  6. I. Kotenko, I. Parashchuk. Determining the parameters of the mathematical model of the process of searching for harmful information // Studies in Systems, Decision and Control. Vol. 260, pp. 225-236. DOI: 10.1007/978-3-030-32648-7_18 // https:// https://elibrary.ru/item.asp?id=41817686 (WoS, Scopus) (на английском).
  7. A. Branitskiy, E. Doynikova, I. Kotenko, N. Krasilnikova, D. Levshun, A. Tishkov, N. Vanchakova. The Common Approach to Determination of the Destructive Information Impacts and Negative Personal Tendencies of Young Generation Using the Neural Network Methods for the Internet Content Processing // Studies in Computational Intelligence. 2020. Vol. 868 P. 302-310. DOI: 10.1007/978-3-030-32258-8_36. // https://elibrary.ru/item.asp?id=43208120 (на английском).
  8. Kotenko I., Saenko I., Levshun D. A model checking based approach for verification of attribute-based access control policies in cloud infrastructures // Advances in Intelligent Systems and Computing. 2020. Т. 1156. С. 165-175. DOI: 10.1007/978-3-030-50097-9_17 // https://elibrary.ru/item.asp?id=45438125 (Scopus) (на английском).
  9. Левшун Д.С., Гайфулина Д.А., Чечулин А.А., Котенко И.В. Проблемные вопросы информационной безопасности киберфизических систем // Информатика и автоматизация. Т. 19. № 5. 2020. С. 1050-1088. ISSN 2078-9181 (2078-9599). DOI: 10.15622/ia.2020.19.5.6. // https://elibrary.ru/item.asp?id=44269284
  10. Ksenia Zhernova, Maxim Kolomeets, Igor Kotenko, Andrey Chechulin. Adaptive Touch Interface: Application for Mobile Internet Security // Communications in Computer and Information Science (см. в книгах). Springer, Singapore, 2020. Vol. 1121. P. 53–72. DOI: 10.1007/978-981-15-9609-4_5 // https://elibrary.ru/item.asp?id=45172903 (на английском).
  11. Dmitry Levshun, Yurii Bakhtin, Andrey Chechulin, Igor Kotenko. Analysis of Attack Actions on the Railway Infrastructure based on the Integrated Model // Communications in Computer and Information Science. Springer, Singapore, 2020. Vol. 1121. P. 145-162. DOI: 10.1007/978-981-15-9609-4_11 // https://elibrary.ru/item.asp?id=45173086 (на английском).
  12. Dmitry Levshun, Igor Kotenko, Andrey Chechulin. The application of the methodology for secure cyber–physical systems design to improve the semi-natural model of the railway infrastructure // Microprocessors and Microsystems. 2020. С. 103482. DOI: 10.1016/j.micpro.2020.103482 // https://elibrary.ru/item.asp?id=45110890 (РИНЦ, Scopus) (на английском).
  13. Gustavo Gonzalez-Granadillo, Elena Doynikova, Joaquin Garcia-Alfaro, Igor Kotenko, Andrey Fedorchenko. Stateful RORI-based countermeasure selection using hypergraphs // Journal of Information Security and Applications. 2020. vol. 54. Р. 102562. DOI: 10.1016/j.jisa.2020.102562 // https://elibrary.ru/item.asp?id=43306456 (на английском).
  14. Florian Fenzl, Roland Rieke, Yannick Chevalier, Andreas Dominik, Igor Kotenko. Continuous Fields: Enhanced In-Vehicle Anomaly Detection using Machine Learning Models // Simulation Modelling Practice and Theory. 2020. vol. 105. Р. 102143. DOI: 10.1016/j.simpat.2020.102143 // https://www.elibrary.ru/item.asp?id=45492807 (на английском).
  15. Igor Kotenko, Andrey Fedorchenko, Elena Doynikova. Data Analytics for Security Management of Complex Heterogeneous Systems: Event Correlation and Security Assessment Tasks // EAI/Springer Innovations in Communication and Computing. 2020. Т. 3. С. 79-116. DOI: 10.1007/978-3-030-19353-9_5 // https://elibrary.ru/item.asp?id=45370984 (на английском).
  16. Igor Kotenko, Igor Saenko, Alexander Branitskiy. Machine Learning and Big Data Processing for Cybersecurity Data Analysis // Intelligent systems reference library 2020. Vol. 177. pp. 61-85. DOI: 10.1007/978-3-030-38788-4_4 // https://elibrary.ru/item.asp?id=43247607 (WoS, Scopus) (на английском).
  17. Igor Kotenko, Igor Saenko, Oleg Lauta, Aleksander Kribel. An Approach to Detecting Cyber Attacks against Smart Power Grids Based on the Analysis of Network Traffic Self-Similarity // 2020 Energies Vol. 13, № 19, P. 5031 DOI: 10.3390/en13195031 // https://elibrary.ru/item.asp?id=45234731 (WoS, Scopus) (на английском).
  18. Igor Kotenko, Lidiya Vitkova, Igor Saenko, Olga Tushkanova, Alexander Branitskiy. The intelligent system for detection and counteraction of malicious and inappropriate information on the Internet // AI Communications. 2020. Vol. 33 №. 1. pp. 13-25. DOI: 10.3233/AIC-200647 // https://elibrary.ru/item.asp?id=45174880 (WoS, Scopus) (на английском).
  19. Evgenia Novikova, Igor Kotenko, Ivan Murenin. The visual analytics approach for analyzing trajectories of critical infrastructure employers // Energies. 2020. vol. 13. № 15. pp. 3936. DOI: 10.3390/en13153936 (WoS, Scopus) https://www.mdpi.com/1996-1073/13/15/3936 // https://elibrary.ru/item.asp?id=45330905 (на английском).
  20. Andrey Privalov, Vera Lukicheva, Igor Kotenko, Igor Saenko. Increasing the Sensitivity of the Method of Early Detection of Cyber-Attacks in Telecommunication Networks Based on Traffic Analysis by Extreme Filtering // Energies. 2020. vol. 13 № 11. pp. 2774. file:///C:/Users/Admin/Downloads/energies-13-02774.pdf. DOI: 10.3390/en13112774 // https://elibrary.ru/item.asp?id=43291532 (WoS, Scopus) (на английском).
  21. Elena Doynikova, Evgenia Novikova, Igor Kotenko. Attacker Behaviour Forecasting Using Methods of Intelligent Data Analysis: A Comparative Review and Prospects // Information (Switzerland). 2020. Т. 11. № 3. С. 168. DOI: 10.3390/INFO11030168 // https://elibrary.ru/item.asp?id=43306145 (на английском).
  22. Igor Kotenko. Guest Editorial: Intelligent Distributed Computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2020. vol. 11. issue 2. pp. 1-2. DOI: 10.22667/JOWUA.2020.06.30.001 // https://www.elibrary.ru/item.asp?id=45443699 (на английском).
  23. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. A Semantic Model for Security Evaluation of Information Systems // Journal of Cyber Security and Mobility. 2020. vol. 9, №. 2. pp. 301–330. DOI: 10.13052/JCSM2245-1439.925 // https://elibrary.ru/item.asp?id=43302003 (на английском).
  24. Evgenia Novikova, Mikhail Bestuzhev, Igor Kotenko. Anomaly Detection in the HVAC System Operation by a RadViz Based Visualization-Driven Approach // Lecture Notes in Computer Science. 2020. Vol 11980 LNCS, pp. 402-418. DOI: 10.1007/978-3-030-42048-2_26 // https://elibrary.ru/item.asp?id=43253565 (на английском).
  25. Evgenia Novikova, Elena Doynikova, Igor Kotenko. P2Onto: Making Privacy Policies Transparent // Lecture Notes in Computer Science. 2020. Т. 12501 LNCS. С. 235-252. DOI: 10.1007/978-3-030-64330-0_15 // https://elibrary.ru/item.asp?id=45049659 (на английском).
  26. I. Merelli, P. Lio, I. Kotenko, D. D'Agostino. Latest advances in parallel, distributed, and network-based processing // Concurrency Computation Practice and Experience, 2020.Vol. 32. № 10. P. e5683-e5687. DOI: 10.1002/cpe.5683. https://www.onlinelibrary.wiley.com/doi/pdfdirect/10.1002/cpe.5683 // https://elibrary.ru/item.asp?id=43248749 (на английском).
  27. Vyacheslav Efimov, Igor Kotenko, Igor Saenko. Network application-layer protocol classification based on fuzzy data and neural network processing // International Journal of Computing 2020, Vol. 19, Issue 3 Р. 335 – 346 https://doi.org/10.47839/ijc.19.3.1877 (Scopus) https://www.computingonline.net/computing/article/view/1877/924 // https://elibrary.ru/item.asp?id=46763664 (на английском).
  28. Lidia Vitkova, Igor Kotenko, Maxim Kolomeets, Olga Tushkanova, Andrey Chechulin. Hybrid Approach for Bots Detection in Social Networks Based on Topological, Textual and Statistical Features // Conference: 4th International Scientific Conference “Intelligent Information Technologies for Industry”At: Ostrava-Prague, Czech Republic. May 2020 // Advances in Intelligent Systems and Computing, Springer. 2020. vol.1156 AISC . P.412-421. DOI:10.1007/978-3-030-50097-9_42 // https://elibrary.ru/item.asp?id=45439091 (на английском).
  29. Andrey Fedorchenko, Elena Doynikova, Igor Kotenko. Towards Intelligent Data Processing for Automated Determination of Information System Assets // In book: Handbook of Research on Intelligent Data Processing and Information Security Systems. 2020. pp. 147-160. DOI: 10.4018/978-1-7998-1290-6.ch007 (на английском).
  30. Alexey Meleshko, Vasily Desnitsky, Igor Kotenko. Machine learning based approach to detection of anomalous data from sensors in cyber-physical water supply systems // В сборнике: IOP Conference Series: Materials Science and Engineering. International Conference on Modern Trends in Manufacturing Technologies and Equipment 2019, ICMTME 2019. 2020. С. 033034. DOI: 10.1088/1757-899X/709/3/033034 // https://elibrary.ru/item.asp?id=43236220 (на английском).
  31. Vasily Desnitsky, Igor Kotenko, Igor Parashchuk. Neural Network Based Classification of Attacks on Wireless Sensor Networks // Proceeding of the 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus 2020) St. Petersburg and Moscow, Russia, 27–30 января 2020 г. P. 284-287 DOI: 10.1109/EIConRus49466.2020.9039275. // https://www.elibrary.ru/item.asp?id=43259386 (на английском).
  32. Maxim Kolomeets, Andrey Chechulin, Ksenia Zhernova, Igor Kotenko, Diana Gaifulina. Augmented reality for visualizing security data for cybernetic and cyberphysical systems // Proceedings-2020 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP), March 11-13, 2020, Vasteras, Sweden. P. 421-428. DOI: 10.1109/PDP50117.2020.00071 // https://elibrary.ru/item.asp?id=43284316 (на английском).
  33. Vasily Desnitsky, Igor Kotenko. Enhancing technology of producing secure IoT devices on the base of remote attestation // MATEC Web of Conferences, ICMTMTE 2020, Vol. 329, Article Number 03023. P. 1-8. 2020. DOI: 10.1051/matecconf/202032903023 (WoS) https://www.matec-conferences.org/articles/matecconf/pdf/2020/25/matecconf_icmtmte2020_03023.pdf (на английском).
  34. Aleksander Kribel; Igor Saenko; Igor Kotenko. Detection of Anomalies in the Traffic of Information and Telecommunication Networks Based on the Assessment of its Self-Similarity // Proceedings - 2020 International Russian Automation Conference (RusAutoCon-2020). Sochi, Russian Federation, September 6-12, 2020. pp. 713-718. DOI: 10.1109/RusAutoCon49822.2020.9208147. // https://www.elibrary.ru/item.asp?id=45197978 (на английском).
  35. Kotenko Igor, Branitskiy Alexander, Tishkov Artem, Doynikova Elena. Analysis of Formats of Young People’s Communicative Behavior in Social Network //2020 24th International Conference on System Theory, Control and Computing, ICSTCC 2020 - Proceedings. 24. 2020. С. 439-444. DOI:10.1109/ICSTCC50638.2020.9259747 // https://elibrary.ru/item.asp?id=45065233 (на английском).
  36. Igor Kotenko, Yury Sineshchuk, Igor Saenko. Optimizing Secure Information Interaction in Distributed Computing Systems by the Sequential Concessions Method // Proceedings - 2020 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP) Vasteras, 11-13 March 2020. pp. 429-432. DOI: 10.1109/PDP50117.2020.00072 // https://elibrary.ru/item.asp?id=43305074 (Scopus (на английском) (на английском).
  37. Vladimir Avramenko, Igor Kotenko, A. Malikov, Igor Saenko. Combined neural network model for diagnosing computer incidents // CEUR Workshop Proceedings. Сер. "RAAI 2020 - Selected Contributions of the "Russian Advances in Artificial Intelligence" Track at RCAI 2020, co-located with 18th Russian Conference on Artificial Intelligence, RCAI 2020" 2020. С. 280-294. http://ceur-ws.org/Vol-2648/paper24.pdf // https://elibrary.ru/item.asp?id=45269276 (Scopus) (на английском).
  38. Igor Parashchuk, Elena Doynikova, Igor Saenko, Igor Kotenko. Selection of Countermeasures against Harmful Information based on the Assessment of Semantic Content of Information Objects in the Conditions of Uncertainty // INISTA 2020 - 2020 International Conference on INnovations in Intelligent SysTems and Applications, Proceedings. 2020. С. 9194680. DOI: 10.1109/INISTA49547.2020.9194680 // https://elibrary.ru/item.asp?id=45285751 (на английском).
  39. Andrei Privalov, Ekaterina Skudneva, Igor Kotenko, Igor Saenko. Graph-based evaluation of probability of disclosing the network structure by targeted attacks // Proceedings of IEEE/IFIP Network Operations and Management Symposium 2020, NOMS 2020 Budapest, 2020 April 20-24 P. 9110299 DOI: 10.1109/NOMS47738.2020.9110299 // https://elibrary.ru/item.asp?id=43306131 (Scopus) (на английском).
  40. Kolomeets Maxim, Levshun Dmitry, Soloviev Sergei, Chechulin Andrey, Kotenko Igor. Social networks bot detection using Benford’s law // В сборнике: 13th International conference on Security of Information and Networks, SIN 2020. Proceedings of the 13th International Conference on Security of Information and Networks. Virtual, Online, 2020. С. 3433589. DOI: 10.1145/3433174.3433589 // https://elibrary.ru/item.asp?id=46743261 (на английском).
  41. Kotenko Igor, Saenko Igor, Skorik Fadey. Intelligent support for network administrator decisions based on combined neural networks // В сборнике: 13th International Conference on Security of Information and Networks, SIN 2020. Proceedings of the 13th International Conference on Security of Information and Networks. Virtual, Online, 2020. С. 3433602. DOI:10.1145/3433174.3433602 // https://elibrary.ru/item.asp?id=46750503 (WoS and Scopus). (на английском).
  42. Kotenko Igor, Krasov Andrey, Ushakov Igor and Izrailov Konstantin. Detection of Stego-Insiders in Corporate Networks Based on a Hybrid NoSQL Database Model // ACM International Conference Proceeding Series. 4. Сер. "Proceedings of the 4th International Conference on Future Networks and Distributed Systems, ICFNDS 2020" 2020. С. 3442612. DOI: 10.1145/3440749.3442612 // https://elibrary.ru/item.asp?id=46072420 (на английском).
  43. Mikhail Buinevich, Konstantin Izrailov, Igor Kotenko, Igor Ushakov, Dmitry Vlasov. Approach to combining different methods for detecting insiders // ACM International Conference Proceeding Series - The 4th International Conference on Future Networks and Distributed Systems (ICFNDS 2020). St.-Petersburg, Russia. November 26 - 27, 2020 . www.icfnds.org. P. 3442619. DOI: 10.1145/3440749.3442619 // https://elibrary.ru/item.asp?id=46092483 (на английском).
  44. L. A. Vitkova, I. B. Saenko, A. A. Chechulin, I. B. Paraschuk. The technology of Intelligent analytical processing of digital network objects for detection and counteraction of unappropriate information // The 1st International Conference on Computer Technology Innovations dedicated to the 100th anniversary of the Gorky House of Scientists of Russian Academy of Science (ICCTI — 2020). Saint Petersburg, Russia. April 13-14. 2020. P. 13-19. https://iccti.kp.center/wp-content/uploads/2020/12/ICCTI2020-OCP-press.pdf (на английском).
  45. Doynikova E., Kotenko I., Parashchuk I. An alternative of classification for network traffic monitoring procedures in order to detect harmful information and computer attacks // The 1st International Conference on Computer Technology Innovations dedicated to the 100th anniversary of the Gorky House of Scientists of Russian Academy of Science (ICCTI — 2020). Saint Petersburg, Russia. April 13-14. SPb.: Petropolis. 144 p. P.8-12. ISBN: 978-5-9676-1216-9. (Scopus) https://iccti.kp.center/wp-content/uploads/2020/12/ICCTI2020-OCP-press.pdf (на английском).
  46. Kotenko Igor, Parashchuk Igor. Assessment of components to ensure the security of control and diagnostic information about technological processes // International Conference on Modern Trends in Manufacturing Technologies and Equipment: Mechanical Engineering and Materials Science (ICMTMTE 2020) Sevastopol, Russia. 7-11 September, 2020. MATEC Web of Conferences. vol. 329. no. 03005. pp. 1-10. DOI: 10.1051/matecconf/202032903005. (WoS). (на английском).
  47. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Determination of features of cyber attack goals based on analysis of data in open security data sources // IOP Conference Series: Materials Science and Engineering. Krasnoyarsk Science and Technology City Hall of the Russian Union of Scientific and Engineering Associations. 2020. С. 12160. DOI: 10.1088/1757-899X/734/1/012160 // https://www.elibrary.ru/item.asp?id=42766659 (на английском).
  48. Igor Kotenko, Igor Parashchuk. Identification of the traffic model parameters for network and cloud platform security management // 3RD International Scientific and Technical Conference "Modern Network Technologies 2020" (MoNeTeC 2020) Moscow, 27–29 October 2020 г. Р. 9258159 DOI:10.1109/MoNeTeC49726.2020.9258159 //https://www.elibrary.ru/item.asp?id=45071307 (РИНЦ) (на английском).
  49. A.V. Meleshko, V.A. Desnitsky, I.V. Kotenko. Modelling attacks in self-organizing wireless sensor networks of smart cities // IOP Conference Series: Materials Science and Engineering. Сер. "International Conference on Modern Trends in Manufacturing Technologies and Equipment, ICMTMTE 2020 - Materials Science" 2020. С. 032077. DOI: 10.1088/1757-899X/971/3/032077 https://www.elibrary.ru/item.asp?id=45070170 (на английском).
  50. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 1 // Вопросы кибербезопасности. 2020. №3(37). C 76-86. DOI: 10.21681/2311-3456-2020-03-76-86 // https://elibrary.ru/item.asp?id=43976797
  51. Жернова К.Н., Коломеец М.В., Котенко И.В., Чечулин А.А. Применение адаптивного сенсорного интерфейса в приложениях информационной безопасности // Вопросы кибербезопасности. 2020. № 1 (35). С. 18-28. DOI: 10.21681/2311-3456-2020-01-18-28 // https://elibrary.ru/item.asp?id=42739002
  52. Браницкий Александр, Дойникова Елена, Котенко Игорь. Использование нейросетей для прогнозирования подверженности пользователей социальных сетей деструктивным воздействиям // Информационно-управляющие системы 2020. №1(104) С. 24-33. DOI: 10.31799/1684-8853-2020-1-24-33 // https://elibrary.ru/item.asp?id=42714729
  53. Котенко И.В., Паращук И.Б. Модель системы управления информацией и событиями безопасности // Вестник Астраханского Государственного Технического Университета. Серия: Управление, вычислительная техника и информатика. 2020. № 2. С. 84-94. DOI: 10.24143/2072-9502-2020-2-84-94 // https://www.elibrary.ru/item.asp?id=42708547 (Перечень ВАК, РИНЦ)
  54. Саенко И.Б. Котенко И.В. Применение ролевого подхода и генетической оптимизации для проектирования VLAN в больших критических инфраструктурах // Автоматизация процессов управления. 2020. № 2(60). С. 81-88. DOI: 10.35752/1991-2927-2020-2-60-81-88 // https://elibrary.ru/item.asp?id=43154233 (Перечень ВАК, РИНЦ)
  55. Гайфулина Д.А., Котенко И.В. Применение методов глубокого обучения в задачах кибербезопасности. Часть 2 // Вопросы кибербезопасности. 2020. № 4 (38). С. 11-21. DOI: 10.21681/2311-3456-2020-04-11-21 // https://elibrary.ru/item.asp?id=44149486 (Перечень ВАК, РИНЦ)
  56. Котенко И.В., Тынымбаев Б.А. Система UEBA для облачного сервис-провайдера // Защита информации. Инсайд. 2020. № 4(94). С.15-19 // https://www.elibrary.ru/item.asp?id=43941322
  57. Котенко И.В., Комашинский Н.А., Саенко И.Б., Башмаков А.В. Методы и средства параллельной обработки событий для построения систем мониторинга безопасности нового поколения // Информатизация и связь. 2020. № 5. Стр. 107-118. DOI: 10.34219/2078-8320-2020-11-5-107-118 // https://elibrary.ru/item.asp?id=44544630 (Перечень ВАК, РИНЦ)
  58. Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Анализ процесса самоподобия сетевого трафика как подход к обнаружению кибератак на компьютерные сети // Электросвязь. 2020. № 12. С. 54-59. DOI: 10.34832/ELSV.2020.13.12.008 // https://elibrary.ru/item.asp?id=44368136 (Перечень ВАК, РИНЦ)
  59. Паращук И.Б., Котенко И.В. Вариант аналитического описания системы управления информацией и событиями безопасности // Математические методы в технике и технологиях (ММТТ-33): сборник трудов международной научной конференции. 2020. Т. 1. С.40-44 // https://www.elibrary.ru/item.asp?id=42417073 (РИНЦ)
  60. Ушаков И.А., Котенко И.В., Овраменко А.Ю., Преображенский А.И., Пелёвин Д.В. Комбинированный подход к обнаружению инсайдеров в компьютерных сетях // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 4. С. 66-71. DOI: 10.46418/2079-8199_2020_4_10 // https://www.elibrary.ru/item.asp?id=44830245
  61. Браницкий А.А., Гладышева П.А., Десницкий В.А., Котенко И.В. Реализация и оценка методов адаптации и переобучения системы анализа информационных объектов в веб-контенте // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. С. 154-158. // https://elibrary.ru/item.asp?id=44603985
  62. Гайфулина Д.А. Котенко И.В. Анализ методов глубокого обучения для задач обнаружения вторжений // IX Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020). 26-27 февраля 2020 г. Сборник научных статей. Том 1. СПб., 2020. С. 308-313. // https://elibrary.ru/item.asp?id=44604018
  63. Браницкий А.А., Дойникова Е.В., Котенко И.В. Методика классификации пользователей социальной сети по психологическим шкалам теста Аммона на основе искусственных нейронных сетей // Информационные технологии в управлении. материалы конференции. Санкт-Петербург, 2020. С. 266-268. // https://elibrary.ru/item.asp?id=44686237
  64. Богатырев А.А., Ванчакова Н.П., Красильникова Н.В., Тишков А.В., Вацкель Е.А., Котенко И.В. Экология Интернет-коммуникации в современном мире и России // Региональная информатика и информационная безопасность. Сборник трудов. 2020. Выпуск 8. C. 95-98. http://www.spoisu.ru/files/riib/riib_8_2020.pdf // https://www.elibrary.ru/item.asp?id=48027060
  65. Браницкий А.А., Дойникова Е.В., Котенко И.В. Методика определения подверженности пользователей социальных сетей деструктивности на основе нейронных сетей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020. С. 159-162. // https://www.elibrary.ru/item.asp?id=44603986
  66. Бахтин Ю. Е., Бушуев С. Н., Гайфулина Д. А., Жернова К. Н., Иванов А. Ю., Комашинский В. И., Котенко И. В. Методика экспериментальной оценки эффективности человеко-компьютерного взаимодействия в визуальной аналитике // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 120-123. // https://elibrary.ru/item.asp?id=44603978 (РИНЦ)
  67. Жернова К.Н., Комашинский Н.А., Котенко И.В. Модели визуального человеко-компьютерного взаимодействия с сетью устройств интернета вещей // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 466-470. // https://elibrary.ru/item.asp?id=44604049 (РИНЦ)
  68. Клеверов Д.А., Котенко И.В. Адаптация биоинспирированных алгоритмов обнаружения кибератак для анализа больших объемов сетевого трафика // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 583-588. // https://www.elibrary.ru/item.asp?id=44604076 (РИНЦ)
  69. Клеверов М. А., Котенко И.В. Отбор признаков больших данных с помощью алгоритмов бикластеризации в задаче обнаружения кибератак // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 588-592. // https://www.elibrary.ru/item.asp?id=44604077
  70. Коломеец М.В., Котенко И.В., Чечулин А.А. Архитектура и реализация визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 606-609 // https://elibrary.ru/item.asp?id=44604081 (РИНЦ)
  71. Комашинский Н. А., Котенко И.В. Методы обнаружения компьютерных атак в сетях с высокой нагрузкой // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 609-614. // https://www.elibrary.ru/item.asp?id=44604082 (РИНЦ)
  72. Проничев А.П., Котенко И.В. Моделирование процессов обработки запросов в распределенных системах хранения больших данных // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 620-624 // https://elibrary.ru/item.asp?id=44604084 (РИНЦ)
  73. Котенко И. В., Тынымбаев Б.А. Модель и архитектура системы UEBA для облачного сервис-провайдера // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 624-629. // https://www.elibrary.ru/item.asp?id=44604085
  74. Котенко И. В., Ушаков И. А. Модель представления больших данных об инсайдерских атаках в формате NOSQL // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 634-639.// https://www.elibrary.ru/item.asp?id=44604087
  75. Котенко И. В., Ушаков И. А. Обнаружение инсайдеров в компьютерной сети на основе экспертных правил и методов машинного обучения // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 639-643. // https://www.elibrary.ru/item.asp?id=44604088&pff=1
  76. Котенко И. В., Хинензон А.В. Анализ алгоритмов обнаружения аномального поведения в социальных сетях // IX Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2020)». 26-27 февраля 2020 г. Сборник научных статей. 2020. Том 1. С. 644-648. // https://www.elibrary.ru/item.asp?id=44604089&pff=1
  77. Гайфулина Д.А., Котенко И.В. Место и роль корреляции событий безопасности в облачных системах на основе методов глубокого обучения // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.129-131 (РИНЦ) http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf) // https://elibrary.ru/item.asp?id=49390763
  78. Комашинский Н. А., Котенко И. В. Методика распределенного обнаружения компьютерных аномалий на основе анализа больших данных // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.142-144 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390756 (РИНЦ)
  79. Комашинский Н. А., Котенко И. В. Теоретико-множественная модель распределенного обнаружения компьютерных атак с применением сигнатурного анализа // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.144-146 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390771 (РИНЦ)
  80. Котенко И. В., Бахтин Ю. Е., Бушуев С. Н., Комашинский Н. А. Методика проектирования комплекса визуализации сетевой безопасности и управления данными посредством сенсорных экранов // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.148-149 http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390770 (РИНЦ)
  81. Проничев А. П., Котенко И. В. Анализ подходов к проектированию и оценке распределенных систем обработки больших данных // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1., С.172-173http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://elibrary.ru/item.asp?id=49390779 (РИНЦ)
  82. Тынымбаев Б. А., Котенко И. В. Модель системы аналитики поведения пользователей // XVII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2020)». Санкт-Петербург, 28-30 октября 2020 г., часть 1, С.179-180 (РИНЦ) http://www.spoisu.ru/files/ri/ri2020/ri2020_materials_1.pdf // https://www.elibrary.ru/item.asp?id=49390775&pff=1
  83. Котенко И.В., Паращук И.Б., Саенко И.Б. Обнаружение и противодействие сетевым атакам на основе анализа трафика: основные направления исследований // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 187-188. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://www.elibrary.ru/item.asp?id=45844802
  84. Жернова К.Н., Котенко И.В., Чечулин А.А. Методика оценки жестовых интерфейсов для управления компьютерной безопасностью // Перспективные направления развития отечественных информационных технологий: материалы VI межрегиональной научно-практической конференции, Севастополь, 22-26 сент. 2020г. (ПНРОИТ 2020), С. 219-220. http://www.spoisu.ru/files/pnroit/pnroit-2020_materials.pdf // https://elibrary.ru/item.asp?id=45844820 (РИНЦ)
  85. Саенко И.Б., Лаута О.С., Крибель А.М., Котенко И.В., Подгузов С.Р. Исследование возможности применения фрактального подхода к обнаружению аномалий трафика и кибератак в компьютерных сетях // Материалы 29-й научно-технической конференции «Методы и технические средства обеспечения безопасности информации». 28-30 сентября 2020 г. Санкт-Петербург. Издательство Политехнического университета. 2020. № 29, С. 54-55. // https://www.elibrary.ru/item.asp?id=44017268 (РИНЦ)
  86. Паращук И.Б., Саенко И.Б., Котенко И.В. Теоретический и экспериментальный анализ компонента устранения неопределенности оценки и категоризации смыслового наполнения информационных объектов // Материалы конференция «Информационные технологии в управлении» (ИТУ-2020). Издательство: "Концерн "Центральный научно-исследовательский институт "Электроприбор" (СПб) С. 243-246. // https://www.elibrary.ru/item.asp?id=44686231
  87. Богатырев А.А., Браницкий А.А., Ванчакова Н.П., Дойникова Е.В., Котенко И.В., Красильникова Н.В., Левшун Д.С., Тишков А.В. Методики выявления и профилактики деструктивных форматов коммуникативного поведения молодежи в социальных сетях // Нейроинформатика-2020. Cборник научных трудов. XXII международная научно-техническая конференция. Москва, 2020. С. 388-397. // https://elibrary.ru/item.asp?id=46415288
  88. Дойникова Е.В., Новикова Е.С., Гайфулина Д.А., Котенко И.В. Определение набора атрибутов для формирования профиля атакующего при анализе рисков информационной безопасности // В книге: Региональная информатика (РИ-2020). XVII Санкт-Петербургская международная конференция. Материалы конференции. Санкт-Петербург, 2020. С. 136-137. // https://www.elibrary.ru/item.asp?id=49390591
  89. Богатырев А.А., Ванчакова Н.П., Вацкель Е.А., Котенко И.В., Красильникова Н.В., Тишков А.В. Педагогическая технология «веб-квест» как инструмент профилактики деструктивного поведения молодежи в социальных интернет-сетях // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020. т.4, С. 263-268.// https://www.elibrary.ru/item.asp?id=44627781
  90. Котенко И.В., Тынымбаев Б.А. Сравнительный анализ решений по построению перспективных систем UBA И UEBA // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). IX Международная научно-техническая и научно-методическая конференция : сборник научных статей. Санкт-Петербург, 2020.т. 1, С. 629-634. // https://www.elibrary.ru/item.asp?id=44604086

2019

  1. Vasily Desnitsky, Igor Kotenko, Danil Zakoldaev. Evaluation of Resource Exhaustion Attacks against Wireless Mobile Devices // Electronics. 2019. Т. 8. № 5. С. 500, https://doi.org/10.3390/electronics8050500 // https://elibrary.ru/item.asp?id=41630344 (на английском).
  2. Kotenko I., Parashchuk I. Analysis of the Sensitivity of Algorithms for Assessing the Harmful Information Indicators in the Interests of Cyber-Physical Security // Electronics (switzeland) 2019. vol. 8, no. 3. P. 284-291 https://doi.org/10.3390/electronics8030284 DOI: 10.3390/electronics8030284 // https://www.elibrary.ru/item.asp?id=38746576 (WoS, Scopus, SJR=0.46, Q1). (на английском).
  3. Igor Kotenko, Igor Saenko, Sergey Ageev. Hierarchical fuzzy situational networks for online decision-making: Application to telecommunication systems // Knowledge Based Systems (KBSs). 2019. vol 185. Р. 104935. DOI: 10.1016/j.knosys.2019.104935 // https://doi.org/10.1016/j.knosys.2019.104935 // https://elibrary.ru/item.asp?id=41646866 (WoS, Scopus, SJR=1.46, Q1) (на английском).
  4. Andrey Privalov, Vera Lukicheva, Igor Kotenko, Igor Saenko. Method of early detection of cyber-attacks on telecommunication networks based on traffic analysis by extreme filtering // Energies, 2019, № 12(24), Р. 4768-4777;DOI: 10.3390/en12244768 // https://doi.org/10.3390/en12244768. 13 Dec 2019. 14 p. https://www.mdpi.com/1996-1073/12/24/4768 // https://elibrary.ru/item.asp?id=43229731(Q1, WoS, Scopus, SJR=0.61, Q1) (на английском).
  5. Maxim Kolomeets, Andrey Chechulin, and Igor Kotenko. Social networks analysis by graph algorithms on the example of the VKontakte social network // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2019, Vol. 10, No. 2, P. 55-75. https://doi.org/10.22667/JOWUA.2019.06.30.055 (Q2, Scopus). // https://elibrary.ru/item.asp?id=41699611 (на английском).
  6. Andrey Fedorchenko, Elena Doynikova, Igor Kotenko. Determination of System Weaknesses based on the Analysis of Vulnerability Indexes and the Source Code of Exploits // Journal of Universal Computer Science. 2019, Vol. 25, No. 9. pp. 1043-1065. http://www.jucs.org/jucs_25_9/ determination_of_system_ weaknesses. (WoS, Scopus, SJR=0.33, Q2). DOI: 10.3217/jucs-025-09-1043 // https://elibrary.ru/item.asp?id=45166166 (на английском).
  7. Igor Kotenko, Sergey Ageev, Igor Saenko. Applying fuzzy computing methods for on-line monitoring of new generation network elements // Advances in Intelligent Systems and Computing. 2019. Т. 874. С. 331-340. DOI: 10.1007/978-3-030-01818-4_33 // https://elibrary.ru/item.asp?id=38636559 (на английском).
  8. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko, Martin Strecker. Voronoi maps for planar sensor networks visualization // Communications in Computer and Information Science. 2019. Т. 971. С. 96-109. DOI: 10.1007/978-981-13-3732-1_7 // https://elibrary.ru/item.asp?id=38663581 (на английском).
  9. Anton Pronoza, Lidia Vitkova, Andrey Chechulin, Igor Kotenko. Visual analysis of information dissemination channels in social network for protection against inappropriate content // In book: Proceedings of the Third International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’18). pp.95-105. // Advances in Intelligent Systems and Computing. Vol. 875, 2019. P. 95-105. DOI: 10.1007/978-3-030-01821-4_11 (сonference materials) // https://elibrary.ru/item.asp?id=38635986 (на английском).
  10. Alexander Branitskiy, Dmitry Levshun, Natalia Krasilnikova, Elena Doynikova, Igor Kotenko, Artem Tishkov, Nina Vanchakova, and Andrey Chechulin. Determination of Young Generation’s Sensitivity to the Destructive Stimuli based on the Information in Social Networks // Journal of Internet Services and Information Security (JISIS), Vol. 9, No. 3, August 2019. P. 1-20. DOI: 10.22667/JISIS.2019.08.31.001 // URL: http://isyou.info/jisis/vol9/no3/jisis-2019-vol9-no3-01.pdf. (Scopus, WoS, SJR=0.18, Q4) // https://elibrary.ru/item.asp?id=41700137 (на английском).
  11. Iuliia Kim, Ilya Viksnin, Igor Kotenko. Automated centroid tuning based on particle swarm optimization in the image clustering process // International Journal of Computer Science & Applications (IJCSA). 2019. vol. 16. no. 1. pp. 17-37. (WoS, Scopus, SJR=0.13, Q4). (на английском).
  12. Igor Kotenko, Pavel Budko, Alexey Vinogradenko, Igor Saenko. An Approach for Intelligent Evaluation of the State of Complex Autonomous Objects Based on the Wavelet Analysis // Frontiers in Artificial Intelligence and Applications. 2019. Т. 318. С. 25-38. DOI: 10.3233/FAIA190036 // https://elibrary.ru/item.asp?id=43252618 (на английском).
  13. A. Branitskiy, I. Kotenko. Attack Detection in Mobile Internet and Networks using the Graph-based Schemes for Combining the Support Vector Machines // Communications in Computer and Information Science. 2019. Т. 971. С. 1-16. DOI: 10.1007/978-981-13-3732-1_1 // https://elibrary.ru/item.asp?id=38663533 (на английском).
  14. Igor Kotenko, Igor Saenko, Oleg Lauta. Modeling the Impact of Cyber Attacks // In book: Cyber Resilience of Systems and Networks (pp.135-169), January 2019. DOI:10.1007/978-3-319-77492-3_7, https://doi.org/10.1007/978-3-319-77492-3_7. (на английском).
  15. Maxim Kolomeets, Amira Benachour, Didier El Baz, Andrey Chechulin, Martin Strecker, and Igor Kotenko. Reference architecture for social networks graph analysis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2019, Vol. 10, No. 4, P. 109-125. http://isyou.info/jowua/papers/jowua-v10n4-7.pdf (Q2, Scopus), DOI: 10.22667/JOWUA.2019.12.31.109 //https://elibrary.ru/item.asp?id=43235758 (на английском).
  16. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Detection of Weaknesses in Information Systems for Automatic Selection of Security Actions // Automatic Control and Computer Sciences. 2019. Т. 53. № 8. С. 1029-1037. DOI: 10.3103/S014641161908008X // https://elibrary.ru/item.asp?id=43268189 (на английском).
  17. Alexander Branitskiy, Igor Kotenko. Applying artificial intelligence methods to network attack detection // Intelligent Systems Reference Library. 2019. Т. 151. С. 115-149. DOI: 10.1007/978-3-319-98842-9_5 // https://elibrary.ru/item.asp?id=35751400 (РИНЦ, Scopus) (на английском).
  18. Evgenia Novikova, Igor Kotenko. Visualization-Driven Approach to Fraud Detection in the Mobile Money Transfer Services // In book: Algorithms, Methods, and Applications in Mobile Computing and Communications P .205-236 DOI:10.4018/978-1-5225-5693-0.ch009 (на английском).
  19. Ivo Berger, Roland Rieke, Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Comparative study of machine learning methods for in-vehicle intrusion detection // Lecture Notes in Computer Science. 2019. Т. 11387 LNCS. С. 85-101. DOI: 10.1007/978-3-030-12786-2_6 // https://elibrary.ru/item.asp?id=38656424 (на английском).
  20. M. Kolomeets, A. Chechulin, I. Kotenko. Social networks analysis by graph algorithms on the example of the v kontakte social network // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2019. Т. 10. № 2. С. 55-75. DOI: 10.22667/JOWUA.2019.06.30.055 // https://elibrary.ru/item.asp?id=41699611 (на английском).
  21. Ilsun You, Vishal Sharma, Hsing-Chung Chen, Igor Kotenko. Mobile Internet Security (Second International Symposium, MobiSec 2017, Jeju Island, Republic of Korea, October 19–22, 2017, Revised Selected Papers) // Publisher: Springer SingaporeISBN: 978-981-13-3731-4, January 2019. DOI:10.1007/978-981-13-3732-1 (на английском).
  22. Igor Kotenko, Igor Saenko, Sergey Ageev. Applying Intelligent Agents for Anomaly Detection of Network Traffic in Internet of Things Networks // 2018 IEEE International Conference on Internet of Things and Intelligence System (IoTaIS 2018). Bali, Indonesia. 1-3 November, 2018. 2019. Р. 123-129. DOI: 10.1109/IOTAIS.2018.8600867 // https://elibrary.ru/item.asp?id=38639777 (WoS and Scopus) (на английском).
  23. Andrey Chechulin, Igor Kotenko. Application of image classification methods for protection against inappropriate information in the Internet // The 2018 International Conference on Internet of Things and Intelligence Systems (IoTaIS 2018). Bali, Indonesia. 1-3 November, 2018. IEEE Xplore, 2019. P.167-173 DOI: 10.1109/IOTAIS.2018.8600896 // https://elibrary.ru/item.asp?id=38639482 (на английском).
  24. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko, Igor Saenko. Access Control Visualization Using Triangular Matrices // В сборнике: 2019 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP). 2019. С. 348-355. DOI: 10.1109/EMPDP.2019.8671578 // https://elibrary.ru/item.asp?id=38327114 (на английском).
  25. Dmitry Levshun, Andrey Chechulin, Igor Kotenko, Yannick Chevalier. Design and verification methodology for secure and distributed cyber-physical systems // 10th IFIP International Conference on New Technologies, Mobility and Security (NTMS), Canary Islands, Spain, 2019. P. 8763814 DOI: 10.1109/NTMS.2019.8763814 // https://elibrary.ru/item.asp?id=41651124 (на английском).
  26. Vasily Desnitsky, Igor Kotenko, Nikolay Rudavin. Protection Mechanisms against Energy Depletion Attacks in Cyber-Physical Systems // Proceedings of the 2019 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2019, Saint Petersburg - Moscow,J anuary 28-30, 2019, pp. 214-219, 2019. DOI: 10.1109/EIConRus.2019.8656795 // https://elibrary.ru/item.asp?id=38701751 (на английском).
  27. Desnitsky V.A., Kotenko I.V., Parashchuk I.B. Methods of assessing the effectiveness of network content processing systems for detecting malicious information9 taking into account the elimination of uncertainty in the semantic content of information objects // Proceedings of 2019 22nd International Conference on Soft Computing and Measurements, SCM 2019. 22. 2019. С. 41-44. DOI: 10.1109/SCM.2019.8903670 // https://www.elibrary.ru/item.asp?id=43213385 (WoS, Scopus). (на английском).
  28. Igor Kotenko, Igor Saenko I., Alexander Branitskiy. Improving the Performance of Manufacturing Technologies for Advanced Material Processing Using a Big Data and Machine Learning Framework // В сборнике: Materials Today: Proceedings. 2019. С. 380-385. DOI: 10.1016/j.matpr.2018.12.162 // https://elibrary.ru/item.asp?id=39000243 (на английском).
  29. Igor Kotenko, Igor Saenko, Alexei Kushnerevich, Alexander Branitskiy. Attack detection in IoT critical infrastructures: a machine learning and big data processing approach // Proceedings - 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2019. 27. 2019. С. 340-347. DOI: 10.1109/EMPDP.2019.8671571 // https://elibrary.ru/item.asp?id=38662631 (на английском).
  30. I. Kotenko, I. Parashchuk. An approach to modeling the decision support process of the security event and incident management based on Markov chains // IFAC-PapersOnLine. 9th IFAC Conference on Manufacturing Modelling, Management and Control, MIM 2019. 2019. С. 934-939. DOI: 10.1016/j.ifacol.2019.11.314 // https://www.elibrary.ru/item.asp?id=43236275 (на английском).
  31. Lidia Vitkova, Vasily Desnitsky, Andrey Chechulin, Igor Kotenko. Approach to organizing of a heterogeneous swarm of cyber-physical devices to detect intruders // В сборнике: IFAC-PapersOnLine. 9th IFAC Conference on Manufacturing Modelling, Management and Control, MIM 2019. 2019. С. 945-950. DOI: 10.1016/j.ifacol.2019.11.316 https://www.elibrary.ru/item.asp?id=43243011 (на английском).
  32. Diana Gaifulina, Andrey Fedorchenko, Igor Kotenko. Network Protocols Determination Based on Raw Data Analysis for Security Assesment under Uncertainty // The 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS 2019). 18-21 September, 2019, Metz, France. pp. 163-167. DOI: 10.1109/IDAACS.2019.8924349 // https://elibrary.ru/item.asp?id=43217877 (WoS, Scopus). (на английском).
  33. A. Branitskiy, A. Fedorchenko, I. Kotenko, I. Saenko. An Approach to Intelligent Distributed Scanning and Analytical Processing of the Internet Inappropriate Information // The 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS 2019). 18-21 September, 2019, Metz, France. pp. 146-151. DOI: 10.1109/IDAACS.2019.8924380 // https://elibrary.ru/item.asp?id=43221671 (WoS, Scopus). (на английском).
  34. Igor Kotenko, Igor Parashchuk. Decomposition and formulation of system of features of harmful information based on fuzzy relationships // В сборнике: Proceedings - 2019 International Russian Automation Conference, RusAutoCon 2019. 2019. С. 8867768. DOI: 10.1109/RUSAUTOCON.2019.8867768, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8867768& isnumber=8867588. // https://www.elibrary.ru/item.asp?id=41711204 (WoS, Scopus). (на английском).
  35. I. Saenko, I. Kotenko. A Role-Base Approach and a Genetic Algorithm for VLAN Design in Large Critical Infrastructures // Proceedings of ACM Genetic and Evolutionary Computation Conference Companion (GECCO), Prague, Czech Republic, July 2019 (GECCO’19). pp. 1643-1650. DOI: 10.1145/3319619.3326853 // https://elibrary.ru/item.asp?id=41626641 (WoS, Scopus, SJR=0.17). (на английском).
  36. I. Parashchuk, I. Kotenko. Formulation of a system of indicators of information protection quality in automatic systems of numerical control machines for advanced material processing // В сборнике: Materials Today: Proceedings. International Conference on Modern Trends in Manufacturing Technologies and Equipment, ICMTMTE 2019. 2019. С. 1835-1840. DOI: 10.1016/j.matpr.2019.07.023 // https://www.elibrary.ru/item.asp?id=43266444 (на английском).
  37. Kotenko I., Parashchuk I. Multi-criteria security assessment of control and diagnostic data on the technological processes // International Conference on Modern Trends in Manufacturing Technologies and Equipment: Mechanical Engineering and Materials Science (ICMTMTE 2019) Vol. 298, Р. 00071, DOI:10.1051/matecconf/201929800071 (на английском).
  38. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Automated Revealing of Organizational Assets based on Event Correlation // В сборнике: 2019 10th IFIP International Conference on New Technologies, Mobility and Security, NTMS 2019 - Proceedings and Workshop. 10. 2019. С. 8763843. DOI: 10.1109/NTMS.2019.8763843 // https://www.elibrary.ru/item.asp?id=41677256 (на английском).
  39. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Ontology of metrics for cyber security assessment // В сборнике: ACM International Conference Proceeding Series. Proceedings of the 14th International Conference on Availability, Reliability and Security, ARES 2019. 2019. С. 3341496. DOI: 10.1145/3339252.3341496 // https://elibrary.ru/item.asp?id=41627655 (на английском).
  40. I. Kotenko, I. Saenko, Y. Sineshchuk, V. Kuvatov, O. Chudakov. Optimization of the cyber Security System Structure Based on Accounting of the Prevented Damage Cost // В сборнике: ACM International Conference Proceeding Series. Proceedings of the 12th International Conference on Security of Information and Networks, SIN 2019. 2019. С. 3357620. DOI: 10.1145/3357613.3357620 // https://elibrary.ru/item.asp?id=43230718 (WoS and Scopus). (на английском).
  41. Igor Kotenko, Nickolay Komashinsky. Combining Spark and Snort Technologies for Detection of Network Attacks and Anomalies: Assessment of Performance for the Big Data Framework // ACM International Conference Proceeding Series. Proceedings of the 12th International Conference on Security of Information and Networks, SIN 2019. 2019. С. 3357630. DOI: 10.1145/3357613.3357630 // https://www.elibrary.ru/item.asp?id=43224063 (на английском).
  42. Vasily Desnitsky, Igor Kotenko. Monitoring the State of Materials in Cyberphysical Systems: Water Supply Case Study // Materials Today: Proceedings. 2019. P. 410-416. 2019. DOI: 10.1016/j.matpr.2019.01.005 // https://elibrary.ru/item.asp?id=39002730 (на английском).
  43. I. Kotenko, I. Saenko, A. Branitskiy. Detection of Distributed Cyber Attacks Based on Weighted Ensembles of Classifiers and Big Data Processing Architecture // INFOCOM 2019 - IEEE Conference on Computer Communications Workshops, INFOCOM WKSHPS 2019. 2019. С. 9093774. DOI: 10.1109/INFOCOMWKSHPS47286.2019.9093774 // https://elibrary.ru/item.asp?id=45469616 (на английском).
  44. Новикова Е.С., Котенко И.В. Открытые задачи визуального анализа в системах управления информационной безопасностью // Информационно-управляющие системы. 2019. № 2 (99). С. 57-67. https://doi.org/10.31799/1684-8853-2019-2-57-67. (Scopus, ВАК, РИНЦ). DOI: 10.31799/1684-8853-2019-2-57-67 https://cyberleninka.ru/article/n/otkrytye-zadachi-vizualnogo-analiza-v-sistemah-upravleniya-informatsionnoy-bezopasnostyu/viewer // https://elibrary.ru/item.asp?id=41138301
  45. Федорченко А.В., Дойникова Е.В., Котенко И.В. Автоматизированное определение активов и оценка их критичности для анализа защищенности информационных систем // Труды СПИИРАН. 2019. Т. 18. № 5. С. 1182-1211. DOI: 10.15622/sp.2019.18.5.1182-1211 DOI: 10.15622/sp.2019.18.5.1182-1211 (Scopus, SJR: 0.17, Q3). http://proceedings.spiiras.nw.ru/index.php/sp/article/view/4008/2593 // https://elibrary.ru/item.asp?id=40938369
  46. Паращук И.Б., Котенко И.В., Островерхий С.М. Оценка корреляции понятий мониторинга в интересах обнаружения вредоносной информации и положений менеджмента качества информационно-аналитических систем // Информация и космос. 2019. № 2. С. 50-55. (ВАК, РИНЦ, импакт-фактор – 0,277). // https://www.elibrary.ru/item.asp?id=38245716
  47. Котенко И.В., Ушаков И.А., Пелёвин Д.В., Овраменко А.Ю. Гибридная модель базы данных NoSQL для анализа сетевого трафика // Защита информации. Инсайд. 2019. № 1(85). С. 46-54. // https://elibrary.ru/item.asp?id=37055268 (ВАК, РИНЦ).
  48. Котенко И.В., Ушаков И.А., Пелёвин Д.В., Преображенский А.И., Овраменко А.Ю. Выявление инсайдеров в корпоративной сети: подход на базе UBA и UEBA // Защита информации. Инсайд. 2019. № 5(89). С. 26-35. // https://elibrary.ru/item.asp?id=41221380
  49. Котенко И.В., Саенко И.Б., Авраменко В.С. Концептуальный подход к обеспечению информационной безопасности системы распределенных ситуационных центров // Информатизация и связь. 2019. № 3. С. 37-42.DOI:10.34219/2078-8320-2019-10-3-37-43. // https://elibrary.ru/item.asp?id=41472114 (ВАК, РИНЦ, импакт-фактор – 0,247).
  50. Котенко И.В., Паращук И.Б. Верификация недостоверных параметров модели обнаружения вредоносной информации // Вестник Астраханского ГТУ. Серия Управление, вычислительная техника и информатика. 2019. № 2. С. 7-18. DOI: 10.24143/2072-9502-2019-2-7-18. // https://www.elibrary.ru/item.asp?id=37261366 (ВАК, РИНЦ).
  51. Левшун Д.С., Чечулин А.А., Котенко И.В. Комплексная модель защищенных киберфизических систем для их проектирования и верификации // Труды учебных заведений связи. 2019. Т. 5. № 4. С. 114–123. DOI: 10.31854/1813-324X-2019-5-4-114-123 // https://elibrary.ru/item.asp?id=41664180
  52. Гайфулина Д.А., Федорченко А.В., Котенко И.В. Лексическая разметка данных сетевого трафика для оценки защищенности // Защита информации. Инсайд. 2019. № 6(90). С. 56-60. // https://elibrary.ru/item.asp?id=41494731
  53. Ванчакова Н.П., Богатырёв А.А., Красильникова Н.В., Гайфулина Д.А., Котенко И.В., Браницкий А.А. Медийный портрет индивида как основа выявления деструктивного стиля взаимодействия молодежи в социальных сетях» авторов // Современные наукоемкие технологии, 2019. № 11-2 С. 319-325 DOI: 10.17513/snt.37811 // https://elibrary.ru/item.asp?id=41594376 (ВАК, РИНЦ).
  54. Левшун Д.С., Котенко И.В., Чечулин А.А. Методика проектирования и верификации защищенных киберфизических систем // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1. Естественные и технические науки. 2019, № 4. С. 19-22. // https://elibrary.ru/item.asp?id=42485910 (ВАК, РИНЦ).
  55. Котенко И. В., Левшун Д. С., Саенко И. Б. Верификация политик разграничения доступа на основе атрибутов в облачных инфраструктурах с помощью метода проверки на модели // Системы управления, связи и безопасности. 2019. № 4. С. 421-436. DOI: 10.24411/2410-9916-2019-10417 // https://elibrary.ru/item.asp?id=41567826
  56. Гайфулина Д. А., Котенко И. В., Федорченко А. В. Методика лексической разметки структурированных бинарных данных сетевого трафика для задач анализа протоколов в условиях неопределенности // Системы управления, связи и безопасности. 2019. № 4. С. 280-299. DOI: 10.24411/2410-9916-2019-10411. // https://elibrary.ru/item.asp?id=41567819
  57. Котенко И.В. Исследование и разработка комплексной системы безопасности на основе встраиваемых интеллектуальных микроконтроллеров // В сборнике: Вызовы цифровой экономики: рынки, отрасли, платформы и технологии. сборник научных трудов. Киров, 2019. С. 30-32. // https://elibrary.ru/item.asp?id=38429455
  58. Паращук И.Б., Котенко И.В., Островерхий С.М. Оценка корреляции понятий мониторинга в интересах обнаружения вредоносной информации и положений менеджмента качества информационно-аналитических систем // Информация и космос. 2019. № 2. С. 50-55. // https://www.elibrary.ru/item.asp?id=38245716
  59. Котенко И.В., Чечулин А.А., Жернова К.Н. Сравнение реализаций жестовых интерфейсов для управления сетевой безопасностью // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. (сборник тезисов конференции) С. 329-330. // https://elibrary.ru/item.asp?id=42944632
  60. Десницкий В.А., Котенко И.В., Паращук И.Б. Методика оценки эффективности систем обработки сетевого контента для обнаружения вредоносной информации с учетом устранения неопределенности смыслового наполнения информационных объектов // Международная конференция по мягким вычислениям и измерениям. Т. 1. С. 62-65. 2019. // https://www.elibrary.ru/item.asp?id=38309100
  61. Котенко И.В., Паращук И.Б. Определение параметров математической модели процесса поиска вредоносной информации // Сборник докладов международной научной конференции "Математические Методы в Технике и Технологиях" (ММТТ-32), 3-7 июня 2019 г. Санкт-Петербург. СПб.: СПбГПУ. 2019. T.1, С. 68-72. // https://www.elibrary.ru/item.asp?id=38577391
  62. Комашинский Н.А., Котенко И.В. Анализ моделей и систем параллельной обработки событий для выявления инцидентов информационной безопасности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 551-556. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383593
  63. Комашинский Н.А., Котенко И.В. Модель системы обнаружения вредоносной активности с использованием сигнатурных методов с учетом технологии больших данных // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 556-561. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://www.elibrary.ru/item.asp?id=41383594
  64. Котенко И.В., Тынымбаев Б.А. Архитектура перспективной системы UEBA для провайдеров облачных услуг // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). Санкт-Петербург, 27-28 февраля 2019 г. (сборник научных статей) Т. 1. С. 581-585.https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383599
  65. Тынымбаев Б.А., Котенко И.В. Обзор решений класса UEBA // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 585-590. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383600
  66. Бахтин Ю.Е., Бушуев С.Н., Коломеец М. В., Комашинский Н.А., Котенко И.В. Алгоритмы человеко-машинного взаимодействия для сенсорных экранов в системе визуализации компьютерных сетей // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 123-127. // https://elibrary.ru/item.asp?id=41383506
  67. Агеев С.А., Иванов А. Ю., Коломеец М. В., Комашинский В.И., Котенко И.В. Архитектура системы визуализации компьютерных сетей на основе сенсорных экранов и дополненной реальности // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 33-36. // https://elibrary.ru/item.asp?id=41383488
  68. Ванчакова Н.П., Виткова Л.А., Котенко И.В., Красильникова Н.В., Страх Л.В., Тишков А.В., Чечулин А.А. Признаки и критерии деструктивности личности и деструктивного воздействия на основе Интернет-контента и поведения субъектов в социальных сетях // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. т.2, стр. 133-138. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.2.pdf // https://elibrary.ru/item.asp?id=42504986
  69. Браницкий А.А., Ванчакова Н.П., Дойникова Е.В., Котенко И.В., Красильникова Н.В., Саенко И.Б., Тишков А.В. Общий подход к выявлению деструктивных информационных воздействий и негативных личностных тенденций молодого поколения с использованием методов нейросетевой обработки Интернет-контента // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019) Т. 1. С. 164-167. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383514
  70. Виткова Л.А., Котенко И.В., Федорченко А.В., Хинензон А.В. Распределенный сбор и обработка данныхв системах мониторинга информационного пространства социальных сетей // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 228-232. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383528
  71. Котенко И.В., Тушканова О.Н. Вариант архитектуры системы анализа информационных объектов в сети Интернет с применением параллельных вычислений // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019). 2019. Т. 1. С. 577-580. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383598
  72. Котенко И.В., Пелёвин Д.В., Ушаков И.А. Общая методика обнаружения инсайдера компьютерной сети на основе технологий больших данных // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019) Т. 1. С. 572-576. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383597
  73. Котенко И.В., Овраменко А.Ю., Ушаков И.А. Архитектура и программный прототип системы обнаружения инсайдера компьютерной сети на основе технологий больших данных // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2019)Т. 1. С. 568-572.https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383596
  74. Тишков А.В., Страх Л.В., Ванчакова Н.П., Красильникова Н.В., Котенко И.В., Браницкий А.А. Статистический анализ взаимосвязи я-функций студентов младших курсов // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», Санкт-Петербург, 23-25 октября 2019 г. СПОИСУ. – СПб., 2019. (материалы конференции ИБРР-2019) С. 374-376. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45839425
  75. Браницкий А.А., Виткова Л.А., Саенко И.Б., Чечулин А.А., Дойникова Е.В., Котенко И.В., Тишков А.В., Ванчакова Н.П. Применение нейросетей для прогнозирования результатов теста Аммона по профилю в социальных сетях // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 100-101. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://www.elibrary.ru/item.asp?id=45839427
  76. Паращук И.Б., Котенко И.В., Саенко И.Б. К вопросу формального описания проблемы адаптивного наблюдения, оценивания и прогнозирования признаков нежелательной информации для обеспечения безопасности социо-киберфизических систем // Перспективные направления развития отечественных информационных технологий: материалы V Межрегиональной научно-практической конф. Севастополь, 24-28 сентября 2019 г. С. 269-271. // https://elibrary.ru/item.asp?id=42944605
  77. Виткова Л.А., Дойникова Е.В., Котенко И.В. Модель мер противодействия нежелательной, сомнительной и вредоносной информации в сети Интернет // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 223-227. https://www.sut.ru/doci/nauka/1AEA/APINO/8-APINO%202019.%20Т.1.pdf // https://elibrary.ru/item.asp?id=41383527
  78. Проничев А.П., Котенко И.В. Перспективные области применения мультиагентных систем // ХI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2019). 2019. С. 464-466. http://www.spoisu.ru/files/ibrr/ibrr2019/ibrr2019_materials.pdf // https://elibrary.ru/item.asp?id=45839645
  79. Котенко И.В., Жернова К.Н. Визуальная модель компьютерной сети с поддержкой жестового интерфейса управления // Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 327-328. // https://elibrary.ru/item.asp?id=42944631
  80. Комашинский Н.А., Котенко И.В. Обеспечение информационной безопасности с использованием технологии больших данных // Перспективные направления развития отечественных информационных технологий. материалы V межрегиональной научно-практической конференции. Севастопольский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН. Севастополь, 2019. С. 266-268. // https://www.elibrary.ru/item.asp?id=42944604

2018

  1. Igor Kotenko, Igor Saenko, Sergey Ageev. Hierarchical Fuzzy Situational Networks for Online Decision Support in Distributed Cyber-Physical Systems // Frontiers in Artificial Intelligence and Applications. 2018. Т. 303. С. 623-636. (Q4, Scopus) DOI: 10.3233/978-1-61499-900-3-623 // https://elibrary.ru/item.asp?id=38686359 (на английском).
  2. Elena Doynikova, Igor Kotenko. An automated graph based approach to risk assessment for computer networks with mobile components // Communications in Computer and Information Science. 2018. Т. 797. С. 95-106. DOI: 10.1007/978-981-10-7850-7_9 // https://www.elibrary.ru/item.asp?id=35502078 (на английском).
  3. Igor Kotenko, Igor Saenko, Oleg Lauta, Mikhail Kocinyak. Assessment of computer network resilience under impact of cyber attacks on the basis of stochastic networks conversion // Communications in Computer and Information Science. 2018. Т. 797. С. 107-117. DOI: 10.1007/978-981-10-7850-7_10 // https://elibrary.ru/item.asp?id=35514911 (на английском).
  4. Igor Kotenko, Igor Saenko, Alexander Branitskiy. Framework for Mobile Internet of Things Security Monitoring based on Big Data Processing and Machine Learning // IEEE Access, 2018, Vol.6. P. 72714-72723 DOI: 10.1109/ACCESS.2018.2881998 // https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8539995 // https://elibrary.ru/item.asp?id=38631720 (Q1, WoS and Scopus) (на английском).
  5. Igor Saenko, Igor Kotenko. Genetic Algorithms for solving Problems of Access Control Design and Reconfiguration in Computer Networks // ACM Transactions on Internet Technology. 2018. Т. 18. № 3. С. 27. https://doi.org/10.1145/3093898 // https://elibrary.ru/item.asp?id=43288530 (Q2, WoS and Scopus). (на английском).
  6. Igor Kotenko, Andrey Fedorchenko, Elena Doynikova, Andrey Chechulin. An Ontology-based Hybrid Storage of Security Information // Information Technology and Control. 2018. Т. 47. № 4. С. 655-667 DOI: 10.5755/j01.itc.47.4.20007 // https://elibrary.ru/item.asp?id=37282133 (на английском).
  7. Igor Kotenko. Guest Editorial: Managing Insider Security Threats // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 9, No. 1, March 2018. P.1-3. DOI: 10.22667/JOWUA.2018.03.31.001 // https://elibrary.ru/item.asp?id=35483397 (Q3, Scopus). (на английском).
  8. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko, Yannick Chevalier. A visual analytics approach for the cyber forensics based on different views of the network traffic // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2018, Vol. 9, No. 2, P. 57-73. (Q3, Scopus) // https://elibrary.ru/item.asp?id=38663593 (на английском).
  9. Igor Kotenko, Igor Parashchuk. Synthesis of controlled parameters of cyber-physical-social systems for monitoring of security incidents in conditions of uncertainty // В сборнике: Journal of Physics: Conference Series. 3. Сер. "3rd Annual International Conference on Information System and Artificial Intelligence, ISAI 2018" 2018. С. 012153. DOI: 10.1088/1742-6596/1069/1/012153 // https://www.elibrary.ru/item.asp?id=35734637 (на английском).
  10. Gustavo Gonzalez-Granadillo, Joaquin Garcia-Alfaro, Igor Kotenko, Elena Doynikova. Hypergraph-driven Mitigation of Cyber-Attacks // Internet Technology Letters. John Wiley & Sons, Ltd., 2018. Volume1, Issue1, May/June 2018. 6 p. https://doi.org/10.1002/itl2.38 (WoS). (на английском).
  11. Igor Kotenko, Igor Saenko, Sergey Ageev. Fuzzy Adaptive Routing in Multi-Service Computer Networks under Cyber Attack Implementation // Advances in Intelligent Systems and Computing. 2018. Т. 679. С. 215-225. DOI: 10.1007/978-3-319-68321-8_22 // https://elibrary.ru/item.asp?id=31083207 (на английском).
  12. Igor Kotenko, Andrey Chechulin, Mikhail Bulgakov. Intelligent Security Analysis of Railway Transport Infrastructure Components on the base of Analytical Modeling // Advances in Intelligent Systems and Computing. 2018. Т. 680. С. 178-188. DOI: 10.1007/978-3-319-68324-9_20 // https://elibrary.ru/item.asp?id=31113435 (WoS and Scopus). (на английском).
  13. Gustavo Gonzalez-Granadillo, Elena Doynikova, Igor Kotenko, Joaquin Garcia-Alfaro. Attack Graph-based Countermeasure Selection using a Stateful Return on Investment Metric // Lecture Notes in Computer Science. 2018. Т. 10723 LNCS. С. 293-302. DOI: 10.1007/978-3-319-75650-9_19 // https://elibrary.ru/item.asp?id=35490864 (на английском).
  14. Igor Kotenko, Igor Saenko. Evolutionary Algorithms for Design of Virtual Private Networks // Studies in Computational Intelligence. 2018. Т. 798. С. 287-297. DOI: 10.1007/978-3-319-99626-4_25 // https://www.elibrary.ru/item.asp?id=35751038 (на английском).
  15. Igor Kotenko, Igor Saenko, Alexander Branitskiy. Applying Big Data Processing and Machine Learning Methods for Mobile Internet of Things Security Monitoring // Journal of Internet Services and Information Security. 2018. Т. 8. № 3. С. 54-63. // https://elibrary.ru/item.asp?id=41290334 (на английском).
  16. Igor Kotenko, Elena Doynikova. Selection of countermeasures against network attacks based on dynamical calculation of security metrics // Journal of Defence Modeling and Simulation, 2018. Vol. 15. № 2. P.181-204. DOI: 10.1177/1548512917690278. https://doi.org/10.1177/1548512917690278 // https://elibrary.ru/item.asp?id=35489635 (на английском).
  17. E. Doynikova, I. Kotenko. Approach for determination of cyber-attack goals based on the ontology of security metrics // IOP Conference Series Materials Science and Engineering 450(5):052006, November 2018, DOI:10.1088/1757-899X/450/5/052006, https://doi.org/10.1088/1757-899X/450/5/052006. (на английском).
  18. Andrey Chechulin, Maxim Kolomeec, Igor Kotenko. Visual analytics for improving efficiency of network forensics: account theft investigation // В сборнике: Journal of Physics: Conference Series. 3. Сер. "3rd Annual International Conference on Information System and Artificial Intelligence, ISAI 2018" 2018. С. 012062. DOI: 10.1088/1742-6596/1069/1/012062. (Q3, WoS and Scopus) // https://www.elibrary.ru/item.asp?id=35737385 (на английском).
  19. Elena Doynikova Igor Kotenko. The multi-layer graph based technique for proactive automatic response against cyber attacks // Proceedings of the 26th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2018). Cambridge, UK, March 21-23, 2018. Los Alamitos, California. IEEE Computer Society. 2018. P.470-477. DOI: 10.1109/PDP2018.2018.00081 // https://elibrary.ru/item.asp?id=35728921 (на английском).
  20. Igor Kotenko, Andrey Fedorchenko, Igor Saenko, Alexey Kushnerevich. Parallelization of security event correlation based on accounting of event type links // Proceedings of the 26th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2018). Cambridge, UK, March 21-23, 2018. Los Alamitos, California. IEEE Computer Society. 2018. P.462-469. DOI: 10.1109/PDP2018.2018.00080 // https://elibrary.ru/item.asp?id=35751811 (WoS and Scopus). (на английском).
  21. Maxim Kolomeec, Andrey Chechulin, Igor Kotenko. Visual analysis of CAN bus traffic injection using radial bar charts // Proceedings - 2018 IEEE Industrial Cyber-Physical Systems, ICPS 2018. 1. 2018. С. 841-846. DOI: 10.1109/ICPHYS.2018.8390816, https://ieeexplore.ieee.org/abstract/document/8390816/ (WoS and Scopus) // https://elibrary.ru/item.asp?id=35768985 (на английском).
  22. Dmitry Levshun, Andrey Chechulin, Igor Kotenko. A Technique for Design of Secure Data Transfer Environment: Application for I2C Protocol // Proceedings - 2018 IEEE Industrial Cyber-Physical Systems, ICPS 2018. 1. 2018. С. 789-794. DOI: 10.1109/ICPHYS.2018.8390807. https://ieeexplore.ieee.org/document/8390807 // https://elibrary.ru/item.asp?id=35757740 (на английском).
  23. Vasily Desnitsky, Igor Kotenko. Security event analysis in XBee-based wireless mesh networks // В сборнике: Proceedings of the 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2018. 2018. С. 42-44. DOI: 10.1109/EIConRus.2018.8317025 // https://elibrary.ru/item.asp?id=35749402 (на английском).
  24. Igor Kotenko, Igor Parashchuk. Formation of indicators for assessing technical reliability of information security systems // В сборнике: 2018 International Russian Automation Conference, RusAutoCon 2018. 2018. С. 8501650. https://ieeexplore.ieee.org/document/8501650, DOI: 10.1109/RUSAUTOCON.2018.8501650 // https://www.elibrary.ru/item.asp?id=38615194 (на английском).
  25. Igor Saenko, Igor Kotenko. Genetic Algorithms for Role Mining in Critical Infrastructure Data Spaces // В сборнике: GECCO 2018 Companion - Proceedings of the 2018 Genetic and Evolutionary Computation Conference Companion. 2018. С. 1688-1695. // https://elibrary.ru/item.asp?id=35723654 (WoS and Scopus). (на английском).
  26. Igor Kotenko, Igor Saenko, Oleg Lauta. Analytical modeling and assessment of cyber resilience on the base of stochastic networks conversion (invited paper) // В сборнике: Proceedings of 2018 10th International Workshop on Resilient Networks Design and Modeling, RNDM 2018. 10. 2018. С. 8489830. DOI: 10.1109/RNDM.2018.8489830 // https://elibrary.ru/item.asp?id=38638411 (на английском).
  27. Iuliia Kim, Anastasiia Matveeva, Ilya Viksnin, Igor Kotenko. Image clustering method based on particle swarm optimization // В сборнике: Annals of Computer Science and Information Systems. Proceedings of the 2018 Federated Conference on Computer Science and Information Systems, FedCSIS 2018. 2018. С. 535-544. DOI: 10.15439/2018F206 // https://elibrary.ru/item.asp?id=38611180 (WoS and Scopus) (на английском).
  28. Elena Doynikova, Andrey Fedorchenko, Igor Kotenko. Determination of security threat classes on the basis of vulnerability analysis for automated countermeasure selection // ACM International Conference Proceeding Series. 13. Сер. "ARES 2018 - 13th International Conference on Availability, Reliability and Security" (ARES 2018). Hamburg, Germany, August 27-30, 2018 Р. 3233260 DOI: 10.1145/3230833.3233260 // https://elibrary.ru/item.asp?id=38644965 (на английском).
  29. Igor Kotenko, Igor Saenko, Andrey Chechulin, Vasily Desnitsky, Lidia Vitkova, Anton Pronoza. Monitoring and counteraction to malicious influences in the information space of social networks // В сборнике: 10th International Conference on Social Informatics (SocInfo). 2018. С. 159-167. DOI: 10.1007/978-3-030-01159-8_15 // https://elibrary.ru/item.asp?id=35677138 (на английском).
  30. Vasily Desnitsky, Igor Kotenko, Nikolay Rudavin. Ensuring Availability of Wireless Mesh Networks for Crisis Management // Studies in Computational Intelligence. 2018. Т. 798. С. 344-353. DOI: 10.1007/978-3-319-99626-4_30 // https://elibrary.ru/item.asp?id=35751016 (на английском).
  31. Igor Kotenko, Sergey Ageev, Igor Saenko. Implementation of Intelligent Agents for Network Traffic and Security Risk Analysis in Cyber-Physical Systems // В сборнике: ACM International Conference Proceeding Series. Proceedings - SIN 2018: 11th International Conference on Security of Information and Networks. 2018. С. a22. DOI: 10.1145/3264437.3264487 // https://elibrary.ru/item.asp?id=38638961 (Scopus, WoS) (на английском).
  32. Alexander Branitskiy, Igor Kotenko. Software Tool for Testing the Packet Analyzer of Network Attack Detection Systems // ACM International Conference Proceeding Series. Proceedings - SIN 2018: 11th International Conference on Security of Information and Networks (SIN 2018). September 10th-12th, 2018 - Cardiff University, Cardiff P. a12- a20 DOI: 10.1145/3264437.3264488 // https://elibrary.ru/item.asp?id=38638966 (Scopus, WoS) (на английском).
  33. Igor Kotenko, Igor B. Parashchuk, Turganbek Omar. Neuro-fuzzy models in tasks of intelligent data processing for detection and counteraction of inappropriate, dubious and harmful information // 2nd International Scientific-Practical Conference Fuzzy Technologies in the Industry (FTI 2018), October 23-25, 2018, Ulyanovsk, Russia. P.116-125 // https://elibrary.ru/item.asp?id=37534870 (на английском).
  34. Elena Doynikova, Igor Kotenko. Approach for determination of cyber attack goals based on the ontology of security metrics // Proceedings of the International Workshop “Advanced Technologies in Aerospace, Mechanical and Automation Engineering" (MIST: Aerospace-2018). October 20, 2018, Krasnoyarsk, Russia. IOP Conference Series: Materials Science and Engineering (MSE),IOP Publishing, Vol.450 № 5, Р. 052006-052013 https://doi.org/10.1088/1757-899X/450/5/052006. (на английском).
  35. Dmitry Levshun, Yannick Chevalier, Igor Kotenko, Andrey Chechulin. Secure Communication in Cyber-Physical Systems // The 3rd International Symposium on Mobile Internet Security (MobiSec 2018). Cebu, Philippines, August 29-September 1, 2018. 9 p. http://isyou.info/conf/mobisec18/mobisec18-book-ver1.pdf. (на английском).
  36. Maxim Kalameyets, Andrey Chechulin, Igor Kotenko. The technique of structuring social network graphs for visual analysis of user groups to counter inappropriate, dubious and harmful information // 2nd International Scientific-Practical Conference Fuzzy Technologies in the Industry (FTI 2018), October 23-25, 2018, Ulyanovsk, Russia, P.87-95 http://ceur-ws.org/Vol-2258/paper12.pdf // https://elibrary.ru/item.asp?id=37534866 (на английском).
  37. Merelli I., Lio P., Kotenko I. Message from organizing chairs // Proceedings - 26th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2018. 26. 2018. С. xxi. DOI: 10.1109/PDP2018.2018.00006 // https://elibrary.ru/item.asp?id=35741312 (на английском).
  38. Дойникова Е.В., Котенко И.В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер // Труды СПИИРАН, 2018, № 2(57) С.211-240. DOI: 10.15622/sp.57.9 // https://elibrary.ru/item.asp?id=32761925
  39. Котенко И.В., Саенко И.Б, Кушнеревич А.Г. Архитектура системы параллельной обработки больших данных для мониторинга безопасности сетей Интернета вещей // Труды СПИИРАН, 2018, № 4 (59). С.5-30. (на англ.яз.). DOI 10.15622/sp.59.1 // https://elibrary.ru/item.asp?id=35358989 (Scopus)
  40. Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. Методика выявления каналов распространения информации в социальных сетях // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2018, Т.14, № 4. С.362-377 DOI: 10.21638/11702/spbu10.2018.409 // https://elibrary.ru/item.asp?id=36687364
  41. Федорченко А.В., Котенко И.В. Корреляция информации в SIEM-системах на основе графа связей типов событий // Информационно-управляющие системы, 2018, № 1(92), С. 58–67. DOI: 10.15217/issn1684-8853.2018.1.58. https://cyberleninka.ru/article/n/korrelyatsiya-informatsii-v-siem-sistemah-na-osnove-grafa-svyazey-tipov-sobytiy/viewer // https://elibrary.ru/item.asp?id=32538052
  42. Десницкий В.А., Котенко И.В. Анализ атак истощения энергоресурсов на системы беспроводных устройств // Известия высших учебных заведений. Приборостроение. 2018. Т. 61. № 4. С. 291-297. DOI: 10.17586/0021-3454-2018-61-4-291-297 // https://www.elibrary.ru/item.asp?id=32836535
  43. Коломеец М.В., Чечулин А.А., Дойникова Е.В., Котенко И.В. Методика визуализации метрик кибербезопасности // Известия высших учебных заведений. Приборостроение. 2018. Т.61, № 10, С.873-880. DOI: 10.17586/0021-3454-2018-61-10-873-880 https://cyberleninka.ru/article/n/metodika-vizualizatsii-metrik-kiberbezopasnosti // https://elibrary.ru/item.asp?id=36408681
  44. Агеев С. А., Саенко И. Б., Котенко И. В. Метод и алгоритмы обнаружения аномалий в трафике мультисервисных сетей связи, основанные на нечетком логическом выводе // Информационно-управляющие системы, 2018, № 3(94), С.61-68. DOI: 10.15217/issn1684-8853.2018.3.61 // https://elibrary.ru/item.asp?id=35097885
  45. Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. Комплексный подход к обеспечению безопасности киберфизических систем на основе микроконтроллеров // Вопросы кибербезопасности. 2018. № 3 (27) С.29-38. DOI: 10.21681/2311-3456-2018-3-29-38 // https://elibrary.ru/item.asp?id=36609968
  46. Коломеец М.В., Котенко И.В., Чечулин А.А. Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля // Защита информации. Инсайд, 2018 № 3(81), С.51-57 // https://elibrary.ru/item.asp?id=35097115
  47. Левшун Д.С., Чечулин А.А., Котенко И.В. Проектирование безопасной среды передачи данных на примере протокола I2C // Защита информации. Инсайд, 2018 № 4(82), С.54-62 // https://elibrary.ru/item.asp?id=35510042
  48. Дойникова Е.В., Федорченко А.В., Котенко И.В. Выявление слабых мест информационных систем для автоматического выбора защитных мер // Проблемы информационной безопасности. Компьютерные системы, 2018, № 3, С.89-99. // https://elibrary.ru/item.asp?id=36576822
  49. Десницкий В.А., Котенко И.В., Рудавин Н.Н. Подход к обеспечению доступности в беспроводных сетях управления в чрезвычайных ситуациях // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 3. С. 92-96. // https://elibrary.ru/item.asp?id=36263688
  50. Котенко И.В., Паращук И.Б. Автоматизированный адаптивный мониторинг комплексной безопасности информационных систем "умного города": целевые функции концептуальной модели // Вестник Астраханского ГТУ. Серия Управление, вычислительная техника и информатика, 2018, № 3, С.7-15. DOI: 10.24143/2072-9502-2018-3-7-15 https://www.elibrary.ru/download/elibrary_35216893_29342477.pdf // https://www.elibrary.ru/item.asp?id=35216893
  51. Паращук И.Б., Котенко И.В. Целевые функции концептуальной модели адаптивного мониторинга комплексной безопасности в интересах противодействия социо-киберфизическим угрозам "Умному городу" // Математические методы в технике и технологиях - ММТТ. 2018. Т. 2. С. 139-144. // https://www.elibrary.ru/item.asp?id=36295775
  52. Котенко И.В., Чечулин А.А., Левшун Д.С. Моделирование систем мониторинга защищенности инфраструктуры железнодорожного транспорта // Транспортная безопасность и технологии - 2018. № 1 (май) - С. 62-64 https://www.securitymedia.ru/issue_transport_issue_0_58.html
  53. Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак // Электронный журнал "Аллея науки" 2018. Т. 3. № 6 (22). С. 1012-1021. https://alley-science.ru/arhiv_nomerov/ // https://elibrary.ru/item.asp?id=35326749
  54. Паращук И.Б., Котенко И.В. Нейросетевая идентификация элементов стохастической матрицы для моделирования процессов защиты информации // Международная конференция по мягким вычислениям и измерениям. 2018. Т. 1. С. 728-731. // https://www.elibrary.ru/item.asp?id=35619917
  55. Паращук И.Б., Котенко И.В. Общая архитектура интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 384-388. // https://www.elibrary.ru/item.asp?id=37028982
  56. Котенко И.В., Саенко И.Б. Концептуальные основы построения интеллектуальных систем аналитической обработки цифрового сетевого контента с целью обнаружения и противодействия нежелательной, сомнительной и вредоносной информации // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С.482-487. // https://elibrary.ru/item.asp?id=37029002
  57. Коломеец М.В., Котенко И.В., Косов Н.А., Агеев С.А. Иванов А.Ю. Анализ методов человеко-машинного взаимодействия в инструментах визуальной аналитики SIEM-систем // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 559-562 // https://www.elibrary.ru/item.asp?id=37029016
  58. Котенко И. В., Коломеец М. В., Бушуев С. Н., Гельфанд А. М. Методы человеко-машинного взаимодействия на основе сенсорных экранов в ситуационных центрах безопасности // Материалы конференции «Информационные технологии в управлении» (ИТУ-2018). Санкт-Петербург. 2-4 октября 2018. СПб.: АО «Концерн «ЦНИИ «Электроприбор», 2018. С. 554-558 // https://elibrary.ru/item.asp?id=37029015
  59. Паращук И.Б., Котенко И.В., Саенко И.Б., Чечулин А.А. Ключевые архитектурные решения по построению интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации. // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.151-152. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=36349218
  60. Паращук И.Б., Дойникова Е.В., Котенко И.В. Подход к выработке требований по устранению неполноты и противоречивости оценки и категоризации смыслового наполнения информационных объектов // Региональная информатика "РИ-2018". материалы конференции. Санкт-Петербург, 2018. С. 162-164. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=36336097
  61. Котенко И.В., Коломеец М. В., Комашинский В. И., Бушуев С. Н., Гельфанд А. М. Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. C.149-150. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=41400292
  62. Комашинский Н.А., Котенко И.В. Анализ архитектур UEBA-систем // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.146-147. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://www.elibrary.ru/item.asp?id=46479579
  63. Меркушев Е.С., Котенко И.В. Использование средств SAP HANA для анализа больших данных безопасности // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.156-157. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46479782
  64. Меркушев Е.С., Котенко И.В. Механизмы обеспечения целостности облачных вычислений // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С.158-159. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=46479834
  65. Котенко И.В., Саенко И.Б., Чечулин А.А. Концептуальная модель функционирования интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах обнаружения и противодействия нежелательной, сомнительной и вредоносной информации // Региональная информатика (РИ-2018). XVI Санкт-Петербургская международная конференция «Региональная информатика (РИ-2018)». Санкт-Петербург, 24-26 октября 2018 г.: Материалы конференции. СПб.: СПОИСУ. 2018. С. 153-154. http://www.spoisu.ru/files/ri/ri2018/ri2018_materials.pdf // https://elibrary.ru/item.asp?id=41285896
  66. Котенко И.В. Аналитика кибербезопасности: анализ современного состояния и перспективные направления исследований // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Т. 1 С. 10-19. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231512
  67. Дойникова Е.В. Котенко И.В. Методики и средства реагирования на кибератаки в системах индустриального Интернета вещей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 23-28. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://www.elibrary.ru/item.asp?id=35231514
  68. Коломеец М. В., Чечулин А. А., Котенко И. В. Методы человеко-машинного взаимодействия для повышения эффективности принятия решений в процессах информационной безопасности // VII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО 2018). Санкт-Петербург, 28 февраля – 1 марта 2018г. (сборник научных статей), Том 1. С. 479-483. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231618
  69. Комашинский Н. А., Котенко И. В. Проблемы обнаружения целенаправленных атак (APT) на критически важные информационные системы // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 483-488. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://www.elibrary.ru/item.asp?id=35231619
  70. Меркушев Е.С., Котенко И.В. Механизмы обеспечения целостности данных и вычислительной целостности в облачных системах // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 493-498. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231621&pff=1
  71. Ушаков И.А., Котенко И.В. Модели NoSQL баз данных для мониторинга кибербезопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 498-501. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231622&pff=1
  72. Котенко И.В., Ушаков И.А. Методики поиска инсайдеров в компьютерных сетях на основе технологий больших данных // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией С.В. Бачевского. 2018. Том 1. С. 501-506. https://www.sut.ru/doci/nauka/7apino/Sb_APINO%202018_Т_1.pdf // https://elibrary.ru/item.asp?id=35231623&pff=1
  73. Паращук И.Б., Котенко И.В., Саенко И.Б. Параметры IT-инфраструктуры киберфизической системы в интересах управления информацией и событиями безопасности: основные направления выбора // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конф. Севастополь, 18-22 сентября 2018 г. С. 233-234 // https://www.elibrary.ru/item.asp?id=36570170
  74. Десницкий В. А., Котенко И.В. Обнаружение атак DENIAL-OF-SLEEP в беспроводных сетях кризисного управления на основе машинного обучения // XXI Международная конференция по мягким вычислениям и измерениям (SCM-2018). Сборник докладов в 2-х томах. (Санкт-Петербург. 23-25 мая 2018). – СПб.: СПбГЭТУ «ЛЭТИ». Том 1. С.431-433 // https://elibrary.ru/item.asp?id=35619840

2017

  1. Vladimir Gorodetsky, Igor Kotenko, Viktor Skormin. Integrated Multi-Agent Approach to Network Security Assurance: Models of Agents' Community // Information Security for Global Information Infrastructures. IFIP Advances in Information and Communication Technology. 2017. Т. 47. С. 291-300. DOI: 10.1007/978-0-387-35515-3_30 // https://elibrary.ru/item.asp?id=41628485 (на английском).
  2. Igor Saenko, Sergey Ageev and Igor Kotenko. Detection of traffic anomalies in multi-service networks based on a fuzzy logical inference // Studies in Computational Intelligence. 2017. Т. 678. С. 79-88. DOI: 10.1007/978-3-319-48829-5_8 // https://elibrary.ru/item.asp?id=28239199 (на английском).
  3. Igor Saenko and Igor Kotenko. Reconfiguration of RBAC schemes by genetic algorithms // Studies in Computational Intelligence. 2017. Т. 678. С. 89-98. DOI: 10.1007/978-3-319-48829-5_9 // https://elibrary.ru/item.asp?id=28220320 (на английском).
  4. Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Categorisation of web pages for protection against inappropriate content in the internet. International Journal of Internet Protocol Technology (IJIPT), Vol. 10, No. 1, 2017. P.61-71. DOI: 10.1504/IJIPT.2017.083038 // https://www.elibrary.ru/item.asp?id=29485945 (на английском).
  5. Igor Kotenko, Andrey Chechulin, Alexander Branitskiy. Generation of Source Data for Experiments with Network Attack Detection Software // Journal of Physics: Conference Series. 2017. Т. 820. № 1. С. 012033. DOI: 10.1088/1742-6596/820/1/012033 // https://elibrary.ru/item.asp?id=29483273 (на английском).
  6. Igor Kotenko, Igor Saenko and Andrey Chechulin. Protection against information in eSociety: using Data Mining methods to counteract unwanted and malicious data // Communications in Computer and Information Science. 2017. Т. 745. С. 170-184. DOI: 10.1007/978-3-319-69784-0_15 // https://elibrary.ru/item.asp?id=31040301 (WoS and Scopus) (на английском).
  7. Alexander Branitskiy, Igor Kotenko. Hybridization of computational intelligence methods for attack detection in computer networks // Journal of Computational Science, Elsevier, 2017, Vol.23, P.145–156. DOI: 10.1016/j.jocs.2016.07.010 // https://elibrary.ru/item.asp?id=41771295 (на английском).
  8. Alexander Branitskiy and Igor Kotenko. Network anomaly detection based on an ensemble of adaptive binary classifiers // Computer Network Security. Lecture Notes in Computer Science. 2017. Т. 10446 LNCS. С. 143-157. DOI: 10.1007/978-3-319-65127-9_12 // https://elibrary.ru/item.asp?id=31110104 (на английском).
  9. Vasily Desnitsky and Igor Kotenko. Modeling and Analysis of IoT Energy Resource Exhaustion Attacks // Studies in Computational Intelligence - 11th International Symposium on Intelligent Distributed Computing (IDC'2017). Belgrade. Serbia, 11-13 october 2017. Vol.737 P. 263-270. DOI: 10.1007/978-3-319-66379-1_23 // https://elibrary.ru/item.asp?id=31113146 (на английском).
  10. Igor Kotenko, Igor Saenko, Alexey Kushnerevich. Parallel big data processing system for security monitoring in Internet of Things networks // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.8, No.4 Р. 60-74 (December 2017). DOI: 10.22667/JOWUA.2017.12.31.060 // https://elibrary.ru/item.asp?id=35536738 (на английском).
  11. Igor Kotenko, Andrey Chechulin, Elena Doynikova, Andrey Fedorchenko. Ontological hybrid storage for security data // Studies in Computational Intelligence. 2017. Т. 737. С. 159-171. DOI: 10.1007/978-3-319-66379-1_15 // https://elibrary.ru/item.asp?id=31065783 (на английском).
  12. Maxim Kolomeec, Gustavo Gonzalez-Granadillo, Elena Doynikova, Andrey Chechulin, Igor Kotenko, and Herve Debar. Choosing models for security metrics visualization // Lecture Notes in Computer Science. 2017. Т. 10446 LNCS. Р. 75-87. DOI: 10.1007/978-3-319-65127-9_7 // https://elibrary.ru/item.asp?id=31066510 (на английском).
  13. Andrey Fedorchenko, Igor Kotenko, Elena Doynikova, Andrey Chechulin. The ontological approach application for construction of the hybrid security repository // XX International Conference on Soft Computing and Measurements (SCM'2017), Saint-Petersburg, May 24-26, 2017 P.525-528. DOI: 10.1109/SCM.2017.7970638 // https://elibrary.ru/item.asp?id=31048917 (на английском).
  14. Dmitry Levshun, Andrey Chechulin, Igor Kotenko. Design Lifecycle for Secure Cyber-Physical Systems based on Embedded Devices // Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017. 9. 2017. С. 277-282. DOI: 10.1109/IDAACS.2017.8095090 // https://elibrary.ru/item.asp?id=35530497 (на английском).
  15. Elena Doynikova and Igor Kotenko. CVSS-based Probabilistic Risk Assessment for Cyber Situational Awareness and Countermeasure Selection // Proceedings - 2017 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2017. 25. 2017. С. 346-353 DOI: 10.1109/PDP.2017.44 // https://elibrary.ru/item.asp?id=31045380 (на английском).
  16. Igor Saenko, Igor Kotenko, and Alexey Kushnerevich. Parallel processing of big heterogeneous data for security monitoring of iot networks // В сборнике: Proceedings - 2017 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2017. 25. 2017. С. 329-336. DOI: 10.1109/PDP.2017.45 // https://elibrary.ru/item.asp?id=31036173 (на английском).
  17. Elena Doynikova, Andrey Chechulin, and Igor Kotenko. Analytical Attack Modeling and Security Assessment based on the Common Vulnerability Scoring System // Conference of Open Innovation Association, FRUCT. Proceedings of the 20th Conference of Open Innovations Association, FRUCT 2017. 2017. С. 53-61. DOI: 10.23919/FRUCT.2017.8071292 // https://elibrary.ru/item.asp?id=35517447 (на английском).
  18. Igor Saenko, Igor Kotenko. Administrating Role-Based Access Control by Genetic Algorithms // GECCO 2017 - Proceedings of the Genetic and Evolutionary Computation Conference Companion. 2017. С. 1463-1470. DOI: 10.1145/3067695.3082509 // https://elibrary.ru/item.asp?id=31080315 (на английском).
  19. Igor Kotenko, Artem Kuleshov and Igor Ushakov. Aggregation of Elastic Stack Instruments for Collecting, Storing and Processing of Security Information and Events // 2017 IEEE SmartWorld, Ubiquitous Intelligence & Computing, Advanced & Trusted Computed, Scalable Computing & Communications, Cloud & Big Data Computing, Internet of People and Smart City Innovation (SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI). 2017. № 234 DOI: 10.1109/UIC-ATC.2017.8397627 // https://elibrary.ru/item.asp?id=35285008 (на английском).
  20. Elena Doynikova and Igor Kotenko. Enhancement of Probabilistic Attack Graphs for Accurate Cyber Security Monitoring // 2017 IEEE SmartWorld Ubiquitous Intelligence and Computing, Advanced and Trusted Computed, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People and Smart City Innovation, SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI 2017 - Conference Proceedings. 2017. С. 1-6. DOI: 10.1109/UIC-ATC.2017.8397618 // https://elibrary.ru/item.asp?id=35757909 (на английском).
  21. Andrey Fedorchenko, Igor Kotenko, and Didier El Baz. Correlation of security events based on the analysis of structures of event types // В сборнике: Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017. 9. 2017. С. 270-276. DOI: 10.1109/IDAACS.2017.8095089 https://hal.laas.fr/hal-02115860/file/scan145632.pdf // https://elibrary.ru/item.asp?id=35539679 (на английском).
  22. Vasily Desnitsky, Igor Kotenko. Modeling and analysis of security incidents for mobile communication mesh ZigBee-based network // XX International Conference on Soft Computing and Measurements (SCM'2017). Saint-Petersburg, 24–26 may 2017. P.500-502. DOI: 10.1109/SCM.2017.7970629 // https://elibrary.ru/item.asp?id=31032496 (на английском).
  23. Igor Kotenko, Igor Saenko, Sergey Ageev. Monitoring the State of Elements of Multi-service Communication Networks on the Basis of Fuzzy Logical Inference // The Sixth International Conference on Communications, Computation, Networks and Technologies (INNOV 2017). October 8 - 12, 2017. Athens, Greece. IARIA, 2017. P.26-32. ISBN: 978-1-61208-596-8. https://www.researchgate.net/publication/322244745_ (на английском).
  24. R. Yusupov, I. Kotenko. Message from organizing committee chairs // Proceedings - 2017 25th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2017. 25. 2017. С. xv. DOI: 10.1109/PDP.2017.5 // https://elibrary.ru/item.asp?id=31028961 (на английском).
  25. Jacek Rak, John Bay, Igor Kotenko, Leonard Popyack, Victor Skormin, Krzysztof Szczypiorski. Computer Network Security // 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, Warsaw, Poland, August 28-30, 2017, Proceedings. DOI: 10.1007/978-3-319-65127-9 (на английском).
  26. Левшун Д.С., Чечулин А.А., Котенко И.В. Жизненный цикл разработки защищенных систем на основе встроенных устройств // Защита информации. Инсайд, № 4(76), 2017. С.53-59. // https://elibrary.ru/item.asp?id=29966169
  27. Коломеец М.В., Котенко И.В., Чечулин А.А. Использование виртуальной и дополненной реальности для визуализации данных кибербезопасности // Защита информации. Инсайд, № 5(77), 2017. С.58-63 // https://elibrary.ru/item.asp?id=30268269
  28. Котенко И.В., Чечулин А.А., Левшун Д.С. Анализ защищенности инфраструктуры железнодорожного транспорта на основе аналитического моделирования // Защита информации. Инсайд, № 6(78), 2017. С.48-57. // https://elibrary.ru/item.asp?id=30585609
  29. Котенко И.В., Кулешов А.А., Ушаков И.А. Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic Stack // Труды СПИИРАН. 2017. № 5(54). С.5-34. DOI: 10.15622/sp.54.1 // https://elibrary.ru/item.asp?id=30282018
  30. Котенко В.И., Саенко И.Б., Коцыняк М.А., Лаута О.С. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей // Труды СПИИРАН. 2017. № 6(55). С.160-184. DOI: 10.15622/sp.55.7 // https://elibrary.ru/item.asp?id=30685505
  31. Десницкий В.А., Котенко И.В. Моделирование и анализ инцидентов безопасности мобильной коммуникационной самоорганизующейся сети на базе протокола ZigBee // Сборник докладов XX Международной конференции по мягким вычислениям и измерениям (SCM'2017). СПб.: Издательство СПбГЭТУ «ЛЭТИ». – 2017. – Т.2, С.39-42. https://elibrary.ru/download/elibrary_29902194_82983224.pdf // https://elibrary.ru/item.asp?id=29902194
  32. Браницкий А.А., Котенко И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак. Часть 1 // Защита информации. Инсайд, № 2(47), 2017. С.40-47. // https://elibrary.ru/item.asp?id=28846336
  33. Браницкий А.А., Котенко И.В. Открытые программные средства для обнаружения и предотвращения сетевых атак. Часть 2 // Защита информации. Инсайд, № 3(75), 2017. С.58-66.// https://elibrary.ru/item.asp?id=29207619
  34. Котенко И.В., Ушаков И.А. Технологии больших данных для мониторинга компьютерной безопасности // Защита информации. Инсайд, 2017. № 3(75), С.23-33. // https://elibrary.ru/item.asp?id=29207615
  35. Котенко И.В., Десницкий В.А. Противодействие целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах // Защита информации. Инсайд, 2017, № 4(76) С.66-69. // https://elibrary.ru/item.asp?id=29966171
  36. Дойникова Е.В., Котенко И.В. Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей // Защита информации. Инсайд, 2017. № 6(78), С.58-67 // https://www.elibrary.ru/item.asp?id=30585610
  37. Дойникова Е. В., Чечулин А. А., Котенко И. В. Оценка защищенности компьютерных сетей на основе метрик CVSS // Информационно-управляющие системы. 2017. № 6 (91). С. 76-87. DOI: 10.15217/issn1684-8853.2017.6.76 // https://elibrary.ru/item.asp?id=30794562
  38. Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей // Вопросы кибербезопасности. 2017. № 5(24), С. 2-16 DOI: 10.21681/2311-3456-2017-5-2-16 // https://elibrary.ru/item.asp?id=32360573
  39. Котенко И.В., Саенко И.Б. SIEM-системы для мониторинга и управления инцидентами // Транспортная безопасность и технологии. 2017. № 04(51). С. 96-97.
  40. Котенко И.В., Паращук И.Б. Анализ задач и потенциальных направлений разработки современных методов и средств обеспечения комплексной безопасности киберфизических систем типа "Умный транспорт" // Научное обозрение. 2017. № 25. С. 26-30.// https://www.elibrary.ru/item.asp?id=46552549
  41. Федорченко А.В., Котенко И.В., Дойникова Е.В., Чечулин А.А. Применение онтологического подхода для построения гибридного хранилища информации безопасности // Международная конференция по мягким вычислениям и измерениям. 2017. Т. 2. С. 55-58. https://elibrary.ru/download/elibrary_29902198_57102181.pdf // https://elibrary.ru/item.asp?id=29902198
  42. Котенко И.В., Паращук И.Б. К вопросу комплексной безопасности «умного города» и проблемам противодействия социо-киберфизическим угрозам // В сборнике: World science: problems and innovations. Cборник статей XII международной научно-практической конференции. 2017. С. 33-36. http://comsec.spb.ru/index.php?menu=papers&action=edit&id=1198 // https://www.elibrary.ru/item.asp?id=29885427
  43. Десницкий В.А., Котенко И.В., Лаута О.С., Саенко И.Б. Подход к оценке киберустойчивости на основе топологического преобразования стохастических сетей // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.2 С.250-255. https://www.sut.ru/doci/nauka/6apino/apino2017-2.pdf // https://www.elibrary.ru/item.asp?id=32578164
  44. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Чечулин А.А. Подход к созданию программной системы распределенной параллельной обработки больших массивов данных о событиях безопасности в компьютерной сети // VI Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании" (АПИНО-2017). 01-02 марта 2017 г. Сборник научных статей. СПб., 2017. Т.3 С. 286-291 https://www.sut.ru/doci/nauka/6apino/apino2017-3.pdf // https://elibrary.ru/item.asp?id=32650689
  45. Дойникова Е.В., Котенко И.В. Методика автоматической оценки критичности сохранения свойств безопасности неосновных бизнес-активов организации в сервис-ориентированных архитектурах // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT'17». Россия, Краснодарский край, пос. Дивноморское 2-9 сентября 2017. Том 2. С.349-355.
  46. Чечулин А.А., Котенко И.В. Моделирование киберфизических атак и выработка контрмер в режиме, близком к реальному времени // Труды конгресса по интеллектуальным системам и информационным технологиям «IS&IT'17». Россия, Краснодарский край, пос. Дивноморское 2-9 сентября 2017. Том 2. С.271-276.
  47. Дойникова Е.В., Котенко И.В. Модели, методика и алгоритмы выбора защитных мер на основе системы показателей защищенности для проактивного и реактивного противодействия атакам в компьютерных сетях // Региональная информатика и информационная безопасность. 2017. С. 223-225. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://www.elibrary.ru/item.asp?id=35276203
  48. Федорченко А.В., Котенко И.В. Влияние динамики изменения данных на процесс корреляции событий безопасности // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 255-257 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276214
  49. Ушаков И.В., Котенко И.В. Модель обнаружения внутренних нарушителей на основе использования технологий больших данных // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 253-254 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276212
  50. Ушаков И.В., Котенко И.В. Базы данных безопасности корпоративной сети: применение SQL и NoSQL технологий // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 254-255 http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276213
  51. Проноза А.А., Проноза Е.В., Чечулин А.А., Котенко И.В. Автоматическое выявление различий в интересах пользователей социальной сети в зависимости от указанных ими психических функций // X Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2017). 1-3 ноября 2017 г. Сборник трудов. Выпуск 4. СПб.: СПОИСУ C. 261-263. http://www.spoisu.ru/files/riib/riib_4_2017.pdf // https://elibrary.ru/item.asp?id=35276217
  52. Федорченко А.В., Кушнеревич А.Г., Саенко И.Б., Котенко И.В. Подход к обработке больших данных для мониторинга безопасности системы распределенных ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 201-202
  53. Федорченко А.В., Дойникова Е.В., Котенко И.В., Чечулин А.А. Анализ свойств событий безопасности для выполнения процесса корреляции в SIEM-системах // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 199-201
  54. Меркушев Е.С., Котенко И.В. Механизмы обеспечения конфиденциальности информации в облачных системах распределенных ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017).С. 183-184
  55. Дойникова Е.В., Котенко И.В., Федорченко А.В. Система реагирования на инциденты в процессе управления информацией и событиями безопасности // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017).С. 148-150
  56. Комашинский Н.А., Котенко И.В. Подсистема нейросетевого анализа компьютерных атак для защиты облачной платформы в центрах обработки данных // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 168-170
  57. Меркушев Е.С., Котенко И.В. Механизмы обеспечения доступности облачных сервисов распределенных ситуационных центров // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 183-184
  58. Ушаков И.А., Котенко И.В. Модель базы данных систем безопасности распределенных ситуационных центров для обработки больших данных // Всероссийский форум «Система распределенных ситуационных центров как основа цифровой трансформации государственного управления» (СРСЦ-2017). С. 198-199
  59. Котенко И.В., Паращук И.Б., Саенко И.Б. Информационная безопасность киберфизических систем: основные направления исследований // Перспективные направления развития отечественных информационных технологий. Материалы III межрегиональной научно-практической конференции. Научный редактор Б.В. Соколов. 2017. С. 63-65. // https://elibrary.ru/item.asp?id=34962124

2016

  1. Dmitry Novozhilov, Igor Kotenko and Andrey Chechulin. Improving the Categorization of Web Sites by Analysis of Html-Tags Statistics to Block Inappropriate Content // Studies in Computational Intelligence. 2016. Т. 616. С. 257-263. DOI: 10.1007/978-3-319-25017-5_24 // https://elibrary.ru/item.asp?id=24934708 (на английском).
  2. Maxim Kolomeec, Andrey Chechulin, Anton Pronoza, and Igor Kotenko. Technique of Data Visualization: Example of Network Topology Display for Security Monitoring // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2016. Т. 7. № 1. С. 58-78. http://isyou.info/jowua/papers/jowua-v7n1-4.pdf DOI: 10.22667/JOWUA.2016.03.31.058 // https://elibrary.ru/item.asp?id=27150813 (на английском).
  3. Vasily Desnitsky, Dmitry Levshun, Andrey Chechulin and Igor Kotenko. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System// Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), June, 2016 Vol.7, No.2, P.60-80. http://isyou.info/jowua/papers/jowua-v7n2-4.pdf DOI: 10.22667/JOWUA.2016.06.31.060 // https://elibrary.ru/item.asp?id=27036091 (на английском).
  4. Igor Kotenko, Dmitry Levshun, Andrey Chechulin. Event correlation in the integrated cyber-physical security system // The 2016 XIX IEEE International Conference on Soft Computing and Measurements (SCM-2016), IEEE, St. Petersburg, Russia, May 2016 P.484-486. DOI: 10.1109/SCM.2016.7519820 // https://elibrary.ru/item.asp?id=27589708 (на английском).
  5. Maxim Kolomeets, Andrey Chechulin, Igor Kotenko. Visualization Model for Monitoring of Computer Networks Security Based on the Analogue of Voronoi Diagrams // Lecture Notes in Computer Science. 2016. Т. 9817. С. 141-157. DOI: 10.1007/978-3-319-45507-5_10 // https://elibrary.ru/item.asp?id=27569647 (на английском).
  6. Vasily Desnitsky and Igor Kotenko. Automated design, verification and testing of secure systems with embedded devices based on elicitation of expert knowledge // Journal of Ambient Intelligence and Humanized Computing (AHIC), Springer. October 2016, Volume 7, Issue 5, P.705–719. DOI 10.1007/s12652-016-0371-6. http://link.springer.com/article/10.1007/s12652-016-0371-6 // https://www.elibrary.ru/item.asp?id=27575769 (WoS and Scopus) (на английском).
  7. Igor Saenko, Fadey Skorik, Igor Kotenko. Application of Hybrid Neural Networks for Monitoring and Forecasting Computer Networks States // Lecture Notes in Computer Science. 2016. Т. 9719. С. 521-530. DOI: 10.1007/978-3-319-40663-3_60 // https://elibrary.ru/item.asp?id=27076462 (WoS and Scopus) (на английском).
  8. Igor Kotenko. Guest Editorial: advances in secure Distributed and Network-Based Computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 7, No. 2, June 2016. P.1-2. // https://elibrary.ru/item.asp?id=27036194 (Scopus) (на английском).
  9. Elena Doynikova, Igor Kotenko. Countermeasure selection based on the attack and service dependency graphs for security incident management // Lecture Notes in Computer Science. 2016. Т. 9572. С. 107-124. DOI: 10.1007/978-3-319-31811-0_7 // https://elibrary.ru/item.asp?id=27047170 (на английском).
  10. Elena Doynikova, Igor Kotenko. Techniques and Software Tool for Risk Assessment on the Base of Attack Graphs in Information and Security Event Management Systems // Saint-Petersburg Institute for Informatics and Automation of the RAS. 2016. №5. P. 56-67. DOI:10.15217/issn1684-8853.2016.5.54 (на английском).
  11. Vasily Desnitsky, Andrey Chechulin, Igor Kotenko, Dmitry Levshun, Maxim Kolomeec. Application of a Technique for Secure Embedded Device Design Based on Combining Security Components for Creation of a Perimeter Protection System // 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2016). Heraklion, Crete,2016 February 17-19. IEEE Computer Society P.609-616. DOI: 10.1109/PDP.2016.99 // https://elibrary.ru/item.asp?id=27160200 (на английском).
  12. Igor Kotenko, Elena Doynikova. Dynamical calculation of security metrics for countermeasure selection in computer networks // Proceedings - 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2016. 24. 2016. С. 558-565. DOI: 10.1109/PDP.2016.96 // https://elibrary.ru/item.asp?id=27160210 (на английском).
  13. Igor Kotenko, Igor Saenko. An Approach to Aggregation of Security Events in Internet-of-Things Networks Based on Genetic Optimization // В сборнике: Proceedings - 13th IEEE International Conference on Ubiquitous Intelligence and Computing, 13th IEEE International Conference on Advanced and Trusted Computing, 16th IEEE International Conference on Scalable Computing and Communications, IEEE International Conference on Cloud and Big Data Computing, IEEE International Conference on Internet of People and IEEE Smart World Congress and Workshops, UIC-ATC-ScalCom-CBDCom-IoP-SmartWorld 2016. 13. 2016. С. 657-664. DOI: 10.1109/UIC-ATC-ScalCom-CBDCom-IoP-SmartWorld.2016.0109 // https://elibrary.ru/item.asp?id=29483970 (на английском).
  14. Vasily Desnitsky, Igor Kotenko. Event analysis for security incident management on a perimeter access control system // XIX International Conference on Soft Computing and Measurements (SCM'2016), Saint Petersburg, 25–27 may 2016 P.481-483. DOI: 10.1109/SCM.2016.7519819 // https://elibrary.ru/item.asp?id=27586770 (на английском).
  15. Igor Saenko and Igor Kotenko. Using Genetic Algorithms for Design and Reconfiguration of RBAC Schemes //В сборнике: ACM International Conference Proceeding Series. 1. Сер. "PrAISe 2016 - 1st International Workshop on Artificial Intelligence for Privacy and Security, Held at EUMAS 2016" 2016. С. 2970033. DOI: 10.1145/2970030.2970033 // https://elibrary.ru/item.asp?id=27570214 (на английском).
  16. Elena Doynikova, Igor Kotenko. Security assessment based on attack graphs and open standards for computer networks with mobile components // The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016. 11 p. http://docs.wixstatic.com/ugd/a6c9b6_602321846ab246958450c7513f9c5692.pdf (на английском).
  17. Igor Saenko, Oleg Lauta, Igor Kotenko. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique // The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016. 10 p. https://www.researchgate.net/publication/312021348_Analytical_modeling_of_mobile_banking_attacks_based_on_a_stochastic_network_conversion_technique (на английском).
  18. Проноза А.А., Чечулин А.А., Котенко И.В. Математические модели визуализации в SIEM-системах // Труды СПИИРАН. 2016. Вып. 3(46). C.90-107. DOI: 10.15622/sp.46.8 https://elibrary.ru/download/elibrary_26498850_30177438.pdf // https://elibrary.ru/item.asp?id=26498850
  19. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 // Труды СПИИРАН. 2016. Вып. 4(47). C.5-27. DOI: 10.15622/sp.47.1 http://ia.spcras.ru/index.php/sp/article/view/3366/1950 // https://elibrary.ru/item.asp?id=26498862
  20. Коломеец М.В., Чечулин А.А., Котенко И.В. Методика визуализации топологии компьютерной сети для мониторинга безопасности // Известия высших учебных заведений. Приборостроение, Т.59, № 10, 2016. С.807-812. DOI 10.17586/0021-3454-2016-59-10-807-812 // https://elibrary.ru/item.asp?id=27170903
  21. Десницкий В.А., Чечулин А.А., Котенко И.В., Левшун Д.C., Коломеец М.В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Труды СПИИРАН. 2016. Вып. 5(48). C.5-31. DOI: 10.15622/sp.48.1 // https://elibrary.ru/item.asp?id=27177922
  22. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 2 // Труды СПИИРАН. 2016. Вып. 6(49). С.208-225. DOI: 10.15622/sp.49.11 // https://elibrary.ru/item.asp?id=27657130
  23. Новожилов Д.А., Чечулин А.А., Котенко И.В. Улучшение категорирования веб-сайтов для блокировки неприемлемого содержимого на основе анализа статистики html-тэгов // Информационно-управляющие системы, 2016. № 6(85), 2016. С.65-73. DOI: 10.15217/issn1684-8853.2016.6.65 // https://elibrary.ru/item.asp?id=27536576
  24. Саенко И.Б., Котенко И.В., Скорик Ф.А. Мониторинг и прогнозирование состояния компьютерных сетей на основе применения гибридных нейронных сетей // Известия высших учебных заведений. Приборостроение. 2016. Т. 59. № 10. С. 795-800. DOI: 10.17586/0021-3454-2016-59-10-795-800 // https://elibrary.ru/item.asp?id=27170901
  25. Саенко И. Б., Лаута О. С., Котенко И. В. Применение метода преобразования стохастических сетей для моделирования мобильных банковских атак // Известия высших учебных заведений. Приборостроение, 2016. Т.59, № 11, С.928-933. DOI: 10.17586/0021-3454-2016-59-11-928-933 // https://elibrary.ru/item.asp?id=27371874 (РИНЦ, Scopus)
  26. Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак // Труды СПИИРАН. 2016. Вып. 2(45). C.207-244. DOI: 10.15622/SP.45.13 // https://elibrary.ru/item.asp?id=25920723 (ВАК, РИНЦ)
  27. Новикова Е.С., Котенко И.В. Выявление аномальной активности в сервисах мобильных денежных переводов с помощью RADViz-визуализации // Труды СПИИРАН. 2016. Вып. 5(48). C.32-51. DOI: 10.15622/sp.48.2 // https://elibrary.ru/item.asp?id=27177923
  28. Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов // Защита информации. Инсайд, 2016, № 4(70), С.40-47 // https://elibrary.ru/item.asp?id=27035153
  29. Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы, 2016, № 5(84), С.54-65. (ВАК, РИНЦ) DOI: 10.15217/issn1684-8853.2016.5.54 // https://elibrary.ru/item.asp?id=27219304
  30. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Программная платформа распределенной параллельной потоковой обработки данных для мониторинга безопасности сети "интернет вещей" // Математические методы в технике и технологиях - ММТТ. 2016. № 4 (86). С. 90-93. // https://www.elibrary.ru/item.asp?id=28385037
  31. Саенко И.Б., Котенко И.В., Круглов С.Н. Подход к решению "проблемы извлечения ролей" при формировании модели rbac на основе генетических алгоритмов // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 113.// https://www.elibrary.ru/item.asp?id=36546804
  32. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Подход к реализации параллельной потоковой обработки данных для мониторинга безопасности сети "Интернет вещей" // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 38-40. // https://elibrary.ru/item.asp?id=36546751
  33. Чечулин А.А., Коломеец М.В., Котенко И.В., Бушуев С.Н. Архитектура прототипа системы визуализации неформализованных данных // Математические методы в технике и технологиях - ММТТ. 2016. № 8 (90). С. 142-144 // https://www.elibrary.ru/item.asp?id=28417712
  34. Левшун Д.С., Чечулин А.А., Котенко И.В. Архитектура комплексной системы безопасности // Методы и технические средства обеспечения безопасности информации. 2016. № 25. С. 53-54. // https://elibrary.ru/item.asp?id=36546762
  35. Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов // Защита информации. Инсайд, 2016, № 5(71), С.72-82.// https://elibrary.ru/item.asp?id=27035199
  36. Котенко И.В., Левшун Д.С., Чечулин А.А., Бушуев С.Н. Корреляция событий в комплексной системе киберфизической безопасности // Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. С. 327-331. // https://elibrary.ru/item.asp?id=27187695
  37. Коломеец М.В., Котенко И.В., Чечулин А.А. Модель визуализации для интеллектуальной системы мониторинга кибербезопасности, базирующаяся на аналоге диаграмм Вороного // 15-я национальная конференция по искусственному интеллекту с международным участием (КИИ-2016). 3-7 октября 2016 года. Смоленск, Россия. Материалы конференции. С.180-187. // https://elibrary.ru/item.asp?id=27307887
  38. Левшун Д.С., Чечулин А.А., Котенко И.В. Защищенное межконтроллерное взаимодействие на базе протокола I2C // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016(РИ-2016)". 26-28 октября 2016 г. Материалы конференции. СПб., 2016. С.169-170. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=29348476
  39. Десницкий В.А., Котенко И.В., Копчак Я.М. Анализ событий для управления инцидентами безопасности на примере системы контроля и управления доступом // Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. С. 332-336. https://www.elibrary.ru/download/elibrary_27187696_81386086.pdf // https://elibrary.ru/item.asp?id=27187696
  40. Браницкий А.А., Котенко И.В. Методики комбинирования бинарных классификаторов для выявления аномальных сетевых соединений // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.660-664. // https://elibrary.ru/item.asp?id=27559692
  41. Дойникова Е.В., Котенко И.В. Методика оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // В сборнике: Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 688-699 // https://www.elibrary.ru/item.asp?id=27559699
  42. Дойникова Е.В., Котенко И.В. Методика выбора защитных мер для реагирования на инциденты без-опасности в компьютерных сетях на основе показателей защищенности // Информационные технологии в управлении (ИТУ-2016). Материалы 9-й конференции по проблемам управления. Председатель президиума мультиконференции В. Г. Пешехонов. 2016. С. 700-705. // https://elibrary.ru/item.asp?id=27559700
  43. Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак // 9-я конференция "Информационные технологии в управлении" (ИТУ-2016). 4-6 октября 2016 г.Материалы, СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2016. С.670-675. // https://elibrary.ru/item.asp?id=27559695&pff=1
  44. Котенко И.В., Саенко И.Б. Генетические алгоритмы для булевой матричной факторизации применительно к задачам разграничения доступа в компьютерных сетях // Пятнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2016 (3-7 октября 2016 года, г. Смоленск, Россия): Труды конференции. Смоленск: Универсум, 2016. Том 3, С.98-106. // https://elibrary.ru/item.asp?id=27307851
  45. Федорченко А.В., Котенко И.В. Методики корреляции событий безопасности для обнаружения целевых атак // Восемнадцатая Международная конференция “РусКрипто’2016”. Московская область, г.Солнечногорск, 22-25 марта 2016 г. http://www.ruscrypto.ru/
  46. Саенко И.Б., Котенко И.В., Круглов С.Н. Генетический подход к реконфигурированию схем ролевого доступа в едином информационном пространстве // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское, 4-11сентября.Труды. Том 1. С.13-18.
  47. Дойникова Е.В., Котенко И.В. Методика и программное средство выбора контрмер в компьютерных сетях на основе динамического перерасчета показателей защищенности // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT'16". Россия, Краснодарский край, пос. Дивноморское 4-11 сентября.Труды. Том 2. С.271-276.
  48. Комашинский Н.А., Котенко И.В. Анализ подходов для обнаружения целевых атак // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)". Материалы конференции. СПб., 2016. С.167-168. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://www.elibrary.ru/item.asp?id=35091064
  49. Котенко И.В., Ушаков И.А. Использование технологий больших данных для мониторинга инцидентов информационной безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года С.168-169. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091250&pff=1
  50. Меркушев Е.С., Котенко И.В. Анализ свойств экосистемы обеспечения безопасности облачных вычислений // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года С.179-180. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=46489050&pff=1
  51. Проноза А.А., Котенко И.В. Актуальные проблемы визуализации больших данных в системах управления информацией и событиями безопасности // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.189-190. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091174&pff=1
  52. Проноза А.А., Котенко И.В. Анализ моделей визуализации больших данных для решения задачи мониторинга крупномасштабных вычислительных сетей // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.188-189. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://elibrary.ru/item.asp?id=35091260&pff=1
  53. Саенко И.Б., Котенко И.В. Модели и методы визуального анализа схем и политик разграничения доступа к ресурсам единого информационного пространства // Юбилейная XV Санкт-Петербургская Международная Конференция "Региональная информатика-2016 (РИ-2016)" Санкт-Петербург, 26-28 октября 2016 года. С.192-193. http://www.spoisu.ru/files/ri/ri2016/ri2016_materials.pdf // https://www.elibrary.ru/item.asp?id=35091275
  54. Саенко И.Б., Кушнеревич А.Г., Котенко И.В. Реализация платформы распределенных параллельных вычислений для сбора и предварительной обработки больших данных мониторинга в кибер-физических системах // В сборнике: Международный конгресс по информатике: информационные системы и технологии. материалы международного научного конгресса. С. В. Абламейко (гл. редактор). 2016. С. 641-645. // https://elibrary.ru/item.asp?id=28354963

2015

  1. Andrey Fedorchenko, Igor Kotenko and Andrey Chechulin. Design of integrated vulnerabilities database for computer networks security analysis. 23th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2015). Turku, Finland, March, 2015. P.559-566. DOI: 10.1109/PDP.2015.38 // https://elibrary.ru/item.asp?id=26999070 (на английском).
  2. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Т. 6. № 2. С. 41-57.
  3. Maxim Kolomeec, Andrey Chechulin and Igor Kotenko. Methodological Primitives for Phased Construction of Data Visualization Models. Journal of Internet Services and Information Security (JISIS), Vol.5, No.4, November, 2015. P.60-84. http://www.jisis.org/vol5no4.php // https://elibrary.ru/item.asp?id=28865195 (на английском).
  4. Andrey Chechulin, Igor Kotenko. Attack Tree-based Approach for Real-Time Security Event Processing //Automatic Control and Computer Sciences. 2015. Vol. 49. № 8. P. 701-704. DOI: 10.3103/S0146411615080052 // https://elibrary.ru/item.asp?id=27137320 (на английском).
  5. Vasily Desnitsky, Igor Kotenko, Sergey Nogin. Detection of Anomalies in Data for Monitoring of Security Components in the Internet of Things // Proceedings of International Conference on Soft Computing and Measurements, SCM 2015. 18. 2015. P. 189-192. DOI: 10.1109/SCM.2015.7190452 // https://elibrary.ru/item.asp?id=26956584 (на английском).
  6. Vasily Desnitsky, Igor Kotenko. Design and Verification of Protected Systems with Integrated Devices Based on Expert Knowledge // Automatic Control and Computer Sciences. 2015. Vol. 49. № 8. С. 648-652. DOI: 10.3103/S0146411615080246 // https://elibrary.ru/item.asp?id=27137072 (на английском).
  7. Igor Kotenko, Igor Saenko. Improved genetic algorithms for solving the optimisation tasks for design of access control schemes in computer networks // International Journal of Bio-Inspired Computation, Inderscience Enterprises Ltd., Vol. 7, No. 2, 2015, P.98-110. DOI: 10.1504/IJBIC.2015.069291 // https://elibrary.ru/item.asp?id=24031824 (Scopus) (на английском).
  8. Igor Kotenko, Igor Saenko. Reconfiguration of access schemes in virtual networks of the internet of things by genetic algorithms // Studies in Computational Intelligence. 2016. Т. 616. С. 155-165. DOI: 10.1007/978-3-319-25017-5_15 // https://elibrary.ru/item.asp?id=24934717 (на английском).
  9. Igor Kotenko, Igor Saenko, Fadey Skorik, Sergey Bushuev. Neural network approach to forecast the state of the internet of things elements. В сборнике: Proceedings of International Conference on Soft Computing and Measurements, SCM 2015. 18. 2015. С. 133-135. DOI: 10.1109/SCM.2015.7190434 // https://elibrary.ru/item.asp?id=26956184 (Scopus) (на английском).
  10. Igor Kotenko, Igor Saenko, Sergey Ageev. Security Risks Management in the Internet of Things based on Fuzzy Logic Inference. The 2015 IEEE International Symposium on Recent Advances of Trust, Security and Privacy in Computing and Communications (RATSP 2015) in conjunction with The 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15). Helsinki, Finland. 20-22 August 2015. Los Alamitos, California. IEEE Computer Society. 2015. P.654-659. (Scopus) (на английском).
  11. A. Fedorchenko, I. Kotenko, A. Chechulin. Integrated repository of security information for network security evaluation // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Т. 6. № 2. С. 41-57. // https://elibrary.ru/item.asp?id=23989252 (на английском).
  12. I. Kotenko. Guest editorial: security in distributed and network-based computing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Vol. 6. № 2. P. 1-3 // https://elibrary.ru/item.asp?id=23989377 (на английском).
  13. Igor Kotenko, Andrey Chechulin, Dmitry Komashinsky. Evaluation of Text Classification Techniques for Inappropriate Web Content Blocking // The IEEE 8th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2015). Proceedings. Warsaw, Poland, September 24-26, 2015. P.412-417. DOI: 10.1109/IDAACS.2015.7340769 // https://www.elibrary.ru/item.asp?id=26955270 (Scopus) (на английском).
  14. Igor Kotenko, Elena Doynikova. Countermeasure selection in SIEM systems based on the integrated complex of security metrics // Proceedings - 23rd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2015. 23. 2015. С. 567-574. DOI: 10.1109/PDP.2015.34 // https://elibrary.ru/item.asp?id=26998252 (на английском).
  15. Igor Kotenko, Elena Doynikova. The CAPEC based generator of attack scenarios for network security evaluation // Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015. 8, Technology and Applications. 2015. С. 436-441. DOI: 10.1109/IDAACS.2015.7340774 // https://elibrary.ru/item.asp?id=26954706 (на английском).
  16. Alexander Branitskiy, Igor Kotenko. Network attack detection based on combination of neural, immune and neuro-fuzzy classifiers // Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015. 18. 2015. С. 152-159. DOI: 10.1109/CSE.2015.26 // https://elibrary.ru/item.asp?id=26997880 (WoS, Scopus) (на английском).
  17. Igor Kotenko, Igor Saenko, Sergey Ageev, Yan Kopchak. Abnormal Traffic Detection in networks of the Internet of things based on fuzzy logical inference. XVIII International Conference on Soft Computing and Measurements (SCM'2015). IEEE Xplore, 2015. P.5-8. DOI: 10.1109/SCM.2015.7190394. // https://elibrary.ru/item.asp?id=26955939 (Scopus) (на английском).
  18. Igor Kotenko, Igor Saenko. The Genetic Approach for Design of Virtual Private Networks // Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015. 18. 2015. С. 168-175. DOI: 10.1109/CSE.2015.23 // https://elibrary.ru/item.asp?id=26998325 (на английском).
  19. I. Kotenko, I. Saenko, S. Ageev. Countermeasure security risks management in the internet of things based on fuzzy logic inference // В сборнике: Proceedings - 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2015. 14. 2015. С. 654-659. DOI: 10.1109/Trustcom.2015.431 // https://elibrary.ru/item.asp?id=27153712 (на английском).
  20. Y. Bekeneva, K. Borisenko, A. Shorov, I. Kotenko. Investigation of ddos attacks by hybrid simulation // Lecture Notes in Computer Science. 2015. Т. 9357. С. 179-189. DOI: 10.1007/978-3-319-24315-3_18 // https://elibrary.ru/item.asp?id=26926703 (на английском).
  21. Котенко И.В., Саенко И.Б., Чечулин А.А. Разработка систем управления информацией и событиями безопасности нового поколения // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 123-124. // https://www.elibrary.ru/item.asp?id=36546656
  22. Котенко И.В., Чечулин А.А., Комашинский Д.В. Автоматизированное категорирование веб-сайтов для блокировки веб-страниц с неприемлемым содержимым // Проблемы информационной безопасности. Компьютерные системы, № 2, 2015. С.62-68. // https://www.elibrary.ru/item.asp?id=24115356
  23. Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Труды СПИИРАН. 2015. № 5 (42), С. 232-257 // https://elibrary.ru/item.asp?id=24277967
  24. Котенко И.В., Новикова Е.С., Чечулин А.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.42-47. // https://elibrary.ru/item.asp?id=25817956
  25. Дойникова Е.В., Котенко И.В., Чечулин А.А. Динамическое оценивание защищенности компьютерных сетей в SIEM-системах // Безопасность информационных технологий, т.22, № 3, 2015. С.33-42. // https://elibrary.ru/item.asp?id=25284632
  26. Котенко И.В., Дойникова Е.В. Методика выбора контрмер в системах управления информацией и событиями безопасности // Информационно-управляющие системы. 2015. № 3 (76). С. 60-69. DOI: 10.15217/issn1684-8853.2015.3.60 // https://elibrary.ru/item.asp?id=23693738
  27. Дойникова Е.В., Котенко И.В. Выбор защитных мер для управления защищенностью компьютерных сетей на основе комплексной системы показателей // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 114-115. // https://www.elibrary.ru/item.asp?id=36546652
  28. Федорченко А.В., Котенко И.В., Чечулин А.А. Разработка сервиса доступа и управления интегрированной базой уязвимостей // Безопасность информационных технологий. 2015. Т. 22. № 4. С. 21-27. // https://elibrary.ru/item.asp?id=27704651
  29. Браницкий А.А., Котенко И.В. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений // Проблемы информационной безопасности. Компьютерные системы, № 4, 2015. С.23-27. // https://elibrary.ru/item.asp?id=25817953
  30. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов // Информационно-управляющие системы, № 4(77), 2015. С.69-77 // https://elibrary.ru/item.asp?id=24113108
  31. Браницкий А.А., Котенко И.В. Методы комбинирования бинарных классификаторов для задач обнаружения и классификации сетевых атак // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 68 // https://elibrary.ru/item.asp?id=36546624
  32. Десницкий В.А., Котенко И.В. Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами // Проблемы информационной безопасности. Компьютерные системы, 2015. № 4, С.35-41.// https://elibrary.ru/item.asp?id=25817955
  33. Саенко И.Б., Котенко И.В. Генетическая оптимизация и визуальный анализ при формировании схем доступа в ВЛВС // Информационные технологии и вычислительные системы. 2015. № 1. С. 33-46. // https://elibrary.ru/item.asp?id=24842568
  34. Котенко И.В., Саенко И.Б., Агеев С.А., Копчак Я.М. Обнаружение аномального трафика в сетях Интернета вещей на основе нечеткого логического вывода // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 1. С. 9-14. // https://elibrary.ru/item.asp?id=23578885
  35. Котенко И.В., Саенко И.Б., Скорик Ф.А., Бушуев С.Н. Нейросетевой подход к прогнозированию состояния элементов сети Интернет вещей // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 1. С. 395-399. // https://elibrary.ru/item.asp?id=23579019
  36. Саенко И.Б., Куваев В.О., Бирюков М.А. Общая архитектура единой системы разграничения доступа к разнородным ресурсам в едином информационно-коммуникационном пространстве // Технические науки - от теории к практике. 2015. № 52. С. 70-75.// https://elibrary.ru/item.asp?id=25026434
  37. Саенко И.Б., Котенко И.В. Адаптивное изменение политик и схем разграничения доступа к ресурсам единого информационного пространства // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 127-128. // https://www.elibrary.ru/item.asp?id=36546659
  38. Новиков И.М., Котенко И.В. Определение функциональной логики веб-приложений по данным сетевого трафика // Методы и технические средства обеспечения безопасности информации. 2015. № 24. С. 91-92. // https://elibrary.ru/item.asp?id=36546637
  39. Котенко И.В., Карсаев О.Л. Использование мультиагентных технологий для комплексной защиты информационных ресурсов в компьютерных сетях // Известия ТРТУ, тематический выпуск. 2015г. С.1-13 // https://cyberleninka.ru/article/n/ispolzovanie-mnogoagentnyh-tehnologiy-dlya-kompleksnoy-zaschity-informatsionnyh-resursov-v-kompyuternyh-setyah/viewer
  40. Дубровин Н.Д., Ушаков И.А., Котенко И.В. Реализация прототипа на базе Hadoop для анализа больших данных // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.69-70. // https://elibrary.ru/item.asp?id=35090621
  41. Саенко И.Б., Котенко И.В. Модели и методы оценки эффективности функционирования системы разграничения доступа к ресурсам информационного пространства // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.85-86. // https://www.elibrary.ru/item.asp?id=35088149
  42. Коломеец М.В., Чечулин А.А., Котенко И.В. Визуализация параметров безопасности компьютерных сетей с помощью диаграммы Вороного // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.73-74. // https://elibrary.ru/item.asp?id=29348616
  43. Дойникова Е.В., Котенко И.В. Анализ и применение показателей защищенности в siem-системах на основе графов атак и зависимостей сервисов // Региональная информатика и информационная безопасность Сборник трудов. Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления. 2015. С. 104-112. // https://www.elibrary.ru/item.asp?id=28311640
  44. Дешевых Е. А., Ушаков И.А., Котенко И.В. Обзор средств и платформ обработки больших данных для задач мониторинга информационной безопасности // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.67. // https://elibrary.ru/item.asp?id=35090688
  45. Крылов К.Ю., Ушаков И.А., Котенко И.В. Анализ методик применения концепции больших данных для мониторинга безопасности компьютерных сетей // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.75-76. // https://elibrary.ru/item.asp?id=35090855
  46. Левшун Д.С., Чечулин А.А., Коломеец М.В., Котенко И.В. Архитектура системы контроля и управления доступом в помещения на основе бесконтактных смарт-карт // IX Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" (ИБРР-2015). 28-30 октября 2015 г. Материалы конференции. СПб.: СПОИСУ, 2015. С.76. // https://elibrary.ru/item.asp?id=29348371
  47. Десницкий В.А., Котенко И.В., Ногин С.Б. Обнаружение аномалий в данных для мониторинга компонентов защиты Интернета вещей // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 2. С. 17-22. // https://elibrary.ru/item.asp?id=25016045
  48. Котенко И.В., Саенко И.Б. Генетический подход к проектированию виртуальной частной сети в защищенном информационном пространстве // Конгресс по интеллектуальным системам и информационным технологиям "IS&IT15". Россия, Краснодарский край, пос. Дивноморское. 2-9 сентября 2015. М.: Физматлит, 2015. Т.2. С.320-325.
  49. Котенко И.В., Шоров А.В. Исследование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети" // Проблемы информационной безопасности. Компьютерные системы. 2015. № 3. С. 45-55. // https://elibrary.ru/item.asp?id=24115369

2014

  1. Igor Kotenko, Andrey Shorov, Andrey Chechulin, Evgenia Novikova. Dynamical Attack Simulation for Security Information and Event Management // Lecture Notes in Geoinformation and Cartography. 2014. № 199699. С. 219-234. DOI: 10.1007/978-3-642-31833-7_14 // https://elibrary.ru/item.asp?id=30986943 (на английском).
  2. Igor Kotenko, Olga Polubelova, Igor Saenko. Logical Inference Framework for Security Management in Geographical Information Systems // Lecture Notes in Geoinformation and Cartography. 2014. № 199699. С. 203-218. DOI: 10.1007/978-3-642-31833-7_13 // https://elibrary.ru/item.asp?id=31127063 (на английском).
  3. Igor Kotenko, Igor Saenko. A Genetic Approach for Virtual Computer Network Design // Studies in Computational Intelligence. 2015. Т. 570. С. 95-105. DOI: 10.1007/978-3-319-10422-5_11 // https://elibrary.ru/item.asp?id=23966401 (на английском).
  4. Vasily Desnitsky, Igor Kotenko. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices // Lecture Notes in Computer Science. 2014. Т. 8708. С. 194-210. DOI: 10.1007/978-3-319-10975-6_15 // https://elibrary.ru/item.asp?id=41765429 (на английском).
  5. Igor Kotenko, Elena Doynikova. Evaluation of Computer Network Security based on Attack Graphs and Security Event Processing // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.5, No.3, September 2014. P.14-29 //https://elibrary.ru/item.asp?id=23989639 (на английском).
  6. Andrey Shorov, Igor Kotenko. The framework for simulation of bioinspired security mechanisms against network infrastructure attacks // The Scientific World Journal. 2014. Т. 2014. С. 172583. DOI: 10.1155/2014/172583 // https://elibrary.ru/item.asp?id=24047080 (на английском).
  7. Igor Kotenko, Andrey Chechulin. Fast Network Attack Modeling and Security Evaluation based on Attack Graphs // Journal of Cyber Security and Mobility, Vol.3, No.1, 2014. P.27–46. DOI: 10.13052/jcsm2245-1439.312 // https://elibrary.ru/item.asp?id=28953942 (на английском).
  8. Igor Kotenko, Andrey Chechulin, Andrey Shorov, Dmitry Komashinsky. Analysis and Evaluation of Web Pages Classification Techniques for Inappropriate Content Blocking // Lecture Notes in Computer Science. 2014. Т. 8557 LNAI. С. 39-54. DOI: 10.1007/978-3-319-08976-8_4 // https://www.elibrary.ru/item.asp?id=41762947 (на английском).
  9. Igor Kotenko, Elena Doynikova. Security Assessment of Computer Networks based on Attack Graphs and Security Events // Lecture Notes in Computer Science. 2014. Т. 8407 LNCS. С. 462-471. DOI: 10.1007/978-3-642-55032-4_47 // https://elibrary.ru/item.asp?id=41766110 (на английском).
  10. Novikova E., Kotenko I., Fedotov E. Interactive multi-view visualization for fraud detection in mobile money transfer services // International Journal of Mobile Computing and Multimedia Communications. 2014. Vol. 6. № 4. P. 73-97. DOI: 10.4018/IJMCMC.2014100105 // https://elibrary.ru/item.asp?id=27137197 (на английском).
  11. Igor Kotenko, Elena Doynikova and Andrey Chechulin. Security metrics based on attack graphs for the Olympic Games scenario // Proceedings - 2014 22nd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2014. 2014. С. 561-568. DOI: 10.1109/PDP.2014.113 // https://elibrary.ru/item.asp?id=21873723 (на английском).
  12. Philipp Nesteruk, Lesya Nesteruk, Igor Kotenko. Creation of a Fuzzy Knowledge Base for Adaptive Security Systems // Proceedings of the 22th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2014). Turin, Italy. 12th - 14th February, 2014. Los Alamitos, California. IEEE Computer Society. 2014. P.574-577. (WoS, Scopus) DOI: 10.1109/PDP.2014.115 // https://elibrary.ru/item.asp?id=21873658 (на английском).
  13. Igor Kotenko, Elena Doynikova. Security Evaluation for Cyber Situational Awareness // Proceedings - 16th IEEE International Conference on High Performance Computing and Communications, HPCC 2014, 11th IEEE International Conference on Embedded Software and Systems, ICESS 2014 and 6th International Symposium on Cyberspace Safety and Security, CSS 2014. 16. 2014. С. 1197-1204. DOI: 10.1109/HPCC.2014.196 // https://elibrary.ru/item.asp?id=24064097 (на английском).
  14. Котенко И.В., Саенко И.Б., Чечулин А.А. Проактивное управление информацией и событиями безопасности в информационно-телекоммуникационных системах // Вопросы радиоэлектроники. 2014. Т. 3. № 1. С. 170-180. // https://elibrary.ru/item.asp?id=21314643
  15. Чечулин А.А., Котенко И.В., Десницкий В.А. Особенности построения системы защиты информации в кибер-физических системах // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 67-69. https://www.elibrary.ru/item.asp?id=36467256
  16. Федорченко А.В., Чечулин А.А., Котенко И.В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей // Информационно-управляющие системы. 2014. № 5 (72). С. 72-79. // https://elibrary.ru/item.asp?id=22479528
  17. Чечулин А.А., Котенко И.В. Построение графов атак для анализа событий безопасности // Безопасность информационных технологий. 2014. Т. 21. № 3. С. 135-141.// https://elibrary.ru/item.asp?id=23396058
  18. Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак // Проблемы информационной безопасности. Компьютерные системы. 2014. № 3. С. 56-59.// https://elibrary.ru/item.asp?id=22508074
  19. Федорченко А.В., Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения // Проблемы информационной безопасности. Компьютерные системы, № 3, 2014. С.131-135.// https://elibrary.ru/item.asp?id=22508083
  20. Дойникова Е.В., Котенко И.В. Анализ текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности // Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 11. С. 72-77. // https://elibrary.ru/item.asp?id=22502742
  21. Котенко И.В., Саенко И.Б. Предложения по онтологическому представлению и гибридному хранению данных о событиях безопасности в АСУ железнодорожного транспорта // Технические науки — от теории к практике, № 29, 2013. Новосибирск: Изд. «СибАК», 2013. С.28-32 // https://elibrary.ru/item.asp?id=21046302
  22. Котенко И.В., Саенко И.Б. Предложения по реализации логического вывода для управления кибербезопасностью в АСУ железнодорожного транспорта // Естественные и математические науки в современном мире. 2014. № 14. С. 46-50. // https://www.elibrary.ru/item.asp?id=21063776
  23. Котенко И.В., Дойникова Е.В. Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов // Проблемы информационной безопасности. Компьютерные системы, № 2, 2014. С.19-36. // https://elibrary.ru/item.asp?id=21946385
  24. Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. СПбГПУ, 2014, № 3 (198), С.7-18. // https://elibrary.ru/item.asp?id=21693375
  25. Котенко И.В., Саенко И.Б. Об архитектуре многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 97-98. // https://elibrary.ru/item.asp?id=36467272
  26. Десницкий В.А., Котенко И.В. Конфигурирование информационных систем со встроенными устройствами для обеспечения комплексной безопасности железнодорожного транспорта // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 89-90. https://www.elibrary.ru/item.asp?id=36467267
  27. Десницкий В.А., Котенко И.В. Комбинированная модель защиты информационно-телекоммуникационных систем концепции «Интернет вещей» // Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 65-66. // https://elibrary.ru/item.asp?id=36467254
  28. Федорченко А.В., Чечулин А.А., Котенко И.В. Построение интегрированной базы уязвимостей // Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 11. С. 62-67. // https://elibrary.ru/item.asp?id=22502740
  29. Котенко И.В., Саенко И.Б. Методика верификации политик безопасности в многоуровневой интеллектуальной системе обеспечения комплексной безопасности железнодорожного транспорта // Технические науки - от теории к практике. 2014. № 30. С. 18-22 // https://elibrary.ru/item.asp?id=21112705
  30. Котенко И.В., Саенко И.Б. О задачах обеспечения кибербезопасности в инфраструктурах "электронного города" на основе методов искусственного интеллекта // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 618-622. ISBN 978-5-91995-042-4. // https://www.elibrary.ru/item.asp?id=22461599
  31. Чечулин А.А., Котенко И.В. Применение технологии обработки больших данных для защиты сетевой инфраструктуры // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 614-617. // https://elibrary.ru/item.asp?id=22461598
  32. Федорченко А. В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей в системе оценки защищенности компьютерных сетей // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 638-341. // https://elibrary.ru/item.asp?id=22461602
  33. Чечулин А.А., Котенко И.В. Разработка системы защиты пользователей от нежелательной информации в сети Интернет // В сборнике: Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 642-647. // https://elibrary.ru/item.asp?id=22461603
  34. Чечулин А.А., Котенко И.В. Программный прототип компонента аналитического моделирования атак для систем управления информацией и событиями безопасности // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). 29-31 октября 2014 г. Материалы конференции. СПб., 2014. С.170-171.
  35. I. Kotenko, A. Shorov. Simulation of bio-inspired security mechanisms against network infrastructure attacks // Studies in Computational Intelligence. 2015. Т. 570. С. 127-133. DOI: 10.1007/978-3-319-10422-5_14 // https://elibrary.ru/item.asp?id=23967089 (на английском).
  36. Igor Kotenko, Evgenia Novikova. Visualization of Security Metrics for Cyber Situation Awareness // The 1st International Software Assurance Workshop (SAW 2014). In conjunction with the 9th International Conference on Availability, Reliability and Security (ARES 2014). September 8nd – 12th, 2014. Fribourg, Switzerland. IEEE Computer Society. 2014. P.506-513. DOI: 10.1109/ARES.2014.75 // https://elibrary.ru/item.asp?id=24029278 (на английском).
  37. Evgenia Novikova, Igor Kotenko. Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services // Lecture Notes in Computer Science. 2014. Т. 8708. С. 63-78. DOI: 10.1007/978-3-319-10975-6_5 // https://elibrary.ru/item.asp?id=41765459 (на английском).
  38. Igor Saenko, Igor Kotenko. Design of Virtual Local Area Network Scheme based on Genetic Optimization and Visual Analysis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.5, No.4, P.86-102, December 2014.// https://elibrary.ru/item.asp?id=24027045 (Scopus) (на английском).
  39. Igor Kotenko, Igor Saenko. Creating New Generation Cybersecurity Monitoring and Management Systems // Herald of the Russian Academy of Sciences, 2014, Vol.84, No.6. ISSN 1019-3316. DOI: 10.1134/S1019331614060033 (Scopus IF=0.170, WoS) (на английском).
  40. Десницкий В.А., Котенко И.В. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний // Проблемы информационной безопасности. Компьютерные системы, 2014. № 3, С.16-22.// https://elibrary.ru/item.asp?id=22508068
  41. Котенко И.В., Саенко И.Б. Создание новых систем мониторинга и управления кибербезопасностью // Вестник Российской академии наук. 2014. Т. 84. № 11. С. 993-1001. DOI: 10.7868/S0869587314110073 // https://elibrary.ru/item.asp?id=22477914
  42. Дойникова Е.В., Котенко И.В. Отслеживание текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности // Изв. вузов. Приборостроение, Т.57, № 10, 2014, С.72-77. ISSN 0021-3454.
  43. Десницкий В.А., Котенко И.В. Использование экспертных знаний для разработки защищенных систем со встроенными устройствами // Информационные технологии и вычислительные системы, 2014. № 4, С.58-73. // https://elibrary.ru/item.asp?id=22509438
  44. Котенко И.В., Новикова Е.С. Модели и методики визуального анализа данных для решения задач компьютерной безопасности // Шестнадцатая Международная конференция “РусКрипто’2014”. Московская область, г.Солнечногорск, 25-28 марта 2014 г. http://www.ruscrypto.ru/
  45. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта // IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС, 2014 С.21.
  46. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта // IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС, 2014. С.196-203.
  47. Котенко И.В., Юсупов Р.М. Системы мониторинга и управления кибербезопасностью нового поколения для защиты информации в критически важных инфраструктурах // XVII-я Всероссийская научно-практическая конференция "Актуальные проблемы защиты и безопасности". Санкт-Петербург, 1 - 4 апреля 2014 г.
  48. Котенко И.В., Новикова Е.С. Визуальная аналитика на страже информационной безопасности // Международный форум по практической безопасности Positive Hack Days. Москва. 21-22 мая 2014 г. http://www.phdays.ru
  49. Саенко И.Б., Котенко И.В. Основы построения перспективных систем мониторинга и управления безопасностью для защиты критически важных объектов информатизации // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  50. Федорченко А.В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей // Международная научно-практическая конференция "Теоретические и прикладные проблемы информационной безопасности". 19 июня 2014 года, г. Минск, Академия МВД Республики Беларусь, 2014.
  51. Котенко И.В., Саенко И.Б. Система логического вывода и верификации политик безопасности в автоматизированных системах железнодорожного транспорта // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’14». Труды,Научное издание в 4-х томах. М.: Физматлит, 2014. Т.2. С.271-276. 978-5-9221-1572-8.
  52. Саенко И.Б., Котенко И.В. Подход к проектированию виртуальных компьютерных сетей на основе генетических алгоритмов // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’14».Труды. Научное издание в 4-х томах. М.: Физматлит, 2014. Т.1. С.35-40. ISBN 978-5-9221-1572-8.
  53. Котенко И.В., Саенко И.Б. Интеллектуальная система мониторинга и управления инцидентами кибербезопасности // Четырнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2014 (24–27 сентября 2014 года, г. Казань, Россия): Труды конференции. Т.3. Казань: Изд-во РИЦ «Школа», 2014. С.219-227.
  54. Десницкий В.А., Котенко И.В. Концептуальная комбинированная модель системы защиты встроенных устройств и ее применение для конфигурирования компонентов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.131.
  55. Дойникова Е.В., Котенко И.В. Оценивание защищенности в автоматизированных системах управления РЖД // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.132-133.
  56. Котенко И.В., Саенко И.Б. Поддержка принятия решений по безопасности информации в АСУ железнодорожного транспорта на основе онтологического моделирования данных // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.144.
  57. Котенко И.В., Саенко И.Б. Модели и методы визуального анализа больших объемов данных и событий безопасности автоматизированных систем железнодорожного транспорта // XIV Санкт-Петербургская Международная Конференция “Региональная информатика-2014” (“РИ-2014”). Материалы конференции. СПб., 2014. С.143.
  58. Котенко И.В., Саенко И.В., Чечулин А.А. Проактивное управление информацией и событиями безопасности в сетях NGN // Семинар Международного союза электросвязи «Переход развивающихся стран с существующих сетей на сети нового поколения (NGN): технические, экономические, законодательные и политические аспекты», Санкт- Петербург, СПб ГУТ им Бонч-Бруевича. 23–25 июня 2014 года.

2013

  1. Igor Kotenko, Igor Saenko, Olga Polubelova, Andrey Chechulin. Design and Implementation of a Hybrid Ontological-Relational Data Repository for SIEM systems // Future internet, Vol. 5, №3, 2013. P.355-375. ISSN 1999-5903. // https://elibrary.ru/item.asp?id=28953990 (на английском).
  2. Igor Kotenko, Andrey Chechulin. A Cyber Attack Modeling and Impact Assessment Framework. 5th International Conference on Cyber Conflict 2013 (CyCon 2013). Proceedings. IEEE and NATO COE Publications. 4-7 June 2013, Tallinn, Estonia. 2013. P.119-142. (WoS, Scopus) (на английском).
  3. Igor Kotenko, Andrey Chechulin. Computer Attack Modeling and Security Evaluation based on Attack Graphs. The IEEE 7th International Conference on “Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS'2013). Proceedings. Berlin, Germany, September 12-14, 2013. P.614-619. DOI: 10.1109/IDAACS.2013.6662998 // https://elibrary.ru/item.asp?id=21908395 (на английском).
  4. I. Kotenko, A. Chechulin. A cyber attack modeling and impact assessment framework // В сборнике: Pan American Health Care Exchanges, PAHCE. Сер. "2013 5th International Conference on Cyber Conflict, CyCon 2013 - Proceedings" 2013. P. 6568374 // https://elibrary.ru/item.asp?id=23977532 (на английском).
  5. Igor Kotenko. Experiments with simulation of botnets and defense agent teams // 27th European Conference on Modelling and Simulation (ECMS 2013). Proceedings. May 27 - May 30st, Aalesund University College, Norway. 2013. P.61-67. DOI: 10.7148/2013-0061 // https://elibrary.ru/item.asp?id=21917518 (на английском).
  6. Igor Kotenko, Igor Saenko, Olga Polubelova and Elena Doynikova. The Ontology of Metrics for Security Evaluation and Decision Support in SIEM Systems // Proceedings - 2013 International Conference on Availability, Reliability and Security, ARES 2013. 2013. С. 638-645. DOI: 10.1109/ARES.2013.84 // https://elibrary.ru/item.asp?id=21907177 (на английском).
  7. Igor Kotenko, Evgenia Novikova. Vissecanalyzer: a visual analytics tool for network security assessment // Lecture Notes in Computer Science. 2013. Т. 8128 LNCS. С. 345-360. DOI: 10.1007/978-3-642-40588-4_24 // https://elibrary.ru/item.asp?id=21908848 (на английском).
  8. Igor Kotenko, Elena Doynikova. Security metrics for risk assessment of distributed information systems // Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013. 2013. С. 646-650. DOI: 10.1109/IDAACS.2013.6663004 // https://elibrary.ru/item.asp?id=21908298 (на английском).
  9. Полубелова О.В., Котенко И. В. Построение онтологий уязвимостей и применение логического вывода для управления информацией и событиями безопасности // Безопасность информационных технологий. 2013. Т. 20. № 1. С. 21-24.// https://elibrary.ru/item.asp?id=21003113
  10. Котенко И.В., Полубелова О.В., Чечулин А.А. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.26-39. // https://elibrary.ru/item.asp?id=19416903
  11. Котенко И.В., Дойникова Е.В., Чечулин А.А. Динамический перерасчет показателей защищенности на примере определения потенциала атаки // Труды СПИИРАН. 2013. № 7 (30). С. 26-39. // https://elibrary.ru/item.asp?id=20927236
  12. Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования // Проблемы информационной безопасности. Компьютерные системы. 2013. № 1. С. 44-54. // https://elibrary.ru/item.asp?id=19121738
  13. Полубелова О.В., Котенко И.В. Методика верификации правил фильтрации методом “проверки на модели” // Проблемы информационной безопасности. Компьютерные системы, № 1, 2013. С.151-168. // https://elibrary.ru/item.asp?id=19121749
  14. Котенко И.В., Чечулин А.А. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности // Системы высокой доступности. 2013. Т. 9. № 3. С. 103-110. // https://elibrary.ru/item.asp?id=21046159
  15. Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоков для проектирования защищенных информационных систем со встроенными устройствами // Системы высокой доступности. 2013. Т. 9. № 3. С. 112-117. // https://elibrary.ru/item.asp?id=21046160
  16. Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В. Автоматизированная система категорирования веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности. 2013. Т. 9. № 3. С. 119-127. // https://www.elibrary.ru/item.asp?id=21046161
  17. Котенко И.В., Саенко И.Б., Дойникова Е.В. Оценка рисков в компьютерных сетях критических инфраструктур // Инновации в науке. 2013. № 16-1. С. 84-88. // https://elibrary.ru/item.asp?id=18766379
  18. Коновалов А.М., Котенко И.В., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования // Известия Российской академии наук. Теория и системы управления. 2013. № 1. С. 45. DOI: 10.7868/S0002338812060042 // https://elibrary.ru/item.asp?id=18444864
  19. Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (24). СПб.: Наука, 2013. С.21-40. // https://elibrary.ru/item.asp?id=18800054
  20. Котенко И.В., Саенко И.Б. Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных направлений исследований по результатам международного семинара SA&PS4CS 2012 // Труды СПИИРАН. 2013. № 1 (24). С. 66-88. // https://elibrary.ru/item.asp?id=18800057
  21. Котенко И.В., Саенко И.Б., Полубелова О.В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации // Труды СПИИРАН. 2013. № 2 (25). С. 113-134. // https://elibrary.ru/item.asp?id=18867193
  22. Котенко И.В., Саенко И.Б. Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных направлений исследований по результатам международной конференции MMM-ACNS-2012 // Труды СПИИРАН. Вып.2 (25). СПб.: Наука, 2013. С.148-170. // https://elibrary.ru/item.asp?id=18867195
  23. Нестерук Ф.Г., Котенко И.В. Инструментальные средства создания нейросетевых компонент интеллектуальных систем защиты информации // Труды СПИИРАН. Вып.3 (26). СПб.: Наука, 2013. С.7-25. // https://elibrary.ru/item.asp?id=19416902
  24. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.40-55.// https://elibrary.ru/item.asp?id=20927238
  25. Котенко И.В., Саенко И.Б., Чернов А.В., Бутакова М.А. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта // Труды СПИИРАН. Вып.7 (30). СПб.: Наука, 2013. С.7-25. // https://elibrary.ru/item.asp?id=20927233
  26. Котенко И.В., Новикова E.C. Визуальный анализ защищенности компьютерных сетей // Информационно-управляющие системы. 2013. № 3 (64). С. 55-61. // https://elibrary.ru/item.asp?id=20927233
  27. Котенко И.В., Саенко И.Б. Перспективные модели и методы защиты компьютерных сетей и обеспечения безопасности киберпространства: обзор международных конференции MMM-ACNS-2012 и семинара SA&PS4CS 2012 // Информационно-управляющие системы. 2013. № 3 (64). С. 97-99. // https://www.elibrary.ru/item.asp?id=19082722 (ВАК, РИНЦ, ИФ РИНЦ - 0,188)
  28. Новикова Е.С., Котенко И.В. Проектирование компонента визуализации для автоматизированной системы управления информационной безопасностью // Информационные технологии. 2013. № 9. С. 32-36. // https://elibrary.ru/item.asp?id=20270628
  29. Котенко И.В., Саенко И.Б. Международная конференция “Математические модели, методы и архитектуры для защиты компьютерных сетей” (MMM-ACNS-2012) и Международный семинар “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012) // Защита информации. Инсайд, 2013, № 1. С.8-9.
  30. Котенко И.В., Саенко И.Б. Интеллектуальные сервисы защиты информации в компьютерных системах и сетях // Защита информации. Инсайд, 2013, № 2, С.32-41. // https://elibrary.ru/item.asp?id=23048068
  31. Котенко И.В., Шоров А.В. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода "нервная система сети" // Вопросы защиты информации. 2013. № 2 (101). С. 57-66. // https://elibrary.ru/item.asp?id=35685860
  32. Котенко И.В., Новикова E.C. Методики визуального анализа в системах управления информационной безопасностью компьютерных сетей // Вопросы защиты информации. 2013. № 3 (102). С. 33-42. // https://elibrary.ru/item.asp?id=20276387
  33. Комашинский Д.В., Котенко И.В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований // Вопросы защиты информации. 2013. № 4 (102). С. 21-33. // https://www.elibrary.ru/item.asp?id=20781390
  34. Котенко И.В., Саенко И.Б. Предложения по созданию многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Вестник Ростовского государственного университета путей сообщения, 2013, № 3(51). С.69-79. ISSN 0201-727X. // https://elibrary.ru/item.asp?id=20283971
  35. Котенко И.В., Саенко И.Б., Юсупов Р.М. Перспективные модели и методы защиты компьютерных сетей // Вестник Российской академии наук. 2013. Т. 83. № 5. С. 463. DOI: 10.7868/S086958731305006X // https://elibrary.ru/item.asp?id=19051685
  36. Котенко И.В., Шоров А.В. Исследование биоинспирированных подходов для защиты от инфраструктурных атак на основе комплекса имитационного моделирования // Технические науки - от теории к практике. 2013. № 17-1. С. 39-43.// https://elibrary.ru/item.asp?id=20781325
  37. Котенко Д.И., Котенко И.В., Саенко И.Б. Моделирование атак в больших компьютерных сетях // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.12–16. // https://elibrary.ru/item.asp?id=20781320
  38. Котенко И.В., Саенко И.Б. Система интеллектуальных сервисов защиты информации для критических инфраструктур // Технические науки — от теории к практике, № 17-1, 2013. Новосибирск: Изд. «СибАК», 2013. С.7-11. // https://elibrary.ru/item.asp?id=20781319
  39. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Гибридная адаптивная система защиты информации на основе биометафор “нервных” и нейронных сетей // Инновации в науке. 2013. № 16-1. С. 79-83. // https://elibrary.ru/item.asp?id=18766378
  40. Alexey Konovalov, Igor Kotenko, Andrey Shorov. Simulation-Based Study of Botnets and Defense Mechanisms against Them. Journal of Computer and Systems Sciences International, Vol.52, Issue 1, 2013. P.43-65. Pleiades Publishing, Ltd., ISSN 1064-2307. DOI: 10.1134/S1064230712060044. (на английском).
  41. Dmitry Komashinskiy, Igor Kotenko. Intelligent Data Analysis for Malware Detection. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 1. P.63-74. ISSN 1727-6209. (на английском).
  42. Igor Kotenko, Philipp Nesteruk, Andrey Shorov. Conception of a Hybrid Adaptive Protection of Information Systems. International Journal of Computing. 2013. Vol. 12. № 1. С. 86-98. // https://elibrary.ru/item.asp?id=35263290 (на английском).
  43. Igor Kotenko, Elena Doynikova. Comprehensive Multilevel Security Risk Assessment of Distributed Information Systems. International Journal of Computing, Research Institute of Intelligent Computer Systems, Ternopil National Economic University. 2013, Vol.12, Issue 3. Р. 217-225 ISSN 1727-6209. https://computingonline.net/computing/article/view/602/564 (на английском).
  44. Чечулин А.А., Котенко И.В. Построение графов атак для корреляции событий безопасности // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  45. Котенко И.В. Моделирование атак, анализ защищенности и визуализация в SIEM-системах // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  46. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование защищенных информационных систем со встроенными устройствами // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  47. Комашинский Д.В., Чечулин А.А, Котенко И.В., Шоров А.В. Категорирование Web-сайтов для систем блокирования Web-страниц c неприемлемым содержимым // Пятнадцатая Международная конференция “РусКрипто’2013”. Московская область, г.Солнечногорск, 28-30 марта 2013 г. http://www.ruscrypto.ru/
  48. Котенко И.В. Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах // Международный форум по практической безопасности Positive Hack Days. Москва. 23-24 мая 2013 г. http://www.phdays.ru
  49. Дойникова Е.В., Котенко И.В. Оценка защищенности компьютерных сетей на основе графов атак с использованием многоуровневой системы показателей // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.18-20.
  50. Котенко И.В., Саенко И.Б., Дойникова Е.В., Полубелова О.В. Применение онтологии метрик защищенности для принятия решений по обеспечению кибербезопасности // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.32-33.
  51. Шоров А.В., Чечулин А.А., Котенко И.В. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым защищенности для принятия решений по обеспечению кибербезопасности // 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С.75-77.
  52. Саенко И.Б., Котенко И.В., Полубелова О.В., Дойникова Е.В. Применение онтологии метрик защищенности для выработки контрмер по обеспечению безопасности компьютерных сетей //Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’13». Труды.Научное издание в 4-х томах. М.: Физматлит, 2013. Т. 2. С.372-377. ISBN 978-5-9221-1479-0.
  53. Саенко И.Б., Котенко И.В., Морозов И.В. Применение генетических алгоритмов для разграничения доступа в геоинформационных системах // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’13». Труды.Научное издание в 4-х томах. М.: Физматлит, 2013. Т. 2. С.58-63. ISBN 978-5-9221-1479-0.
  54. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.107-108.
  55. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты в рамках сервисов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.91-92.
  56. Котенко И.В., Новикова Е.С. Подход к построению системы визуального анализа для управления безопасностью интеллектуальной информационной системы железнодорожного комплекса России // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.106-107.
  57. Котенко И.В., Саенко И.Б., Полубелова О.В., Дойникова Е.В. Онтология показателей защищенности компьютерной сети как основа выработки контрмер // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.108-109.
  58. Шоров А.В., Чечулин А.А., Котенко И.В. Категорирование веб-сайтов для систем блокирования веб-сайтов с неприемлемым содержимым на основе анализа текстовой и графической информации // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013. С.129-130.
  59. Котенко И.В. Интеллектуальные сервисы защиты информации в системах мониторинга и управления безопасностью критически важных инфраструктур // VIII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2013). 23-25 октября 2013 г. Материалы конференции. СПб.: СПОИСУ, 2013.
  60. Igor Kotenko, Andrey Shorov, Evgenia Novikova. Simulation of protection mechanisms based on "Nervous network system" against infrastructure attacks // Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February – 1st March 2013. Los Alamitos, California. IEEE Computer Society. 2013. P.526-533. DOI: 10.1109/PDP.2013.85 // https://elibrary.ru/item.asp?id=20428025 (на английском).
  61. Evgenia Novikova, Igor Kotenko. Analytical Visualization Techniques for Security Information and Event Management. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). Belfast, Northern Ireland, UK. 27th February – 1st March 2013. Los Alamitos, California. IEEE Computer Society. 2013. P.519-525. DOI: 10.1109/PDP.2013.84 // https://elibrary.ru/item.asp?id=20427992 (на английском).
  62. V. Bogdanov, I. Kotenko. Policy-based proactive monitoring of security policy performance // Communications in Computer and Information Science. 2013. Т. 374. № Part II. С. 197-212. DOI: 10.1007/978-3-540-73986-9-17 // https://www.elibrary.ru/item.asp?id=21887939 (на английском).

2012

  1. Igor Kotenko, Andrey Chechulin, Evgenia Novikova. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012. P.391-394. // https://elibrary.ru/item.asp?id=20496746 (на английском).
  2. Igor Kotenko, Andrey Chechulin. Attack Modeling and Security Evaluation in SIEM Systems // International Transactions on Systems Science and Applications. 2012. Т. 8. С. 129-147. // https://elibrary.ru/item.asp?id=28867303 (на английском).
  3. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Discrete-Event Simulation of Botnet Protection Mechanisms // In book: Discrete Event Simulations - Development and Applications DOI: 10.5772/50101 (на английском).
  4. Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. Configuration-based approach to embedded device security. Lecture Notes in Computer Science, Springer-Verlag // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 270-285. DOI: 10.1007/978-3-642-33704-8_23 // https://elibrary.ru/item.asp?id=20474247 (на английском).
  5. Andrey Chechulin, Igor Kotenko, Vasily Desnitsky. An Approach for Network Information Flow Analysis for Systems of Embedded Components // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 146-155. DOI: 10.1007/978-3-642-33704-8_13 // https://elibrary.ru/item.asp?id=20474240 (на английском).
  6. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent‐based simulation of cooperative defence against botnets // Concurrency and Computation Practice and Experience 24(6):573 - 588, April 2012. DOI:10.1002/cpe.1858 (на английском).
  7. Igor Kotenko, Andrey Chechulin and Elena Doynikova. Analytical Attack Modeling in Security Information and Event Management Systems. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. P.27-28. // https://elibrary.ru/item.asp?id=28166372 (на английском).
  8. Igor Kotenko, Andrey Chechulin. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems // Proceedings - 2012 IEEE Int. Conf. on Green Computing and Communications, GreenCom 2012, Conf. on Internet of Things, iThings 2012 and Conf. on Cyber, Physical and Social Computing, CPSCom 2012. 2012. С. 94-101. DOI: 10.1109/GreenCom.2012.24 // https://elibrary.ru/item.asp?id=20475202 (на английском).
  9. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012. С.57-68. // https://elibrary.ru/item.asp?id=17867303
  10. Десницкий В.А., Котенко И.В., Чечулин А.А.. Конфигурирование компонентов комбинированной защиты встраиваемых устройств путем решения задачи оптимальности // Системы высокой доступности. 2012. Т. 8. № 2. С. 50-56. Идентификатор электронной библиотеки: 17997821
  11. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование защищенных систем со встроенными и мобильными устройствами // Вопросы защиты информации. 2012. № 2 (97). С. 20-28.// https://elibrary.ru/item.asp?id=17795186
  12. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Методы защиты компьютерных сетей на основе биоинспирированных подходов (обзор) // Вопросы защиты информации. 2012. № 2 (97). С. 35-46. // https://elibrary.ru/item.asp?id=17795188
  13. Комашинский Д.В., Котенко И.В. Исследование структурныхособенностей вредоносных документов методами Data Mining // Информационные технологии и вычислительные системы, № 2, 2012, С.76-92. // https://www.elibrary.ru/item.asp?id=18963329
  14. Комашинский Д.В., Котенко И.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных // Проблемы информационной безопасности. Компьютерные системы. № 1, 2012, С.19-35. // https://www.elibrary.ru/item.asp?id=17695523
  15. Чечулин А.А., Котенко И.В., Десницкий В.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Системы высокой доступности. 2012. Т. 8. № 2. С. 116-122 // https://elibrary.ru/item.asp?id=17997830
  16. Полубелова О.В., Котенко И. В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности. 2012. Т. 8. № 2. С. 100-108. // https://elibrary.ru/item.asp?id=17997828
  17. Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах // Системы высокой доступности. 2012. Т. 8. № 2. С. 91-99. // https://elibrary.ru/item.asp?id=17997827
  18. Десницкий В.А., Котенко И.В. Модель конфигурирования защищенных и энергоэффективных встроенных систем // Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 52-57. // https://www.elibrary.ru/item.asp?id=18045936
  19. Комашинский Д.В., Котенко И.В. Метод извлечения структурных признаков вредоносного программного обеспечения в задаче его обнаружения // Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 58-63. // https://www.elibrary.ru/item.asp?id=18045937
  20. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука, 2012. С.27-56. // https://elibrary.ru/item.asp?id=17918594
  21. Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети” // Труды СПИИРАН. 2012. Вып. 3(22). С.45–70. // https://www.elibrary.ru/item.asp?id=17918623
  22. Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. 2012. № 3 (22). С. 84-100. // https://elibrary.ru/item.asp?id=17918625
  23. Полубелова О.В., Котенко И.В. Верификация правил фильтрации с временными характеристиками методом “проверки на модели” // Труды СПИИРАН. 2012. № 3 (22). С. 113-138. // https://elibrary.ru/item.asp?id=17918627
  24. Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. 2012. Вып. 3(22). С.5-30 // https://elibrary.ru/item.asp?id=17918621
  25. Котенко Д.И., Котенко И.В., Саенко И.Б. Методика итерационного моделирования атак в больших компьютерных сетях // Труды СПИИРАН. Вып. 4(23). СПб.: Наука, 2012. С.50-79. // https://elibrary.ru/item.asp?id=18263541
  26. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейроных сетей // Труды СПИИРАН. Вып. 4(23). СПб.: Наука, 2012. С.100-115. // https://elibrary.ru/item.asp?id=18263544
  27. Новикова Е.С., Котенко И.В. Анализ механизмов визуализации для обеспечения защиты информации в компьютерных сетях // Труды СПИИРАН. 2012. № 4 (23). С. 7-29. // https://www.elibrary.ru/item.asp?id=18263539
  28. Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // Приложение к журналу «Информационные технологии». Москва: Издательство Новые технологии, 2012, № 1. 32 с. ISSN 1684-6400.
  29. Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления данными безопасности SCAP // Защита информации. Инсайд. 2012. № 2 (44). С. 56-63 // https://elibrary.ru/item.asp?id=23063431
  30. Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд. 2012. № 4 (46). С. 54-66 // https://elibrary.ru/item.asp?id=23063462
  31. Котенко И.В., Саенко И.Б. SIEM-системы для управления информацией и событиями безопасности // Защита информации. Инсайд. 2012. № 5 (47). С. 54-65. // https://elibrary.ru/item.asp?id=23063477
  32. Котенко И.В., Саенко И.Б., Юсупов Р.М. Интеллектуальные сервисы защиты как инструмент кибернетического противоборства // Научно-технический сборник по проблемам информационного противоборства, Совет Безопасности Российской Федерации. Москва, 2012.
  33. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent-based simulation of cooperative defense against botnets. Concurrency and Computation: Practice and Experience, Vol. 24, Issue 6, 2012. Р.573-588. (на английском).
  34. Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // XVI Всероссийская научно-техническая конференция «Нейроинформатика-2012»: Сборник научных трудов. В 3-х частях. Ч.2. М.: НИЯУ МИФИ, 2012. С.61-71.
  35. Котенко И.В. Аналитическое моделирование и анализ событий в системах управления информацией и событиями безопасности // Четырнадцатая Международная конференция “РусКрипто’2012”. Московская область, г.Солнечногорск, 28-30 марта 2012 г. http://www.ruscrypto.ru/
  36. Котенко И.В. Кибервойны программных агентов: применение теории командной работы интеллектуальных агентов для построения киберармий // Международный форум по практической безопасности Positive Hack Days. Москва. 30-31 мая 2012 г. http://www.phdays.ru
  37. Десницкий В.А., Котенко И.В. Конфигурирование информационно-телекоммуникационных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.14-17.
  38. Дойникова Е.В., Котенко Д.И., Котенко И.В. Реагирование на компьютерные вторжения с использованием графов атак и графов зависимостей сервисов // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.45-47.
  39. Котенко И.В., Чечулин А.А. Аналитическое моделирование атак в системах управления информацией и событиями безопасности // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.57-58.
  40. Нестерук Ф.Г., Котенко И.В. Формирование нечеткой базы знаний для адаптивных систем защиты информации // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.64-65.
  41. Саенко И.Б., Котенко И.В., Полубелова О.В. Применение онтологического подхода для построения модели уязвимостей на основе стандарта SCAP // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.74-76.
  42. Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.35-37.
  43. Котенко И.В., Чечулин А.А. Аналитическое моделирование атак для управления информацией и событиями безопасности // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.1. С.385-391. // https://www.elibrary.ru/item.asp?id=29293575
  44. Саенко И.Б., Котенко И.В. Применение генетических алгоритмов в оптимизационных задачах разграничения доступа к информации // Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.1. С.40-45.
  45. Полубелова О.В., Котенко И.В., Саенко И.Б. Онтологический подход к построению интеллектуальных сервисов хранения и обработки событий безопасности //Конгресс по интеллектуальным системам и информационным технологиям «IS&IT’12». Труды. Научное издание в 4-х томах. М.: Физматлит, 2012. Т.2. С.394-399.
  46. Котенко И.В., Юсупов Р.М. Кибербезопасность: текущее состояние и тенденции развития // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы пленарных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.55-56.
  47. Шоров А.В., Котенко И.В. Использование биоинспирированных подходов для защиты компьютерных сетей от инфраструктурных атак // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы секционных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.149-150.
  48. Новикова Е.С., Чечулин А.А., Котенко И.В. Технологии визуализации для противодействия компьютерным атакам в системах управления информационной безопасностью // Санкт-Петербургский научный форум "Наука и общество". "Наука и прогресс человечества". VII Петербургская встреча лауреатов Нобелевской премии. Тезисы секционных докладов. Санкт-Петербург. Издательство Политехнического университета. 2012. С.151-152.
  49. Котенко И.В., Юсупов Р.М. Текущее состояние и тенденции развития в области построения безопасных компьютерных систем // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.671-675. // https://www.elibrary.ru/item.asp?id=21721941
  50. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование безопасных встроенных систем в проекте европейского сообщества SecFutur // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб,2012.С.699-708. // https://www.elibrary.ru/item.asp?id=21718338
  51. Чечулин А.А., Котенко И.В., Новикова Е.С., Дойникова Е.В. Моделирование атак и механизмов защиты в системах управления информацией и событиями безопасности // 5-я Российская мультиконференция по проблемам управления. материалы конференции "Информационные технологии в управлении" (ИТУ-2012). 2012. С. 735-739. // https://elibrary.ru/item.asp?id=21721925
  52. Полубелова О.В., Саенко И.Б., Котенко И.В. Методы представления данных и логического вывода для управления информацией и событиями безопасности // 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб, 2012. С.723-728. // https://elibrary.ru/item.asp?id=21720290
  53. Десницкий В.А., Чечулин А.А., Котенко И.В. Использование anytime-алгоритмов для моделирования атак и оценки защищенности в siem-системах // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.92.
  54. Дойникова Е.В., Котенко И.В. Комплексный подход к формированию системы показателей защищенности для оценки рисков и реагирования на компьютерные вторжения // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.94.
  55. Котенко И.В., Нестерук Ф.Г. О разработке адаптивной системы защиты информации компьютерных сетей // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.102.
  56. Чечулин А.А., Котенко И.В. Построение графов атак на основе моделей нарушителей и данных об уязвимостях и шаблонах атак // XIII Санкт-Петербургская Международная Конференция “Региональная информатика-2012” (“РИ-2012”). Материалы конференции. СПб., 2012. С.129-130. // https://www.elibrary.ru/item.asp?id=35097362
  57. Igor Saenko, Igor Kotenko. Design and Performance Evaluation of Improved Genetic Algorithm for Role Mining Problem. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February, 2012. P.269-274. DOI: 10.1109/PDP.2012.31 // https://elibrary.ru/item.asp?id=17990577 (на английском).
  58. Jose Fran. Ruiz, Vasily Desnitsky, Rajesh Harjani, Antonio Manna, Igor Kotenko and Andrey Chechulin. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // В сборнике: Proceedings - 20th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2012. 20th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2012. Garching, 2012. С. 261-268. DOI: 10.1109/PDP.2012.36 // https://www.elibrary.ru/item.asp?id=17990791 (на английском).
  59. Igor Kotenko, Olga Polubelova, Igor Saenko. Hybrid Data Repository Development and Implementation for Security Information and Event Management. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. P.29-30. (на английском).
  60. D. Komashinskiy and Igor Kotenko. Using Low-Level Dynamic Attributes for Malware Detection based on Data Mining Methods // Lecture Notes in Computer Science. 2012. Т. 7531 LNCS. С. 254-269. DOI: 10.1007/978-3-642-33704-8_22 // https://www.elibrary.ru/item.asp?id=20474238 (на английском).
  61. Igor Kotenko. Cyber Wars of Intelligent Agents in the Internet. The Second International Workshop “Scientific Analysis and Policy Support for Cyber Security” (SA&PS4CS 2012). St. Petersburg, Russia, October 20, 2012. P.10. (на английском).
  62. Igor Kotenko, Olga Polubelova, Igor Saenko. Data Repository for Security Information and Event Management in service infrastructures // SECRYPT 2012 - Proceedings of the International Conference on Security and Cryptography. 2012. С. 308-313. // https://elibrary.ru/item.asp?id=20496612 (на английском).
  63. Igor Kotenko, Andrey Shorov. Simulation of Protection Mechanisms against Botnets on The Basis of “Nervous Network” Framework. Proceedings of the 2nd International Conference on Simulation and Modeling Methodologies, Technologies and Applications (SIMULTECH 2012), SciTePress, 2012. P.164-169. // https://www.elibrary.ru/item.asp?id=20497014 (на английском).
  64. Igor Kotenko, Olga Polubelova, Igor Saenko. The Ontological Approach for SIEM Data Repository Implementation. 2012 IEEE International Conference on Green Computing and Communications, Conference on Internet of Things, and Conference on Cyber, Physical and Social Computing. Besançon, France, September 11-14, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P.761-766. DOI: 10.1109/GreenCom.2012.125 // https://elibrary.ru/item.asp?id=20475186 (на английском).
  65. F. Sailhan, H. Ning, I. Kotenko. Message from the ITHINGS 2012 program co-chairs // Proceedings - 2012 IEEE Int. Conf. on Green Computing and Communications, GreenCom 2012, Conf. on Internet of Things, iThings 2012 and Conf. on Cyber, Physical and Social Computing, CPSCom 2012. 2012. С. 6468422. DOI: 10.1109/GreenCom.2012.144 // https://www.elibrary.ru/item.asp?id=20475195 (на английском).

2011

  1. Igor Kotenko, Mikhail Stepashkin, Elena Doynikova. Security analysis of information systems taking into account social engineering attacks. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P.611-618. DOI: 10.1109/PDP.2011.62 // https://elibrary.ru/item.asp?id=16984038 (на английском).
  2. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Agent-based simulation of cooperative defence against botnets // Concurrency Computation Practice and Experience. 2012. Т. 24. № 6. С. 573-588. DOI: 10.1002/cpe.1858 // https://www.elibrary.ru/item.asp?id=17979717 (на английском).
  3. Igor Saenko, Igor Kotenko. Genetic Algorithms for Role Mining Problem. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. P.646-650. DOI: 10.1109/PDP.2011.63 // https://elibrary.ru/item.asp?id=16989134 (на английском).
  4. Vasily Desnitsky, Igor Kotenko, Andrey Chechulin. An abstract model for embedded systems and intruders // Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. SEA-SR-29. 2011. P.25-26. ISBN 978-3-902457-29-5. // https://www.elibrary.ru/item.asp?id=28132924 (на английском).
  5. Igor Kotenko. Cyber Security: Current State and Future Landscape. View from Russia. The Interface of Science, Technology & Security: Areas of most Concern, Now and Ahead. APCSS SEMINAR Proceedings, Honolulu, Hawaii, 4-8 October 2010. Asia-Pacific Center for Security Studies. USA. 2011. Р.79-81 (на английском).
  6. Igor Kotenko, Olga Polubelova. Verification of Security Policy Filtering Rules by Model Checking. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2011). Prague, Czech Republic, 15-17 September 2011. P.706-710. ISBN 978-1-4244-4882-1. DOI: 10.1109/IDAACS.2011.6072862 // https://elibrary.ru/item.asp?id=18016546 (на английском).
  7. Igor Kotenko, Alexey Konovalov, Andrey Shorov. Simulation of botnets and protection mechanisms against them: software environment and experiments. 16th Nordic Conference on Secure IT-Systems. October 26th-28th, 2011. Tallinn, Estonia, Preproceedings, Cybernetica, 2011. P.119-126. (на английском).
  8. Igor Kotenko, Andrey Chechulin, Elena Doynikova. Combining of Scanning Protection Mechanisms in GIS and Corporate Information Systems // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems: Towards the Digital Ocean, IF and GIS 2011" 2011. С. 45-58. DOI: 10.1007/978-3-642-19766-6_5 // https://elibrary.ru/item.asp?id=20528069 (на английском).
  9. Котенко И.В., Саенко И.Б., Юсупов Р.М. Защита информационных ресурсов в компьютерных сетях // Вестник Российской академии наук. 2011. Т. 81. № 8. С. 746-747. // https://elibrary.ru/item.asp?id=16537831
  10. Котенко И.В., Саенко И.Б., Юсупов Р.М. Научный анализ и поддержка политик безопасности в киберпространстве // Вестник РАН, том 81, № 9,2011. С.844-845. ISSN 1019:3316. // https://www.elibrary.ru/item.asp?id=16893140
  11. Котенко И.В., Нестерук Ф.Г., Чечулин А.А. Комбинирование механизмов обнаружения сканирования в компьютерных сетях // Вопросы защиты информации. 2011. № 3 (94). С. 30-34 // https://elibrary.ru/item.asp?id=17306706
  12. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них // Вопросы защиты информации. 2011. № 3 (94). С. 24-29. // https://www.elibrary.ru/item.asp?id=17306705
  13. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них // Системы высокой доступности. 2011. Т. 7. № 2. С. 107-111.// https://www.elibrary.ru/item.asp?id=17098473
  14. Саенко И.Б., Котенко И.В. Генетическая оптимизация схем ролевого доступа // Системы высокой доступности, № 2, 2011. С.112-116. // https://www.elibrary.ru/item.asp?id=17098474
  15. Котенко И.В, Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011, № 3, С.40-57 // https://elibrary.ru/item.asp?id=17077012
  16. Котенко И.В, Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо-инженерных атак // Изв. вузов. Приборостроение, Т.54, № 12, 2011. C.5-9. ISSN 0021-3454.
  17. Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд. 2011. № 2 (38). С. 66-75. // https://www.elibrary.ru/item.asp?id=23134092
  18. Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд, 2011, № 3(39), С.68-75. // https://www.elibrary.ru/item.asp?id=23134338
  19. Котенко И.В., Дойникова Е.В. Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. № 4 (40). С. 74-81 // https://elibrary.ru/item.asp?id=23099965
  20. Котенко И.В., Дойникова Е.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. № 5 (41). С. 54-60 // https://elibrary.ru/item.asp?id=23099118
  21. Котенко И.В., Дойникова Е.В. Анализ систем оценки злоупотреблений и конфигураций (CMSS и CCSS) для унифицированного анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. № 6 (42). С. 52-60. // https://elibrary.ru/item.asp?id=23093443
  22. Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. Вып.3 (18). СПб.: Наука, 2011. С.19–73. // https://elibrary.ru/item.asp?id=17103979
  23. Котенко И.В., Коновалов А.М., Шоров А.В. Имитационное моделирование механизмов защиты от бот-сетей // Труды СПИИРАН. 2011. № 4 (19). С. 7. // https://www.elibrary.ru/item.asp?id=17288935
  24. Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // В сборнике: Региональная информатика (РИ-2010). труды XII Санкт-Петербургской международной конференции. 2011. С. 115-121.// https://www.elibrary.ru/item.asp?id=29293611
  25. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование защиты от бот-сетей в сети Интернет // XII Санкт-Петербургская международная конференция "Региональная информатика" ("РИ-2010"). Труды конференции. СПОИСУ: Санкт-Петербург. 2011. C.121-132.
  26. Чечулин А.А., Котенко И.В. Комбинирование механизмов обнаружения сканирования // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  27. Десницкий В.А., Котенко И.В., Чечулин А.А. Абстрактная модель встроенных безопасных систем // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  28. Коновалов А.М., Котенко И.В., Шоров А.В. Эксперименты по исследованию бот-сетей // Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010). Москва, МГУ, 2011.
  29. Котенко И.В. Моделирование и анализ механизмов кибербезопасности // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  30. Саенко И.Б., Котенко И.В. Метод генетической оптимизации схем ролевого доступа к информации // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  31. Комашинский Д.В., Чечулин А.А., Котенко И.В. Категорирование веб-страниц с неприемлемым содержимым // Тринадцатая Международная конференция “РусКрипто’2011”. Московская область, г.Солнечногорск, 30 марта-2 апреля 2011 г. http://www.ruscrypto.ru/
  32. Дойникова Е.В., Котенко И.В. Расширение методики оценки информационных рисков за счет использования графов зависимостей сервисов //20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.131-132.
  33. Котенко И.В., Нестерук Ф.Г. Принципы создания адаптивных систем защиты информации // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.32-33.
  34. Саенко И. Б., Полубелова О.В., Котенко И.В. Разработка информационного хранилища системы управления информацией и событиями безопасности для гетерогенной инфраструктуры // 20-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27 июня -1 июля 2011 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.41-42.
  35. Шоров А.В., Котенко И.В. Теоретико-множественное представление имитационных моделей инфраструктурных атак и механизмов защиты от них // В сборнике: Имитационное моделирование. Теория и практика. ИММОД-2011. 2011. С. 306-310.// https://www.elibrary.ru/item.asp?id=36260430
  36. Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.97-98. // https://www.elibrary.ru/item.asp?id=35242777
  37. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурационная модель комбинированной защиты информационных систем со встроенными устройствами // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.69-70.
  38. Дойникова Е.В., Чечулин А.А., Котенко И.В., Котенко Д.И. Расширение методики оценки информационных рисков для учета атак нулевого дня // Информационная безопасность регионов России. Материалы конференции Информационная безопасность регионов России (ИБРР-2011). 2011. С. 71-72. // https://elibrary.ru/item.asp?id=35242695
  39. Котенко И.В., Саенко И. Б., Полубелова О.В., Чечулин А.А. Методы и средства построения репозитория системы управления информацией и событиями безопасности в критической информационной инфраструктуре // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.79-80. // https://elibrary.ru/item.asp?id=35244528
  40. Комашинский Д.В., Котенко И.В. Методы машинного обучения в системах противодействия киберугрозам // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.76-77.
  41. Нестерук Ф.Г., Котенко И.В. Компоненты разработки адаптивной системы защиты информации компьютерной сети // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.84-85. // https://elibrary.ru/item.asp?id=35267525
  42. Саенко И. Б., Котенко И.В. Усовершенствованный генетический алгоритм для решения задачи “извлечения ролей” в RBAC-системах // VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России (ИБРР-2011)”. 26-28 октября 2011 г. Материалы конференции. СПб.: СПОИСУ, 2011. С.92-93.
  43. Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности. 2011. Т. 7. № 2. С. 102-106. // https://www.elibrary.ru/item.asp?id=17098472
  44. Котенко И.В., Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценивание защищенности информационных систем на основе построения деревьев социоинженерных атак // Известия высших учебных заведений. Приборостроение. 2011. Т. 54. № 12. С. 5-9. // https://elibrary.ru/item.asp?id=17077187
  45. Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд. 2011. № 1 (37). С. 52-57. // https://www.elibrary.ru/item.asp?id=23134080

2010

  1. Igor Kotenko. Agent-Based Modeling and Simulation of Network Infrastructure Cyber-Attacks and Cooperative Defense Mechanisms // In book: Discrete Event Simulations, August 2010. DOI:10.5772/46961 (на английском).
  2. Десницкий В.А., Котенко И.В. Комбинированная защита программного обеспечения от несанкционированных воздействий // Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 11. С. 36-41.// https://www.elibrary.ru/item.asp?id=15503308
  3. Kotenko I. Agent-Based Modelling and Simulation of Network Cyber-Attacks and Cooperative Defence Mechanisms // Discrete Event Simulations. Sciyo, In-teh. 2010. P.223-246. ISBN 978-953-307-115-2 // https://cdn.intechopen.com/pdfs/11547/InTech-Agent_based_modeling_and_simulation_of_network_infrastructure_cyber_attacks_and_cooperative_defense_mechanisms.pdf
  4. Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования // Изв. вузов. Приборостроение, Т.53, № 11, 2010, С.42-45. ISSN 0021-3454.
  5. Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях // Информационно-управляющие системы. 2010. № 6 (49). С. 21-27. // https://www.elibrary.ru/item.asp?id=15581568
  6. Десницкий В.А., Котенко И.В. Защищенность и масштабируемость механизма защиты программного обеспечения на основе принципа удаленного доверия // Труды Института системного анализа Российской академии наук. 2010. Т. 52. С. 50-67. // https://www.elibrary.ru/item.asp?id=23938231
  7. Dmitry Komashinskiy, Igor Kotenko. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features. Proceedings of the 18th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2010). Pisa, Italy, 17-19 February, 2010. Los Alamitos, California. IEEE Computer Society. 2010. P.617-623. ISSN 1066-6192. ISBN 978-0-7695-3939-3. DOI: 10.1109/PDP.2010.30 // https://www.elibrary.ru/item.asp?id=15332288 (на английском).
  8. Igor Kotenko, Aleksey Konovalov, Andrey Shorov. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, 2010. P.21-44. ISBN 978-9949-9040-1-3. (на английском).
  9. Igor Kotenko, Viktor Scormin (Eds.) Computer Network Security. Lecture Notes in Computer Science, Springer-Verlag, Vol. 6258. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. P.346. ISSN 0302-974. (на английском).
  10. Igor Saenko, Igor Kotenko. Genetic Optimization of Access Control Schemes in Virtual Local Area Networks // Lecture Notes in Computer Science. 2010. Т. 6258 LNCS. С. 209-216. DOI: 10.1007/978-3-642-14706-7_16 // https://elibrary.ru/item.asp?id=16974173 (на английском).
  11. Vasily Desnitsky, Igor Kotenko. Security and Scalability of Remote Entrusting Protection // Lecture Notes in Computer Science. 2010. Т. 6258 LNCS. С. 298-306. DOI: 10.1007/978-3-642-14706-7_23 // https://www.elibrary.ru/item.asp?id=16978659 (на английском).
  12. Igor Kotenko, Aleksey Konovalov, Andrey Shorov. Simulation of Botnets: Agent-based approach // Studies in Computational Intelligence. 2010. Т. 315. С. 247-252. DOI: 10.1007/978-3-642-15211-5_26 // https://www.elibrary.ru/item.asp?id=15535333 (на английском).
  13. Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения // Защита информации. Инсайд. 2010. № 2 (32). С. 74-82. // https://www.elibrary.ru/item.asp?id=23143876
  14. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд. 2010. № 4 (34). С. 36-45 // https://www.elibrary.ru/item.asp?id=23143897
  15. Котенко И.В., Саенко И.Б., Юсупов Р.М. Международная конференция «Математические модели, методы и архитектуры для защиты компьютерных сетей» // Защита информации. Инсайд, 2010. № 6, С.16-18.
  16. Комашинский Д.В., Котенко И.В., Шоров А.В. Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации // Труды СПИИРАН, Выпуск 10. СПб.: Наука, 2009. С.131-147. ISBN 978-5-02-025507-4. // https://www.elibrary.ru/item.asp?id=15512717
  17. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование функционирования команд интеллектуальных агентов бот-сетей и систем защиты // Двенадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2010 (20-24 сентября 2010г., г.Тверь, Россия): Труды конференции. Т. 3. – М.: Физматлит, 2010. С.44-51. ISBN 978-5-7995-0543-1. // https://www.elibrary.ru/item.asp?id=36294473
  18. Десницкий В.А., Котенко И.В. Разработка и анализ протокола удаленного доверия // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Труды конференции. СПб., 2010. С.121-129. ISBN 978-5-904031-95-4.
  19. Десницкий В.А., Котенко И.В. Защита программного обеспечения на основе принципа удаленного доверия // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.159-163. ISBN 978-5-94057-693-8.
  20. Комашинский Д.В., Котенко И.В. Обнаружение malware на основе обработки статической позиционной информации методами Data Mining // Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО, 2010. С.136-140. ISBN 978-5-94057-693-8.
  21. Комашинский Д.В., Котенко И.В. Комбинирование методов Data Mining для статического детектирования Malware // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. 'http://www.ruscrypto.ru/
  22. Зозуля Ю.В., Котенко И.В. Блокирование Web-сайтов с неприемлемым содержанием на основании выявления их категорий // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
  23. Коновалов А.М., Шоров А.В., Котенко И.В. Агентно-ориентированное моделирование бот-сетей // Двенадцатая Международная конференция “РусКрипто’2010”. Московская область, г.Звенигород, 1-4 апреля 2010 г. http://www.ruscrypto.ru/
  24. Котенко И.В. Исследование бот-сетей и механизмов защиты от них на основе агентно-ориентированного моделирования // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.40-41.
  25. Десницкий В.А., Котенко И.В. Комбинированные механизмы защиты программ от несанкционированных модификаций // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.100-101.
  26. Коновалов А.М., Котенко И.В., Шоров А.В. Среда моделирования для имитации сетевых атак и механизмов защиты // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.38-39.
  27. Степашкин М.В., Котенко И.В., Чечулин А.А., Тулупьев А.Л., Тулупьева Т.В., Пащенко А.Е. Подход к анализу защищенности автоматизированных систем с учетом социо-инженерных атак // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.128-129.
  28. Котенко И.В., Степашкин М.В., Чечулин А.А., Дойникова Е.В., Котенко Д.И. Инструментальные средства анализа защищенности автоматизированных систем // ХIX Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 5-10 июля 2010 года. Санкт-Петербург. Материалы.Издательство Политехнического университета. 2010. C.115-116.
  29. Десницкий В.А., Чечулин А.А., Котенко И.В. Конфигурационная модель встроенных систем // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.41-42. ISBN 978-5-904031-99-2.
  30. Коновалов А.М., Котенко И.В. Библиотека модулей для моделирования бот-сетей // XII Санкт-Петербургская Международная Конференция “Региональная информатика-2010” (“РИ-2010”). Материалы конференции. СПб., 2010. С.110-111. ISBN 978-5-904031-99-2.
  31. Котенко И.В., Саенко И.Б., Юсупов Р.М. Аналитический обзор докладов международного семинара "научный анализ и поддержка политик безопасности в киберпространстве" (SA&PS4CS 2010) // Труды СПИИРАН. 2010. № 2 (13). С. 226-248. // https://elibrary.ru/item.asp?id=15561117
  32. Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов противодействия им на основе имитационного моделирования // Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 11. С. 42-45. // https://www.elibrary.ru/item.asp?id=15503309
  33. Котенко И.В., Саенко И.Б., Юсупов Р.М. Аналитический обзор докладов международной конференции "математические модели, методы и архитектуры для защиты компьютерных сетей" (mmm-acns-2010) (MMM-ACNS-2010) // Труды СПИИРАН. 2010. № 2 (13). С. 199-225. // https://elibrary.ru/item.asp?id=15561116
  34. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд. 2010. № 5 (35). С. 56-61.// https://www.elibrary.ru/item.asp?id=23143310

2009

  1. Kotenko I.V., Vorontsov V.V., Chechulin A.A., Ulanov A.V. Proactive mechanisms for defense against network worms: an approach, implementation and the results of experiments // Information Technologies. 2009. № 1. С. 37-42. // https://elibrary.ru/item.asp?id=11736506 (на английском).
  2. Igor Kotenko. Framework for Integrated Proactive Network Worm Detection and Response. Proceedings of the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. 3. February 18-20, 2009. IEEE Computer Society. 2009. P.379-386. DOI: 10.1109/PDP.2009.52 LIBRARY ID: 15295631 (на английском).
  3. Vasily Desnitsky, Igor Kotenko. Analysis and Design of Entrusting Protocol for Distributed Software Protection. Proceedings of the Work in Progress Session heldin connection with the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. February 2009. SEA-Publications: SEA-SR-21. 2009. P.8-9. (на английском).
  4. Vasily Desnitsky, Igor Kotenko. Design of Entrusting Protocols for Software Protection // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 4th International Workshop, IF and GIS 2009" 2009. С. 301-316. DOI: 10.1007/978-3-642-00304-2_21 // https://www.elibrary.ru/item.asp?id=20547380 (на английском).
  5. Dmitriy Komashinskiy, Igor Kotenko. Integrated usage of data mining methods for malware detection // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 4th International Workshop, IF and GIS 2009" 2009. С. 343-357. DOI: 10.1007/978-3-642-00304-2_24 // https://www.elibrary.ru/item.asp?id=20546699 (на английском).
  6. Igor Kotenko. Simulation of agent teams: application of a domainindependent framework to computer network security // В сборнике: Proceedings - 23rd European Conference on Modelling and Simulation, ECMS 2009. 2009. С. 137-143.// https://www.elibrary.ru/item.asp?id=18094922 (на английском).
  7. Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии. 2009. № 1. С. 37-42.// https://www.elibrary.ru/item.asp?id=11736506
  8. Десницкий В.А., Котенко И.В. Методы защиты программного обеспечения на основе принципа удаленного доверия // Защита информации. Инсайд. 2009. № 6 (30). С. 57-61. // https://www.elibrary.ru/item.asp?id=23168407
  9. Котенко И.В., Уланов А.В. Многоагентное моделирование механизмов защиты от распределенных компьютерных атак // Информационные технологии, № 2, 2009. C.38-44.// https://elibrary.ru/item.asp?id=11737075
  10. Котенко И.В., Уланов А.В. Исследование моделей противоборства агентов в компьютерных сетях // Мультиконференция «Теория и системы управления». IV Международная конференция по проблемам управления (МКПУ-IV). Сессия «Многоагентные системы и групповое управление». М., 26-30 января 2009 г.
  11. Десницкий В.А., Котенко И.В. Проектирование и анализ протокола удаленного доверия // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  12. Чечулин А.А., Котенко И.В. Защита от сетевых атак методами фильтрации и нормализации протоколов транспортного и сетевого уровня стека TCP/IP // Четвертая международная научная конференция «Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2009.
  13. Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // Защита информации. Инсайд. 2009. № 2 (26). С. 74-79. // https://www.elibrary.ru/item.asp?id=23182566
  14. Чечулин А.А., Зозуля Ю.В., Котенко И.В., Тишков А.В., Шоров А.В. Методы защиты от вредоносных Web-сайтов на основе оценок репутации // Международная конференция “РусКрипто’2009”.
  15. Комашинский Д.В., Котенко И.В., Шоров А.В. Обнаружение вредоносного программного обеспечения на базе методов интеллектуального анализа данных // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  16. Десницкий В.А., Котенко И.В. Подход к защите программ на основе механизма удаленного доверия // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  17. Котенко И.В. “Сетевые кошки-мышки”: войны адаптивных программных агентов // Международная конференция “РусКрипто’2009”. http://www.ruscrypto.ru/
  18. Резник С.А., Котенко И.В. Методы и средства верификации для комбинированного анализа протоколов безопасности // Защита информации. Инсайд. 2009. № 3 (27). С. 56-72. // https://elibrary.ru/item.asp?id=23181772
  19. Шоров А.В., Коновалов А.М., Котенко И.В. Исследовательское моделирование бот-сетей и механизмов защиты от них // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.132.
  20. Комашинский Д.В., Котенко И.В., Шоров А.В. Технология детектирования вредоносного программного обеспечения на основе методов Data Mining // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.122-123.
  21. Котенко И.В. Моделирование процессов защиты информации от инфраструктурных атак // ХVIII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 29 июня - 2 июля 2009 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.63.
  22. Котенко И.В., Резник С.А., Шоров А.В. Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств // Труды СПИИРАН. 2009. № 8. С. 292-310. // https://elibrary.ru/item.asp?id=15512754
  23. Котенко И.В. Построение и поддержка функционирования интеллектуальных систем защиты информации // VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Материалы конференции. СПб, 2009. С.112.
  24. Котенко И.В. Многоагентное моделирование для исследования механизмов защиты информации в сети Интернет // В сборнике: Имитационное моделирование. Теория и практика. Пленарные доклады. 2009. С. 38-47. // https://www.elibrary.ru/item.asp?id=36274501
  25. Vasily Desnitsky, Igor Kotenko. Performance and Scalability of Remote Entrusting Protection. Second International Workshop on Remote Entrusting (RE-TRUST 2009). September 30 - October 1, 2009. Riva del Garda, Italy, 2009. (на английском).
  26. Igor Kotenko, Bogdanov V. Proactive Monitoring of Security Policy Accomplishment in Computer Networks. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2009). Rende (Cosenza), Italy, September 21-23, 2009. С. 364-369. DOI: 10.1109/IDAACS.2009.5342961 // https://www.elibrary.ru/item.asp?id=15340173 (на английском).
  27. Степашкин М.В., Котенко И.В. Анализ защищенности компьютерных сетей и систем на основе построения деревьев атак // Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С.363-366.
  28. Котенко И.В., Юсупов Р.М. Противодействие кибертерроризму: актуальные проблемы и перспективные направления исследований // Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С.329-332.
  29. Котенко И.В. Интеллектуальные механизмы защиты от распространения злонамеренного программного обеспечения // Международные научно-технические конференции “Интеллектуальные системы (AIS'09)” и “Интеллектуальные САПР (CAD-2009)”. Труды.Том 2. М.: Физматлит, 2009. С.431-438.
  30. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.41, Москва, URSS, 2009. С.74-103. // https://elibrary.ru/item.asp?id=15284552
  31. Котенко И.В., Десницкий В.А. Аспектноориентированная реализация модели защиты программ на основе удаленного доверия // Информационные технологии и вычислительные системы. 2009. № 4. С. 67-76. // https://www.elibrary.ru/item.asp?id=13090468
  32. Чечулин А.А., Котенко И.В. Обнаружение и противодействие сетевым атакам на основе комбинированных механизмов анализа трафика // Методы и технические средства обеспечения безопасности информации. 2009. № 18. С. 69.// https://www.elibrary.ru/item.asp?id=49913421
  33. Комашинский Д.В., Котенко И.В. Детектирование вредоносного программного обеспечения на основе обработки статической информации методами интеллектуального анализа данных // Труды Института системного анализа Российской академии наук. 2009. Т. 51. С. 65-84. // https://www.elibrary.ru/item.asp?id=25794062

2008

  1. Igor Kotenko. Multi-agent modeling and the simulation of computer network security processes: “a game of network cats and mice”. NATO Science for Peace and Security Series, D: Information and Communication Security. Volume 17, 2008. Aspects of Network and Information Security. P.56-73. ISBN 978-1-58603-856-4. (на английском).
  2. Igor Kotenko. Multi-agent Simulation of Attacks and Defense Mechanisms in Computer Networks // International Journal of Computing. 2008. Т. 7. № 2. С. 35-43.// https://www.elibrary.ru/item.asp?id=36299599 (на английском).
  3. Igor Kotenko, Alexander Ulanov. Packet Level Simulation of Cooperative Distributed Defense against Internet Attacks // В сборнике: Proceedings of the 16th Euromicro Conference on Parallel, Distributed and Network-Based Processing, PDP 2008. 16th Euromicro Conference on Parallel, Distributed and Network-Based Processing, PDP 2008. sponsors: Sun Microsystems, Mairie de Toulouse, Centre National de la Recherche Scientifique, SGI, CNRS-LAAS. Toulouse, 2008. С. 565-572. DOI: 10.1109/PDP.2008.65 // https://elibrary.ru/item.asp?id=15099260 (на английском).
  4. Alexander Ulanov, Igor Kotenko. Simulation of Adaptable Agent Teams in Internet. Workshop on Logics for Agents and Mobility (LAM'08). The European Summer School on Logic, Language and Information (ESSLLI 2008), Hamburg, Germany. 4 - 15 August, 2008. P.67-79. (на английском).
  5. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд, № 5(23), 2008. С.68-74.// https://elibrary.ru/item.asp?id=23274066
  6. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд, № 4(22), 2008. С.59-63 // https://elibrary.ru/item.asp?id=23274050
  7. Котенко И.В., Воронцов В.В., Тишков А.В., Чечулин А.А., Уланов А.В. Исследование проактивных механизмов защиты от сетевых червей // Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2008. С.278-283.
  8. Уланов А.В., Котенко И.В. Моделирование кооперативных механизмов защиты компьютерных сетей // Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО, 2008. С.266-271.
  9. Котенко И.В., Юсупов Р.М. Актуальные исследования в области защиты компьютерных сетей и систем // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С. 21-31. // https://www.elibrary.ru/item.asp?id=36398162
  10. Десницкий В.А., Котенко И.В. Модель защиты программ на основе механизма “удаленного доверия” // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.172-177.
  11. Котенко И.В., Уланов А.В. Исследование механизмов защиты от атак DDOS: имитация противоборства интеллектуальных агентов в сети Интернет // Международная конференция “РусКрипто’2008”. 2008. CD ROM. http://www.ruscrypto.ru/
  12. Котенко И.В. Проактивные механизмы защиты от быстро распространяющихся сетевых червей // Международная конференция “РусКрипто’2008”. 2008. CD ROM. http://www.ruscrypto.ru/
  13. Десницкий В.А., Котенко И.В. Модель защиты программного обеспечения на основе механизма “удаленного доверия” // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 11. С. 26-31. // https://elibrary.ru/item.asp?id=11675981
  14. Воронцов В.В., Котенко И.В. Анализ механизма обнаружения и сдерживания эпидемий сетевых червей на основе «кредитов доверия» // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 11. С. 21-26. // https://www.elibrary.ru/item.asp?id=11675980
  15. Сидельникова Е.В., Тишков А.В., Котенко И.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного вывода // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 11. С. 31-36. ISSN 0021-3454.// https://elibrary.ru/item.asp?id=11675982
  16. Полубелова О.В., Котенко И.В. Верификация правил фильтрации политики безопасности методом “проверки на модели” // Изв. вузов. Приборостроение, Т.51, № 12, 2008. С.44-49. ISSN 0021-3454.
  17. Чечулин А.А, Котенко И.В. Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling // Защита информации. Инсайд. 2008. № 3 (21). С. 68-73.// https://www.elibrary.ru/item.asp?id=23274038
  18. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для защиты программ посредством “удаленного доверия” // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
  19. Котенко И.В., Воронцов В.В., Чечулин А.А. Обнаружение и сдерживание распространения злонамеренного программного обеспечения на основе комбинированных механизмов // ХVII Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации" 7-11 июля 2008 года. Санкт-Петербург. Материалы. Издательство Политехнического университета.
  20. Котенко И.В., Тишков А.В., Воронцов В.В. Комбинирование механизмов защиты от злонамеренного программного обеспечения // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
  21. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и анализ протокола обмена сообщениями для механизма удаленного доверия // Международные научно-технические конференции “Интеллектуальные системы (AIS'08”) и “Интеллектуальные САПР (CAD-2008)”.Труды. М.: Физматлит, 2008.
  22. Котенко И.В., Уланов А.В. Моделирование адаптации противоборствующих команд интеллектуальных агентов // XI Национальная конференция по искусственному интеллекту с международным участием (КИИ-2008). Труды конференции. Том 1. М.: URSS, 2008. С.32-40. ISBN 978-5-9710-0226-0 // https://www.elibrary.ru/item.asp?id=36438688
  23. Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.39-40. // https://www.elibrary.ru/item.asp?id=29123905
  24. Шоров А.В., Котенко И.В. Защита компьютерной сети от инфраструктурных атак на основе реализации “нервной системы сети” // XI Санкт-Петербургская Международная Конференция “Региональная информатика-2008” (“РИ-2008”). Материалы конференции. СПб., 2008. С.118-119. // https://www.elibrary.ru/item.asp?id=35435931
  25. Котенко И.В., Воронцов В.В., Чечулин А.А. Анализ механизмов обнаружения и сдерживания сетевых червей // V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С.113-119.
  26. Комашинский Д.В., Котенко И.В. Исследование проактивных механизмов обнаружения вредоносного программного обеспечения на базе методов DATA MINING // Математика и безопасность информационных технологий. 2008. С. 226-231 // https://www.elibrary.ru/item.asp?id=43951860
  27. Полубелова О.В., Котенко И.В. Верификация правил фильтрации политики безопасности методом проверки на модели // Известия высших учебных заведений. Приборостроение. 2008. Т. 51. № 12. С. 44-50. // https://elibrary.ru/item.asp?id=11676000

2007

  1. Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак “Отказ в обслуживании” // Известия высших учебных заведений. Приборостроение. 2007. Т. 50. № 1. С. 18-21. // https://elibrary.ru/item.asp?id=9336953
  2. Котенко И.В., Юсупов Р.М. Технологии компьютерной безопасности // Вестник РАН, Т.77, № 4, 2007. С.323-333. // https://www.elibrary.ru/item.asp?id=9535364
  3. Котенко И.В., Уланов А.В. Многоагентное моделирование защиты информационных ресурсов в сети интернет // Известия РАН. Теория и системы управления, № 5, 2007, С.74-88.// https://elibrary.ru/item.asp?id=9534164
  4. Котенко И.В., Тишков А.В., Черватюк О.В., Резник С.А., Сидельникова Е.В. Система верификации политики безопасности компьютерной сети // Вестник компьютерных и информационных технологий. 2007. № 11 (41). С. 48-56.// https://elibrary.ru/item.asp?id=12980333
  5. Котенко И.В., Уланов А.В. Моделирование адаптивной кооперативной защиты от компьютерных атак в сети Интернет // Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 103-125. // https://elibrary.ru/item.asp?id=11580233
  6. Котенко И.В., Степашкин М.В. Анализ защищенности компьютерных сетей на основе моделирования действий злоумышленников и построения графа атак // Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 126-207. // https://elibrary.ru/item.asp?id=11580234
  7. Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд. 2007. № 3 (15). С. 62-69.// https://elibrary.ru/item.asp?id=23369788
  8. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Защита информации. Инсайд. 2007. № 4 (16). С. 66-72. // https://www.elibrary.ru/item.asp?id=23369804
  9. Котенко И.В., Уланов А.В. Компьютерные войны в Интернете: моделирование противоборства программных агентов // Защита информации. Инсайд, № 4(16), 2007, С.38-45.// https://www.elibrary.ru/item.asp?id=23369799
  10. Котенко И.В. Автоматическое обнаружение и сдерживание распространения Интернет-червей: краткий анализ современных исследований // Защита информации. Инсайд, № 4(16), 2007. С.46-56. // https://www.elibrary.ru/item.asp?id=23369801
  11. Котенко И.В. Международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей" (MMM-ACNS-2007) // Защита информации. Инсайд, № 3, 2007, С.12; № 4, 2007, С.56.
  12. Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей // Защита информации. Инсайд. 2007. № 6(18), С.52-59.// https://elibrary.ru/item.asp?id=23375471
  13. Котенко И. В., Воронцов В. В. Аналитические модели распространения сетевых червей // Труды СПИИРАН. Вып.4, СПб.: Наука, 2007. C.208-224. // https://www.elibrary.ru/item.asp?id=15561049
  14. Котенко И. В., Воронцов В. В., Уланов А. В. Модели и системы имитационного моделирования распространения сетевых червей // Труды СПИИРАН. 2007. № 4. С. 225-238. // https://elibrary.ru/item.asp?id=15561050
  15. Котенко И.В. Актуальные проблемы моделирования процессов защиты информации на основе технологии интеллектуальных агентов // Известия СПбГЭТУ “ЛЭТИ”. Специальный выпуск. Проблемы информатики: философия, науковедение, образование. СПб.: СПбГЭТУ “ЛЭТИ”, 2007. С.93-109.
  16. Богданов В.С., Котенко И.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.373-382.
  17. Тишков А.В., Котенко И.В., Сидельникова Е.В., Черватюк О.В. Обнаружение и разрешение противоречий в политиках безопасности // Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 172-185. // https://elibrary.ru/item.asp?id=43951864
  18. Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО, 2007. С.466-481. https://elibrary.ru/item.asp?id=43956792&pf=1 // https://elibrary.ru/item.asp?id=43956792
  19. Vitaly Bogdanov, Igor Kotenko, Mikhail Stepashkin. Proactive Approach to Network Security Policy Monitoring. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 4 p. (на английском).
  20. Mikhail Stepashkin, Igor Kotenko, Vitaly Bogdanov. Network Security Evaluation based on Analysis of Attack Graphs. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 5 p. (на английском).
  21. Artem Tishkov, Igor Kotenko, Ekaterina Sidelnikova, Olga Chervatuk. Detection and Resolution of Inconsistencies in Security Policy. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 5 p. (на английском).
  22. Igor Kotenko, Alexander Ulanov. Confrontation in the Internet: Simulation of Counteraction to Distributed Cyber-Attacks. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. 4 p. (на английском).
  23. Igor Kotenko, Artem Tishkov, Olga Chervatuk, Ekaterina Sidelnikova. Security Policy Verification Tool for Geographical Information Systems // Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 3rd International Workshop, IF and GIS 2007" 2007. С. 128-146. DOI: 10.1007/978-3-540-37629-3_9 // https://elibrary.ru/item.asp?id=20677670 (на английском).
  24. Julien Bourgeois, Abdoul Karim Ganame, Igor Kotenko, Alexander Ulanov. Software Environment for Simulation and Evaluation of a Security Operation Center // В сборнике: Lecture Notes in Geoinformation and Cartography. Сер. "Information Fusion and Geographic Information Systems - Proceedings of the 3rd International Workshop, IF and GIS 2007" 2007. С. 111-127. DOI: 10.1007/978-3-540-37629-3_8 // https://elibrary.ru/item.asp?id=20677673 (на английском).
  25. Igor Kotenko, Alexander Ulanov. Multi-agent Framework for Simulation of Adaptive Cooperative Defense against Internet Attacks // Lecture Notes in Computer Science. 2007. Т. 4476 LNAI. С. 212-228. DOI: 10.1007/978-3-540-72839-9_18 // https://elibrary.ru/item.asp?id=13536467 (на английском).
  26. Igor Kotenko, Alexander Ulanov. Agent-based Simulation Environment and Experiments for Investigation of Internet Attacks and Defense Mechanisms // 21st European Conference on Modelling and Simulation: Simulations in United Europe, ECMS 2007. 2007. С. 146-155. DOI: 10.7148/2007-0146 // https://elibrary.ru/item.asp?id=18099297 (на английском).
  27. Igor Kotenko, Olga Chervatuk, Ekaterina Sidelnikova, Artem Tishkov. Hybrid Multi-module Security Policy Verification // Proceedings - Eighth IEEE International Workshop on Policies for Distributed Systems and Networks, POLICY 2007. 8th IEEE International Workshop on Policies for Distributed Systems and Networks, POLICY 2007. sponsors: EMANICS. Bologna, 2007. С. 277. DOI: 10.1109/POLICY.2007.25 // https://elibrary.ru/item.asp?id=15051139 (на английском).
  28. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности компьютерной сети //ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.32.
  29. Котенко И.В., Воронцов В.В., Уланов А.В. Проактивное обнаружение и сдерживание распространения сетевых червей // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.91.
  30. Котенко И.В., Уланов А.В. Моделирование адаптивного противостояния систем защиты распределенным атакам // ХVI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 27-29 июня 2007 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.92.
  31. Igor Kotenko, Alexander Ulanov. Investigation of Cooperative Defense against DDoS // SECRYPT 2007 - International Conference on Security and Cryptography, Proceedings. SECRYPT 2007 - International Conference on Security and Cryptography. Сер. "SECRYPT 2007 - Proceedings of the International Conference on Security and Cryptography" sponsors: Workflow Management Coalition (WfMC). Barcelona, 2007. С. 180-183. // https://elibrary.ru/item.asp?id=15051849 (на английском).
  32. Котенко И.В., Воронцов В.В. Проактивный подход к обнаружению и сдерживанию сетевых червей // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007. С.61-68.
  33. Десницкий В.А., Котенко И.В. Модели удаленной аутентификации для защиты программ // Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит, 2007.С.43-50.
  34. Igor Kotenko. Multi-agent Modelling and Simulation of Cyber-Attacks and Cyber-Defense for Homeland Security // В сборнике: 2007 4th IEEE Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS. EEEE, 2007. С. 614-619. DOI: 10.1109/IDAACS.2007.4488494 // https://www.elibrary.ru/item.asp?id=15049284 (на английском).
  35. Vladimir Gorodetsky, Igor Kotenko, Victor Skormin (Eds.). The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Communications in Computer and Information Science (CCIS). Springer. . Vol.1, 2007. 416 р. (на английском).
  36. Vitaly Bogdanov, Igor Kotenko. Policy-based Proactive Monitoring of Security Policy Performance // Communications in Computer and Information Science. 2007. Т. 1. С. 197-212. DOI: 10.1007/978-3-540-73986-9_17 // https://www.elibrary.ru/item.asp?id=20679083 (на английском).
  37. Artem Tishkov, Ekaterina Sidelnikova, Igor Kotenko. Event Calculus based Checking of Filtering Policies. Communications in Computer and Information Science. 2007. Vol. 1. С. 248-253. DOI: 10.1007/978-3-540-73986-9_21 // https://elibrary.ru/item.asp?id=20679090 (на английском).
  38. Котенко И.В. Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации // Математические методы распознавания образов. 2007. Т. 13. № 1. С. 599-602. // https://www.elibrary.ru/item.asp?id=29129788
  39. Уланов А.В., Котенко И.В. Многоагентная среда для проведения экспериментов по защите компьютерных сетей // Математические методы распознавания образов. 2007. Т. 13. № 1. С. 631-634. // https://elibrary.ru/item.asp?id=29129798
  40. Котенко И.В., Воронцов В.В. Использование проактивного подхода для защиты от сетевых червей // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.78-81.
  41. Десницкий В.А., Котенко И.В. Удаленная аутентификация для защиты программ от несанкционированного изменения // Научно-практический симпозиум “Национальные информационные системы и безопасность государства”. Тезисы. Москва, ОИТВС РАН, 2007. C.81-84.
  42. Уланов А.В., Котенко И.В. Моделирование адаптивных кооперативных стратегий защиты от компьютерных атак в сети Интернет // Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Том II. C.211-215. // https://elibrary.ru/item.asp?id=49432666
  43. Котенко И.В., Уланов А.В., Тишков А.В., Богданов В.С., Воронцов В.В., Чечулин А.А. Имитационное моделирование механизмов обнаружения и сдерживания сетевых червей в компьютерных сетях // Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Том II. C.106-109.
  44. Котенко И.В., Юсупов Р.М. Актуальные проблемы и решения в области защиты компьютерных сетей и систем // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.55-56. // https://www.elibrary.ru/item.asp?id=36397747
  45. Тишков А.В., Котенко И.В. Система защиты компьютерной сети, основанная на политике безопасности // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.122-123.
  46. Десницкий В.А., Котенко И.В. Модель защиты программ от несанкционированных изменений на основе механизма удаленного доверия // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.81. // https://www.elibrary.ru/item.asp?id=35099930
  47. Воронцов В.В., Котенко И.В. Модели обнаружения и сдерживания сетевых червей на основе проактивного подхода // В сборнике: Информационная безопасность регионов России (ИБРР-2007). Материалы конференции. 2007. С. 47-48. // https://www.elibrary.ru/item.asp?id=35461514
  48. Чечулин А.А., Котенко И.В. Механизмы защиты от сетевых червей на основе метода порогового случайного прохождения // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007). 23-25 октября 2007 г. Материалы конференции. СПб, 2007. С.70. // https://www.elibrary.ru/item.asp?id=29391109
  49. V. Gorodetsky, I.V. Kotenko, V.A. Skormin. Computer network security: Fourth international conference on mathematical methods, models, and architectures for computer network security, MMM-ACNS 2007 St. Petersburg, russia, september 13-15, 2007 proceedings // Communications in Computer and Information Science. 2007. Т. 1. // https://www.elibrary.ru/item.asp?id=20679095 (на английском).
  50. Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд. 2007. № 1 (13). С. 60-67. // https://elibrary.ru/item.asp?id=23369760
  51. Уланов А.В., Котенко И.В. Защита от ddos-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд. 2007. № 2 (14). С. 70-77. // https://elibrary.ru/item.asp?id=23369775
  52. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Защита информации. Инсайд, № 3(15), 2007,С.42-47 // https://www.elibrary.ru/item.asp?id=23369785
  53. Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей // Защита информации. Инсайд. 2007. № 5 (17). С. 46-49 // https://www.elibrary.ru/item.asp?id=23369814

2006

  1. Котенко И.В., Степашкин М.В., Богданов В.С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2006, №2, С.7-24. // https://elibrary.ru/item.asp?id=11626042
  2. Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в интернете: общий подход, среда моделирования и эксперименты // Защита информации. Инсайд. 2006. № 5 (11). С. 48-56. // https://elibrary.ru/item.asp?id=23412858
  3. Igor Kotenko, Mikhail Stepashkin, Alexander Ulanov. Agent-based modeling and simulation of malefactors' attacks against computer networks. Security and Embedded Systems. D.N.Serpanos, R.Giladi (Eds.). IOS Press. 2006. P.139-146. ISSN 1574-5589. (на английском).
    NATO-ASI-06-Cover.jpg [image/jpeg] (168841 bytes)
    NATO-ASI-06-paper.pdf [application/pdf] (187094 bytes)
  4. Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 3. С. 3-9. // https://elibrary.ru/item.asp?id=9161583
  5. Котенко И.В., Степашкин М.В., Богданов В.С. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации // Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 5. С. 3-8. // https://elibrary.ru/item.asp?id=9210071
  6. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд. 2006. № 2(8). С. 46-57.// https://elibrary.ru/item.asp?id=23378854
    inside-zi.2-Cover.jpg [image/jpeg] (438236 bytes)
    inside-zi.2-Paper.pdf [application/pdf] (1312129 bytes)
  7. Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд. 2006. № 3 (9). С. 36-45. // https://elibrary.ru/item.asp?id=23409300
    inside-zi.3-Cover.jpg [image/jpeg] (415428 bytes)
    inside-zi.3-Paper.pdf [application/pdf] (1109875 bytes)
  8. Котенко И.В., Уланов А.В. Моделирование игры в "сетевые кошки-мышки": многоагентные технологии для исследования киберпротивоборства между антагонистическими командами кибер-агентов в Интернет // Новости искусственного интеллекта, № 3, 2006. // https://elibrary.ru/item.asp?id=50331825
  9. Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет // Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО, 2006. С.78-91.
    ISCTC-06-Cover.jpg [image/jpeg] (87507 bytes)
    ISCTC-06-paper1.pdf [application/pdf] (335656 bytes)
  10. Котенко И.В., Тишков А.В., Черватюк О.В. Архитектура и модели для верификации политик безопасности // Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО, 2006.С. 191-197 // https://elibrary.ru/item.asp?id=44523647
    ISCTC-06-paper2.pdf [application/pdf] (221722 bytes)
  11. Igor Kotenko, Alexander Ulanov. Agent-based Simulation of Distributed Defense against Computer Network Attacks // Proceedings of 20th European Conference on Modelling and Simulation: Modelling Methodologies and Simulation Key Technologies in Academia and Industry, ECMS 2006. 2006. С. 560-565. DOI: 10.7148/2006-0560 // https://elibrary.ru/item.asp?id=18102226 (на английском).
    ECMS-06-Cover.jpg [image/jpeg] (496519 bytes)
    ECMS-06-Paper.pdf [application/pdf] (381970 bytes)
  12. Igor Kotenko, Alexander Ulanov. Antagonistic Agents in the Internet: Computer Network Warfare Simulation // В сборнике: 2006 9th International Conference on Information Fusion, FUSION. Florence, 2006. С. 4085991. DOI: 10.1109/ICIF.2006.301705 // https://elibrary.ru/item.asp?id=15048026 (на английском).
    Fusion2006-Paper.pdf [application/pdf] (446339 bytes)
  13. Igor Kotenko, Mikhail Stepashkin. Network security evaluation based on simulation of malfactor's behavior // SECRYPT 2006 - International Conference on Security and Cryptography, Proceedings. International Conference on Security and Cryptography, SECRYPT 2006. sponsors: IBM, Polytechnic Institute of Setubal. Setubal, 2006. С. 339-344. // https://elibrary.ru/item.asp?id=15291947 (на английском).
    Secrypt-06-Cover.jpg [image/jpeg] (339392 bytes)
    Secrypt-06-Paper.pdf [application/pdf] (1171216 bytes)
  14. Igor Kotenko, Alexander Ulanov. Agent-based modeling and simulation of network softbots' competition. Knowledge-Based Software Engineering. Proceedings of the Seventh Joint Conference on Knowledge-Based Software Engineering (JCKBSE'06). Tallinn, Estonia. August 28-31. 2006. IOS Press, 2006. P.243-252. (на английском).
    JKBSE-06-Cover.jpg [image/jpeg] (429831 bytes)
    JKBSE-06-Paper.pdf [application/pdf] (640629 bytes)
  15. Igor Kotenko, Alexander Ulanov. Simulation of Internet DDoS Attacks and Defense // Lecture Notes in Computer Science. 2006. Т. 4176 LNCS. С. 327-342. DOI: 10.1007/11836810_24 // https://elibrary.ru/item.asp?id=13510558 (на английском).
    ISC-06-Cover.jpg [image/jpeg] (362983 bytes)
    ISC-06-Paper.pdf [application/pdf] (669099 bytes)
  16. Igor Kotenko, Mikhail Stepashkin. Analyzing network security using malefactor action graphs. International Journal of Computer Science and Network Security. 2006. Т. 6. № 6. С. 226-235. // https://elibrary.ru/item.asp?id=36459385 (на английском).
    IJCSNS-06-06-Cover.jpg [image/jpeg] (235118 bytes)
    IJCSNS-06-06-Paper.pdf [application/pdf] (378933 bytes)
  17. Igor Kotenko, Alexander Ulanov. Simulation Environment for Investigation of Cooperative Distributed Attacks and Defense. 9th International Symposium on Recent Advances in Intrusion Detection. RAID 2006. Abstract and Poster sessions. Hamburg, Germany September 20-22, 2006. (на английском).
    RAID-06-06-Abstract.pdf [application/pdf] (60473 bytes)
    RAID-06-06-Poster.pdf [application/pdf] (1247155 bytes)
  18. Igor Kotenko, Mikhail Stepashkin. Attack Graph based Evaluation of Network Security // Lecture Notes in Computer Science. 2006. Т. 4237 LNCS. С. 216-227. DOI: 10.1007/11909033_20 // https://elibrary.ru/item.asp?id=13510785 (на английском).
    CMS-06-LNCS-4237-Cover.jpg [image/jpeg] (384830 bytes)
    CMS-06-LNCS-4237-Paper.pdf [application/pdf] (429758 bytes)
  19. Igor Kotenko, Alexander Ulanov. Agent Teams in Cyberspace: Security Guards in the Global Internet. В сборнике: 2006 International Conference on Cyberworlds, CW'06. Lausanne, 2006. С. 133-140. DOI: 10.1109/CW.2006.12 // https://elibrary.ru/item.asp?id=18102022 (на английском).
  20. Котенко И.В., Уланов А.В. Исследование механизмов нападения и защиты в Интернет // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.123.
  21. Котенко И.В., Тишков А.В. Подход к построению и реализация системы управления защитой информации в компьютерных сетях, основанной на политиках безопасности // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.122.
  22. Степашкин М.В., Котенко И.В. Методика анализа защищенности компьютерных сетей, основанная на моделировании действий внутренних и внешних нарушителей // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. С.121.
  23. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности компьютерных сетей // ХV Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 26-28 июня 2006 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. C.117
  24. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка уровня защищенности компьютерных сетей на основе построения графа атак // Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля, 2006. С.150-154.
  25. Уланов А.В., Котенко И.В. Исследование механизмов защиты против распределенных атак "Отказ в обслуживании" на основе многоагентного моделирования // Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля, 2006. С.333-339.
  26. Городецкий В.И., Котенко И.В., Юсупов Р.М. Защита компьютерных сетей // Вестник Российской академии наук. 2006. Т. 76. № 7. С. 668-670. ISSN: 0869-5873. // https://www.elibrary.ru/item.asp?id=9312983
  27. Котенко И.В., Уланов А.В. Многоагентное моделирование распределенных атак "отказ в обслуживании" и механизмов защиты от них // Труды СПИИРАН. 2006. Т. 1. № 3. С. 105-125. // https://elibrary.ru/item.asp?id=15555308
  28. Котенко И.В., Степашкин М.В., Юсупов Р.М. Математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам Международного семинара MMM-ACNS-2005 // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.11-29.
  29. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.30-49. // https://elibrary.ru/item.asp?id=15555325
  30. Богданов В.С., Котенко И.В. Архитектура, модели и методики функционирования системы проактивного мониторинга выполнения политики безопасности // Труды СПИИРАН. 2006. Т. 2. № 3. С. 50-69. // https://www.elibrary.ru/item.asp?id=15555326
  31. Тишков А.В., Котенко И.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение конфликтов в политиках безопасности компьютерных сетей // Труды СПИИРАН, Выпуск 3, Том 2. СПб.: Наука, 2006. С.102-114.// https://elibrary.ru/item.asp?id=15555330
  32. Котенко И.В., Тишков А.В., Черватюк О.В., Лакомов Д.П. Поиск конфликтов в политиках безопасности // Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 11. С. 45-49. // https://elibrary.ru/item.asp?id=9336883
  33. Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "Отказ в обслуживании" // Изв. вузов. Приборостроение, Т.49, № 11, 2006.
  34. Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в интернете: общий подход, среда моделирования и эксперименты // Защита информации. Инсайд. 2006. № 4 (10). С. 44-52. // https://elibrary.ru/item.asp?id=23409317
    inside-zi.4-Cover.jpg [image/jpeg] (453792 bytes)
    inside-zi.4-Paper.pdf [application/pdf] (527867 bytes)
  35. Котенко И.В., Степашкин М.В. Модели действий хакеров-злоумышленников при реализации распределенных многошаговых атак // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.617-625. // https://elibrary.ru/item.asp?id=35556016
    inside-zi.5-Cover.jpg [image/jpeg] (410110 bytes)
    inside-zi.5-Paper.pdf [application/pdf] (1110624 bytes)
  36. Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование поведения сложных систем в среде Интернет // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.660-668. // https://elibrary.ru/item.asp?id=35463337
    NCAI-06-A-Kotenko1.pdf [application/pdf] (7392 bytes)
    NCAI-06-Kotenko1.pdf [application/pdf] (412623 bytes)
  37. Степашкин М.В., Котенко И.В., Богданов В.С. Интеллектуальная система анализа защищенности компьютерных сетей // В сборнике: КИИ-2006. Десятая Национальная конференция по искусственному интеллекту с международным участием. Российская ассоциация искусственного интеллекта. 2006. С. 149-157. // https://elibrary.ru/item.asp?id=35464871
    NCAI-06-A-Stepashkin.pdf [application/pdf] (7539 bytes)
    NCAI-06-Cover.jpg [image/jpeg] (261448 bytes)
    NCAI-06-Stepashkin.pdf [application/pdf] (347385 bytes)
  38. Уланов А.В., Котенко И.В. Система многоагентного моделирования механизмов защиты компьютерных сетей // X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит, 2006. С.867-876. // https://elibrary.ru/item.asp?id=35556154
  39. Котенко И.В., Степашкин М.В., Богданов В.С. Модели и методика интеллектуальной оценки уровня защищенности компьютерных сетей // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.321-328. // https://elibrary.ru/item.asp?id=36305711
    AIS-06-A-Kotenko1.pdf [application/pdf] (7871 bytes)
    AIS-06-Cover.jpg [image/jpeg] (200919 bytes)
    AIS-06-Kotenko-paper.pdf [application/pdf] (238483 bytes)
  40. Богданов В.С., Котенко И.В. Анализ выполнения политики безопасности в компьютерных сетях: проактивный подход // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.313-320.
    AIS-06-A-Bogdanov.pdf [application/pdf] (7934 bytes)
    AIS-06-Bogdanov-paper.pdf [application/pdf] (246197 bytes)
  41. Котенко И.В., Уланов А.В. Кооперативная работа команд агентов при защите от сетевых атак нарушения доступности // Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит, 2006. С.306-313.// https://elibrary.ru/item.asp?id=36555011
    AIS-06-A-Kotenko2.pdf [application/pdf] (7637 bytes)
    AIS-06-Kotenko-paper.pdf [application/pdf] (599294 bytes)
  42. Котенко И.В., Уланов А.В. Команды агентов в киберпространстве: моделирование процессов защиты информации в глобальном Интернете // Труды Института системного анализа Российской академии наук. 2006. Т. 27. С. 108-129. // https://elibrary.ru/item.asp?id=11970008
  43. Котенко И.В., Уланов А.В. Противостояние в Интернет: моделирование противодействия распределенным кибер-атакам // В сборнике: Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 485-494. // https://elibrary.ru/item.asp?id=44516292
  44. Богданов В.С., Котенко И.В., Степашкин М.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей // Пятая Общероссийская Конференция "Математика и безопасность информационных технологий" (МаБИТ-06). Москва, МГУ, 2006.
  45. Котенко И.В., Юсупов Р.М. Основные направления научных исследований в области защиты компьютерных сетей и систем // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006.
  46. Воронцов В. В., Котенко И.В. Исследование подходов к автоматическому обнаружению и предотвращению вирусных атак на основе комбинированных механизмов ограничения сетевого трафика // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.105-106.
  47. Десницкий В.А., Котенко И.В. Защита программного обеспечения от взлома: анализ методов // X Санкт-Петербургская Международная Конференция "Региональная информатика-2006" ("РИ-2006"). Материалы конференции. СПб., 2006. С.108-109.
  48. Котенко И.В., Уланов А.В. Противодействие в интернет: моделирование противодействия распределенным кибер-атакам // Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 485-494 // https://www.elibrary.ru/item.asp?id=44516292
  49. Котенко И.В., Степашкин М.В., Юсупов Р.М. Модели и методы информационной безопасности математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам международного семинара mmm-acns-2005 // Труды СПИИРАН. 2006. Т. 2. № 3. С. 11-29. // https://elibrary.ru/item.asp?id=15555324

2005

  1. В.Городецкий, И.Котенко. Концептуальные основы стохастического моделирования в среде Интернет // Труды института системного анализа РАН, том 9: Фундаментальные основы информационных технологий и систем. Под ред. С.В.Емельянова. URSS, Москва, 2005, С.168-185. // https://www.elibrary.ru/item.asp?id=36274917
  2. Котенко И.В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет // Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО, 2005.С.257-265. // https://www.elibrary.ru/item.asp?id=35587479
  3. Тишков А.В., Котенко И.В. Спецификация и верификация политик безопасности защищенной вычислительной сети: использование исчисления событий // Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО, 2005. С.279-283. // https://www.elibrary.ru/item.asp?id=35588934
  4. Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак "Отказ в обслуживании" // Интеллектуальные системы. Коллективная монография.Под редакцией В.М. Курейчика. М.: Физматлит, 2005. С.181-188.
  5. Котенко И.В., Нестеров С.А. О подходе к развитию функциональности сетевых сканеров безопасности // XII Всероссийская научная конференция "Проблемы информационной безопасности в системе высшей школы". 26 января 2005 г. Сборник научных трудов. Москва: МИФИ, 2005. С.115-116.
  6. Котенко И.В., Михайлов Д.Ю. Многоагентные технологии в задачах автоматизированного мониторинга информационно-вычислительных систем предприятий промышленности // Наука и технологии в промышленности. №.1, 2005.
  7. Igor Kotenko. Agent-Based Modeling and Simulation of Cyber-Warfare between Malefactors and Security Agents in Internet // В сборнике: Simulation in Wider Europe - 19th European Conference on Modelling and Simulation, ECMS 2005. 2005. С. 533-543. // https://www.elibrary.ru/item.asp?id=18239081 (на английском).
    ECMS2005-Cover.jpg [image/jpeg] (399631 bytes)
    ECMS2005-Paper.pdf [application/pdf] (1013528 bytes)
  8. Igor Kotenko, Alexander Ulanov. Multiagent modeling and simulation of agents' competition for network resources availability. The Fourth International Conference on Autonomous Agents and Multi-Agent Systems. Second International Workshop on Safety and Security in Multiagent Systems (SASEMAS '05). Utrecht, The Netherlands. 2005. P.27-43. (на английском).
    SASEMAS05-Cover.jpg [image/jpeg] (372878 bytes)
    SASEMAS05-Paper.pdf [application/pdf] (452962 bytes)
  9. Котенко И.В., Степашкин М.В. Использование ложных информационных систем для защиты ресурсов компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2005, №1, С.63-73.// https://elibrary.ru/item.asp?id=11622219
  10. Юсупов Р.М., Котенко И.В. Безопасность компьютерных сетей и систем: состояние и перспективные направления научных исследований // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.90-91.
  11. Тишков А.В., Котенко И.В. Многомодульная архитектура верификатора политик безопасности //IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005.С.79-80.
  12. Котенко И.В., Степашкин М.В. Имитационные модели оценки уровня защищенности информационных систем на этапе их проектирования // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. C.63-64.
  13. Степашкин М.В., Котенко И.В. Стенд проверки решений по защите информации в компьютерных сетях // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.77-78.
  14. Уланов А.В., Котенко И.В. Моделирование противостояния атакам DDOS на основе командной работы интеллектуальных агентов // IV Санкт-Петербургская межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Материалы конференции. СПб, 2005. С.81-82.
  15. Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование процессов защиты информации: противоборство агентов за доступность ресурсов компьютерных сетей // Труды Международных научно-технических конференций "Интеллектуальные системы (IEEE AIS'05)" и "Интеллектуальные САПР (CAD-2005)". Научное издание в 3-х томах. 2005. С. 296-301.// https://elibrary.ru/item.asp?id=50362681
  16. Котенко И.В., Степашкин М.В. Интеллектуальная система анализа защищенности компьютерных сетей на различных этапах жизненного цикла // Международные научно-технические конференции "Интеллектуальные системы (AIS'05)" и "Интеллектуальные САПР (CAD-2005)".Труды .М.: Физматлит, 2005. Т.1 C.231-237.// https://elibrary.ru/item.asp?id=50362729
  17. Igor Kotenko, Alexander Ulanov. Teamwork Approach for Modeling and Simulation of DDOS attacks in Internet. 6th Workshop on Agent-Based Simulation. ABS6. Erlangen. Germany. September 12-15, 2005. P.28-33. (на английском).
  18. Igor Kotenko, Mikhail Stepashkin. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle. The Third International Workshop "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-05). September 24-28, 2005, St. Petersburg, Russia. (на английском).
  19. Artem Tishkov, Igor Kotenko, Ekaterina Sidelnikova. Security Checker Architecture for Policy-based Security Management. Lecture Notes in Computer Science. 2005. Т. 3685 LNCS. С. 460-465. DOI: 10.1007/11560326_40 // https://elibrary.ru/item.asp?id=13477534 (на английском).
  20. Богданов В.С., Котенко И.В., Степашкин М.В. Активный анализ защищенности компьютерных сетей // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.95.
  21. Котенко И.В., Уланов А.В. Программная среда для моделирования механизмов защиты от распределенных атак "Отказ в обслуживании" // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.96.
  22. Степашкин М.В., Богданов В.С., Котенко И.В. Подсистема пассивного анализа защищенности компьютерных сетей // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.100.
  23. Тишков А.В., Котенко И.В. Верификация политик безопасности в компьютерных системах // ХIV Общероссийская научно-техническая конференция" Методы и технические средства обеспечения безопасности информации". 4-6 октября 2005 года. Санкт-Петербург. Материалы . Издательство Политехнического университета. 2005. С.101.
  24. Степашкин М.В., Котенко И.В., Богданов В.С. Имитация атак для активного анализа уязвимостей компьютерных сетей // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.269-273.
  25. Котенко И.В., Уланов А.В. Многоагентная среда моделирования механизмов защиты от распределенных компьютерных атак // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.220-224.
  26. Черватюк О.В., Тишков А.В., Котенко И.В. Верификация на модели в задаче динамического обнаружения конфликтов в политике безопасности компьютерных сетей // Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября 2005 г. С.283-287.
  27. Igor Kotenko, Alexander Ulanov. Agent-based simulation of DDOS attacks and defense mechanisms // International Journal of Computing. 2005. Т. 4. № 2. С. 16-37. // https://elibrary.ru/item.asp?id=35579859 (на английском).
    Computing-05-Vol.4-Issue-2-Cover.jpg [image/jpeg] (510237 bytes)
    Computing-05-Vol.4-Issue-2-Paper.pdf [application/pdf] (583575 bytes)
  28. Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет // В сборнике: Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. 2006. С. 53-61. // https://elibrary.ru/item.asp?id=44523650
  29. Vladimir Gorodetski, Igor Kotenko, Viktor Skormin (Editors). Computer Network Security. Lecture Notes in Computer Science, Vol.3685, Springer Verlag, 2005. (на английском).
  30. Igor Kotenko, Alexander Ulanov. The Software Environment for multi-agent Simulation of Defense Mechanisms against DDoS Attacks. В сборнике: Proceedings - International Conference on Computational Intelligence for Modelling, Control and Automation. 2005. P. 283-288. // https://elibrary.ru/item.asp?id=15339667 (на английском).
  31. Котенко И.В., Тишков А.В., Лакомов Д.П., Черватюк О.В., Сидельникова Е.В. Проверка правильности политик безопасности // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  32. Котенко И.В., Степашкин М.В., Богданов В.С. Модель атак для имитации действий злоумышленника в системе анализа защищенности компьютерных сетей // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  33. Котенко И.В., Юсупов Р.М. Компьютерная безопасность: перспективные направления исследований СПИИРАН // IV Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2005"). Труды конференции. Санкт-Петербург. 2005.
  34. Igor Kotenko. Multi-agent modeling and simulation of computer network security processes: "a game of network cats and mice". NATO Advanced Study Institute (ASI). "Network Security and Intrusion Detection". October 1-12, 2005. Nork, Yerevan, Armenia, IOS Press. 2005. (на английском).
  35. Igor Kotenko, Mikhail Stepashkin. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle // Lecture Notes in Computer Science. 2005. Т. 3685 LNCS. С. 311-324. DOI: 10.1007/11560326_24 // https://elibrary.ru/item.asp?id=13479053 (на английском).

2004

  1. Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта. 2004. № 1. С. 56-72. // https://www.elibrary.ru/item.asp?id=50238782
    Confident-2-2004-Cover.jpg [image/jpeg] (203883 bytes)
    Confident-2-2004-Paper.pdf [application/pdf] (536500 bytes)
    Confident-3-2004-Cover.jpg [image/jpeg] (196652 bytes)
    Confident-3-2004-Paper.pdf [application/pdf] (488448 bytes)
  2. Котенко И.В. Теоретические аспекты построения ложных информационных систем // III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С.59-68.
  3. Котенко И.В., Степашкин М.В. Прототип имитатора информационной системы: архитектура и сценарии проведения экспериментов // III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С.68-73.
  4. Уланов А.В., Котенко И.В. Моделирование атаки "Распределенный отказ в обслуживании" на примере использования вируса Mydoom // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.155-156.
  5. Степашкин М.В., Котенко И.В. Анализ признаков сетевых соединений и журналов регистрации событий операционной системы для обнаружения вторжений // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.152-153.
  6. Котенко И.В., Степашкин М.В. Мониторинг работы пользователей в компьютерных сетях // IX Санкт-Петербургская Международная Конференция "Региональная информатика-2004" ("РИ-2004"). Материалы конференции. СПб., 2004. С.136-137.
  7. Котенко И.В., Степашкин М.В. Обманные системы для защиты информационных ресурсов в компьютерных сетях // Труды СПИИРАН. 2004. Т. 1. № 2. С. 211-230. // https://elibrary.ru/item.asp?id=15286952
  8. Vladimir Gorodetski, Oleg Karsayev, Igor Kotenko, V.Samoilov. Multi-Agent Information Fusion: Methodology, Architecture and Software Tool for Learning of Object and Situation Assessment // В сборнике: Proceedings of the Seventh International Conference on Information Fusion, FUSION 2004. sponsors: Sweden Defence Research Agency, SAAB AB, Ericsson Microwave Systems AB, Lockheed Martin Corp., Sjoland and Thyselius AB; editors: Svensson P., Schubert J., Swedish Defence Research Agency FOI. Stockholm, 2004. С. 346-353. // https://www.elibrary.ru/item.asp?id=16946066 (на английском).
    fusion-04-paper.pdf [application/pdf] (451039 bytes)
  9. Pavel Laskov, Christin Schafer, Igor Kotenko. Intrusion detection in unlabeled data with one-class Support Vector Machines. Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2004), Lecture Notes in Informatics (LNI), No. 46, Dortmund, Germany, July 2004. P.71-82. (на английском).
    DIMVA-04-Cover.jpg [image/jpeg] (781850 bytes)
    DIMVA-04-paper.pdf [application/pdf] (215790 bytes)
  10. Котенко И.В., Степашкин М.В. Интеллектуальные обманные системы для защиты информации в компьютерных сетях // Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы, 2004. С.204-209.
  11. Котенко И.В. Распознавание планов агентов-хакеров при обнаружении компьютерных атак //Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы, 2004. С.198-204.
  12. Igor Kotenko, ArtemTishkov, M.Tishkova. The event calculus implementation using ILOG JRules for security policy verification. 9-th International Workshop SPEECH AND COMPUTER (SPECOM'2004) 20-22 September 2004, St. Petersburg, Russia. 2004. P.630-633. (на английском).
  13. Котенко И.В. Многоагентные технологии для анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта, № 1, 2004. С.56-72. // https://www.elibrary.ru/item.asp?id=50238782
  14. Igor Kotenko. Modeling and Simulation of Attacks for Verification of Security Policy and Vulnerability Assessment. Seventh International Symposium on Recent Advances in Intrusion Detection. RAID 2004. Abstract and Poster sessions. Sophia-Antipolis, French Riviera, France, September 15-17, 2004. (на английском).
  15. Котенко И.В. Многоагентное моделирование атак "Распределенный отказ в обслуживании" // IX Национальная конференция по искусственному интеллекту с международным участием (КИИ-2004). Труды конференции. Том 2. М.: Физматлит, 2004. С.723-731.
  16. Vladimir Gorodetsky, Igor Kotenko. Scenarios Knowledge base: A Formal Framework for Proactive Coordination of Coalition Operations. Knowledge Systems for Coalition Operation. M.Pechoucek, A.Tate (eds.). Third International Conference on Knowledge Systems for Coalition Operations (KSCO-2004). Pensacola, Florida. 2004. P.83-97. (на английском).
    KSCO-04-Cover.jpg [image/jpeg] (142459 bytes)
    KSCO-04-Paper.pdf [application/pdf] (278320 bytes)
  17. Тишков А.В., Котенко И.В. Система верификации политик безопасности в защищенных вычислительных сетях // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004. С.129.
  18. Котенко И.В., Степашкин М.В., Михайлов Д.Ю. Система сбора анализа и хранения данных аудита работы пользователей // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004. С.124.
  19. Котенко И.В., Степашкин М.В. Распознавание целей и планов злоумышленников при обнаружении компьютерных атак // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004.С.97.
  20. Уланов А.В., Котенко И.В. Модели DDoS атак и механизмов защиты от них // ХII Общероссийская научно-техническая конференция "Методы и технические средства обеспечения безопасности информации". 4-5 октября 2004 года. Санкт-Петербург. Материалы .Издательство Политехнического университета. 2004.С.106.
  21. Pavel Laskov, Christin Schafer, Igor Kotenko, Klaus-Robert Muller. Intrusion detection in unlabeled data with quarter-sphere Support Vector Machines. В сборнике: Lecture Notes in Informatics (LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI). 2004. С. 71-82. // https://elibrary.ru/item.asp?id=41606738 (на английском).
  22. Igor Kotenko. Modeling cyber war: models of teams of attack and protection agents acting in Internet. Applied intelligent systems. Мoscow, Fizmatlit, 2004 (in Russian). (на английском).
  23. Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Защита информации. Конфидент. 2004. № 2. С. 72-76. // https://www.elibrary.ru/item.asp?id=28381656

2003

  1. Vladimir Gorodetsky, Igor Kotenko, Oleg Karsaev. Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning // Computer Systems Science and Engineering. 2003. Т. 18. № 4. С. 191-200. // https://www.elibrary.ru/item.asp?id=13440695 (на английском).
    ICSSE-2003-paper.pdf [application/pdf] (1871467 bytes)
  2. Котенко И.В. Многоагентные технологии активного анализа уязвимостей и обнаружения вторжений для создания информационно-безопасных распределенных вычислительных систем // Международный конгресс "Доверие и безопасность в информационном обществе", СПб, 21-22 апреля, 2003.
  3. Igor Kotenko, Evgeniy Man'kov. Agent-Based Modeling and Simulation of Computer Network Attacks. Proceedings of Fourth International Workshop "Agent-Based Simulation 4 (ABS 4)". Jean-Pierre Muller, Martina-M.Seidel (Editors). April 28-3. Montpellier, France, 2003, P.121-126. (на английском).
  4. Igor Kotenko. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks // Lecture Notes in Computer Science. 2003. Т. 2691. С. 464. DOI: 10.1007/3-540-45023-8_45 // https://www.elibrary.ru/item.asp?id=18246409 (на английском).
  5. Vladimir Gorodetsky, Igor Kotenko, J.B.Michael. Multi-agent Modeling and Simulation of Distributed Denial of Service Attacks on Computer Networks. Proceedings of Third International Conference "NAVY AND SHIPBUILDING NOWADAYS" (NSN'2003). St. Petersburg, Russia, June 26-28, 2003. P.38-47. (на английском).
  6. Алексеев А.С., Котенко И.В. Командная работа агентов по защите от распределенных атак "отказ в обслуживании // Международная конференция по мягким вычислениям и измерениям. SMC'2003. Сборник докладов. СПб: СПбГЭТУ, 2003. C.294-297.
  7. Котенко И.В., Степашкин М.В. Интеллектуальная система моделирования атак на Web-сервер для анализа уязвимостей компьютерных систем // Международная конференция по мягким вычислениям и измерениям. SMC'2003. Сборник докладов. СПб: СПбГЭТУ, 2003. C.298-301.
  8. Котенко И.В., Станкевич Л.А. Командная работа агентов в реальном времени // Новости искусственного интеллекта, № 3, 2003. С.25-31. // https://www.elibrary.ru/item.asp?id=50209381
  9. Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак "отказ в обслуживании" // Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'03)" и "Интеллектуальные САПР (CAD-2003)". Труды .М.: Изд-во Физико-математической литературы, 2003, Т.1. С.422-428.
  10. Нестеров С.А., Котенко И.В. Анализ рисков безопасности компьютерных систем на основе использования имитатора сетевых атак // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб., 2003. С.185-189.
  11. Котенко И.В., Алексеев А.С. Моделирование DDoS-атак на основе командной работы агентов // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб., 2003. С.180-184.
  12. Котенко И.В., Нестеров С.А. Проектирование систем защиты информации на основе интеграции процедур анализа рисков и активного аудита безопасности. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МАБР - 2003), Санкт-Петербург, 20-23 августа, 2003. С.396-402.
  13. Igor Kotenko, Evgeny Man'kov. Experiments with simulation of attacks against computer networks // Lecture Notes in Computer Science. 2003. Т. 2776. С. 183-194. DOI: 10.1007/978-3-540-45215-7_15 // https://www.elibrary.ru/item.asp?id=13437915 (на английском).
  14. Igor Kotenko, Alexey Alexeev, Evgeny Man'kov. Formal framework for modeling and simulation of ddos attacks based on teamwork of hackers-agents // Proceedings of 2003 IEEE/WIC International Conference on Intelligent Agent Technology, Halifax, Canada, October 13-16, 2003, IEEE Computer Society. 2003, P.507-510. // https://www.elibrary.ru/item.asp?id=16942583 (на английском).
  15. Igor Kotenko. Active vulnerability assessment of computer networks by simulation of complex remote attacks. В сборнике: Proceedings - 2003 International Conference on Computer Networks and Mobile Computing, ICCNMC 2003. 2003. С. 40-47. (на английском).
  16. Городецкий В.И., Карсаев О.В., Котенко И.В., Самойлов В.В., Степашкин М.В. Многоагентная система обучения обнаружению атак // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.118.
  17. Комашинский Д.В., Котенко И.В. Модель распространения вирусов в сети Internet на основе многоагентной технологии // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.127-128.
  18. Котенко И.В. Моделирование кибервойны на основе агентских технологий // III Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Материалы конференции. Часть 1. СПб, 2003. С.70-71.
  19. Алексеев А.С., Котенко И.В. Многоагентная система моделирования DDOS-атак // ХI Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2003. C.101-102.
  20. Котенко И.В., Степашкин М.В. Прототип ложной информационной системы // ХI Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2003. С.57-58.
  21. Котенко И.В., Маньков Е.В. Стохастическая автоматная модель атак на компьютерные сети // Информатизация и связь, № 1-2, 2003. С.61-67.
  22. Igor Kotenko, Vladimir Gorodetski. Multi-agent Systems for Intrusion Detection. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. P.9-17. (на английском).
  23. Igor Kotenko. Multi-agent Modeling and Simulation of Computer Network Attacks based on Teamwork Models and Formal Grammars. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. P.18-29. (на английском).
  24. Котенко И.В. Таксономии атак на компьютерные системы // Труды СПИИРАН. 2003. Т. 2. № 1. С. 196-211. // https://elibrary.ru/item.asp?id=15512676
  25. V. Gorodetsky, Igor Kotenko, J. Michael. Multi-agent modeling and simulation of distributed denial-of-service attacks on computer networks // Published 2003, Computer Science, Engineering // Corpus ID: 14198534 (на английском).

2002

  1. Vladimir Gorodetsky, Oleg Karsaev, Igor Kotenko, Aleksey Khabalov. Software Development Kit for Multi-agent Systems Design and Implementation. Lecture Notes in Artificial Intelligence, Vol.2296, Springer Verlag, 2002. P.121-130. DOI: 10.1007/3-540-45941-3_13 // https://elibrary.ru/item.asp?id=26768098 (на английском).
  2. Городецкий В.И., Котенко И.В. Формальная модель сложных распределенных атак на компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. Том 2. СПб, 2002. С.92-97.
  3. Городецкий В.И., Котенко И.В. Командная работа агентов в антагонистической среде // Международная конференция по мягким вычислениям и измерениям. SMC'2002. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2002. С.259-262.
  4. Котенко И.В., Карсаев О.В., Самойлов В.В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2002. С.255-258.
  5. Vladimir Gorodetski, Igor Kotenko. The Multi-agent Systems for Computer Network Security Assurance: frameworks and case studies // В сборнике: 2002 IEEE International Conference on Artificial Intelligence Systems, ICAIS 2002. Proceedings. 2002. С. 297-302. DOI: 10.1109/ICAIS.2002.1048117 // https://www.elibrary.ru/item.asp?id=26997768 (на английском).
    ICAIS-02-paper.pdf [application/pdf] (177148 bytes)
  6. Igor Kotenko, Leonid Stankevich. The Control of Teams of Autonomous Objects in the Time-Constrained Environments // В сборнике: 2002 IEEE International Conference on Artificial Intelligence Systems, ICAIS 2002. Proceedings. 2002. С. 158-163. DOI: 10.1109/ICAIS.2002.1048074 // https://www.elibrary.ru/item.asp?id=26996200 (на английском).
  7. Котенко И.В., Маньков Е.В. Моделирование атак на информационно-телекоммуникационные системы // Восьмая Международная Конференция по информационным сетям, системам и технологиям. ICINSAT-2002. Труды. СПб.: СПбГУТ им.Бонч-Бруевича, 2002. С.190-198.
  8. Котенко И.В. Многоагентные технологии для обеспечения обнаружения вторжений в компьютерные сети // Х Российская научно-техническая конференция (по Северо-западному региону) "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. Санкт-Петербург. Издательство СПбГПУ. 2002. С.44-45.
  9. Городецкий В.И., Котенко И.В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит, 2002. С.711-720.
  10. Котенко И.В., Лихванцев Н.А. Технология экспертной критики для интеллектуальной поддержки принятия решений // VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит, 2002. С.565-574.
  11. Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений // Искусственный интеллект-2002. Материалы научно-технической конференции. Том.2. Таганрог: Изд-во ТРТУ, 2002. С.249-253.
  12. Igor Kotenko.Case-based Recovering of Formal Grammars specifying Scenarios of Computer Attacks. Third International Conference "Artificial Intelligence -2002". Proceedings. 2002. Crimea, Ukraine, 2002. (in Russian). (на английском).
  13. Vladimir Gorodetski, Igor Kotenko. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Lecture Notes in Computer Science. 2002. Т. 2516. С. 219-238. DOI: 10.1007/3-540-36084-0_12 // https://www.elibrary.ru/item.asp?id=26879314 (на английском).
    RAID-02-paper.pdf [application/pdf] (137246 bytes)
  14. Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений // Международный научно-теоретический журнал "Искусственный интеллект". № 4, 2002. С.560-567.
  15. Алексеев А.С., Котенко И.В. Имитация распределенных атак "Отказ в обслуживании" на основе реализации командной работы программных агентов // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.93-94.
  16. Степашкин М.В., Котенко И.В. Классификация атак на Web-сервер // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.134.
  17. Нестеров С.А., Котенко И.В. Подход к построению модели источника сетевых атак на базе аппарата формальных грамматик // VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Материалы конференции. Часть 1. СПб., 2002. С.124-125.
  18. Котенко И.В. Восстановление формальных грамматик, задающих сценарии компьютерных атак, по прецедентам // Искусственный интеллект-2002. Материалы научно-технической конференции. Том.1. Таганрог: Изд-во ТРТУ, 2002.
  19. Котенко И.В. Восстановление формальных грамматик, задающих сценарии компьютерных атак, по прецедентам // Международный научно-теоретический журнал "Искусственный интеллект". № 3, 2002.

2001

  1. Котенко И.В., Карсаев О.В. Использование многоагентных технологий для комплексной защиты информационных ресурсов в компьютерных сетях // Известия ТРТУ. 2001. № 4 (22). С. 38-50. // https://www.elibrary.ru/item.asp?id=12854339
  2. Котенко И.В., Лихванцев Н.А. Многоагентная технология экспертной критики для интеллектуальной поддержки принятия решений // Известия ТРТУ. 2001. № 4 (22). С. 17-25. // https://www.elibrary.ru/item.asp?id=12854337
  3. Городецкий В.И., Котенко И.В. Модели атак на компьютерные сети, основанные на использовании формальных грамматик // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2001. С.212-216.
  4. Лихванцев Н.А., Котенко И.В. Модель самоадаптации компонентов экспертной критики на основе применения вероятностных конечных автоматов // Международная конференция по мягким вычислениям и измерениям. SMC'2001. Сборник докладов. Том 1. СПб: СПбГЭТУ, 2001. С.131-136.
  5. Городецкий В.И., Карсаев О.В., Котенко И.В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001. С.280-293.
  6. Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. MAS DK: инструментарий для разработки многоагентных систем и примеры приложений // ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. Том 1. М.: Физматлит, 2001. С.249-262.
  7. Vladimir Gorodetsky, Oleg Karsayev, Aleksey Khabalov, Igor Kotenko, Jeffrey Popyack, Viktor Skormin. Agent-based Model of Computer Network Security System: A Case Study. Information Assurance in Computer Networks. Methods, Models, and Architectures for Network Security. International Workshop MMM-ACNS 2001. St.Petersburg, Russia, May 2001. (на английском).
  8. Vladimir Gorodetsky, Oleg Karsayev, Igor Kotenko, Aleksey Khabalov. Software Development Kit for Multi-agent Systems Design and Implementation. Proceedings of the Second International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'01. Krakow, Poland, September 26-29, 2001. B.Dunin-Keplicz, E.Nawarecki (Eds.). 2001. P.99-108. (на английском).
  9. Городецкий В.И., Карсаев О.В., Котенко И.В. Многоагентная система обнаружения вторжений в корпоративные компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. СПб, 2001. С.56.
  10. Городецкий В.И., Котенко И.В., Маньков Е.В. Моделирование распределенных атак на компьютерные сети // II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. СПб, 2001. С.56-57.
  11. Котенко И.В. Многоагентная модель поддержки принятия решений при кооперативной работе проектировщиков // Перспективные информационные технологии и интеллектуальные системы. 2001. № 1. С. 10.
  12. Дружинин А.В., Котенко И.В. О состоянии законодательно-правового обеспечения информационной безопасности Российской Федерации // Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ, С.216-223.
  13. Дружинин А.В., Котенко И.В. Правовое обеспечение в области защиты информации // Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ, С.224-231.
  14. Котенко И.В., Дружинин А.В. Правовое обеспечение в области информации, информатизации и защиты информации // Альманах "Право - информация - безопасность" (Приложение к ежеквартальному научно-теоретическому и информационно-практическому журналу "Российский юридический журнал "). 2001. С.101-108.
  15. Греков Н. Г., Подгузов С. Р., Котенко И.В. Автоматизированная система Центра управления силами Управления ГПС: новые информационные технологии для обеспечения жизнедеятельности Санкт-Петербурга и Ленинградской области // Каталог пожарной безопасности - 2002. М.: Гротек, 2002. С.184-185.

2000

  1. Vladimir Gorodetsky, Igor Kotenko, Jeffrey Popyack, Viktor Skormin. Integrated Multi-Agent Information Security System: Mechanisms of Agents' Operation and Learning. Proceedings of the Fifth International Conference on the Practical Application of Intelligent Agents and Multi-Agent Technology. PAAM' 2000. PA EXPO 2000. Manchester. UK. Practical Application Company Ltd. 2000. P.151-154. (на английском).
  2. Vladimir Gorodetski, Igor Kotenko, Oleg Karsaev. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System. Proceedings of the 4th World Multi-conference on Systems, Cybernetics and Informatics (SCI-2000), Vol. III: "Virtual Engineering and Emergent Computing". Orlando, USA, July 2000. P.52-58. (на английском).
  3. Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Труды конференции. СПб, 2000. С.97-104.
  4. Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений // Проблемы информатизации. 2000. № 2. С. 67-73. // https://www.elibrary.ru/item.asp?id=47322480
  5. Котенко И.В. Модели и алгоритмы обеспечения гарантированного времени решения задач системами, основанными на знаниях // Международная конференция по мягким вычислениям и измерениям. SMC'2000. Сборник докладов. СПб: СПбГЭТУ, 2000. С.254-257.
  6. Котенко И.В., Голоднов В.А, Лихванцев Н.А., Забадани М.А. Новые информационные технологии для поддержки принятия решений при проектировании и планировании использования телекоммуникационный систем // VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича, 2000. С.135-146.
  7. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Многоагентные технологии комплексной защиты информации в телекоммуникационных сетях // VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича, 2000. С.122-134.
  8. Городецкий В.И., Котенко И.В., Карсаев О.В. Интеллектуальные агенты для обнаружения атак в компьютерных сетях // КИИ-2000. VII Национальная конференция по искусственному интеллекту с международным участием. Труды конференции. М.: Издательство Физико-математической литературы, 2000. С.771-779.
  9. Кудряшов В.Н., Рунеев А.Ю., Котенко И.В. Формальные модели защиты информации в автоматизированных системах специального назначения // НТС. Орел: ВИПС, 2000.
  10. Голоднов В.А., Котенко И.В., Забадани М.А. Модели автоматизированного планирования связи // Системы связи. Анализ. Синтез. Управление. СПб.: "Тема", 2000. С.17-20.
  11. Голоднов В.А., Котенко И.В., Лихванцев Н.А. Гипермедиа-технологии информационной поддержки должностных лиц при планировании связи // Системы связи. Анализ. Синтез. Управление. СПб.: "Тема", 2000. С.21-24.
  12. Котенко И.В., Голоднов В.А. Реализация пространств активности в гипермедиа-системе информационной поддержки процессов планирования связи // Сети связи и системы коммутации. Вып.1. СПб.: "Тема", 2000. С.71-74.
  13. Котенко И.В., Голоднов В.А., Забадани М.А. Информационная поддержка процессов планирования связи на основе метафоры "паутины вычислений" // Сети связи и системы коммутации. Вып.1. СПб.: "Тема", 2000. С.79-82.
  14. Котенко И.В., Голоднов В.А. Анализ перспективных направлений построения гипермедиа-систем. ВАС. Статья на депонирование. в/ч 11520. 2000. 36 с.
  15. Голоднов В.А., Котенко И.В. Модели процессов планирования связи для автоматизации управленческой деятельности должностных лиц. в/ч 11520. Статья на депонирование. 2000. 52 с.
  16. Голоднов В.А., Котенко И.В. Модели гипермедиа системы информационной поддержки работы должностных лиц при планировании связи. в/ч 11520. Статья на депонирование. 2000. 37 с.
  17. Котенко И.В., Голоднов В.А., Забадани М.А. Реализация коммуникационного пространства в гипермедиа-системе информационной поддержки работы должностных лиц при планировании связи // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.137-144.
  18. Горбунов Д.К., Котенко И.В. Системы обнаружения атак в компьютерных сетях // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.145-150.
  19. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Модель многоагентной системы защиты информационных ресурсов в компьютерных сетях: задача обнаружения вторжений // Модели и методы исследования информационных сетей. Вып.4. СПб.: "Лицей", 2000. С.151-156.
  20. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Перспективы информационных технологий и интеллектуальных систем. ТРТУ. 2000. № 3. C.36-49.
  21. Городецкий В.И., Карсаев О.И., Котенко И.В., Хабалов А.В. Модель многоагентной системы защиты информации // Известия ТРТУ. 2000. № 2 (16). С. 322. // https://www.elibrary.ru/item.asp?id=12854276
  22. Котенко И.В., Лихванцев Н.А., Забадани М.А. Интеллектуализация процедур экспертной критики при автоматизированном проектировании // Известия ТРТУ. 2000. № 2 (16). С. 336. // https://www.elibrary.ru/item.asp?id=12854293

1999

  1. Igor Kotenko. Uncertainty Processing for Monitoring Large-Scaled Distributed Systems // Международная конференция по мягким вычислениям и измерениям. SMC-99. Сборник докладов. СПб: СПбГЭТУ, 1999, Vol.1 P.89-93 (на английском).
  2. Igor Kotenko. Application of Hybrid Agent-Based Technology for Design of Telecommunication Systems // Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg,1999. P.139-153. (на английском).
  3. Vladimir Gorodetsky,Igor Kotenko,Jeffrey Popyack,Victor Skormin . Agent-based Model of Information Security System: Architecture and Formal Framework for Coordinated Behavior Specification // Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg.1999. P.113-123. (на английском).
  4. Vladimir Gorodetsky,Igor Kotenko,Jeffrey Popyack,Victor Skormin. Ontology-Based Multi-Agent Model of an Information Security System // Lecture Notes in Artificial Intelligence, V.1711. New Directions in Rough Sets, Data Mining, and Granular-Soft Computing. 7th International Workshop, RSFDGrC'99. Yamaguchi, Japan. November 1999. Proceedings. P.528-532. (на английском).
  5. Vladimir Gorodetsky ,Igor Kotenko, Jeffrey Popyack, Victor Skormin. Multi-Agent Integrated Information Security System for Computer Networks: Architecture and Agent Interaction // Proceedings of the Second International Scientific Conference in the Republic of Kazakhstan on Informative Technologies and Control (KazITC'99). December 6-10, 1999. Almaty, Kazakhstan. P.286-305. (на английском).
  6. Котенко И.В., Рунеев А.Ю. Катастрофы, хаос и порядок: поддержка принятия решений для функционирования систем военного назначения // Синергетика в философии, науке и технике. Доклады и тезисы научной конференции, СПб: СПбГЭТУ, 1999. С.97-98.
  7. Котенко И.В., Лихванцев Н.А. Поддержка принятия решений при планировании связи на основе механизмов экспертной критики // Тезисы докладов 10-й Межвузовской научно-технической конференции "Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов", г.Петродворец, 1999.
  8. Забадани М.А., Котенко И.В. Применение систем разработки документов в управленческой деятельности органов управления // Тезисы докладов 10-й Межвузовской научно-технической конференции "Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов", г.Петродворец, 1999.
  9. Котенко И.В., Лихванцев Н.А., Забадани М.А. Компоненты экспертной критики для поддержки принятия управленческих решений // Тезисы докладов 3-й Российской НПК "Реинжиниринг бизнес-процессов на основе современных информационных технологий" (БПР-99). Москва. 1999.
  10. Забадани М.А., Котенко И.В. Технологии организации документооборота в корпоративных системах // Материалы 5-й международной конференции "Современные технологии обучения". СПб: СПбГЭТУ, 1999. С.153.
  11. Котенко И.В., Лихванцев Н.А. Компоненты экспертной критики для поддержки принятия решений на ранних стадиях проектирования // Материалы 5-й международной конференции "Современные технологии обучения". СПб: СПбГЭТУ, 1999. С.157-158.
  12. Котенко И.В., Лихванцев Н.А. Обнаружение ошибок в работе проектировщиков на основе использования механизмов экспертной критики // Модели и методы исследования информационных сетей. Вып.1. СПб.: "Тема", 1999. С.81-84.
  13. Котенко И.В., Лихванцев Н.А., Забадани М.А Интеллектуальные агенты экспертной критики для поддержки принятия решений при проектировании // Искусственный интеллект, N 2, 1999. Специальный выпуск. Материалы VIII Международной конференции KDS-99 "Знание - Диалог - Решение". 1999. С.340-347.
  14. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Известия ТРТУ. 2000. № 2 (16). С. 38-51. // https://www.elibrary.ru/item.asp?id=12854203
  15. Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. Многоагентные технологии защиты информации в компьютерных сетях // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Тезисы конференции. СПб, 1999. Часть 1. С.46-47.
  16. Рунеев А.Ю., Кудряшов В.Н., Котенко И.В. Модели защиты конфиденциальной информации в автоматизированных системах управления // Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Тезисы конференции. СПб, 1999. Часть 1. С.65.
  17. Городецкий В., Котенко И., Карсаев О. Обучение и мета-обучение в многоагентных системах на примере задачи обнаружения вторжений в компьютерных сетях // Труды 4-го международного семинара по прикладной семиотике, семиотическому и интеллектуальному управлению ASC/IC'99. М.: ПАИМС, 1999. С.41-52.
  18. Котенко И.В., Забадани М.А. Модели и методика формирования и обработки документов по связи // Модели и методы исследования информационных сетей. Вып.2. СПб.: "Тема", 1999. С.53-60.
  19. Котенко И.В., Забадани М.А. Модели документов по связи // Модели и методы исследования информационных сетей. Вып.3. СПб.: "Тема", 1999. С.101-108.
  20. Котенко И.В., Кудряшов В.Н., Рунеев А.Ю. Модели защиты конфиденциальной информации в распределенных автоматизированных системах // Телекоммуникационные технологии, 1999. № 1. С.130-142.
  21. Кудряшов В.Н., Рунеев А.Ю., Котенко И.В. Модели аутентификации и обнаружения несанкционированного доступа в распределенных автоматизированных системах // Телекоммуникационные технологии, 1999. № 1. С.115-129.

1994

  1. I.V. Kotenko. Conflict resolution in computer-supported cooperative design // Lecture Notes in Computer Science. 1994. Т. 876 LNCS. С. 152-163. DOI: 10.1007/3-540-58648-2_34 // https://www.elibrary.ru/item.asp?id=31076797 (на английском).

Наверх 

Россия, 199178, Санкт-Петербург, 14-я линия В.О., 39, СПБ ФИЦ РАН (ст. метро "Василеостровская").
+7-(812)-328-7181, +7-(812)-328-2642, ivkote[AT]comsec[DOT]spb[DOT]ru

Комментарии? Предложения? chechulin[AT]comsec[DOT]spb[DOT]ru

Locations of visitors to this page