Котенко Игорь Витальевич


доктор технических наук, профессор

Структурное подразделение:
факультет безопасности информационных технологий
Должность:
профессор (квалификационная категория "профессор практики")
Профиль:
05.13.19 - Методы и системы защиты информации, информационная безопасность

Область интересов:
Информационная безопасность.
Рабочий язык:
Английский, Русский

Публикации руководителя
Выходные данные Год Индексирование в БД
Fakih B., El Baz D., Kotenko I.V. GRIDHPC: A Decentralized Environment for High Performance Computing//Concurrency Computation Practice and Experience, 2020, Vol. 32, No. 10, pp. e5320 2020 Scopus, Web of Science
Merelli I., Lio P., Kotenko I., D'Agostino D. Latest advances in parallel, distributed, and network-based processing//Concurrency Computation Practice and Experience, 2020, Vol. 32, No. 10, pp. e5683 2020 Scopus, Web of Science
Levshun D., Kotenko I.V., Chechulin A. The Integrated Model of Secure Cyber-Physical Systems for Their Design and Verification//Studies in Computational Intelligence, 2020, Vol. 868, pp. 333-343 2020 Scopus, Web of Science
Desnitsky V.A., Rudavin N.N., Kotenko I.V. Modeling and Evaluation of Battery Depletion Attacks on Unmanned Aerial Vehicles in Crisis Management Systems//Studies in Computational Intelligence, 2020, Vol. 868, pp. 323-332 2020 Scopus, Web of Science
Kotenko I., Saenko I., Levshun D. A Model Checking Based Approach for Verification of Attribute-Based Access Control Policies in Cloud Infrastructures//Advances in Intelligent Systems and Computing, 2020, Vol. 1156 AISC, pp. 165-175 2020 Scopus, Web of Science
Клеверов Д.А., Котенко И.В. Адаптация биоинспирированных алгоритмов обнаружения кибератак для анализа больших объемов сетевого трафика // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020): IХ Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 26-27февраля 2020г.): сборник научных статей в 4 томах -2020. - Т. 1. - С. 583-588 2020 РИНЦ
Жернова К.Н., Коломеец М.В., Котенко И.В., Чечулин А.А. Применение адаптивного сенсорного интерфейса в приложениях информационной безопасности // Вопросы кибербезопасности -2020. - № 1(35). - С. 18-28 2020 ВАК, РИНЦ
Gonzalez-Granadillo G., Doynikova E., Garcia-Alfaro J., Kotenko I., Fedorchenko A. Stateful RORI-based countermeasure selection using hypergraphs//Journal of Information Security and Applications, 2020, Vol. 54, pp. 102562 2020 Scopus, Web of Science
Fenzl F., Rieke R., Chevalier Y., Dominik A., Kotenko I.V. Continuous fields: Enhanced in-vehicle anomaly detection using machine learning models//Simulation Modelling Practice and Theory, 2020, Vol. 105, pp. 102143 2020 Scopus, Web of Science
Levshun D., Chevalier Y., Kotenko I.V., Chechulin A. Design and verification of a mobile robot based on the integrated model of cyber-Physical systems//Simulation Modelling Practice and Theory, 2020, Vol. 105, pp. 102151 2020 Scopus, Web of Science
Levshun D.S., Bakhtin Y., Chechulin A., Kotenko I. Analysis of Attack Actions on the Railway Infrastructure Based on the Integrated Model//Communications in Computer and Information Science, 2020, Vol. 1121, pp. 145-162 2020 Scopus, Web of Science
Meleshko A.V., Desnitsky V.A., Kotenko I.V. Machine learning based approach to detection of anomalous data from sensors in cyber-physical water supply systems//IOP Conference Series: Materials Science and Engineering, 2020, Vol. 709, pp. 033034 2020 Scopus, Web of Science
Бахтин Ю., Бушуев С., Коломеец М.В., Комашинский Н., Котенко И.В. Алгоритмы человеко-машинного взаимодействия для сенсорных экранов в системе визуализации компьютерных сетей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): VIII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 27-28февраля 2019г.): сборник научных статей в 4 томах -2019. - Т. 1. - С. 123-127 2019 РИНЦ
Ванчакова Н., Виткова Л.А., Котенко И.В., Красильникова Н.В., Страх Л., Тишков А.В., Чечулин А.А. Признаки и критерии деструктивности личности и деструктивного воздействия на основе Интернет-контента и поведения субъектов в социальных сетях // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): VIII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 27-28февраля 2019г.): сборник научных статей в 4 томах -2019. - Т. 2. - С. 133-138 2019 РИНЦ
Браницкий А.А., Виткова Л.А., Саенко И.Б., Чечулин А.А., Дойникова Е.В., Котенко И.В., Тишков А.В. Применение нейросетей для прогнозирования результатов теста Аммона по профилю в социальных сетях // Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция (Санкт-Петербург, 23-25октября 2019г.): материалы конференции -2019. - С. 100-101 2019
Kolomeets M., Chechulin A., Kotenko I.V., Shtreker M. Voronoi Maps for planar sensor networks visualization//Communications in Computer and Information Science, 2019, Vol. 971, pp. 96-109 2019 Scopus, Web of Science
Kotenko I.V., Saenko I.B., Ageev S.A. Applying fuzzy computing methods for on-line monitoring of new generation network elements//Advances in Intelligent Systems and Computing, 2019, Vol. 874, pp. 331-340 2019 Scopus, Web of Science
Branitskiy A.A., Kotenko I.V. Attack detection in mobile internet and networks using the graph-based schemes for combining the support vector machines//Communications in Computer and Information Science, 2019, Vol. 971, pp. 1-16 2019 Scopus, Web of Science
Kolomeets M., Chechulin A., Kotenko I.V., Saenko I.B. Access Control Visualization using Triangular Matrices//27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2019, 2019, pp. 348-355 2019 Scopus, Web of Science
Berger I., Rieke R., Kolomeets M., Chechulin A., Kotenko I. Comparative study of machine learning methods for in-vehicle intrusion detection//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2019, Vol. 11387, pp. 85-101 2019 Scopus, Web of Science
Kotenko I., Parashchuk I.B. Analysis of the sensitivity of algorithms for assessing the harmful information indicators in the interests of cyber-physical security//Electronics, 2019, Vol. 8, No. 3, pp. 284 2019 Scopus, Web of Science
Kotenko I., Saenko I.B., Kushnerevich A.G., Branitskiy A.A. Attack Detection in IoT Critical Infrastructures: A Machine Learning and Big Data Processing Approach//27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2019, 2019, pp. 340-347 2019 Scopus, Web of Science
Desnitsky V.A., Kotenko I.V., Zakoldaev D.A. Evaluation of Resource Exhaustion Attacks against Wireless Mobile Devices//Electronics, 2019, Vol. 8, No. 5, pp. 500 2019 Scopus, Web of Science
Desnitsky V.A., Kotenko I.V., Rudavin N.N. Protection mechanisms against energy depletion attacks in cyber-physical systems//Proceedings of the 2019 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2019, 2019, pp. 214-219 2019 Scopus, Web of Science
Saenko I.B., Kotenko I.V. A role-base approach and a genetic algorithm for VLAN design in large critical infrastructures//GECCO 2019 - Proceedings of the 2019 Genetic and Evolutionary Computation Conference Companion, 2019, pp. 1643-1650 2019 Scopus, Web of Science
Kotenko I.V., Saenko I.B., Ageev S.A. Hierarchical fuzzy situational networks for online decision-making: Application to telecommunication systems//Knowledge-Based Systems, 2019, Vol. 185, pp. 104935 2019 Scopus, Web of Science
Parashchuk I., Kotenko I. Formulation of a system of indicators of information protection quality in automatic systems of numerical control machines for advanced material processing//Materials Today: Proceedings, 2019, Vol. 19, No. 5, pp. 1835-1840 2019 Scopus, Web of Science
Levshun D., Chechulin A., Kotenko I.V., Chevalier Y. Design and Verification Methodology for Secure and Distributed Cyber-Physical Systems//10th IFIP International Conference on New Technologies, Mobility and Security, NTMS 2019, 2019, pp. 8763814 2019 Scopus, Web of Science
Gaifulina D., Fedorchenko A., Kotenko I.V. Network protocols determination based on raw data analysis for security assesment under uncertainty//Proceedings of the 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2019, 2019, Vol. 1, pp. 163-167 2019 Scopus, Web of Science
Desnitsky V.A., Kotenko I.V., Parashchuk I.B. Methods of assessing the effectiveness of network content processing systems for detecting malicious information9 taking into account the elimination of uncertainty in the semantic content of information objects//Proceedings of thу 22nd International Conference on Soft Computing and Measurements, SCM 2019, 2019, pp. 41-44 2019 Scopus
Kolomeets M., Benachour A., El Baz D., Chechulin A., Strecker M., Kotenko I.V. Reference architecture for social networks graph analysis//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2019, Vol. 10, No. 4, pp. 109-125 2019 Scopus
Branitskiy A.A., Levshun D., Krasilnikova N., Doynikova E., Kotenko I., Tishkov A., Vanchakova N., Chechulin A. Determination of Young Generation's Sensitivity to the Destructive Stimuli based on the Information in Social Networks//Journal of Internet Services and Information Security, 2019, Vol. 9, No. 3, pp. 1-20 2019 Scopus
Левшун Д.С., Чечулин А.А., Котенко И.В. Комплексная модель защищенных киберфизических систем для их проектирования и верификации // Труды учебных заведений связи -2019. - Т. 5. - № 4. - С. 114-123 2019 ВАК, РИНЦ
Котенко И.В., Левшун Д.С., Саенко И.Б. Подход на основе проверки моделей для верификации политик контроля доступа на основе атрибутов в облачных инфраструктурах // Системы управления, связи и безопасности -2019. - № 4. - С. 421-436 2019 ВАК, РИНЦ
Branitskiy A.A., Doynikova E., Kotenko I., Krasilnikova N., Levshun D., Tishkov V., Vanchakova N. The common approach to determination of the destructive information impacts and negative personal tendencies of young generation using the neural network methods for the Internet content processing//Studies in Computational Intelligence, 2019, Vol. 868, pp. 302-310 2019 Scopus, Web of Science
Левшун Д.С., Чечулин А.А., Котенко И.В. Методика проектирования и верификации защищенных киберфизических систем // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки -2019. - № 4. - С. 19-22 2019 ВАК, РИНЦ
Котенко И.В., Левшун Д.С., Саенко И.Б. Верификация политик разграничения доступа на основе атрибутов в облачных инфраструктурах с помощью метода проверки на модели // Системы управления, связи и безопасности -2019. - № 4. - С. 421-436 2019 ВАК, РИНЦ
Kotenko I., Parashchuk I. Multi-criteria security assessment of control and diagnostic data on the technological processes//MATEC Web of Conferences, 2019, Vol. 298, pp. 00071 2019 Scopus, Web of Science
Котенко И.В., Чечулин А.А., Жернова К.Н. Сравнение реализации жестовых интерфейсов для управления сетевой безопасностью // Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конференции (Севастополь, 24-28сентября 2019г.) -2019. - С. 329-330 2019 РИНЦ
Агеев С., Иванов А., Коломеец М.В., Комашинский В., Котенко И.В. Архитектура системы визуализации компьютерных сетей на основе сенсорных экранов и дополненной реальности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): VIII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 27-28февраля 2019г.): сборник научных статей в 4 томах -2019. - Т. 1. - С. 33-36 2019 РИНЦ
Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. Методика выявления каналов распространения информации в социальных сетях // Вестник Санкт-Петербургского университета. Серия 10. Прикладная математика. Информатика. Процессы управления [Vestnik Sankt-Peterburgskogo Universiteta, Prikladnaya Matematika, Informatika, Protsessy Upravleniya] -2018. - Т. 14. - № 4. - С. 362-377 2018 Scopus, ВАК, РИНЦ
Коломеец М.В., Котенко И.В., Чечулин А.А. Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля // Защита информации. Инсайд -2018. - № 3(81). - С. 51-57 2018 ВАК, РИНЦ
Коломеец М.В., Чечулин А.А., Котенко И.В. Методы человеко-машинного взаимодействия для повышения эффективности принятия решений в процессах информационной безопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 28февраля - 1марта 2018г.): сборник научных статей в 4 томах -2018. - Т. 1. - С. 479-483 2018 РИНЦ
Котенко И.В., Саенко И.Б., Паращук И.Б., Чечулин А.А. Ключевые архитектурные решения по построению интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации // Региональная информатика (РИ-2018): Материалы конференции (Санкт-Петербург, 24-26октября 2018г.) -2018. - С. 151-153 2018
Котенко И.В., Чечулин А.А., Левшун Д.С. Моделирование систем мониторинга защищенности инфраструктуры железнодорожного транспорта // Транспортная безопасность и технологии -2018. - Т. 1. - № 52. - С. 62-64 2018
Котенко И.В., Саенко И.Б., Чечулин А.А. Концептуальная модель функционирования интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах обнаружения и противодействия нежелательной, сомнительной и вредоносной информации // Региональная информатика (РИ-2018): Материалы конференции (Санкт-Петербург, 24-26октября 2018г.) -2018. - С. 153-154 2018
Kolomeets M., Chechulin A., Kotenko I. Visual analysis of CAN bus traffic injection using radial bar charts//Proceedings 2018 IEEE Industrial Cyber-Physical Systems (ICPS), 2018, pp. 841-846 2018 Scopus, Web of Science
Chechulin A., Kolomeec M., Kotenko I. Visual analytics for improving efficiency of network forensics: account theft investigation//Journal of Physics: Conference Series, 2018, Vol. 1069, No. 1, pp. 012062 2018 Scopus, Web of Science
Saenko I.B., Kotenko I.V. Genetic Algorithms for Role Mining in Critical Infrastructure Data Spaces//GECCO 2018 Companion - Proceedings of the 2018 Genetic and Evolutionary Computation Conference Companion, 2018, pp. 1688-1695 2018 Scopus
Desnitsky V.A., Kotenko I.V. Security event analysis in XBee-based wireless mesh networks//Proceedings of the 2018 IEEE Russia Section Young Researchers in Electrical and Electronic Engineering Conference, ElConRus 2018, 2018, pp. 42-44 2018 Scopus, Web of Science
Levshun D.S., Chechulin A.A., Kotenko I.V. A Technique for Design of Secure Data Transfer Environment: Application for I2C Protocol//Proceedings 2018 IEEE Industrial Cyber-Physical Systems (ICPS), 2018, pp. 789-794 2018 Scopus, Web of Science
Kotenko I.V., Fedorchenko A.V., Saenko I.B., Kushnerevich A. Parallelization of Security Event Correlation Based on Accounting of Event Type Links//26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing, 2018, pp. 462-469 2018 Scopus, Web of Science
Merelli I., Lio P., Kotenko I. Message from Organizing Chairs [Editorial]//26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing, 2018, pp. xxi 2018 Scopus, Web of Science
Doynikova E.V., Kotenko I. The Multi-Layer Graph Based Technique for Proactive Automatic Response Against Cyber Attacks//26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing, 2018, pp. 470-477 2018 Scopus, Web of Science
Merelli I., Lio P., Kotenko I. Message from General Chairs [Editorial]//26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing, 2018, pp. xix-xx 2018 Scopus, Web of Science
Kotenko I.V. Guest editorial: Managing insider security threats//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2018, Vol. 9, No. 1, pp. 1-3 2018 Scopus
Gonzalez-Granadillo G., Doynikova E., Kotenko I., Garcia-Alfaro J. Hypergraph-driven mitigation of cyberattacks//Internet Technology Letters, 2018, Vol. 1, No. 3, pp. UNSP e38 2018 Web of Science
Kim I., Matveeva A., Viksnin I., Kotenko I. Image Clustering Method based on Particle Swarm Optimization//Proceedings of the 2018 Federated Conference on Computer Science and Information Systems, FedCSIS 2018, 2018, pp. 535-544 2018 Scopus, Web of Science
Kotenko I.V., Saenko I.B. Evolutionary algorithms for design of virtual private networks//Studies in Computational Intelligence, 2018, Vol. 798, pp. 287-297 2018 Scopus, Web of Science
Kotenko I.V., Parashchuk I.B., Omar T.K. Neuro-fuzzy models in tasks of intelligent data processing for detection and counteraction of inappropriate, dubious and harmful information//CEUR Workshop Proceedings, 2018, Vol. 2258, pp. 116-125 2018 Scopus
Kalameyets M., Chechulin A., Kotenko I. The technique of structuring social network graphs for visual analysis of user groups to counter inappropriate, dubious and harmful information//CEUR Workshop Proceedings, 2018, Vol. 2258, pp. 87-95 2018 Scopus
Агеев С.А., Саенко И.Б., Котенко И.В. Метод и алгоритмы обнаружения аномалий в трафике мультисервисных сетей связи, основанные на нечетком логическом выводе [Method and algorithms of anomaly detection in multiservice network traffic based on fuzzy logical inference] // Информационно-управляющие системы [Informatsionno-Upravliaiushchie Sistemy] -2018. - № 3(94). - С. 61-68 2018 Scopus, ВАК, РИНЦ
Левшун Д.С., Чечулин А.А., Котенко И.В. Проектирование безопасной среды передачи данных на примере протокола I2C // Защита информации. Инсайд -2018. - № 4(82). - С. 54-62 2018 ВАК, РИНЦ
Desnitsky V.A., Kotenko I.V., Rudavin N. Ensuring availability of wireless mesh networks for crisis management//Studies in Computational Intelligence, 2018, Vol. 798, pp. 344-353 2018 Scopus, Web of Science
Котенко И.В., Саенко И.Б., Кушнеревич А.Г. Архитектура системы параллельной обработки больших данных для мониторинга безопасности сетей интернета вещей [Architecture of the parallel big data processing system for security monitoring of internet of things networks] // Труды СПИИРАН [SPIIRAS Proceedings] -2018. - № 4(59). - С. 5-30 2018 Scopus, ВАК, РИНЦ
Коломеец М.В., Чечулин А.А., Дойникова Е.В., Котенко И.В. Методика визуализации метрик кибербезопасности // Известия высших учебных заведений. Приборостроение -2018. - Т. 61. - № 10. - С. 873-880 2018 ВАК, РИНЦ
Branitskiy A.A., Kotenko I.V. Software tool for testing the packet analyzer of network attack detection systems//ACM International Conference Proceeding Series, 2018, pp. a12 2018 Scopus, Web of Science
Kotenko I.V., Saenko I.B., Branitskiy A.A. Framework for Mobile Internet of Things Security Monitoring based on Big Data Processing and Machine Learning//IEEE Access, 2018, Vol. 6, pp. 72714-72723 2018 Scopus, Web of Science
Десницкий В.А., Котенко И.В., Рудавин Н.Н. Подход к обеспечению доступности в беспроводных сетях управления в чрезвычайных ситуациях // Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России -2018. - № 3. - С. 92-96 2018 ВАК, РИНЦ
Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. Комплексный подход к обеспечению безопасности киберфизических систем на системе микроконтроллеров // Вопросы кибербезопасности -2018. - № 3(27). - С. 29-38 2018 ВАК, РИНЦ
Kotenko I.V., Saenko I.B., Ageev S.A. Applying intelligent agents for anomaly detection of network traffic in internet of things networks//IEEE International Conference on Internet of Things and Intelligence System, IOTAIS 2018, 2018, pp. 123-129 2018 Scopus, Web of Science
Kotenko I.V., Fedorchenko A.V., Doynikova E.V., Chechulin A.A. An Ontology Based Storage of Security Information//Information Technology and Control, 2018, Vol. 47, No. 4, pp. 655-667 2018 Scopus, Web of Science
Федорченко А.В., Котенко И.В. Корреляция информации в SIEM-системах на основе графа связей типов событий [Correlation of information in SIEM systems based on event type relation graph] // Информационно-управляющие системы [Informatsionno-Upravliaiushchie Sistemy] -2018. - № 1(92). - С. 58-67 2018 Scopus, ВАК, РИНЦ
Kotenko I.V., Saenko I.B., Ageev S.A. Hierarchical fuzzy situational networks for online decision support in distributed cyber-physical systems//Frontiers in Artificial Intelligence and Applications, 2018, Vol. 303, pp. 623-636 2018 Scopus, Web of Science
Fedorchenko A., Kotenko I. IoT security event correlation based on the analysis of Event Types//Dependable IoT for Human and Industry: Modeling, Architecting, Implementation, 2018, pp. 147-168 2018 Scopus
Дойникова Е.В., Котенко И.В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер // Труды СПИИРАН [SPIIRAS Proceedings] -2018. - № 2(57). - С. 211-240 2018 Scopus, ВАК, РИНЦ
Kotenko I., Chechulin A., Doynikova E., Fedorchenko A. Ontological hybrid storage for security data//Studies in Computational Intelligence, 2018, Vol. 737, pp. 159-171 2018 Scopus, Web of Science
Kotenko I.V., Parashchuk I.B. Synthesis of Controlled Parameters of Cyber-Physical-Social Systems for Monitoring of Security Incidents in Conditions of Uncertainty//Journal of Physics: Conference Series, 2018, Vol. 1069, No. 1, pp. 012153 2018 Scopus, Web of Science
Saenko I.B., Kotenko I.V. Genetic Algorithms for solving Problems of Access Control Design and Reconfiguration in Computer Networks//ACM Transactions on Internet Technology, 2018, Vol. 18, No. 3, pp. 27 2018 Scopus, Web of Science
Doynikova E., Kotenko I. An automated graph based approach to risk assessment for computer networks with mobile components//Communications in Computer and Information Science, 2018, Vol. 797, pp. 95-106 2018 Scopus, Web of Science
Kotenko I.V., Saenko I.B., Lauta O., Kocinyak M. Assessment of computer network resilience under impact of cyber attacks on the basis of stochastic networks conversion//Communications in Computer and Information Science, 2018, Vol. 797, pp. 107-117 2018 Scopus, Web of Science
Desnitsky V., Kotenko I. Modeling and analysis of IoT energy resource exhaustion attacks//Studies in Computational Intelligence, 2018, Vol. 737, pp. 263-270 2018 Scopus, Web of Science
Gonzalez-Granadillo G., Doynikova E., Kotenko I., Garcia-Alfaro J. Attack Graph-based Countermeasure Selection using a Stateful Return on Investment Metric//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2018, Vol. 10723, pp. 293-302 2018 Scopus, Web of Science
Kotenko I.V., Chechulin A.A., Bulgakov M. Intelligent security analysis of railway transport infrastructure components on the base of analytical modeling//Advances in Intelligent Systems and Computing, 2018, Vol. 680, pp. 178-188 2018 Scopus, Web of Science
Kotenko I.V., Saenko I.B., Ageev S. Fuzzy Adaptive Routing in Multi-Service Computer Networks under Cyber Attack Implementation//Advances in Intelligent Systems and Computing, 2018, Vol. 679, pp. 215-225 2018 Scopus, Web of Science
Kotenko I.V., Saenko I.B., Kushnerevich A. Parallel big data processing system for security monitoring in internet of things networks//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2017, Vol. 8, No. 4, pp. 60-74 2017 Scopus
Doynikova E., Kotenko I. Enhancement of probabilistic attack graphs for accurate cyber security monitoring//2017 IEEE SmartWorld Ubiquitous Intelligence and Computing, Advanced and Trusted Computed, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People and Smart City Innovation, SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI 2017 - Conference Proceedings, 2017, pp. 1492-1497 2017 Scopus
Kotenko I.V., Saenko I.B., Chechulin A.A. Protection against information in eSociety: using Data Mining methods to counteract unwanted and malicious data//Communications in Computer and Information Science, 2017, Vol. 745, pp. 170-184 2017 Scopus, Web of Science
Desnitsky V.A., Kotenko I.V. Modeling and analysis of security incidents for mobile communication mesh Zigbee-based network//Proceedings of the 20th IEEE International Conference on Soft Computing and Measurements, SCM 2017, 2017, pp. 500-502 2017 Scopus, Web of Science
Branitskiy A.A., Kotenko I.V. Network anomaly detection based on an ensemble of adaptive binary classifiers//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2017, Vol. 10446, pp. 143-157 2017 Scopus, Web of Science
Kolomeec M., Gonzalez-Granadillo G., Doynikova E., Chechulin A., Kotenko I.V., Debar H. Choosing models for security metrics visualization//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2017, Vol. 10446, pp. 75-87 2017 Scopus, Web of Science
Saenko I.B., Kotenko I. Administrating role-based access control by genetic algorithms//GECCO 2017 - Proceedings of the Genetic and Evolutionary Computation Conference, 2017, pp. 1463-1470 2017 Scopus, Web of Science
Fedorchenko A.V., Kotenko I.V., Doynikova E.V., Chechulin A.A. The ontological approach application for construction of the hybrid security repository//Proceedings of the 20th IEEE International Conference on Soft Computing and Measurements, SCM 2017, 2017, pp. 525-528 2017 Scopus, Web of Science
Котенко И.В., Десницкий В.А. Противодействие целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах // Защита информации. Инсайд -2017. - № 4(76). - С. 66-69 2017 ВАК, РИНЦ
Fedorchenko A.V., Kotenko I.V., El Baz D. Correlation of Security Events based on the Analysis of Structures of Event Types//Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017, 2017, Vol. 1, pp. 270-276 2017 Scopus, Web of Science
Левшун Д.С., Чечулин А.А., Котенко И.В. Жизненный цикл разработки защищенных систем на основе встроенных устройств // Защита информации. Инсайд -2017. - № 4(76). - С. 53-59 2017 ВАК, РИНЦ
Doynikova E., Kotenko I. CVSS-based Probabilistic Risk Assessment for Cyber Situational Awareness and Countermeasure Selection//25th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2017 - Proceedings, 2017, pp. 346-353 2017 Scopus, Web of Science
Коломеец М.В., Котенко И.В., Чечулин А.А. Использование виртуальной и дополненной реальности для визуализации данных кибербезопасности // Защита информации. Инсайд -2017. - № 5(77). - С. 58-63 2017 ВАК, РИНЦ
Федорченко А.В., Котенко И.В., Дойникова Е.В., Чечулин А.А. Применение онтологического подхода для построения гибридного хранилища информации безопасности // Международная конференция по мягким вычислениям и измерениям -2017. - Т. 2. - С. 55-58 2017 РИНЦ
Doynikova E., Chechulin A., Kotenko I. Analytical Attack Modeling and Security Assessment based on the Common Vulnerability Scoring System//Proceedings of the 20th Conference of Open Innovations Association FRUCT, 2017, pp. 53-61 2017 Scopus, Web of Science
Kotenko I.V., Chechulin A.A., Komashinskiy D.V. Categorisation of web pages for protection against inappropriate content in the internet//International Journal of Internet Protocol Technology, 2017, Vol. 10, No. 1, pp. 61-71 2017 Scopus
Котенко И.В., Чечулин А.А., Левшун Д.С. Анализ защищенности инфраструктуры железнодорожного транспорта на основе аналитического моделирования // Защита информации. Инсайд -2017. - № 6(78). - С. 48-56 2017 ВАК, РИНЦ
Kotenko I.V., Chechulin A.A., Branitskiy A.A. Generation of Source Data for Experiments with Network Attack Detection Software//Journal of Physics: Conference Series, 2017, Vol. 820, No. 1, pp. 012033 2017 Scopus, Web of Science
Levshun D.S., Chechulin A.A., Kotenko I.V. Design Lifecycle for Secure Cyber-Physical Systems based on Embedded Devices//Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017, 2017, Vol. 1, pp. 277-282 2017 Scopus, Web of Science
Дойникова Е.В., Котенко И.В. Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей // Защита информации. Инсайд -2017. - № 6(78). - С. 58-67 2017 ВАК, РИНЦ
Дойникова Е.В., Чечулин А.А., Котенко И.В. Оценка защищенности компьютерных сетей на основе метрик CVSS // Информационно-управляющие системы -2017. - № 6(91). - С. 76-87 2017 ВАК, РИНЦ
Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей // Вопросы кибербезопасности -2017. - № 5(24). - С. 2-16 2017 ВАК, РИНЦ
Doynikova E.V., Kotenko I.V. Security assessment based on attack graphs and open standards for computer networks with mobile components//Research Briefs on Informaiton & Communication Technology Evolution (ReBICTE), 2016, Vol. 2, pp. 5 2016
Desnitsky V., Kotenko I.V. Event analysis for security incident management on a perimeter access control system//Proceedings of the 19th International Conference on Soft Computing and Measurements, SCM 2016, 2016, pp. 481-483 2016 Scopus, Web of Science
Doynikova E.V., Kotenko I.V. Security assessment based on attack graphs and open standards for computer networks with mobile components//The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15, 2016, pp. 22 2016
Saenko I.B., Kotenko I.V. Reconfiguration of access schemes in virtual networks of the Internet of things by genetic algorithms//Studies in Computational Intelligence, 2016, Vol. 616, pp. 155-165 2016 Scopus, Web of Science
Branitskiy A.A., Kotenko I.V. Hybridization of computational intelligence methods for attack detection in computer networks//Journal of Computational Science, 2016, Vol. 23, pp. 145-156 2016 Scopus, Web of Science
Saenko I.B., Skorik F., Kotenko I.V. Application of Hybrid Neural Networks for Monitoring and Forecasting Computer Networks States//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2016, Vol. 9719, pp. 521-530 2016 Scopus, Web of Science
Saenko I.B., Ageev S., Kotenko I.V. Detection of traffic anomalies in multi-service networks based on a fuzzy logical inference//Studies in Computational Intelligence, 2016, Vol. 678, pp. 79-88 2016 Scopus, Web of Science
Saenko I.B., Kotenko I.V. Reconfiguration of RBAC schemes by genetic algorithms//Studies in Computational Intelligence, 2016, Vol. 678, pp. 89-98 2016 Scopus, Web of Science
Kotenko I.V., Saenko I.B. An Approach to Aggregation of Security Events in Internet-of-Things Networks Based on Genetic Optimization//The 16th IEEE International Conference on Scalable Computing and Communications (ScaleCom 2016) (Toulouse, France, 18-21 July), 2016, pp. 657-664 2016 Scopus
Kotenko I.V., Levshun D.S., Chechulin A.A. Event correlation in the integrated cyber-physical security system//Proceedings of the 19th International Conference on Soft Computing and Measurements, SCM 2016, 2016, pp. 484-486 2016 Scopus, Web of Science
Doynikova E., Kotenko I. Dynamical Calculation of Security Metrics for Countermeasure Selection in Computer Networks//24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2016 - Proceedings, 2016, pp. 558-565 2016 Scopus, Web of Science
Doynikova E., Kotenko I. Countermeasure selection based on the attack and service dependency graphs for security incident management//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2016, Vol. 9572, pp. 107-124 2016 Scopus, Web of Science
Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы -2016. - № 5(84). - С. 54-65 2016 ВАК, РИНЦ
Саенко И.Б., Скорик Ф.А., Котенко И.В. Мониторинг и прогнозирование состояния компьютерных сетей на основе применения гибридных нейронных сетей // Известия высших учебных заведений. Приборостроение -2016. - Т. 59. - № 10. - С. 795-800 2016 ВАК, РИНЦ
Саенко И.Б., Лаута О.С., Котенко И.В. Применение метода преобразования стохастических сетей для моделирования мобильных банковских атак // Известия высших учебных заведений. Приборостроение -2016. - Т. 59. - № 11. - С. 928-933 2016 ВАК, РИНЦ
Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак системах [Analysis and classification of methods for network attack detection] // Труды СПИИРАН [SPIIRAS Proceedings] -2016. - № 2(45). - С. 207-244 2016 Scopus, ВАК, РИНЦ
Новикова Е.С., Котенко И.В. Выявление аномальной активности в сервисах мобильных денежных переводов с помощью RADViz-визуализации [Detection of anomalous activity in mobile money transfer services using radviz-visualization] // Труды СПИИРАН [SPIIRAS Proceedings] -2016. - № 5(48). - С. 32-51 2016 Scopus, ВАК, РИНЦ
Саенко И.Б., Кушнеревич А.Г., Котенко И.В. Реализация платформы распределенных параллельных вычислений для сбора и предварительной обработки больших данных мониторинга в кибер-физических системах // Международный конгресс по информатике: информационные системы и технологии: материалы международного научного конгресса (Минск, 24–27октября 2016г.) -2016. - С. 641-645 2016 РИНЦ
Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 [An analysis of security event correlation techniques in siem-systems. Part 1] // Труды СПИИРАН [SPIIRAS Proceedings] -2016. - № 4(47). - С. 5-27 2016 Scopus, ВАК, РИНЦ
Коломеец М.В., Чечулин А.А., Котенко И.В. Методика визуализации топологии компьютерной сети для мониторинга безопасности // Известия высших учебных заведений. Приборостроение -2016. - Т. 59. - № 10. - С. 807-812 2016 ВАК, РИНЦ
Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов // Защита информации. Инсайд -2016. - № 4(70). - С. 40-47 2016 ВАК, РИНЦ
Дойникова Е.В., Котенко И.В. Методика выбора защитных мер для реагирования на инциденты безопасности в компьютерных сетях на основе показателей защищенности // Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.) -2016. - С. 700-705 2016 РИНЦ
Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак // Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.) -2016. - С. 670-675 2016 РИНЦ
Котенко И.В., Саенко И.Б. Генетические алгоритмы для булевой матричной факторизации применительно к задачам разграничения доступа в компьютерных сетях // 15-я национальная конференция по искусственному интеллекту с международным участием: труды конференции в 3-х томах (Смоленск, 7октября 2016г.) -2016. - Т. 3. - С. 98-106 2016 РИНЦ
Коломеец М.В., Котенко И.В., Чечулин А.А. Модель визуализации для интеллектуальной системы мониторинга кибербезопасности, базирующаяся на аналоге диаграмм Вороного // 15-я национальная конференция по искусственному интеллекту с международным участием: труды конференции в 3-х томах (Смоленск, 7октября 2016г.) -2016. - Т. 3. - С. 180-187 2016 РИНЦ
Десницкий В.А., Чечулин А.А., Котенко И.В., Левшун Д.С., Коломеец М.В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра [Combined design technique for secure embedded devices exemplified by a perimeter protection system] // Труды СПИИРАН [SPIIRAS Proceedings] -2016. - № 5(48). - С. 5-31 2016 Scopus, ВАК, РИНЦ
Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах.Часть 2 [An analysis of security event correlation techniques in siem-systems. Part 2] // Труды СПИИРАН [SPIIRAS Proceedings] -2016. - № 6(49). - С. 208-225 2016 Scopus, ВАК, РИНЦ
Новожилов Д.А., Чечулин А.А., Котенко И.В. Улучшение категорирования веб-сайтов для блокировки неприемлемого содержимого на основе анализа статистики html-тэгов // Информационно-управляющие системы -2016. - № 6(85). - С. 65-73 2016 ВАК, РИНЦ
Десницкий В.А., Котенко И.В., Копчак Я.М. Анализ событий для управления инцидентами безопасности на примере системы контроля и управления доступом // Международная конференция по мягким вычислениям и измерениям -2016. - Т. 2. - № Секции 4-7. - С. 332-336 2016 РИНЦ
Браницкий А.А., Котенко И.В. Методики комбинирования бинарных классификаторов для выявления аномальных сетевых соединений // Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.) -2016. - С. 660-664 2016 РИНЦ
Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов // Защита информации. Инсайд -2016. - № 5(71). - С. 72-82 2016 ВАК, РИНЦ
Котенко И.В., Левшун Д.С., Чечулин А.А., Бушуев С.Н. Корреляция событий в комплексной системе киберфизической безопасности // Международная конференция по мягким вычислениям и измерениям -2016. - Т. 2. - № Секции 4-7. - С. 327-331 2016 РИНЦ
Проноза А.А., Чечулин А.А., Котенко И.В. Математические модели визуализации в SIEM-системах [Mathematical models of visualization in SIEM systems] // Труды СПИИРАН [SPIIRAS Proceedings] -2016. - № 3(46). - С. 90-107 2016 Scopus, ВАК, РИНЦ
Дойникова Е.В., Котенко И.В. Методика оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.) -2016. - С. 688-699 2016 РИНЦ
Котенко И.В., Саенко И.Б., Скорик Ф.А., Бушуев С.Н. Нейросетевой подход к прогнозированию состояния элементов сети Интернет вещей // Международная конференция по мягким вычислениям и измерениям -2016. - Т. 1. - № Секции 1-3. - С. 395-399 2016 РИНЦ
Novozhilov D.A., Kotenko I.V., Chechulin A.A. Improving the Categorization of Web Sites by Analysis of Html-Tags Statistics to Block Inappropriate Content//Studies in Computational Intelligence, 2016, Vol. 616, pp. 257-263 2016 Scopus, Web of Science
Kolomeec M.V., Chechulin A.A., Pronoza A., Kotenko I.V. Technique of Data Visualization: Example of Network Topology Display for Security Monitoring//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2016, Vol. 7, No. 1, pp. 58-78 2016 Scopus
Desnitsky V.A., Chechulin A.A., Kotenko I.V., Levshun D.S., Kolomeec M.V. Application of a Technique for Secure Embedded Device Design Based on Combining Security Components for Creation of a Perimeter Protection System//Euromicro Conference on Parallel Distributed and Network-Based Processing, 2016, pp. 609-616 2016 Scopus, Web of Science
Desnitsky V.A., Levshun D.S., Chechulin A.A., Kotenko I.V. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2016, Vol. 7, No. 2, pp. 60-80 2016 Scopus
Kolomeec M.V., Chechulin A.A., Kotenko I.V. Visualization Model for Monitoring of Computer Networks Security Based on the Analogue of Voronoi Diagrams//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2016, Vol. 9817, No. LNCS, pp. 141-157 2016 Scopus, Web of Science
Desnitsky V.A., Kotenko I.V. Automated design, verification and testing of secure systems with embedded devices based on elicitation of expert knowledge//Journal of Ambient Intelligence and Humanized Computing, 2016, Vol. 7, No. 5, pp. 705-719 2016 Scopus, Web of Science
Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Программная платформа распределенной параллельной потоковой обработки данных для мониторинга безопасности сети «Интернет вещей» // Математические методы в технике и технологиях - ММТТ -2016. - Т. 4(86). - С. 90-94 2016 РИНЦ
Kotenko I.V. Guest editorial: Advances in secure distributed and network-based computing//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2016, Vol. 7, No. 2, pp. 1-2 2016 Scopus
Saenko I.B., Kotenko I.V. Using Genetic Algorithms for Design and Reconfiguration of RBAC Schemes//ACM International Conference Proceeding Series, 2016, pp. 2970033 2016 Scopus, Web of Science
Саенко И.Б., Котенко И.В., Круглов С.Н. Генетический подход к реконфигурированию схем ролевого доступа в едином информационном пространстве // Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"16. Научное издание в 3-х томах -2016. - Т. 1. - С. 13-18 2016
Fedorchenko A., Kotenko I.V., Chechulin A.A. Design of integrated vulnerabilities database for computer networks security analysis//23rd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2015 - Proceedings, 2015, pp. 559-566 2015 Scopus, Web of Science
Kotenko I., Шоров А. Simulation of bio-inspired security mechanisms against network infrastructure attacks//Studies in Computational Intelligence, 2015, Vol. 570, pp. 127-133 2015 Scopus, Web of Science
Saenko I., Kotenko I. A Genetic Approach for Virtual Computer Network Design//Studies in Computational Intelligence, 2015, Vol. 570, pp. 95-105 2015 Scopus, Web of Science
Kotenko I.V., Saenko I.B. Improved genetic algorithms for solving the optimisation tasks for design of access control schemes in computer networks//International Journal of Bio-Inspired Computation, 2015, Vol. 7, No. 2, pp. 98-110 2015 Scopus, Web of Science
Kotenko I.V. Guest editorial: Security in distributed and network-based computing//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2015, Vol. 6, No. 2, pp. 1-3 2015 Scopus
Bekeneva Y., Borisenko K., Shorov A., Kotenko I. Investigation of DDoS attacks by hybrid simulation//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2015, Vol. 9357, pp. 179-189 2015 Scopus, Web of Science
Chechulin A.A., Kotenko I.V. Attack tree-based approach for real-time security event processing//Automatic Control and Computer Sciences, 2015, Vol. 49, No. 8, pp. 701-704 2015 Scopus, Web of Science
Kotenko I.V., Doynikova E. Countermeasure selection in SIEM systems based on the integrated complex of security metrics//23rd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2015 - Proceedings, 2015, pp. 567-574 2015 Scopus, Web of Science
Котенко И.В., Дойникова Е.В. Методика выбора контрмер на основе комплексной системы показателей защищенности в системах управления информацией и событиями безопасности // Информационно-управляющие системы -2015. - № 3(76). - С. 60-69 2015 ВАК, РИНЦ
Браницкий А.А., Котенко И.В. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений // Проблемы информационной безопасности. Компьютерные системы -2015. - № 4. - С. 23-27 2015 ВАК, РИНЦ
Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейро-нечетких классификаторов // Информационно-управляющие системы -2015. - № 4(77). - С. 69-77 2015 ВАК, РИНЦ
Десницкий В.А., Котенко И.В. Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами // Проблемы информационной безопасности. Компьютерные системы -2015. - № 4. - С. 35-41 2015 ВАК, РИНЦ
Саенко И.Б., Котенко И.В. Генетическая оптимизация и визуальный анализ для формирования схем доступа в ВЛВС // Информационные технологии и вычислительные системы -2015. - № 1. - С. 33-46 2015 ВАК, РИНЦ
Котенко И.В., Чечулин А.А., Комашинский Д.В. Автоматизированное категорирование веб-сайтов для блокировки веб-страниц с неприемлемым содержимым // Проблемы информационной безопасности. Компьютерные системы -2015. - № 2. - С. 62-68 2015 ВАК, РИНЦ
Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Труды СПИИРАН [SPIIRAS Proceedings] -2015. - № 5(42). - С. 232-257 2015 ВАК, РИНЦ
Котенко И.В., Новикова Е.С., Чечулин А.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами // Проблемы информационной безопасности. Компьютерные системы -2015. - № 4. - С. 42-47 2015 ВАК, РИНЦ
Дойникова Е.В., Котенко И.В., Чечулин А.А. Динамическое оценивание защищенности компьютерных сетей в SIEM-системах // Безопасность информационных технологий -2015. - № 3. - С. 33-42 2015 ВАК, РИНЦ
Федорченко А.В., Котенко И.В., Чечулин А.А. Разработка сервиса доступа и управления интегрированной базой уязвимостей // Безопасность информационных технологий -2015. - № 4. - С. 21-27 2015 ВАК, РИНЦ
Котенко И.В., Саенко И.Б., Агеев С.А., Копчак Я.М. Обнаружение аномального трафика в сетях Интернета вещей на основе нечеткого логического вывода // Международная конференция по мягким вычислениям и измерениям -2015. - Т. 1. - № Секции 1-3. - С. 9-14 2015 РИНЦ
Десницкий В.А., Котенко И.В., Ногин С.Б. Обнаружение аномалий в данных для мониторинга компонентов защиты Интернета вещей // Международная конференция по мягким вычислениям и измерениям -2015. - Т. 2. - № Секции 4-7. - С. 17-22 2015 РИНЦ
Kotenko I.V., Saenko I.B. The Genetic Approach for Design of Virtual Private Networks//Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015, 2015, pp. 168-175 2015 Scopus, Web of Science
Fedorchenko A.V., Kotenko I.V., Chechulin A.A. Integrated repository of security information for network security evaluation//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2015, Vol. 6, No. 2, pp. 41-57 2015 Scopus
Kotenko I.V., Chechulin A.A., Komashinskiy D.V. Evaluation of Text Classification Techniques for Inappropriate Web Content Blocking//Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015, 2015, Vol. 1, pp. 412-417 2015 Scopus, Web of Science
Kotenko I.V., Doynikova E.V. The CAPEC based generator of attack scenarios for network security evaluation//Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015, 2015, Vol. 1, pp. 436-441 2015 Scopus, Web of Science
Kotenko I.V., Saenko I.B., Ageev S., Kopchak Y. Abnormal Traffic Detection in networks of the Internet of things based on fuzzy logical inference//Proceedings of the 18th International Conference on Soft Computing and Measurements, SCM 2015, 2015, pp. 5-8 2015 Scopus, Web of Science
Kotenko I.V., Saenko I.B., Srorik F., Bushuev S. Neural Network Approach to forecast the States of Elements of the Internet of Things//Proceedings of the 18th International Conference on Soft Computing and Measurements, SCM 2015, 2015, pp. 133-135 2015 Scopus, Web of Science
Kotenko I.V., Saenko I.B., Ageev S. Security Risks Management in the Internet of Things based on Fuzzy Logic Inference//14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2015, Proceedings, 2015, Vol. 1, pp. 654-659 2015 Scopus, Web of Science
Branitskiy A.A., Kotenko I.V. Network attack detection based on combination of neural, immune and neuro-fuzzy classifiers//Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015, 2015, pp. 152-159 2015 Scopus, Web of Science
Desnitsky V.A., Kotenko I.V., Nogin S. Detection of Anomalies in Data for Monitoring of Security Components in the Internet of Things//Proceedings of the 18th International Conference on Soft Computing and Measurements, SCM 2015, 2015, pp. 189-192 2015 Scopus, Web of Science
Desnitskii V.A., Kotenko I.V. Design and Verification of Protected Systems with Integrated Devices Based on Expert Knowledge//Automatic Control and Computer Sciences, 2015, Vol. 49, No. 8, pp. 648-652 2015 Scopus, Web of Science
Дойникова Е.В., Котенко И.В. Анализ и применение показателей защищенности в SIEM-системах на основе графов атак и зависимостей сервисов // Региональная информатика и информационная безопасность. Сборник трудов СПОИСУ -2015. - № 1. - С. 104-112 2015 РИНЦ
Kolomeec M.V., Chechulin A.A., Kotenko I.V. Methodological Primitives for Phased Construction of Data Visualization Models//Journal of Internet Services and Information Security, 2015, Vol. 5, No. 4, pp. 60-84 2015
Kotenko I.V., Doynikova E.V., Chechulin A.A. Security metrics based on attack graphs for the Olympic Games scenario//22nd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2014, 2014, pp. 561-568 2014 Scopus, Web of Science
Десницкий В.А., Котенко И.В. Использование экспертных знаний для разработки защищенных систем со встроенными устройствами // Информационные технологии и вычислительные системы -2014. - № 4. - С. 58-73 2014 ВАК, РИНЦ
Kotenko I.V., Chechulin A.A. Fast Network Attack Modeling and Security Evaluation based on Attack Graphs//Journal of Cyber Security and Mobility, 2014, Vol. 3, No. 1, pp. 27-46 2014 Scopus
Kotenko I.V., Polubelova O.V., Saenko I.B. Logical Inference Framework for Security Management in Geographical Information Systems//Lecture Notes in Geoinformation and Cartography, 2014, Vol. 199699, pp. 203-218 2014 Scopus
Котенко И.В., Саенко И.Б. Предложения по реализации логического вывода для управления кибербезопасностью в АСУ железнодорожного транспорта // Естественные и математические науки в современном мире -2014. - № 14. - С. 46-50 2014 РИНЦ
Котенко И.В., Саенко И.Б. Методика верификации политик безопасности в многоуровневой интеллектуальной системе обеспечения комплексной безопасности железнодорожного транспорта // Технические науки - от теории к практике -2014. - № 30. - С. 18-22 2014 РИНЦ
Котенко И.В., Саенко И.Б., Чечулин А.А. Проактивное управление информацией и событиями безопасности в информационно-телекоммуникационных системах // Вопросы радиоэлектроники -2014. - Т. 3. - № 1. - С. 170-180 2014 ВАК, РИНЦ
Федорченко А.В., Чечулин А.А., Котенко И.В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей // Информационно-управляющие системы -2014. - № 5(72). - С. 72-79 2014 ВАК, РИНЦ
Чечулин А.А., Котенко И.В. Построение графов атак для анализа событий безопасности // Безопасность информационных технологий -2014. - № 3. - С. 135-141 2014 ВАК, РИНЦ
Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак // Проблемы информационной безопасности. Компьютерные системы -2014. - № 3. - С. 56-59 2014 ВАК, РИНЦ
Федорченко А.В., Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения // Проблемы информационной безопасности. Компьютерные системы -2014. - № 3. - С. 131-135 2014 ВАК, РИНЦ
Котенко И.В., Чечулин А.А. Применение технологии обработки больших данных для защиты сетевой инфраструктуры // Материалы конференции "Информационные технологии в управлении" (ИТУ-2014) -2014. - С. 614-617 2014 РИНЦ
Федорченко А.В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей в системе оценки защищенности компьютерных сетей // Материалы конференции "Информационные технологии в управлении" (ИТУ-2014) -2014. - С. 638-641 2014 РИНЦ
Чечулин А.А., Котенко И.В. Разработка системы защиты пользователей от нежелательной информации в сети Интернет // Материалы конференции "Информационные технологии в управлении" (ИТУ-2014) -2014. - С. 642-647 2014 РИНЦ
Котенко И.В., Чечулин А.А., Десницкий В.А. Особенности построения системы защиты информации в кибер-физических системах // Методы и технические средства обеспечения безопасности информации -2014. - № 23. - С. 67-69 2014 РИНЦ
Федорченко А.В., Чечулин А.А., Котенко И.В. Построение интегрированной базы уязвимостей // Известия высших учебных заведений. Приборостроение -2014. - Т. 57. - № 11. - С. 62-67 2014 ВАК, РИНЦ
Котенко И.В., Саенко И.Б. О задачах обеспечения кибербезопасности в инфраструктурах электронного города на основе методов искусственного интеллекта // Материалы конференции "Информационные технологии в управлении" (ИТУ-2014) -2014. - С. 618-622 2014 РИНЦ
Nesteruk P., Nesteruk L., Kotenko I.V. Creation of a Fuzzy Knowledge Base for Adaptive Security Systems//22nd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2014, 2014, pp. 574-577 2014 Scopus, Web of Science
Kotenko I.V., Doynikova E.V. Security Assessment of Computer Networks based on Attack Graphs and Security Events//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2014, Vol. 8407, pp. 462-471 2014 Scopus, Web of Science
Kotenko I., Doynikova E.V. Security Evaluation for Cyber Situational Awareness//Proceedings - 16th IEEE International Conference on High Performance Computing and Communications, HPCC 2014, 11th IEEE International Conference on Embedded Software and Systems, ICESS 2014 and 6th International Symposium on Cyberspace Safety and Security, CSS 2014, 2014, pp. 1197-1204 2014 Scopus, Web of Science
Kotenko I.V., Saenko I.B. Creating New Generation Cybersecurity Monitoring and Management Systems//Herald of the Russian Academy of Sciences, 2014, Vol. 84, No. 6, pp. 424-431 2014 Scopus, Web of Science
Kotenko I.V., Chechulin A.A., Shorov A.V., Komashinsky D. Analysis and evaluation of web pages classification techniques for inappropriate content blocking//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2014, Vol. 8557, No. LNAI, pp. 39-54 2014 Scopus, Web of Science
Kotenko I.V., Doynikova E. Evaluation of computer network security based on attack graphs and security event processing//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2014, Vol. 5, No. 3, pp. 14-29 2014 Scopus
Shorov A., Kotenko I. The Framework for Simulation of Bioinspired Security Mechanisms Against Network Infrastructure Attacks//The Scientific World Journal, 2014, pp. 172583 2014 Scopus, Web of Science
Kotenko I., Novikova E. Visualization of Security Metrics for Cyber Situation Awareness//Proceedings - 9th International Conference on Availability, Reliability and Security, ARES 2014, 2014, pp. 506-513 2014 Scopus, Web of Science
Novikova E., Kotenko I. Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2014, Vol. 8708, pp. 63-78 2014 Scopus
Desnitsky V., Kotenko I. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2014, Vol. 8708, pp. 194-210 2014 Scopus
Saenko I.B., Kotenko I.V. Design of virtual local area network scheme based on genetic optimization and visual analysis//Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, 2014, Vol. 5, No. 4, pp. 86-102 2014 Scopus
Котенко И.В., Дойникова Е.В. Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов // Проблемы информационной безопасности. Компьютерные системы -2014. - № 2. - С. 19-36 2014 ВАК, РИНЦ
Десницкий В.А., Котенко И.В. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний // Проблемы информационной безопасности. Компьютерные системы -2014. - № 3. - С. 16-22 2014 ВАК, РИНЦ
Котенко И.В., Саенко И.Б. Создание новых систем мониторинга и управления безопасностью // Вестник Российской академии наук -2014. - Т. 84. - № 11. - С. 993-1001 2014 ВАК, РИНЦ
Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление -2014. - № 3(198). - С. 7-18 2014 ВАК, РИНЦ
Дойникова Е.В., Котенко И.В. Отслеживание текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности // Известия высших учебных заведений. Приборостроение -2014. - Т. 57. - № 11. - С. 72-77 2014 ВАК, РИНЦ
Kotenko I.V., Shorov A.V., Chechulin A.A., Novikova E.S. Dynamical Attack Simulation for Security Information and Event Management//Lecture Notes in Geoinformation and Cartography, 2014, Vol. 199699, pp. 219-234 2014 Scopus
Kotenko I.V., Chechulin A.A. Computer Attack Modeling and Security Evaluation based on Attack Graphs//Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013, 2013, Vol. 2, pp. 614-619 2013 Scopus
Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоков для проектирования защищенных информационных систем со встроенными устройствами // Системы высокой доступности -2013. - Т. 9. - № 3. - С. 112-117 2013 ВАК, РИНЦ
Konovalov A.M., Kotenko I.V., Shorov A.V. Simulation-Based Study of Botnets and Defense Mechanisms against Them//Journal of Computer and Systems Sciences, 2013, Vol. 52, No. 1, pp. 43-65 2013 Scopus, Web of Science
Kotenko I.V., Shorov A.V., Novikova E.S. Simulation of protection mechanisms based on "nervous network system" against infrastructure attacks//Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013), 2013, pp. 526-533 2013 Scopus, Web of Science
Novikova E.S., Kotenko I.V. Analytical Visualization Techniques for Security Information and Event Management//Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013), 2013, pp. 519-525 2013 Scopus, Web of Science
Kotenko I.V. Experiments with simulation of botnets and defense agent teams//Proceedings - 27th European Conference on Modelling and Simulation, ECMS 2013, 2013, pp. 61-67 2013 Scopus, Web of Science
Kotenko I.V., Novikova E.S. VisSecAnalyzer: a Visual Analytics Tool for Network Security Assessment//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2013, Vol. 8128, No. LNCS, pp. 345-360 2013 Scopus
Kotenko I.V., Nesteruk P., Shorov A.V. Conception of a Hybrid Adaptive Protection of Information Systems//International Journal of Computing, 2013, Vol. 12, No. 1, pp. 86-98 2013
Kotenko I.V., Doynikova E.V. Comprehensive Multilevel Security Risk Assessment of Distributed Information Systems//International Journal of Computing, 2013, Vol. 12, No. 3, pp. 217-225 2013
Kotenko I.V., Komashinskiy D.V. Интеллектуальный анализ данных для выявления вредоносных программ [Intelligent Data Analysis for Malware Detection]//International Journal of Computing, 2013, Vol. 12, No. 1, pp. 63-74 2013
Kotenko I.V., Polubelova O.V., Chechulin A.A., Saenko I.B. Design and Implementation of a Hybrid Ontological-Relational Data Repository for SIEM systems//Future internet, 2013, Vol. 5, No. 3, pp. 355-375 2013
Котенко И.В., Нестерук Ф.Г., Шоров А.В. Гибридная адаптивная система защиты информации на основе биометафор “нервных” и нейронных сетей // Инновации в науке -2013. - № 16-1. - С. 79-83 2013 РИНЦ
Котенко И.В., Полубелова О.В., Чечулин А.А. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода // Труды СПИИРАН [SPIIRAS Proceedings] -2013. - № 3(26). - С. 26-39 2013 ВАК, РИНЦ
Котенко И.В., Дойникова Е.В., Чечулин А.А. Динамический перерасчет показателей защищенности на примере определения потенциала атаки // Труды СПИИРАН [SPIIRAS Proceedings] -2013. - № 7(30). - С. 26-39 2013 ВАК, РИНЦ
Котенко И.В., Чечулин А.А. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности // Системы высокой доступности -2013. - Т. 9. - № 3. - С. 103-110 2013 ВАК, РИНЦ
Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В. Автоматизированная система категорирования веб-сайтов для блокирования веб-страниц с неприемлемым содержимым // Системы высокой доступности -2013. - Т. 9. - № 3. - С. 119-127 2013 ВАК, РИНЦ
Котенко И.В., Саенко И.Б. Интеллектуальные сервисы защиты информации в компьютерных сетях и системах // Защита информации. Инсайд -2013. - № 2(50). - С. 32-41 2013 РИНЦ
Котенко И.В., Новикова Е.С. Методики визуального анализа в системах управления безопасностью компьютерных сетей // Вопросы защиты информации -2013. - № 3(102). - С. 33-42 2013 ВАК, РИНЦ
Комашинский Д.В., Котенко И.В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований // Вопросы защиты информации -2013. - № 4(103). - С. 21-33 2013 ВАК, РИНЦ
Котенко И.В., Саенко И.Б. Предложения по созданию многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Вестник Ростовского государственного университета путей сообщения -2013. - № 3(51). - С. 69-79 2013 ВАК, РИНЦ
Котенко И.В., Саенко И.Б., Юсупов Р.М. Перспективные модели и методы защиты компьютерных сетей // Вестник Российской академии наук -2013. - Т. 83. - № 5. - С. 84-85 2013 ВАК, РИНЦ
Kotenko I.V., Chechulin A.A. A Cyber Attack Modeling and Impact Assessment Framework//International Conference on Cyber Conflictб CyCon, 2013, pp. 6568374 2013 Scopus
Kotenko I.V., Saenko I.B., Polubelova O.V., Doynikova E.V. The Ontology of Metrics for Security Evaluation and Decision Support in SIEM Systems//Proceedings - 8th International Conference on Availability, Reliability and Security, ARES 2013, 2013, pp. 638-645 2013 Scopus
Котенко И.В., Саенко И.Б. Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных исследований по результатам Международной конференции MMM–ACNS–2012 // Труды СПИИРАН [SPIIRAS Proceedings] -2013. - № 2(25). - С. 148-170 2013 ВАК, РИНЦ
Коновалов А.М., Котенко И.В., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования // Известия Российской академии наук. Теория и системы управления -2013. - № 1. - С. 45-68 2013 ВАК, РИНЦ
Полубелова О.В., Котенко И.В. Построение онтологий уязвимостей и применение логического вывода для управления информацией и событиями безопасности // Безопасность информационных технологий -2013. - Т. 20. - № 1. - С. 21-24 2013 ВАК, РИНЦ
Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН [SPIIRAS Proceedings] -2013. - № 1(24). - С. 21-40 2013 ВАК, РИНЦ
Котенко И.В., Саенко И.Б. Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных исследований по результатам Международного семинара SA&PS4CS 2012 // Труды СПИИРАН [SPIIRAS Proceedings] -2013. - № 1(24). - С. 66-88 2013 ВАК, РИНЦ
Котенко И.В., Саенко И.Б., Полубелова О.В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации // Труды СПИИРАН [SPIIRAS Proceedings] -2013. - № 2(25). - С. 113-134 2013 ВАК, РИНЦ
Нестерук Ф.Г., Котенко И.В. Инструментальные средства создания нейросетевых компонент интеллектуальных систем защиты информации // Труды СПИИРАН [SPIIRAS Proceedings] -2013. - № 3(26). - С. 7-25 2013 ВАК, РИНЦ
Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта // Труды СПИИРАН [SPIIRAS Proceedings] -2013. - № 7(30). - С. 40-45 2013 ВАК, РИНЦ
Котенко И.В., Саенко И.Б., Чернов А.В., Бутакова М.А. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта // Труды СПИИРАН [SPIIRAS Proceedings] -2013. - № 7(30). - С. 7-25 2013 ВАК, РИНЦ
Котенко И.В., Новикова Е.С. Визуальный анализ для оценки защищенности компьютерных сетей // Информационно-управляющие системы -2013. - № 3(64). - С. 55-61 2013 ВАК, РИНЦ
Котенко И.В., Саенко И.Б. Перспективные модели и методы защиты компьютерных сетей и обеспечения безопасности киберпространства: обзор международных конференций MMM-ACNS-2012 и семинара SA&PS4CS 2012 // Информационно-управляющие системы -2013. - № 3(64). - С. 97-99 2013 ВАК, РИНЦ
Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования // Проблемы информационной безопасности. Компьютерные системы -2013. - № 1. - С. 44-54 2013 ВАК, РИНЦ
Полубелова О.В., Котенко И.В. Методика верификации правил фильтрации методом “проверки на модели” // Проблемы информационной безопасности. Компьютерные системы -2013. - № 1. - С. 151-168 2013 ВАК, РИНЦ
Новикова Е.С., Котенко И.В. Проектирование компонента визуализации для автоматизированной системы управления информационной безопасностью // Информационные технологии -2013. - № 9. - С. 32-36 2013 ВАК, РИНЦ
Kotenko I.V., Doynikova E.V. Security metrics for risk assessment of distributed information systems//Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013, 2013, Vol. 2, pp. 646-650 2013 Scopus
Kotenko I.V., Shorov A.V. Simulation of Protection Mechanisms against Botnets on The Basis of “Nervous Network” Framework//SIMULTECH 2012 - Proceedings of the 2nd International Conference on Simulation and Modeling Methodologies, Technologies and Applications, 2012, pp. 164-169 2012 Scopus
Полубелова О.В., Котенко И.В. Верификация правил фильтрации с временными характеристиками методом “проверки на модели” // Труды СПИИРАН [SPIIRAS Proceedings] -2012. - № 3(22). - С. 113-138 2012 ВАК, РИНЦ
Kotenko I.V., Chechulin A.A. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems//2012 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData), 2012, pp. 94-101 2012 Scopus, Web of Science
Komashinskiy D.V., Kotenko I.V. Using Low-Level Dynamic Attributes for Malware Detection based on Data Mining Methods//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2012, Vol. 7531, No. LNCS, pp. 254-269 2012 Scopus
Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения // Защита информации. Инсайд -2012. - № 4(46). - С. 54-66 2012 РИНЦ
Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН [SPIIRAS Proceedings] -2012. - № 3(22). - С. 5-30 2012 ВАК, РИНЦ
Котенко Д.И., Котенко И.В., Саенко И.Б. Методика итерационного моделирования атак в больших компьютерных сетях // Труды СПИИРАН [SPIIRAS Proceedings] -2012. - № 4(23). - С. 50-79 2012 ВАК, РИНЦ
Новикова Е.С., Котенко И.В. Технологии визуализации для управления информацией и событиями безопасности // Труды СПИИРАН [SPIIRAS Proceedings] -2012. - № 4(23). - С. 7-29 2012 ВАК, РИНЦ
Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления данными безопасности SCAP // Защита информации. Инсайд -2012. - № 2(44). - С. 56-63 2012 РИНЦ
Котенко И.В., Саенко И.Б. SIEM-системы для управления информацией и событиями безопасности // Защита информации. Инсайд -2012. - № 5(47). - С. 54-65 2012 РИНЦ
Котенко И.В., Нестерук Ф.Г., Шоров А.В. Методы защиты компьютерных сетей на основе биоинспирированных подходов // Вопросы защиты информации -2012. - № 2(97). - С. 35-46 2012 ВАК, РИНЦ
Котенко И.В., Нестерук Ф.Г., Шоров А.В. Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейронных сетей // Труды СПИИРАН [SPIIRAS Proceedings] -2012. - № 4(23). - С. 100-115 2012 ВАК, РИНЦ
Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование защищенных систем со встроенными и мобильными устройствами // Вопросы защиты информации -2012. - № 2(97). - С. 20-28 2012 ВАК, РИНЦ
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы -2012. - № 2. - С. 57-68 2012 ВАК, РИНЦ
Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Системы высокой доступности -2012. - Т. 8. - № 2. - С. 116-122 2012 ВАК, РИНЦ
Котенко И.В., Полубелова О.В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности -2012. - Т. 8. - № 2. - С. 100-108 2012 ВАК, РИНЦ
Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование компонентов комбинированной защиты встроенных устройств на основе решения оптимизационной задачи // Системы высокой доступности -2012. - Т. 8. - № 2. - С. 50-56 2012 ВАК, РИНЦ
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН [SPIIRAS Proceedings] -2012. - № 1(20). - С. 27-56 2012 ВАК, РИНЦ
Комашинский Д.В., Котенко И.В. Исследование структурныхособенностей вредоносных документов методами Data Mining // Информационные технологии и вычислительные системы -2012. - № 2. - С. 76-92 2012 ВАК, РИНЦ
Котенко И.В., Комашинский Д.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных // Проблемы информационной безопасности. Компьютерные системы -2012. - № 1. - С. 19-35 2012 ВАК, РИНЦ
Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах // Системы высокой доступности -2012. - Т. 8. - № 2. - С. 91-99 2012 ВАК, РИНЦ
Десницкий В.А., Котенко И.В. Модель конфигурирования защищенных и энергоэффективных встроенных систем // Известия высших учебных заведений. Приборостроение -2012. - Т. 55. - № 11. - С. 52-57 2012 ВАК, РИНЦ
Комашинский Д.В., Котенко И.В. Метод извлечения структурных признаков для задачи обнаружения вредоносного программного обеспечения // Известия высших учебных заведений. Приборостроение -2012. - Т. 55. - № 11. - С. 58-63 2012 ВАК, РИНЦ
Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети” // Труды СПИИРАН [SPIIRAS Proceedings] -2012. - № 3(22). - С. 45-70 2012 ВАК, РИНЦ
Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН [SPIIRAS Proceedings] -2012. - № 3(22). - С. 84-100 2012 ВАК, РИНЦ
Kotenko I.V., Polubelova O.V., Saenko I.B. The Ontological Approach for SIEM Data Repository Implementation//2012 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData), 2012, pp. 761-766 2012 Scopus, Web of Science
Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // Региональная информатика (РИ-2010): труды XII конференции (Санкт-Петербург, 20-22октября 2010г.) -2011. - С. 115-121 2011
Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование защиты от бот-сетей в сети Интернет // Региональная информатика (РИ-2010): труды XII конференции (Санкт-Петербург, 20-22октября 2010г.) -2011. - С. 121-132 2011
Котенко И.В., Нестерук Ф.Г., Чечулин А.А. Комбинирование механизмов обнаружения сканирования в компьютерных сетях // Вопросы защиты информации -2011. - № 3(94). - С. 30-34 2011 ВАК, РИНЦ
Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд -2011. - № 3(39). - С. 68-75 2011 РИНЦ
Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд -2011. - № 2(38). - С. 66-75 2011 РИНЦ
Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них // Вопросы защиты информации -2011. - № 3(94). - С. 24-29 2011 ВАК, РИНЦ
Дойникова Е.В., Котенко И.В., Степашкин М.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак // Проблемы информационной безопасности. Компьютерные системы -2011. - № 3. - С. 40-57 2011 ВАК, РИНЦ
Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд -2011. - № 1(37). - С. 52-57 2011 РИНЦ
Котенко И.В., Дойникова Е.В. Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем // Защита информации. Инсайд -2011. - № 4(40). - С. 74-81 2011 РИНЦ
Котенко И.В., Дойникова Е.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем // Защита информации. Инсайд -2011. - № 5(41). - С. 54-60 2011 РИНЦ
Котенко И.В., Дойникова Е.В. Анализ систем оценки злоупотреблений и конфигураций (CMSS и CCSS) для унифицированного анализа защищенности компьютерных систем // Защита информации. Инсайд -2011. - № 6(42). - С. 52-60 2011 РИНЦ
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН [SPIIRAS Proceedings] -2011. - № 3(18). - С. 19-73 2011 ВАК, РИНЦ
Котенко И.В., Коновалов А.М., Шоров А.В. Имитационное моделирование механизмов защиты от бот-сетей // Труды СПИИРАН [SPIIRAS Proceedings] -2011. - № 4(19). - С. 7-33 2011 ВАК, РИНЦ
Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд -2010. - № 5(35). - С. 56-61 2010 РИНЦ
Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения // Защита информации. Инсайд -2010. - № 2(32). - С. 74-82 2010 РИНЦ
Saenko I.B., Kotenko I.V. Genetic Optimization of Access Control Schemes in Virtual Local Area Networks//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2010, Vol. 6258, No. LNCS, pp. 209-216 2010 Scopus, Web of Science
Desnitsky V.A., Kotenko I.V. Security and Scalability of Remote Entrusting Protection//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2010, Vol. 6258, No. LNCS, pp. 298-306 2010 Scopus, Web of Science
Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них // Защита информации. Инсайд -2010. - № 4(34). - С. 36-45 2010 РИНЦ
Komashinskiy D.V., Kotenko I.V. Integrated usage of data mining methods for malware detection//Lecture Notes in Geoinformation and Cartography, 2009, pp. 343-357 2009 Scopus
Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии -2009. - № 1. - С. 37-42 2009 ВАК, РИНЦ
Котенко И.В., Уланов А.В. Многоагентное моделирование механизмов защиты от распределенных компьютерных атак // Информационные технологии -2009. - № 2. - С. 38-44 2009 ВАК, РИНЦ
Комашинский Д.В., Котенко И.В., Шоров А.В. Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации // Труды СПИИРАН [SPIIRAS Proceedings] -2009. - № 10. - С. 131-147 2009 ВАК, РИНЦ
Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом // Защита информации. Инсайд -2009. - № 2(26). - С. 74-79 2009 РИНЦ
Резник С.А., Котенко И.В. Методы и средства верификации для комбинированного анализа протоколов безопасности // Защита информации. Инсайд -2009. - № 3(27). - С. 56-72 2009 РИНЦ
Котенко И.В., Резник С.А., Шоров А.В. Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств // Труды СПИИРАН [SPIIRAS Proceedings] -2009. - № 8. - С. 292-310 2009 ВАК, РИНЦ
Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд -2008. - № 4(22). - С. 59-63 2008 РИНЦ
Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия” // Защита информации. Инсайд -2008. - № 5(23). - С. 68-74 2008 РИНЦ
Котенко И.В., Чечулин А.А. Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling // Защита информации. Инсайд -2008. - № 3(21). - С. 68-73 2008 РИНЦ
Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд -2007. - № 3(15). - С. 62-69 2007 РИНЦ
Kotenko I.V., Ulanov A.V. Multi-agent Framework for Simulation of Adaptive Cooperative Defense against Internet Attacks//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2007, Vol. 4476, No. LNAI, pp. 212-228 2007 Scopus, Web of Science
Bourgeois J., Ganame A., Kotenko I.V., Ulanov A.V. Software Environment for Simulation and Evaluation of a Security Operation Center//Lecture Notes in Geoinformation and Cartography, 2007, pp. 111-127 2007 Scopus, Web of Science
Kotenko I.V., Tishkov A.V., Chervatuk O.V., Sidelnikova E.V. Security Policy Verification Tool for Geographical Information Systems//Lecture Notes in Geoinformation and Cartography, 2007, pp. 128-146 2007 Scopus, Web of Science
Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд -2007. - № 2(14). - С. 70-77 2007 РИНЦ
Котенко И.В., Воронцов В.В., Уланов А.В. Модели и системы имитационного моделирования распространения сетевых червей // Труды СПИИРАН [SPIIRAS Proceedings] -2007. - № 4. - С. 225-238 2007 ВАК, РИНЦ
Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН [SPIIRAS Proceedings] -2007. - № 4. - С. 208-224 2007 ВАК, РИНЦ
Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей // Защита информации. Инсайд -2007. - № 6(18). - С. 52-59 2007 РИНЦ
Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей // Защита информации. Инсайд -2007. - № 5(17). - С. 46-49 2007 РИНЦ
Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Защита информации. Инсайд -2007. - № 3(15). - С. 42-47 2007 РИНЦ
Котенко И.В. Автоматическое обнаружение и сдерживание распространения Интернет-червей: краткий анализ современных исследований // Защита информации. Инсайд -2007. - № 4(16). - С. 46-56 2007 РИНЦ
Котенко И.В., Уланов А.В. Компьютерные войны в Интернете: моделирование противоборства программных агентов // Защита информации. Инсайд -2007. - № 4(16). - С. 38-45 2007 РИНЦ
Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях // Защита информации. Инсайд -2007. - № 4(16). - С. 66-72 2007 РИНЦ
Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия // Защита информации. Инсайд -2007. - № 1(13). - С. 60-67 2007 РИНЦ
Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в Интернет: общий подход, среда моделирования и эксперименты // Защита информации. Инсайд -2006. - № 5(11). - С. 48-56 2006 РИНЦ
Котенко И.В., Степашкин М.В., Юсупов Р.М. Математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам Международного семинара MMM-ACNS-2005 // Труды СПИИРАН [SPIIRAS Proceedings] -2006. - Т. 2. - № 3. - С. 11-29 2006 ВАК, РИНЦ
Богданов В.С., Котенко И.В. Архитектура, модели и методики функционирования системы проактивного мониторинга выполнения политики безопасности // Труды СПИИРАН [SPIIRAS Proceedings] -2006. - Т. 2. - № 3. - С. 50-69 2006 ВАК, РИНЦ
Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности // Труды СПИИРАН [SPIIRAS Proceedings] -2006. - Т. 2. - № 3. - С. 30-49 2006 ВАК, РИНЦ
Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в Интернет: общий подход, среда моделирования и эксперименты // Защита информации. Инсайд -2006. - № 4(10). - С. 44-52 2006 РИНЦ
Тишков А.В., Котенко И.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение конфликтов в политиках безопасности компьютерных сетей // Труды СПИИРАН [SPIIRAS Proceedings] -2006. - Т. 2. - № 3. - С. 102-114 2006 ВАК, РИНЦ
Kotenko I.V., Ulanov A.V. Simulation of Internet DDoS Attacks and Defense//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2006, Vol. 4176, pp. 327-342 2006 Scopus, Web of Science
Котенко И.В., Уланов А.В. Многоагентное моделирование распределенных атак "Отказ в обслуживании" и механизмов защиты от них // Труды СПИИРАН [SPIIRAS Proceedings] -2006. - Т. 1. - № 3. - С. 105-125 2006 ВАК, РИНЦ
Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд -2006. - № 3(9). - С. 36-45 2006 РИНЦ
Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд -2006. - № 2(8). - С. 46-57 2006 РИНЦ
Tishkov A.V., Kotenko I.V., Sidelnikova E.V. Security Checker Architecture for Policy-based Security Management//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2005, Vol. 3685, No. LNCS, pp. 460-465 2005 Scopus, Web of Science
Котенко И.В., Степашкин М.В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы -2005. - № 1. - С. 63-73 2005 ВАК, РИНЦ
Laskov P., Schafer C., Kotenko I.V. Intrusion detection in unlabeled data with one-class Support Vector Machines//Lecture Notes in Informatics (LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI), 2004, Vol. P-46, pp. 71-82 2004
Kotenko I.V. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2003, Vol. 2691, pp. 464-474 2003 Scopus
Kotenko I.V., Man'Kov E.V. Experiments with simulation of attacks against computer networks//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2003, Vol. 2776, pp. 187-198 2003 Scopus, Web of Science
Котенко И.В. Таксономии атак на компьютерные системы // Труды СПИИРАН [SPIIRAS Proceedings] -2002. - Т. 2. - № 1. - С. 196-211 2002 ВАК, РИНЦ
Gorodetsky V.I., Karsaev O.V., Kotenko I.V., Khabalov A.V. Software Development Kit for Multi-agent Systems Design and Implementation//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2002, Vol. 2296, pp. 121-130 2002 Scopus
Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях // Известия ТРТУ -2000. - № 2(16). - С. 38-51 2000 РИНЦ
Gorodetsky V.I., Popyack J., Kotenko I.V., Skormin V. Ontology-Based Multi-Agent Model of an Information Security System//Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 1999, Vol. 1711, pp. 528-532 1999 Scopus, Web of Science