Dong H., Kotenko I.V. Convolutional Variational Autoencoders and Resampling Techniques with Generative Adversarial Network for Enhancing Internet of Thing Security. Pattern Recognition and Image Analysis (Advances in Mathematical Theory and Applications). 2024. Vol. 34. No. 3. pp. 562-569.
Dong H., Kotenko I. Multi-task learning for IoT traffic classification: A comparative analysis of deep autoencoders. Future Generation Computer Systems. 2024. Vol. 158. pp. 242-254.
Котенко И.В., Соболев П.С. Обнаружение атак на веб-приложения: анализ современных подходов. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2024): ХIII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 27-28февраля 2024г.): сборник научных статей. 2024. Т. 1. С. 497-501.
Dong Huiyao ., Kotenko I. Hybrid Multi-Task Deep Learning for Improved IoT Network Intrusion Detection: Exploring Different CNN Structures. 16th International Conference on COMmunication Systems and NETworkS, COMSNETS 2024. 2024. pp. 7-12.
Котенко И.В., Дун Х. Обнаружение атак в интернете вещей на основе многозадачного обучения и гибридных методов сэмплирования. Вопросы кибербезопасности. 2024. № 2(60). С. 10-21.
Dong Huiyao ., Kotenko I. VAE-GAN for Robust IoT Malware Detection and Classification in Intelligent Urban Environments: An Image Analysis Approach. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2024. Vol. 14529. pp. 200-215.
Kotenko I.V., Melnik M.V., Abramenko G.T. Anomaly Detection in Container Systems: Using Histograms of Normal Processes and an Autoencoder. 2024 IEEE 25th International Conference of Young Professionals in Electron Devices and Materials (EDM). 2024. pp. 1930-1934.
Dong H., Kotenko I. Image-based malware analysis for enhanced IoT security in smart cities. Internet of Things (Netherlands). 2024. Vol. 27. pp. 101258.
Котенко И.В., Левшун Д.А. Алгоритм причинно-следственной корреляции событий безопасности в киберфизических системах на основе интеллектуального графо-ориентированного подхода. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023): ХII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 28февраля-1марта 2023г.): сборник научных статей в 4 томах. 2023. Т. 1. С. 669-674.
Котенко И.В., Попков И.А. Анализ актуальных направлений исследований в области Threat Hunting. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023): ХII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 28февраля-1марта 2023г.): сборник научных статей в 4 томах. 2023. Т. 1. С. 683-687.
Котенко И.В., Федорченко Е.В., Новикова Е.С., Саенко И.Б., Данилов А.С. Методология сбора данных для анализа безопасности промышленных киберфизических систем. Вопросы кибербезопасности. 2023. № 5(57). С. 69-79.
Федорченко Е.В., Котенко И.В., Федорченко А.В., Новикова Е.С., Саенко И.Б. Оценивание защищенности информационных систем на основе графовой модели эксплойтов. Вопросы кибербезопасности. 2023. № 3(55). С. 23-36.
Kotenko I., Izrailov K., Buinevich M., Saenko I., Shorey R. Modeling the Development of Energy Network Software, Taking into Account the Detection and Elimination of Vulnerabilities. Energies. 2023. Vol. 16. No. 13. pp. 5111.
Kotenko I.V., Saenko I.B. Exploring Opportunities to Identify Abnormal Behavior of Data Center Users Based on Machine Learning Models. Pattern Recognition and Image Analysis (Advances in Mathematical Theory and Applications). 2023. Vol. 33. No. 3. pp. 368-372.
Kotenko I., Izrailov K., Buinevich M. The Method and Software Tool for Identification of the Machine Code Architecture in Cyberphysical Devices. Journal of Sensor and Actuator Networks. 2023. Vol. 12. No. 1. pp. 11.
Дун Х., Котенко И.В. Обнаружение вторжений с помощью многозадачного обучения, оптимизированного с учетом потерь на основе неопределенностей. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023): ХII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 28февраля-1марта 2023г.): сборник научных статей в 4 томах. 2023. Т. 1. С. 412-417.
Levshun D., Kotenko I. A survey on artificial intelligence techniques for security event correlation: models, challenges, and opportunities. Artificial Intelligence Review. 2023. Vol. 56. No. 8. pp. 8547-8590.
Dong Huiyao ., Kotenko I.V. Intrusion Detection with Uncertainty based Loss Optimized Multi-Task Learning. 2023 Seminar on Information Systems Theory and Practice (ISTP). 2023. pp. 64-68.
Dong Huiyao ., Kotenko I. An Autoencoder-based Multi-task Learning for Intrusion Detection in IoT Networks. Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology, USBEREIT 2023. 2023. pp. 309-312.
Raed M., Gunes A., Kotenko I., Fedorchenko E., Polubaryeva A. An RFID Based Localization and Mental Stress Recognition System Using Wearable Sensors. Proceedings of the 16th International Joint Conference on Biomedical Engineering Systems and Technologies. 2023. Vol. 4. pp. 325-331.
DONG H., Kotenko I. Enhancing iot security through convolutional variational autoencoders and resampling techniques with gan. 21-я национальная конференция по искусственному интеллекту с международным участием КИИ-2023: труды конференции в 2-х томах (Смоленск, 16-20 октября 2023г.). 2023. Vol. 1. pp. 316-328.
Котенко И.В., Попков И.А. Методика автоматизированного сбора криминалистических данных в процессах threat hunting. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023): ХII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 28февраля-1марта 2023г.): сборник научных статей в 4 томах. 2023. Т. 1. С. 679-683.
Kotenko I., Saenko I., Vinogradenko A., Budko N. Intelligent state assessment of complex autonomous objects based on wavelet analysis. Engineering Applications of Artificial Intelligence. 2023. Vol. 126. No. Part A. pp. 106869.
Kolomeets M., Desnitsky V., Kotenko I., Chechulin A. Graph Visualization: Alternative Models Inspired by Bioinformatics. Sensors. 2023. Vol. 23. No. 7. pp. 3747.
Dong Huiyao ., Kotenko I. Autoencoder-based Malware Analysis: An Imagery Analysis Approach to Enhance the Security of Smart City IoT. ACM International Conference Proceeding Series. 2023. pp. 56-59.
Dong Huiyao ., Kotenko I. Train Without Label: A Self-supervised One-Class Classification Approach for IoT Anomaly Detection. Lecture Notes in Networks and Systems. 2023. Vol. 777. pp. 81-89.
Котенко И.В., Саенко И.Б., Чечулин А.А., Левшун Д.С., Босяков С.М., Кочин В.П. Проблема применения мобильных роботизированных устройств для мониторинга помещений: анализ исследований и подход к решению. Информатизация и связь. 2022. № 3. С. 7-14.
Desnitsky V., Chechulin A., Kotenko I. Multi-aspect based approach to attack detection in iot clouds. Sensors. 2022. Vol. 22. No. 5. pp. 1831.
Котенко И.В., Саенко И.Б., Кочин В.П. Система аналитической обработки событий кибербезопасности на основе суперкомпьютерных вычислений: концепция построения. Информатизация и связь. 2022. № 4. С. 24-28.
Vorobeva A., Khisaeva G., Zakoldaev D., Kotenko I. Detection of Business Email Compromise Attacks with Writing Style Analysis. Communications in Computer and Information Science. 2022. Vol. 1544. pp. 248-262.
Kotenko I., Saenko I., Chechulin A., Vitkova L., Kolomeec M., Zelichenok I., Melnik M., Makrushin D., Petrevich N. Detection of Anomalies and Attacks in Container Systems: An Integrated Approach Based on Black and White Lists. Lecture Notes in Networks and Systems. 2022. Vol. 566. pp. 107–117.
Браницкий А.А., Шарма Я.Д., Котенко И.В., Федорченко Е.В., Красов А.В., Ушаков И.А. Определение психического состояния пользователей социальной сети Reddit на основе методов машинного обучения [Determination of the mental state of users of the social network Reddit based on machine learning methods]. Информационно-управляющие системы [Informatsionno-Upravliaiushchie Sistemy]. 2022. № 1(116). С. 8-18.
Levshun D., Chechulin A., Kotenko I. A Technique for the Design of Abstract Models of Microcontroller-Based Physical Security Systems. Studies in Computational Intelligence. 2022. Vol. 1026. pp. 397-406.
Vitkova L., Chechulin A., Kotenko I. Feature selection for intelligent detection of targeted influence on public opinion in social networks. Lecture Notes in Networks and Systems. 2022. Vol. 330. pp. 421-430.
Ададуров С., Глухов А.П., Котенко И.В., Саенко И.Б. Интеллектуальные сервисы обеспечения информационной безопасности. Автоматика, связь, информатика. 2022. № 3. С. 27-30.
Ададуров С., Котенко И.В., Саенко И.Б. Подход к обеспечению устойчивости и оперативности системы хранения больших данных. Автоматика, связь, информатика. 2022. № 12. С. 19-21.
Izrailov K., Levshun D., Kotenko I., Chechulin A. Classification and analysis of vulnerabilities in mobile device infrastructure interfaces. Communications in Computer and Information Science. 2022. Vol. 1544. pp. 301-319.
Levshun D., Chechulin A., Kotenko I. Security and privacy analysis of smartphone-based driver monitoring systems from the developer’s point of view. Sensors. 2022. Vol. 22. No. 13. pp. 5063.
Kolomeets M., Chechulin A., Kotenko I. Bot detection by friends graph in social networks. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2021. Vol. 12. No. 2. pp. 141-159.
Kotenko I., Krasov A.V., Ushakov I., Izrailov K. An approach for stego-insider detection based on a hybrid nosql database. Journal of Sensor and Actuator Networks. 2021. Vol. 10. No. 2. pp. 25.
Vitkova L., Kotenko I., Chechulin A. An approach to ranking the sources of information dissemination in social networks. Information (Switzerland). 2021. Vol. 12. No. 10. pp. 416.
Levshun D., Kotenko I., Chechulin A. The application of the methodology for secure cyber–physical systems design to improve the semi-natural model of the railway infrastructure. Microprocessors and Microsystems. 2021. Vol. 87. pp. 103482.
Privalov A., Kotenko I., Saenko I., Evglevskaya N., Titov D. Evaluating the Functioning Quality of Data Transmission Networks in the Context of Cyberattacks. Energies. 2021. Vol. 14. No. 16. pp. 4755.
Дойникова Е.В., Федорченко А.В., Котенко И.В., Новикова Е.С. Методика оценивания защищенности на основе семантической модели метрик и данных. Вопросы кибербезопасности. 2021. № 1(41). С. 29-40.
Котенко И.В., Коломеец М.В., Жернова К.Н., Чечулин А.А. Визуальная аналитика для информационной безопасности: области применения, задачи и модели визуализации. Вопросы кибербезопасности. 2021. № 6(46). С. 2-15.
Levshun D., Chechulin A., Kotenko I. Design of secure microcontroller-based systems: application to mobile robots for perimeter monitoring. Sensors. 2021. Vol. 21. No. 24. pp. 8451.
Kotenko I., Saenko I., Levshun D. A Model Checking Based Approach for Verification of Attribute-Based Access Control Policies in Cloud Infrastructures. Advances in Intelligent Systems and Computing. 2020. Vol. 1156 AISC. pp. 165-175.
Chevalier Y., Rieke R., Fenzl F., Chechulin A.A., Kotenko I.V. ECU-Secure: Characteristic Functions for In-Vehicle Intrusion Detection. Studies in Computational Intelligence. 2020. Vol. 868. pp. 495-504.
Buinevich M.V., Izrailov K., Kotenko I., Ushakov I.A., Vlasov D. Approach to combining different methods for detecting insiders. ACM International Conference Proceeding Series. 2020. pp. 3442619.
Клеверов Д.А., Котенко И.В. Адаптация биоинспирированных алгоритмов обнаружения кибератак для анализа больших объемов сетевого трафика. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020): IХ Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 26-27февраля 2020г.): сборник научных статей в 4 томах. 2020. Т. 1. С. 583-588.
Fenzl F., Rieke R., Chevalier Y., Dominik A., Kotenko I.V. Continuous fields: Enhanced in-vehicle anomaly detection using machine learning models. Simulation Modelling Practice and Theory. 2020. Vol. 105. pp. 102143.
Fakih B., El Baz D., Kotenko I.V. GRIDHPC: A Decentralized Environment for High Performance Computing. Concurrency Computation Practice and Experience. 2020. Vol. 32. No. 10. pp. e5320.
Levshun D., Chevalier Y., Kotenko I.V., Chechulin A. Design and verification of a mobile robot based on the integrated model of cyber-Physical systems. Simulation Modelling Practice and Theory. 2020. Vol. 105. pp. 102151.
Gonzalez-Granadillo G., Doynikova E., Garcia-Alfaro J., Kotenko I., Fedorchenko A. Stateful RORI-based countermeasure selection using hypergraphs. Journal of Information Security and Applications. 2020. Vol. 54. pp. 102562.
Desnitsky V.A., Rudavin N.N., Kotenko I.V. Modeling and Evaluation of Battery Depletion Attacks on Unmanned Aerial Vehicles in Crisis Management Systems. Studies in Computational Intelligence. 2020. Vol. 868. pp. 323-332.
Levshun D., Kotenko I.V., Chechulin A. The Integrated Model of Secure Cyber-Physical Systems for Their Design and Verification. Studies in Computational Intelligence. 2020. Vol. 868. pp. 333-343.
Kalameyets M., Levshun D.S., Soloviev S., Chechulin A.A., Kotenko I.V. Social networks bot detection using Benford’s law. ACM International Conference Proceeding Series. 2020. pp. 8.
Levshun D.S., Bakhtin Y., Chechulin A., Kotenko I. Analysis of Attack Actions on the Railway Infrastructure Based on the Integrated Model. Communications in Computer and Information Science. 2020. Vol. 1121. pp. 145-162.
Коломеец М.В., Котенко И.В., Чечулин А.А. Архитектура и реализация визуальных интерфейсов для выявления и противодействия нежелательной, сомнительной и вредоносной информации. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020): IХ Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 26-27февраля 2020г.): сборник научных статей в 4 томах. 2020. Т. 1. С. 606-609.
Zhernova K., Kolomeets M., Kotenko I., Chechulin A. Adaptive Touch Interface: Application for Mobile Internet Security. Communications in Computer and Information Science. 2020. Vol. 1121. pp. 53-72.
Жернова К.Н., Коломеец М.В., Котенко И.В., Чечулин А.А. Применение адаптивного сенсорного интерфейса в приложениях информационной безопасности. Вопросы кибербезопасности. 2020. № 1(35). С. 18-28.
Merelli I., Lio P., Kotenko I., D'Agostino D. Latest advances in parallel, distributed, and network-based processing. Concurrency Computation Practice and Experience. 2020. Vol. 32. No. 10. pp. e5683.
Meleshko A.V., Desnitsky V.A., Kotenko I.V. Machine learning based approach to detection of anomalous data from sensors in cyber-physical water supply systems. IOP Conference Series: Materials Science and Engineering. 2020. Vol. 709. pp. 033034.
Kotenko I., Saenko I., Lauta O.S., Kribel A. An approach to detecting cyber attacks against smart power grids based on the analysis of network traffic self-similarity. Energies. 2020. Vol. 13. No. 19. pp. 5031.
Левшун Д.С., Гайфулина Д.А., Чечулин А.А., Котенко И.В. Проблемные вопросы информационной безопасности киберфизических систем [Problematic issues of information security of cyber-physical systems]. Информатика и автоматизация [Informatics and Automation]. 2020. Т. 19. № 5(72). С. 1050-1088.
Kolomeets M., Chechulin A., Zhernova K., Kotenko I., Gaifulina D. Augmented reality for visualizing security data for cybernetic and cyberphysical systems. 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2020. 2020. pp. 421-428.
Kolomeets M., Chechulin A., Kotenko I.V., Shtreker M. Voronoi Maps for planar sensor networks visualization. Communications in Computer and Information Science. 2019. Vol. 971. pp. 96-109.
Левшун Д.С., Чечулин А.А., Котенко И.В. Методика проектирования и верификации защищенных киберфизических систем. Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2019. № 4. С. 19-22.
Branitskiy A.A., Doynikova E., Kotenko I., Krasilnikova N., Levshun D., Tishkov V., Vanchakova N. The common approach to determination of the destructive information impacts and negative personal tendencies of young generation using the neural network methods for the Internet content processing. Studies in Computational Intelligence. 2019. Vol. 868. pp. 302-310.
Котенко И.В., Левшун Д.С., Саенко И.Б. Подход на основе проверки моделей для верификации политик контроля доступа на основе атрибутов в облачных инфраструктурах. Системы управления, связи и безопасности. 2019. № 4. С. 421-436.
Branitskiy A.A., Levshun D., Krasilnikova N., Doynikova E., Kotenko I., Tishkov A., Vanchakova N., Chechulin A. Determination of Young Generation's Sensitivity to the Destructive Stimuli based on the Information in Social Networks. Journal of Internet Services and Information Security. 2019. Vol. 9. No. 3. pp. 1-20.
Kolomeets M., Benachour A., El Baz D., Chechulin A., Strecker M., Kotenko I.V. Reference architecture for social networks graph analysis. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2019. Vol. 10. No. 4. pp. 109-125.
Saenko I.B., Kotenko I.V. A role-base approach and a genetic algorithm for VLAN design in large critical infrastructures. GECCO 2019 - Proceedings of the 2019 Genetic and Evolutionary Computation Conference Companion. 2019. pp. 1643-1650.
Kotenko I., Saenko I.B., Kushnerevich A.G., Branitskiy A.A. Attack Detection in IoT Critical Infrastructures: A Machine Learning and Big Data Processing Approach. 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2019. 2019. pp. 340-347.
Desnitsky V.A., Kotenko I.V., Rudavin N.N. Protection mechanisms against energy depletion attacks in cyber-physical systems. Proceedings of the 2019 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2019. 2019. pp. 214-219.
Desnitsky V.A., Kotenko I.V., Parashchuk I.B. Methods of assessing the effectiveness of network content processing systems for detecting malicious information, taking into account the elimination of uncertainty in the semantic content of information objects. Proceedings of the 22nd International Conference on Soft Computing and Measurements, SCM 2019. 2019. pp. 41-44.
Kolomeets M., Chechulin A., Kotenko I. Social networks analysis by graph algorithms on the example of the VKontakte social network. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2019. Vol. 10. No. 2. pp. 55-75.
Kotenko I., Parashchuk I. Multi-criteria security assessment of control and diagnostic data on the technological processes. MATEC Web of Conferences. 2019. Vol. 298. pp. 00071.
Бахтин Ю., Бушуев С., Коломеец М.В., Комашинский Н., Котенко И.В. Алгоритмы человеко-машинного взаимодействия для сенсорных экранов в системе визуализации компьютерных сетей. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): VIII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 27-28февраля 2019г.): сборник научных статей в 4 томах. 2019. Т. 1. С. 123-127.
Vitkova L., Kotenko I., Kolomeets M., Tushkanova O., Chechulin A. Hybrid Approach for Bots Detection in Social Networks Based on Topological, Textual and Statistical Features. Advances in Intelligent Systems and Computing. 2019. Vol. 1156. pp. 412-421.
Ванчакова Н., Виткова Л.А., Котенко И.В., Красильникова Н.В., Страх Л., Тишков А.В., Чечулин А.А. Признаки и критерии деструктивности личности и деструктивного воздействия на основе Интернет-контента и поведения субъектов в социальных сетях. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): VIII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 27-28февраля 2019г.): сборник научных статей в 4 томах. 2019. Т. 2. С. 133-138.
Агеев С., Иванов А., Коломеец М.В., Комашинский В., Котенко И.В. Архитектура системы визуализации компьютерных сетей на основе сенсорных экранов и дополненной реальности. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): VIII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 27-28февраля 2019г.): сборник научных статей в 4 томах. 2019. Т. 1. С. 33-36.
Vitkova L., Desnitsky V., Chechulin A., Kotenko I. Approach to organizing of a heterogeneous swarm of cyber-physical devices to detect intruders. IFAC-PapersOnLine. 2019. Vol. 52. No. 13. pp. 945-950.
Котенко И.В., Чечулин А.А., Жернова К.Н. Сравнение реализации жестовых интерфейсов для управления сетевой безопасностью. Перспективные направления развития отечественных информационных технологий: материалы V межрегиональной научно-практической конференции (Севастополь, 24-28сентября 2019г.). 2019. С. 329-330.
Pronoza A., Vitkova L., Chechulin A., Kotenko I. Visual analysis of information dissemination channels in social network for protection against inappropriate content. Advances in Intelligent Systems and Computing. 2019. Vol. 875. pp. 95-105.
Браницкий А.А., Виткова Л.А., Саенко И.Б., Чечулин А.А., Дойникова Е.В., Котенко И.В., Тишков А.В. Применение нейросетей для прогнозирования результатов теста Аммона по профилю в социальных сетях. Информационная безопасность регионов России (ИБРР-2019). XI Санкт-Петербургская межрегиональная конференция (Санкт-Петербург, 23-25октября 2019г.): материалы конференции. 2019. С. 100-101.
Kotenko I.V., Saenko I.B., Ageev S.A. Applying fuzzy computing methods for on-line monitoring of new generation network elements. Advances in Intelligent Systems and Computing. 2019. Vol. 874. pp. 331-340.
Levshun D., Chechulin A., Kotenko I.V., Chevalier Y. Design and Verification Methodology for Secure and Distributed Cyber-Physical Systems. 10th IFIP International Conference on New Technologies, Mobility and Security, NTMS 2019. 2019. pp. 8763814.
Parashchuk I., Kotenko I. Formulation of a system of indicators of information protection quality in automatic systems of numerical control machines for advanced material processing. Materials Today: Proceedings. 2019. Vol. 19. No. 5. pp. 1835-1840.
Kim I., Viksnin I., Kotenko I. Automated Centroid Tuning based on Particle Swarm Optimization in the Image Clustering Process. International Journal of Computer Science and Applications. 2019. Vol. 16. No. 1. pp. 17-37.
Efimov V., Ermakov R., Kotenko I., Saenko I. Technique of a network application-layer protocol classification based on fuzzy data and neural network processing. Energies. 2019. pp. in press?.
Privalov A., Lukicheva V., Kotenko I., Saenko I. Method of early detection of cyber-attacks on telecommunication networks based on traffic analysis by extreme filtering. Energies. 2019. Vol. 12. No. 24. pp. 4768.
Kolomeets M., Chechulin A., Kotenko I.V., Saenko I.B. Access Control Visualization using Triangular Matrices. 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2019. 2019. pp. 348-355.
Gaifulina D., Fedorchenko A., Kotenko I.V. Network protocols determination based on raw data analysis for security assesment under uncertainty. Proceedings of the 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2019. 2019. Vol. 1. pp. 163-167.
Berger I., Rieke R., Kolomeets M., Chechulin A., Kotenko I. Comparative study of machine learning methods for in-vehicle intrusion detection. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2019. Vol. 11387. pp. 85-101.
Branitskiy A.A., Kotenko I.V. Attack detection in mobile internet and networks using the graph-based schemes for combining the support vector machines. Communications in Computer and Information Science. 2019. Vol. 971. pp. 1-16.
Kotenko I.V., Saenko I.B., Ageev S.A. Hierarchical fuzzy situational networks for online decision-making: Application to telecommunication systems. Knowledge-Based Systems. 2019. Vol. 185. pp. 104935.
Desnitsky V.A., Kotenko I.V., Zakoldaev D.A. Evaluation of Resource Exhaustion Attacks against Wireless Mobile Devices. Electronics. 2019. Vol. 8. No. 5. pp. 500.
Kotenko I., Parashchuk I.B. Analysis of the sensitivity of algorithms for assessing the harmful information indicators in the interests of cyber-physical security. Electronics. 2019. Vol. 8. No. 3. pp. 284.
Котенко И.В., Левшун Д.С., Саенко И.Б. Верификация политик разграничения доступа на основе атрибутов в облачных инфраструктурах с помощью метода проверки на модели. Системы управления, связи и безопасности. 2019. № 4. С. 421-436.
Левшун Д.С., Чечулин А.А., Котенко И.В. Комплексная модель защищенных киберфизических систем для их проектирования и верификации. Труды учебных заведений связи. 2019. Т. 5. № 4. С. 114-123.
Анализ методов человеко-машинного взаимодействия в инструментах визуальной аналитики SIEM-систем
Saenko I.B., Kotenko I.V. Genetic Algorithms for Role Mining in Critical Infrastructure Data Spaces. GECCO 2018 Companion - Proceedings of the 2018 Genetic and Evolutionary Computation Conference Companion. 2018. pp. 1688-1695.
Агеев С.А., Саенко И.Б., Котенко И.В. Метод и алгоритмы обнаружения аномалий в трафике мультисервисных сетей связи, основанные на нечетком логическом выводе [Method and algorithms of anomaly detection in multiservice network traffic based on fuzzy logical inference]. Информационно-управляющие системы [Informatsionno-Upravliaiushchie Sistemy]. 2018. № 3(94). С. 61-68.
Kotenko I.V., Parashchuk I.B. Synthesis of Controlled Parameters of Cyber-Physical-Social Systems for Monitoring of Security Incidents in Conditions of Uncertainty. Journal of Physics: Conference Series. 2018. Vol. 1069. No. 1. pp. 012153.
Котенко И.В., Чечулин А.А., Левшун Д.С. Моделирование систем мониторинга защищенности инфраструктуры железнодорожного транспорта. Транспортная безопасность и технологии. 2018. Т. 1. № 52. С. 62-64.
Левшун Д.С., Чечулин А.А., Котенко И.В. Проектирование безопасной среды передачи данных на примере протокола I2C. Защита информации. Инсайд. 2018. № 4(82). С. 54-62.
Котенко И.В., Саенко И.Б., Кушнеревич А.Г. Архитектура системы параллельной обработки больших данных для мониторинга безопасности сетей интернета вещей [Architecture of the parallel big data processing system for security monitoring of internet of things networks]. Труды СПИИРАН [SPIIRAS Proceedings]. 2018. № 4(59). С. 5-30.
Kolomeets M., Chechulin A., Kotenko I. Visual analysis of CAN bus traffic injection using radial bar charts. Proceedings 2018 IEEE Industrial Cyber-Physical Systems (ICPS). 2018. pp. 841-846.
Chechulin A., Kolomeec M., Kotenko I. Visual analytics for improving efficiency of network forensics: account theft investigation. Journal of Physics: Conference Series. 2018. Vol. 1069. No. 1. pp. 012062.
Branitskiy A.A., Kotenko I.V. Software tool for testing the packet analyzer of network attack detection systems. ACM International Conference Proceeding Series. 2018. pp. a12.
Kalameyets M., Chechulin A., Kotenko I. The technique of structuring social network graphs for visual analysis of user groups to counter inappropriate, dubious and harmful information. CEUR Workshop Proceedings. 2018. Vol. 2258. pp. 87-95.
Коломеец М.В., Чечулин А.А., Дойникова Е.В., Котенко И.В. Методика визуализации метрик кибербезопасности. Известия высших учебных заведений. Приборостроение. 2018. Т. 61. № 10. С. 873-880.
Kotenko I.V., Saenko I.B., Branitskiy A.A. Framework for Mobile Internet of Things Security Monitoring based on Big Data Processing and Machine Learning. IEEE Access. 2018. Vol. 6. pp. 72714-72723.
Методы человеко-машинного взаимодействия на основе сенсорных экранов в ситуационных центрах безопасности
Методы человеко-машинного взаимодействия для повышения эффективности принятия решений в процессах информационной безопасности
Chechulin A., Kotenko I. Application of image classification methods for protection against inappropriate information in the Internet. IEEE International Conference on Internet of Things and Intelligence System, IOTAIS 2018. 2018. pp. 167-173.
Kotenko I.V., Saenko I.B., Chechulin A.A., Desnitsky V.A., Vitkova L.A., Pronoza A. Monitoring and counteraction to malicious influences in the information space of social networks. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2018. Vol. 11186. pp. 159-167.
Проноза А.А., Vitkova L.A., Chechulin A.A., Kotenko I.V. Visual analysis of information distribution channels in social networks to counter unwanted information. Proceedings of the Third International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’18). 2018. pp. 95-105.
Kotenko I., Chechulin A., Doynikova E., Fedorchenko A. Ontological hybrid storage for security data. Studies in Computational Intelligence. 2018. Vol. 737. pp. 159-171.
Дойникова Е.В., Котенко И.В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер [Improvement of attack graphs for cybersecurity monitoring: Handling of inaccuracies, processing of cycles, mapping of incidents and automatic countermeasure selection]. Труды СПИИРАН [SPIIRAS Proceedings]. 2018. № 2(57). С. 211-240.
Котенко И.В., Саенко И.Б., Паращук И.Б., Чечулин А.А. Ключевые архитектурные решения по построению интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах защиты от нежелательной информации. Региональная информатика (РИ-2018): Материалы конференции (Санкт-Петербург, 24-26октября 2018г.). 2018. С. 151-153.
Коломеец М.В., Чечулин А.А., Котенко И.В. Методы человеко-машинного взаимодействия для повышения эффективности принятия решений в процессах информационной безопасности. Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция (Санкт-Петербург, 28февраля - 1марта 2018г.): сборник научных статей в 4 томах. 2018. Т. 1. С. 479-483.
Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко И.В., Сахаров Д.В. Методика выявления каналов распространения информации в социальных сетях [Methodology for disseminating information channels analysis in social networks]. Вестник Санкт-Петербургского университета. Серия 10. Прикладная математика. Информатика. Процессы управления [Vestnik Sankt-Peterburgskogo Universiteta, Prikladnaya Matematika, Informatika, Protsessy Upravleniya]. 2018. Т. 14. № 4. С. 362-377.
Котенко И.В., Саенко И.Б., Чечулин А.А. Концептуальная модель функционирования интеллектуальной системы аналитической обработки цифрового сетевого контента в интересах обнаружения и противодействия нежелательной, сомнительной и вредоносной информации. Региональная информатика (РИ-2018): Материалы конференции (Санкт-Петербург, 24-26октября 2018г.). 2018. С. 153-154.
Коломеец М.В., Котенко И.В., Чечулин А.А. Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля. Защита информации. Инсайд. 2018. № 3(81). С. 51-57.
Desnitsky V., Kotenko I. Modeling and analysis of IoT energy resource exhaustion attacks. Studies in Computational Intelligence. 2018. Vol. 737. pp. 263-270.
Gonzalez-Granadillo G., Doynikova E., Kotenko I., Garcia-Alfaro J. Attack Graph-based Countermeasure Selection using a Stateful Return on Investment Metric. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2018. Vol. 10723. pp. 293-302.
Desnitsky V.A., Kotenko I.V., Rudavin N. Ensuring availability of wireless mesh networks for crisis management. Studies in Computational Intelligence. 2018. Vol. 798. pp. 344-353.
Kotenko I.V., Chechulin A.A., Bulgakov M. Intelligent security analysis of railway transport infrastructure components on the base of analytical modeling. Advances in Intelligent Systems and Computing. 2018. Vol. 680. pp. 178-188.
Kotenko I.V., Saenko I.B., Ageev S. Fuzzy Adaptive Routing in Multi-Service Computer Networks under Cyber Attack Implementation. Advances in Intelligent Systems and Computing. 2018. Vol. 679. pp. 215-225.
Doynikova E., Kotenko I. An automated graph based approach to risk assessment for computer networks with mobile components. Communications in Computer and Information Science. 2018. Vol. 797. pp. 95-106.
Saenko I.B., Kotenko I.V. Genetic Algorithms for solving Problems of Access Control Design and Reconfiguration in Computer Networks. ACM Transactions on Internet Technology. 2018. Vol. 18. No. 3. pp. 27.
Fedorchenko A., Kotenko I. IoT security event correlation based on the analysis of Event Types. Dependable IoT for Human and Industry: Modeling, Architecting, Implementation. 2018. pp. 147-168.
Merelli I., Lio P., Kotenko I. Message from Organizing Chairs [Editorial]. 26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing. 2018. pp. xxi.
Merelli I., Lio P., Kotenko I. Message from General Chairs [Editorial]. 26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing. 2018. pp. xix-xx.
Desnitsky V.A., Kotenko I.V. Security event analysis in XBee-based wireless mesh networks. Proceedings of the 2018 IEEE Russia Section Young Researchers in Electrical and Electronic Engineering Conference, ElConRus 2018. 2018. pp. 42-44.
Levshun D., Chevalier Y., Kotenko I., Chechulin A. Secure Communication in Cyber-Physical Systems. The 2018 International Symposium on Mobile Internet Security (MobiSec’18). 2018. pp. 1-9.
Kotenko I.V., Fedorchenko A.V., Doynikova E.V., Chechulin A.A. An Ontology Based Storage of Security Information. Information Technology and Control. 2018. Vol. 47. No. 4. pp. 655-667.
Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. Комплексный подход к обеспечению безопасности киберфизических систем на системе микроконтроллеров. Вопросы кибербезопасности. 2018. № 3(27). С. 29-38.
Kotenko I.V., Saenko I.B., Ageev S.A. Applying intelligent agents for anomaly detection of network traffic in internet of things networks. IEEE International Conference on Internet of Things and Intelligence System, IOTAIS 2018. 2018. pp. 123-129.
Федорченко А.В., Котенко И.В. Корреляция информации в SIEM-системах на основе графа связей типов событий [Correlation of information in SIEM systems based on event type relation graph]. Информационно-управляющие системы [Informatsionno-Upravliaiushchie Sistemy]. 2018. № 1(92). С. 58-67.
Десницкий В.А., Котенко И.В., Рудавин Н.Н. Подход к обеспечению доступности в беспроводных сетях управления в чрезвычайных ситуациях. Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 3. С. 92-96.
Kotenko I., Kolomeets M., Chechulin A., Chevalier Y. A visual analytics approach for the cyber forensics based on different views of the network traffic. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2018. Vol. 9. No. 2. pp. 57-73.
Gonzalez-Granadillo G., Doynikova E., Kotenko I., Garcia-Alfaro J. Hypergraph-driven mitigation of cyberattacks. Internet Technology Letters. 2018. Vol. 1. No. 3. pp. UNSP e38.
Kotenko I.V. Guest editorial: Managing insider security threats. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2018. Vol. 9. No. 1. pp. 1-3.
Kotenko I., Lauta O.S., Saenko I. Analytical modeling and assessment of cyber resilience on the base of stochastic networks conversion. 10th International Workshop on Resilient Networks Design and Modeling, RNDM 2018. 2018. pp. 8489830.
Doynikova E.V., Kotenko I. The Multi-Layer Graph Based Technique for Proactive Automatic Response Against Cyber Attacks. 26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing. 2018. pp. 470-477.
Kotenko I.V., Fedorchenko A.V., Saenko I.B., Kushnerevich A. Parallelization of Security Event Correlation Based on Accounting of Event Type Links. 26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing. 2018. pp. 462-469.
Kotenko I.V., Saenko I.B., Ageev S.A. Hierarchical fuzzy situational networks for online decision support in distributed cyber-physical systems. Frontiers in Artificial Intelligence and Applications. 2018. Vol. 303. pp. 623-636.
Kotenko I.V., Saenko I.B. Evolutionary algorithms for design of virtual private networks. Studies in Computational Intelligence. 2018. Vol. 798. pp. 287-297.
Kim I., Matveeva A., Viksnin I., Kotenko I. Image Clustering Method based on Particle Swarm Optimization. Proceedings of the 2018 Federated Conference on Computer Science and Information Systems, FedCSIS 2018. 2018. pp. 535-544.
Kotenko I.V., Saenko I.B., Lauta O.S., Kocinyak M. Assessment of computer network resilience under impact of cyber attacks on the basis of stochastic networks conversion. Communications in Computer and Information Science. 2018. Vol. 797. pp. 107-117.
Kotenko I.V., Parashchuk I.B., Omar T.K. Neuro-fuzzy models in tasks of intelligent data processing for detection and counteraction of inappropriate, dubious and harmful information. CEUR Workshop Proceedings. 2018. Vol. 2258. pp. 116-125.
Levshun D.S., Chechulin A.A., Kotenko I.V. A Technique for Design of Secure Data Transfer Environment: Application for I2C Protocol. Proceedings 2018 IEEE Industrial Cyber-Physical Systems (ICPS). 2018. pp. 789-794.
Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей
Левшун Д.С., Чечулин А.А., Котенко И.В. Жизненный цикл разработки защищенных систем на основе встроенных устройств. Защита информации. Инсайд. 2017. № 4(76). С. 53-59.
Fedorchenko A.V., Kotenko I.V., El Baz D. Correlation of Security Events based on the Analysis of Structures of Event Types. Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017. 2017. Vol. 1. pp. 270-276.
Федорченко А.В., Котенко И.В., Дойникова Е.В., Чечулин А.А. Применение онтологического подхода для построения гибридного хранилища информации безопасности. Международная конференция по мягким вычислениям и измерениям. 2017. Т. 2. С. 55-58.
Doynikova E., Kotenko I. CVSS-based Probabilistic Risk Assessment for Cyber Situational Awareness and Countermeasure Selection. 25th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2017 - Proceedings. 2017. pp. 346-353.
Коломеец М.В., Котенко И.В., Чечулин А.А. Использование виртуальной и дополненной реальности для визуализации данных кибербезопасности. Защита информации. Инсайд. 2017. № 5(77). С. 58-63.
Kotenko I.V., Kuleshov A., Ushakov I.A. Aggregation of Elastic Stack Instruments for Collecting, Storing and Processing of Security Information and Events. 2017 IEEE SmartWorld Ubiquitous Intelligence and Computing, Advanced and Trusted Computed, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People and Smart City Innovation, SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI 2017 - Conference Proceedings. 2017. pp. 1550-1557.
Levshun D.S., Chechulin A.A., Kotenko I.V. Design Lifecycle for Secure Cyber-Physical Systems based on Embedded Devices. Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017. 2017. Vol. 1. pp. 277-282.
Дойникова Е.В., Чечулин А.А., Котенко И.В. Оценка защищенности компьютерных сетей на основе метрик CVSS. Информационно-управляющие системы. 2017. № 6(91). С. 76-87.
Котенко И.В., Чечулин А.А., Левшун Д.С. Анализ защищенности инфраструктуры железнодорожного транспорта на основе аналитического моделирования. Защита информации. Инсайд. 2017. № 6(78). С. 48-56.
Kotenko I.V., Chechulin A.A., Branitskiy A.A. Generation of Source Data for Experiments with Network Attack Detection Software. Journal of Physics: Conference Series. 2017. Vol. 820. No. 1. pp. 012033.
Kotenko I.V., Saenko I.B., Chechulin A.A. Protection against information in eSociety: using Data Mining methods to counteract unwanted and malicious data. Communications in Computer and Information Science. 2017. Vol. 745. pp. 170-184.
Saenko I.B., Kotenko I. Administrating role-based access control by genetic algorithms. GECCO 2017 - Proceedings of the Genetic and Evolutionary Computation Conference. 2017. pp. 1463-1470.
Fedorchenko A.V., Kotenko I.V., Doynikova E.V., Chechulin A.A. The ontological approach application for construction of the hybrid security repository. Proceedings of the 20th IEEE International Conference on Soft Computing and Measurements, SCM 2017. 2017. pp. 525-528.
Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей. Вопросы кибербезопасности. 2017. № 5(24). С. 2-16.
Kolomeec M., Gonzalez-Granadillo G., Doynikova E., Chechulin A., Kotenko I.V., Debar H. Choosing models for security metrics visualization. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. Vol. 10446. pp. 75-87.
Branitskiy A.A., Kotenko I.V. Network anomaly detection based on an ensemble of adaptive binary classifiers. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. Vol. 10446. pp. 143-157.
Котенко И.В., Десницкий В.А. Противодействие целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах. Защита информации. Инсайд. 2017. № 4(76). С. 66-69.
Дойникова Е.В., Котенко И.В. Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей. Защита информации. Инсайд. 2017. № 6(78). С. 58-67.
Desnitsky V.A., Kotenko I.V. Modeling and analysis of security incidents for mobile communication mesh Zigbee-based network. Proceedings of the 20th IEEE International Conference on Soft Computing and Measurements, SCM 2017. 2017. pp. 500-502.
Kotenko I.V., Saenko I.B., Kushnerevich A. Parallel big data processing system for security monitoring in internet of things networks. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2017. Vol. 8. No. 4. pp. 60-74.
Котенко И.В., Саенко И.Б., Коцыняк М.А., Лаута О.С. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей [Assessment of cyber-resilience of computer networks based on simulation of cyber attacks by the stochastic networks conversion method]. Труды СПИИРАН [SPIIRAS Proceedings]. 2017. № 6(55). С. 160-184.
Kotenko I.V., Chechulin A.A., Komashinskiy D.V. Categorisation of web pages for protection against inappropriate content in the internet. International Journal of Internet Protocol Technology. 2017. Vol. 10. No. 1. pp. 61-71.
Doynikova E., Chechulin A., Kotenko I. Analytical Attack Modeling and Security Assessment based on the Common Vulnerability Scoring System. Proceedings of the 20th Conference of Open Innovations Association FRUCT. 2017. pp. 53-61.
Doynikova E., Kotenko I. Enhancement of probabilistic attack graphs for accurate cyber security monitoring. 2017 IEEE SmartWorld Ubiquitous Intelligence and Computing, Advanced and Trusted Computed, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People and Smart City Innovation, SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI 2017 - Conference Proceedings. 2017. pp. 1492-1497.
Анализ подходов для обнаружения целевых атак
Novozhilov D.A., Kotenko I.V., Chechulin A.A. Improving the Categorization of Web Sites by Analysis of Html-Tags Statistics to Block Inappropriate Content. Studies in Computational Intelligence. 2016. Vol. 616. pp. 257-263.
Анализ свойств экосистемы обеспечения безопасности облачных вычислений
Актуальные проблемы визуализации больших данных в системах управления информацией и событиями безопасности
Подход к реализации параллельной потоковой обработки данных для мониторинга безопасности сети «Интернет вещей»
Модели и методы визуального анализа схем и политик разграничения доступа к ресурсам единого информационного пространства
Архитектура прототипа системы визуализации неформализованных данных
Архитектура комплексной системы безопасности
Защищенное межконтроллерное взаимодействие на базе протокола I2C
Анализ моделей визуализации больших данных для решения задачи мониторинга крупномасштабных вычислительных сетей
Методики корреляции событий безопасности для обнаружения целевых атак
Подход к решению «проблемы извлечения ролей» при формировании модели RBAC на основе генетических алгоритмов
Десницкий В.А., Чечулин А.А., Котенко И.В., Левшун Д.С., Коломеец М.В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра [Combined design technique for secure embedded devices exemplified by a perimeter protection system]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 5(48). С. 5-31.
Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности. Информационно-управляющие системы. 2016. № 5(84). С. 54-65.
Проноза А.А., Чечулин А.А., Котенко И.В. Математические модели визуализации в SIEM-системах [Mathematical models of visualization in SIEM systems]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 3(46). С. 90-107.
Doynikova E., Kotenko I. Countermeasure selection based on the attack and service dependency graphs for security incident management. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2016. Vol. 9572. pp. 107-124.
Саенко И.Б., Лаута О.С., Котенко И.В. Применение метода преобразования стохастических сетей для моделирования мобильных банковских атак. Известия высших учебных заведений. Приборостроение. 2016. Т. 59. № 11. С. 928-933.
Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах.Часть 2 [An analysis of security event correlation techniques in siem-systems. Part 2]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 6(49). С. 208-225.
Дойникова Е.В., Котенко И.В. Методика оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов. Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.). 2016. С. 688-699.
Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак системах [Analysis and classification of methods for network attack detection]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 2(45). С. 207-244.
Саенко И.Б., Скорик Ф.А., Котенко И.В. Мониторинг и прогнозирование состояния компьютерных сетей на основе применения гибридных нейронных сетей. Известия высших учебных заведений. Приборостроение. 2016. Т. 59. № 10. С. 795-800.
Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов. Защита информации. Инсайд. 2016. № 4(70). С. 40-47.
Коломеец М.В., Чечулин А.А., Котенко И.В. Методика визуализации топологии компьютерной сети для мониторинга безопасности. Известия высших учебных заведений. Приборостроение. 2016. Т. 59. № 10. С. 807-812.
Doynikova E., Kotenko I. Dynamical Calculation of Security Metrics for Countermeasure Selection in Computer Networks. 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2016 - Proceedings. 2016. pp. 558-565.
Новожилов Д.А., Чечулин А.А., Котенко И.В. Улучшение категорирования веб-сайтов для блокировки неприемлемого содержимого на основе анализа статистики html-тэгов. Информационно-управляющие системы. 2016. № 6(85). С. 65-73.
Новикова Е.С., Котенко И.В. Выявление аномальной активности в сервисах мобильных денежных переводов с помощью RADViz-визуализации [Detection of anomalous activity in mobile money transfer services using radviz-visualization]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 5(48). С. 32-51.
Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 [An analysis of security event correlation techniques in siem-systems. Part 1]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 4(47). С. 5-27.
Дойникова Е.В., Котенко И.В. Методика выбора защитных мер для реагирования на инциденты безопасности в компьютерных сетях на основе показателей защищенности. Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.). 2016. С. 700-705.
Котенко И.В., Саенко И.Б., Скорик Ф.А., Бушуев С.Н. Нейросетевой подход к прогнозированию состояния элементов сети Интернет вещей. Международная конференция по мягким вычислениям и измерениям. 2016. Т. 1. № Секции 1-3. С. 395-399.
Десницкий В.А., Котенко И.В., Копчак Я.М. Анализ событий для управления инцидентами безопасности на примере системы контроля и управления доступом. Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. № Секции 4-7. С. 332-336.
Котенко И.В., Левшун Д.С., Чечулин А.А., Бушуев С.Н. Корреляция событий в комплексной системе киберфизической безопасности. Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. № Секции 4-7. С. 327-331.
Kolomeec M.V., Chechulin A.A., Kotenko I.V. Visualization Model for Monitoring of Computer Networks Security Based on the Analogue of Voronoi Diagrams. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2016. Vol. 9817. No. LNCS. pp. 141-157.
Saenko I.B., Kotenko I.V. Using Genetic Algorithms for Design and Reconfiguration of RBAC Schemes. ACM International Conference Proceeding Series. 2016. pp. 2970033.
Saenko I.B., Kotenko I.V. Reconfiguration of access schemes in virtual networks of the Internet of things by genetic algorithms. Studies in Computational Intelligence. 2016. Vol. 616. pp. 155-165.
Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Программная платформа распределенной параллельной потоковой обработки данных для мониторинга безопасности сети «Интернет вещей». Математические методы в технике и технологиях - ММТТ. 2016. Т. 4(86). С. 90-94.
Doynikova E.V., Kotenko I.V. Security assessment based on attack graphs and open standards for computer networks with mobile components. The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15. 2016. pp. 22.
Saenko I.B., Kotenko I.V. Reconfiguration of RBAC schemes by genetic algorithms. Studies in Computational Intelligence. 2016. Vol. 678. pp. 89-98.
Desnitsky V.A., Kotenko I.V. Automated design, verification and testing of secure systems with embedded devices based on elicitation of expert knowledge. Journal of Ambient Intelligence and Humanized Computing. 2016. Vol. 7. No. 5. pp. 705-719.
Коломеец М.В., Котенко И.В., Чечулин А.А. Модель визуализации для интеллектуальной системы мониторинга кибербезопасности, базирующаяся на аналоге диаграмм Вороного. 15-я национальная конференция по искусственному интеллекту с международным участием: труды конференции в 3-х томах (Смоленск, 7октября 2016г.). 2016. Т. 3. С. 180-187.
Desnitsky V., Kotenko I.V. Event analysis for security incident management on a perimeter access control system. Proceedings of the 19th International Conference on Soft Computing and Measurements, SCM 2016. 2016. pp. 481-483.
Kotenko I.V., Levshun D.S., Chechulin A.A. Event correlation in the integrated cyber-physical security system. Proceedings of the 19th International Conference on Soft Computing and Measurements, SCM 2016. 2016. pp. 484-486.
Doynikova E.V., Kotenko I.V. Security assessment based on attack graphs and open standards for computer networks with mobile components. Research Briefs on Informaiton & Communication Technology Evolution (ReBICTE). 2016. Vol. 2. pp. 5.
Саенко И.Б., Кушнеревич А.Г., Котенко И.В. Реализация платформы распределенных параллельных вычислений для сбора и предварительной обработки больших данных мониторинга в кибер-физических системах. Международный конгресс по информатике: информационные системы и технологии: материалы международного научного конгресса (Минск, 24–27октября 2016г.). 2016. С. 641-645.
Дойникова Е.В., Котенко И.В. Методика и программное средство выбора контрмер в компьютерных сетях на основе динамического перерасчета показателей защищенности. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"16. Научное издание в 3-х томах. 2016. Т. 2. С. 271-276.
Котенко И.В., Саенко И.Б. Генетические алгоритмы для булевой матричной факторизации применительно к задачам разграничения доступа в компьютерных сетях. 15-я национальная конференция по искусственному интеллекту с международным участием: труды конференции в 3-х томах (Смоленск, 7октября 2016г.). 2016. Т. 3. С. 98-106.
Kolomeec M.V., Chechulin A.A., Pronoza A., Kotenko I.V. Technique of Data Visualization: Example of Network Topology Display for Security Monitoring. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2016. Vol. 7. No. 1. pp. 58-78.
Браницкий А.А., Котенко И.В. Методики комбинирования бинарных классификаторов для выявления аномальных сетевых соединений. Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.). 2016. С. 660-664.
Kotenko I.V., Saenko I.B. An Approach to Aggregation of Security Events in Internet-of-Things Networks Based on Genetic Optimization. The 16th IEEE International Conference on Scalable Computing and Communications (ScaleCom 2016) (Toulouse, France, 18-21 July). 2016. pp. 657-664.
Saenko I.B., Ageev S., Kotenko I.V. Detection of traffic anomalies in multi-service networks based on a fuzzy logical inference. Studies in Computational Intelligence. 2016. Vol. 678. pp. 79-88.
Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак. Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.). 2016. С. 670-675.
Saenko I.B., Lauta O., Kotenko I.V. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique. The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15. 2016. pp. 11.
Branitskiy A.A., Kotenko I.V. Hybridization of computational intelligence methods for attack detection in computer networks. Journal of Computational Science. 2016. Vol. 23. pp. 145-156.
Саенко И.Б., Котенко И.В., Круглов С.Н. Генетический подход к реконфигурированию схем ролевого доступа в едином информационном пространстве. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"16. Научное издание в 3-х томах. 2016. Т. 1. С. 13-18.
Saenko I.B., Skorik F., Kotenko I.V. Application of Hybrid Neural Networks for Monitoring and Forecasting Computer Networks States. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2016. Vol. 9719. pp. 521-530.
Desnitsky V.A., Chechulin A.A., Kotenko I.V., Levshun D.S., Kolomeec M.V. Application of a Technique for Secure Embedded Device Design Based on Combining Security Components for Creation of a Perimeter Protection System. 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP). 2016. pp. 609-616.
Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов. Защита информации. Инсайд. 2016. № 5(71). С. 72-82.
Kotenko I.V. Guest editorial: Advances in secure distributed and network-based computing. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2016. Vol. 7. No. 2. pp. 1-2.
Desnitsky V.A., Levshun D.S., Chechulin A.A., Kotenko I.V. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2016. Vol. 7. No. 2. pp. 60-80.
Использование технологий больших данных для мониторинга инцидентов информационной безопасности
Методы комбинирования бинарных классификаторов для задач обнаружения и классификации сетевых атак
Котенко И.В., Саенко И.Б., Агеев С.А., Копчак Я.М. Обнаружение аномального трафика в сетях Интернета вещей на основе нечеткого логического вывода. Международная конференция по мягким вычислениям и измерениям. 2015. Т. 1. № Секции 1-3. С. 9-14.
Архитектура системы контроля и управления доступом в помещения на основе бесконтактных смарт-карт
Fedorchenko A., Kotenko I.V., Chechulin A.A. Design of integrated vulnerabilities database for computer networks security analysis. 23rd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2015 - Proceedings. 2015. pp. 559-566.
Chechulin A.A., Kotenko I.V. Attack tree-based approach for real-time security event processing. Automatic Control and Computer Sciences. 2015. Vol. 49. No. 8. pp. 701-704.
Kotenko I.V., Doynikova E. Countermeasure selection in SIEM systems based on the integrated complex of security metrics. 23rd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2015 - Proceedings. 2015. pp. 567-574.
Bekeneva Y., Borisenko K., Shorov A., Kotenko I. Investigation of DDoS attacks by hybrid simulation. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2015. Vol. 9357. pp. 179-189.
Kotenko I.V., Saenko I.B. Improved genetic algorithms for solving the optimisation tasks for design of access control schemes in computer networks. International Journal of Bio-Inspired Computation. 2015. Vol. 7. No. 2. pp. 98-110.
Kotenko I.V. Guest editorial: Security in distributed and network-based computing. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Vol. 6. No. 2. pp. 1-3.
Saenko I., Kotenko I. A Genetic Approach for Virtual Computer Network Design. Studies in Computational Intelligence. 2015. Vol. 570. pp. 95-105.
Kotenko I., Шоров А. Simulation of bio-inspired security mechanisms against network infrastructure attacks. Studies in Computational Intelligence. 2015. Vol. 570. pp. 127-133.
Реализация прототипа на базе Hadoop для анализа больших данных
Выбор защитных мер для управления защищенностью компьютерных сетей на основе комплексной системы показателей
Обзор средств и платформ обработки больших данных для задач мониторинга информационной безопасности
Модели и методы оценки эффективности функционирования системы разграничения доступа к ресурсам информационного пространства
Разработка систем управления информацией и событиями безопасности нового поколения
Анализ методик применения концепции больших данных для мониторинга безопасности компьютерных сетей
Адаптивное изменение политик и схем разграничения доступа к ресурсам единого информационного пространства
Саенко И.Б., Котенко И.В. Генетическая оптимизация и визуальный анализ для формирования схем доступа в ВЛВС. Информационные технологии и вычислительные системы. 2015. № 1. С. 33-46.
Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейро-нечетких классификаторов. Информационно-управляющие системы. 2015. № 4(77). С. 69-77.
Десницкий В.А., Котенко И.В. Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами. Проблемы информационной безопасности. Компьютерные системы. 2015. № 4. С. 35-41.
Браницкий А.А., Котенко И.В. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений. Проблемы информационной безопасности. Компьютерные системы. 2015. № 4. С. 23-27.
Котенко И.В., Дойникова Е.В. Методика выбора контрмер на основе комплексной системы показателей защищенности в системах управления информацией и событиями безопасности. Информационно-управляющие системы. 2015. № 3(76). С. 60-69.
Котенко И.В., Чечулин А.А., Комашинский Д.В. Автоматизированное категорирование веб-сайтов для блокировки веб-страниц с неприемлемым содержимым. Проблемы информационной безопасности. Компьютерные системы. 2015. № 2. С. 62-68.
Котенко И.В., Новикова Е.С., Чечулин А.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами. Проблемы информационной безопасности. Компьютерные системы. 2015. № 4. С. 42-47.
Федорченко А.В., Котенко И.В., Чечулин А.А. Разработка сервиса доступа и управления интегрированной базой уязвимостей. Безопасность информационных технологий. 2015. № 4. С. 21-27.
Дойникова Е.В., Котенко И.В., Чечулин А.А. Динамическое оценивание защищенности компьютерных сетей в SIEM-системах. Безопасность информационных технологий. 2015. № 3. С. 33-42.
Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных. Труды СПИИРАН [SPIIRAS Proceedings]. 2015. № 5(42). С. 232-257.
Котенко И.В., Саенко И.Б. Генетический подход к проектированию виртуальной частной сети в защищенном информационном пространстве. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"15. Научное издание в 2-х томах. 2015. Т. 2. С. 320-325.
Десницкий В.А., Котенко И.В., Ногин С.Б. Обнаружение аномалий в данных для мониторинга компонентов защиты Интернета вещей. Международная конференция по мягким вычислениям и измерениям. 2015. Т. 2. № Секции 4-7. С. 17-22.
Desnitskii V.A., Kotenko I.V. Design and Verification of Protected Systems with Integrated Devices Based on Expert Knowledge. Automatic Control and Computer Sciences. 2015. Vol. 49. No. 8. pp. 648-652.
Branitskiy A.A., Kotenko I.V. Network attack detection based on combination of neural, immune and neuro-fuzzy classifiers. Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015. 2015. pp. 152-159.
Desnitsky V.A., Kotenko I.V., Nogin S. Detection of Anomalies in Data for Monitoring of Security Components in the Internet of Things. Proceedings of the 18th International Conference on Soft Computing and Measurements, SCM 2015. 2015. pp. 189-192.
Kotenko I.V., Saenko I.B., Ageev S. Security Risks Management in the Internet of Things based on Fuzzy Logic Inference. 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2015, Proceedings. 2015. Vol. 1. pp. 654-659.
Дойникова Е.В., Котенко И.В. Анализ и применение показателей защищенности в SIEM-системах на основе графов атак и зависимостей сервисов. Региональная информатика и информационная безопасность. Сборник трудов СПОИСУ. 2015. № 1. С. 104-112.
Kotenko I.V., Doynikova E.V. The CAPEC based generator of attack scenarios for network security evaluation. Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015. 2015. Vol. 1. pp. 436-441.
Kotenko I.V., Saenko I.B., Ageev S., Kopchak Y. Abnormal Traffic Detection in networks of the Internet of things based on fuzzy logical inference. Proceedings of the 18th International Conference on Soft Computing and Measurements, SCM 2015. 2015. pp. 5-8.
Kotenko I.V., Saenko I.B., Srorik F., Bushuev S. Neural Network Approach to forecast the States of Elements of the Internet of Things. Proceedings of the 18th International Conference on Soft Computing and Measurements, SCM 2015. 2015. pp. 133-135.
Fedorchenko A.V., Kotenko I.V., Chechulin A.A. Integrated repository of security information for network security evaluation. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Vol. 6. No. 2. pp. 41-57.
Kotenko I.V., Chechulin A.A., Komashinskiy D.V. Evaluation of Text Classification Techniques for Inappropriate Web Content Blocking. Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015. 2015. Vol. 1. pp. 412-417.
Kolomeec M.V., Chechulin A.A., Kotenko I.V. Methodological Primitives for Phased Construction of Data Visualization Models. Journal of Internet Services and Information Security. 2015. Vol. 5. No. 4. pp. 60-84.
Kotenko I.V., Saenko I.B. The Genetic Approach for Design of Virtual Private Networks. Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015. 2015. pp. 168-175.
Визуализация параметров безопасности компьютерных сетей с помощью диаграммы Вороного
О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта
Чечулин А.А., Котенко И.В. Разработка системы защиты пользователей от нежелательной информации в сети Интернет. Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 642-647.
Конфигурирование информационных систем со встроенными устройствами для обеспечения комплексной безопасности железнодорожного транспорта
Модели и методики визуального анализа данных для решения задач компьютерной безопасности
Визуальная аналитика на страже информационной безопасности
Поддержка принятия решений по безопасности информации в АСУ железнодорожного транспорта на основе онтологического моделирования данных
Saenko I.B., Kotenko I.V. Design of virtual local area network scheme based on genetic optimization and visual analysis. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2014. Vol. 5. No. 4. pp. 86-102.
Desnitsky V., Kotenko I. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2014. Vol. 8708. pp. 194-210.
Shorov A., Kotenko I. The Framework for Simulation of Bioinspired Security Mechanisms Against Network Infrastructure Attacks. The Scientific World Journal. 2014. pp. 172583.
Kotenko I., Novikova E. Visualization of Security Metrics for Cyber Situation Awareness. Proceedings - 9th International Conference on Availability, Reliability and Security, ARES 2014. 2014. pp. 506-513.
Novikova E., Kotenko I. Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2014. Vol. 8708. pp. 63-78.
Kotenko I.V., Chechulin A.A., Shorov A.V., Komashinsky D. Analysis and evaluation of web pages classification techniques for inappropriate content blocking. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2014. Vol. 8557. No. LNAI. pp. 39-54.
Kotenko I.V., Doynikova E. Evaluation of computer network security based on attack graphs and security event processing. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2014. Vol. 5. No. 3. pp. 14-29.
Программный прототип компонента аналитического моделирования атак для систем управления информацией и событиями безопасности
Об архитектуре многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте
Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения
Концептуальная комбинированная модель системы защиты встроенных устройств и ее применение для конфигурирования компонентов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта
Системы мониторинга и управления кибербезопасностью нового поколения для защиты информации в критически важных инфраструктурах
Проактивное управление информацией и событиями безопасности в сетях NGN
Оценивание защищенности в автоматизированных системах управления РЖД
Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак
Основы построения перспективных систем мониторинга и управления безопасностью для защиты критически важных объектов информатизации
Построение графов атак для анализа событий безопасности
Комбинированная модель защиты информационно-телекоммуникационных систем концепции «Интернет вещей»
Интегрированная база данных уязвимостей
Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак. Проблемы информационной безопасности. Компьютерные системы. 2014. № 3. С. 56-59.
Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности. Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2014. № 3(198). С. 7-18.
Федорченко А.В., Чечулин А.А., Котенко И.В. Построение интегрированной базы уязвимостей. Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 11. С. 62-67.
Чечулин А.А., Котенко И.В. Построение графов атак для анализа событий безопасности. Безопасность информационных технологий. 2014. № 3. С. 135-141.
Дойникова Е.В., Котенко И.В. Отслеживание текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности. Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 11. С. 72-77.
Десницкий В.А., Котенко И.В. Использование экспертных знаний для разработки защищенных систем со встроенными устройствами. Информационные технологии и вычислительные системы. 2014. № 4. С. 58-73.
Котенко И.В., Дойникова Е.В. Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов. Проблемы информационной безопасности. Компьютерные системы. 2014. № 2. С. 19-36.
Федорченко А.В., Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения. Проблемы информационной безопасности. Компьютерные системы. 2014. № 3. С. 131-135.
Федорченко А.В., Чечулин А.А., Котенко И.В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей. Информационно-управляющие системы. 2014. № 5(72). С. 72-79.
Котенко И.В., Саенко И.Б., Чечулин А.А. Проактивное управление информацией и событиями безопасности в информационно-телекоммуникационных системах. Вопросы радиоэлектроники. 2014. Т. 3. № 1. С. 170-180.
Десницкий В.А., Котенко И.В. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний. Проблемы информационной безопасности. Компьютерные системы. 2014. № 3. С. 16-22.
Федорченко А.В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей в системе оценки защищенности компьютерных сетей. Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 638-641.
Котенко И.В., Саенко И.Б. Система логического вывода и верификации политик безопасности в автоматизированных системах железнодорожного транспорта. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"14 (Дивноморское, 2-9сентября 2014г.). Научное издание в 4-х томах. 2014. Т. 2. С. 271-276.
Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта. Интеллектуальные системы на транспорте: материалы IV международной научно-практической конференции (Санкт-Петербург, 3-4апреля 2014г.). 2014. С. 196-203.
Котенко И.В., Саенко И.Б. Методика верификации политик безопасности в многоуровневой интеллектуальной системе обеспечения комплексной безопасности железнодорожного транспорта. Технические науки - от теории к практике. 2014. № 30. С. 18-22.
Котенко И.В., Саенко И.Б. Интеллектуальная система мониторинга и управления инцидентами кибербезопасности. Четырнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2014 (24–27 сентября 2014 года, г. Казань, Россия): Труды конференции. Т.3. Казань: Изд-во РИЦ «Школа». 2014. Т. 3. С. 219-227.
Kotenko I.V., Polubelova O.V., Saenko I.B. Logical Inference Framework for Security Management in Geographical Information Systems. Lecture Notes in Geoinformation and Cartography. 2014. Vol. 199699. pp. 203-218.
Котенко И.В., Чечулин А.А. Применение технологии обработки больших данных для защиты сетевой инфраструктуры. Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 614-617.
Котенко И.В., Чечулин А.А., Десницкий В.А. Особенности построения системы защиты информации в кибер-физических системах. Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 67-69.
Nesteruk P., Nesteruk L., Kotenko I.V. Creation of a Fuzzy Knowledge Base for Adaptive Security Systems. 22nd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2014. 2014. pp. 574-577.
Котенко И.В., Саенко И.Б. Создание новых систем мониторинга и управления безопасностью. Вестник Российской академии наук. 2014. Т. 84. № 11. С. 993-1001.
Kotenko I.V., Shorov A.V., Chechulin A.A., Novikova E.S. Dynamical Attack Simulation for Security Information and Event Management. Lecture Notes in Geoinformation and Cartography. 2014. Vol. 199699. pp. 219-234.
Kotenko I.V., Doynikova E.V. Security Assessment of Computer Networks based on Attack Graphs and Security Events. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2014. Vol. 8407. pp. 462-471.
Kotenko I., Doynikova E.V. Security Evaluation for Cyber Situational Awareness. Proceedings - 16th IEEE International Conference on High Performance Computing and Communications, HPCC 2014, 11th IEEE International Conference on Embedded Software and Systems, ICESS 2014 and 6th International Symposium on Cyberspace Safety and Security, CSS 2014. 2014. pp. 1197-1204.
Котенко И.В., Саенко И.Б. Предложения по реализации логического вывода для управления кибербезопасностью в АСУ железнодорожного транспорта. Естественные и математические науки в современном мире. 2014. № 14. С. 46-50.
Саенко И.Б., Котенко И.В. Подход к проектированию виртуальных компьютерных сетей на основе генетических алгоритмов. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"14 (Дивноморское, 2-9сентября 2014г.). Научное издание в 4-х томах. 2014. Т. 1. С. 35-40.
Kotenko I.V., Saenko I.B. Creating New Generation Cybersecurity Monitoring and Management Systems. Herald of the Russian Academy of Sciences. 2014. Vol. 84. No. 6. pp. 424-431.
Котенко И.В., Саенко И.Б. О задачах обеспечения кибербезопасности в инфраструктурах электронного города на основе методов искусственного интеллекта. Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 618-622.
Kotenko I.V., Chechulin A.A. Fast Network Attack Modeling and Security Evaluation based on Attack Graphs. Journal of Cyber Security and Mobility. 2014. Vol. 3. No. 1. pp. 27-46.
Kotenko I.V., Doynikova E.V., Chechulin A.A. Security metrics based on attack graphs for the Olympic Games scenario. 22nd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2014. 2014. pp. 561-568.
Модели и методы визуального анализа больших объемов данных и событий безопасности автоматизированных систем железнодорожного транспорта
Novikova E.S., Kotenko I.V. Analytical Visualization Techniques for Security Information and Event Management. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). 2013. pp. 519-525.
Kotenko I.V., Chechulin A.A. Computer Attack Modeling and Security Evaluation based on Attack Graphs. Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013. 2013. Vol. 2. pp. 614-619.
Шоров А.В., Котенко И.В. Исследование биоинспирированных подходов для защиты от инфраструктурных атак на основе комплекса имитационного моделирования. Технические науки - от теории к практике. 2013. № 17-1. С. 39-43.
Kotenko I.V., Novikova E.S. VisSecAnalyzer: a Visual Analytics Tool for Network Security Assessment. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2013. Vol. 8128. No. LNCS. pp. 345-360.
Kotenko I.V. Experiments with simulation of botnets and defense agent teams. Proceedings - 27th European Conference on Modelling and Simulation, ECMS 2013. 2013. pp. 61-67.
Kotenko I.V., Komashinskiy D.V. Интеллектуальный анализ данных для выявления вредоносных программ [Intelligent Data Analysis for Malware Detection]. International Journal of Computing. 2013. Vol. 12. No. 1. pp. 63-74.
Kotenko I.V., Polubelova O.V., Chechulin A.A., Saenko I.B. Design and Implementation of a Hybrid Ontological-Relational Data Repository for SIEM systems. Future internet. 2013. Vol. 5. No. 3. pp. 355-375.
Котенко Д.И., Котенко И.В., Саенко И.Б. Моделирование атак в больших компьютерных сетях. Технические науки - от теории к практике. 2013. № 17-1. С. 12-16.
Дойникова Е.В., Котенко И.В. Оценка защищенности компьютерных сетей на основе графов атак с использованием многоуровневой системы показателей. Методы и технические средства обеспечения безопасности информации. 2013. № 22. С. 18-20.
Котенко И.В., Саенко И.Б., Дойникова Е.В. Оценка рисков в компьютерных сетях критических инфраструктур. Инновации в науке. 2013. № 16-1. С. 84-88.
Kotenko I.V., Doynikova E.V. Security metrics for risk assessment of distributed information systems. Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013. 2013. Vol. 2. pp. 646-650.
Kotenko I.V., Saenko I.B., Polubelova O.V., Doynikova E.V. The Ontology of Metrics for Security Evaluation and Decision Support in SIEM Systems. Proceedings - 8th International Conference on Availability, Reliability and Security, ARES 2013. 2013. pp. 638-645.
Kotenko I.V., Chechulin A.A. A Cyber Attack Modeling and Impact Assessment Framework. 5th International Conference on Cyber Conflict (CYCON 2013). 2013. pp. 6568374.
Konovalov A.M., Kotenko I.V., Shorov A.V. Simulation-Based Study of Botnets and Defense Mechanisms against Them. Journal of Computer and Systems Sciences. 2013. Vol. 52. No. 1. pp. 43-65.
Саенко И.Б., Котенко И.В., Полубелова О.В., Дойникова Е.В. Применение онтологии метрик защищенности для выработки контрмер по обеспечению безопасности компьютерных сетей. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"13. Научное издание в 4-х томах. 2013. Т. 2. С. 372-377.
Котенко И.В., Саенко И.Б. Система интеллектуальных сервисов защиты информации для критических инфраструктур. Технические науки - от теории к практике. 2013. № 17-1. С. 7-11.
Котенко И.В., Нестерук Ф.Г., Шоров А.В. Гибридная адаптивная система защиты информации на основе биометафор “нервных” и нейронных сетей. Инновации в науке. 2013. № 16-1. С. 79-83.
Котенко И.В., Саенко И.Б. Предложения по онтологическому представлению и гибридному хранению данных о событиях безопасности в АСУ железнодорожного транспорта. Технические науки - от теории к практике. 2013. № 29. С. 28-32.
Kotenko I.V., Shorov A.V., Novikova E.S. Simulation of protection mechanisms based on "nervous network system" against infrastructure attacks. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). 2013. pp. 526-533.
Kotenko I.V., Nesteruk P., Shorov A.V. Conception of a Hybrid Adaptive Protection of Information Systems. International Journal of Computing. 2013. Vol. 12. No. 1. pp. 86-98.
Kotenko I.V., Doynikova E.V. Comprehensive Multilevel Security Risk Assessment of Distributed Information Systems. International Journal of Computing. 2013. Vol. 12. No. 3. pp. 217-225.
Полубелова О.В., Котенко И.В. Методика верификации правил фильтрации методом “проверки на модели”. Проблемы информационной безопасности. Компьютерные системы. 2013. № 1. С. 151-168.
Котенко И.В., Саенко И.Б., Юсупов Р.М. Перспективные модели и методы защиты компьютерных сетей. Вестник Российской академии наук. 2013. Т. 83. № 5. С. 84-85.
Котенко И.В., Шоров А.В. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода «нервная система сети». Вопросы защиты информации. 2013. № 2(101). С. 57-66.
Котенко И.В., Саенко И.Б. Перспективные модели и методы защиты компьютерных сетей и обеспечения безопасности киберпространства: обзор международных конференций MMM-ACNS-2012 и семинара SA&PS4CS 2012. Информационно-управляющие системы. 2013. № 3(64). С. 97-99.
Котенко И.В., Саенко И.Б. Предложения по созданию многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте. Вестник Ростовского государственного университета путей сообщения. 2013. № 3(51). С. 69-79.
Котенко И.В., Чечулин А.А. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности. Системы высокой доступности. 2013. Т. 9. № 3. С. 103-110.
Котенко И.В., Дойникова Е.В., Чечулин А.А. Динамический перерасчет показателей защищенности на примере определения потенциала атаки. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 7(30). С. 26-39.
Новикова Е.С., Котенко И.В. Проектирование компонента визуализации для автоматизированной системы управления информационной безопасностью. Информационные технологии. 2013. № 9. С. 32-36.
Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В. Автоматизированная система категорирования веб-сайтов для блокирования веб-страниц с неприемлемым содержимым. Системы высокой доступности. 2013. Т. 9. № 3. С. 119-127.
Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 7(30). С. 40-45.
Котенко И.В., Саенко И.Б. Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных исследований по результатам Международного семинара SA&PS4CS 2012. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 1(24). С. 66-88.
Котенко И.В., Саенко И.Б. Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных исследований по результатам Международной конференции MMM–ACNS–2012. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 2(25). С. 148-170.
Полубелова О.В., Котенко И.В. Построение онтологий уязвимостей и применение логического вывода для управления информацией и событиями безопасности. Безопасность информационных технологий. 2013. Т. 20. № 1. С. 21-24.
Котенко И.В., Новикова Е.С. Методики визуального анализа в системах управления безопасностью компьютерных сетей. Вопросы защиты информации. 2013. № 3(102). С. 33-42.
Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования. Проблемы информационной безопасности. Компьютерные системы. 2013. № 1. С. 44-54.
Котенко И.В., Новикова Е.С. Визуальный анализ для оценки защищенности компьютерных сетей. Информационно-управляющие системы. 2013. № 3(64). С. 55-61.
Котенко И.В., Саенко И.Б., Чернов А.В., Бутакова М.А. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 7(30). С. 7-25.
Комашинский Д.В., Котенко И.В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований. Вопросы защиты информации. 2013. № 4(103). С. 21-33.
Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 1(24). С. 21-40.
Коновалов А.М., Котенко И.В., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования. Известия Российской академии наук. Теория и системы управления. 2013. № 1. С. 45-68.
Нестерук Ф.Г., Котенко И.В. Инструментальные средства создания нейросетевых компонент интеллектуальных систем защиты информации. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 3(26). С. 7-25.
Котенко И.В., Полубелова О.В., Чечулин А.А. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 3(26). С. 26-39.
Котенко И.В., Саенко И.Б. Интеллектуальные сервисы защиты информации в компьютерных сетях и системах. Защита информации. Инсайд. 2013. № 2(50). С. 32-41.
Котенко И.В., Саенко И.Б., Полубелова О.В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 2(25). С. 113-134.
Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоков для проектирования защищенных информационных систем со встроенными устройствами. Системы высокой доступности. 2013. Т. 9. № 3. С. 112-117.
Международная конференция “Математические модели, методы и архитектуры для защиты компьютерных сетей” (MMM-ACNS-2012) и Международный семинар “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012)
Проектирование защищенных информационных систем со встроенными устройствами
О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте
Онтология показателей защищенности компьютерной сети как основа выработки контрмер
Категорирование веб-сайтов для систем блокирования веб-сайтов с неприемлемым содержимым на основе анализа текстовой и графической информации
Категорирование Web-сайтов для систем блокирования Web-страниц c неприемлемым содержимым
Применение онтологии метрик защищенности для принятия решений по обеспечению кибербезопасности
Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым защищенности для принятия решений по обеспечению кибербезопасности
Конфигурирование встроенных систем защиты в рамках сервисов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта
Анализ и применение показателей защищенности в SIEM-системах на основе графов атак и зависимостей сервисов
Моделирование атак, анализ защищенности и визуализация в SIEM-системах
Построение графов атак для корреляции событий безопасности
Интеллектуальные сервисы защиты информации в системах мониторинга и управления безопасностью критически важных инфраструктур
Подход к построению системы визуального анализа для управления безопасностью интеллектуальной информационной системы железнодорожного комплекса России
Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах
Kotenko I.V., Chechulin A.A. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems. 2012 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData). 2012. pp. 94-101.
Kotenko I.V., Polubelova O.V., Saenko I.B. The Ontological Approach for SIEM Data Repository Implementation. 2012 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData). 2012. pp. 761-766.
Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами. 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Материалы. 2012. С. 35-37.
Kotenko I.V., Konovalov A.M., Shorov A.V. Agent-based simulation of cooperative defense against botnets. Concurrency and Computation: Practice and Experience. 2012. Vol. 24. No. 6. pp. 573-588.
Kotenko I.V., Polubelova O.V., Saenko I.B. Hybrid Data Repository Development and Implementation for Security Information and Event Management. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. pp. 29-30.
Kotenko I.V., Chechulin A.A., Novikova E.S. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July. 2012. pp. 391-394.
Kotenko I.V., Chechulin A.A. Attack Modeling and Security Evaluation in SIEM Systems. International Transactions on Systems Science and Applications, SIWN Press. December. 2012. Vol. 8. pp. 129-147.
Fran. Ruiz J., Desnitsky V.A., Harjani R., Manna A., Kotenko I.V., Chechulin A.A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February. 2012. pp. 261-268.
Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак. Информационная безопасность регионов России (ИБРР-2011): VII Санкт-Петербургская межрегиональная конференция (Санкт-Петербург, 26-28октября 2011г.): труды конференции. 2012. С. 93-98.
Саенко И.Б., Котенко И.В., Полубелова О.В. Применение онтологического подхода для построения модели уязвимостей на основе стандарта SCAP. 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2012. С. 74-76.
Дойникова Е.В., Котенко Д.И., Котенко И.В. Реагирование на компьютерные вторжения с использованием графов атак и графов зависимостей сервисов. 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2012. С. 45-47.
Kotenko I.V., Polubelova O.V., Saenko I.B. Data Repository for Security Information and Event Management in service infrastructures. Proceedings of 9th International Joint Conference on e-Business and Telecommunications (ICETE 2012). International Conference on Security and Cryptography (SECRYPT 2012). Rome, Italy, 24–27 July, 2012. 2012. pp. 308-313.
Chechulin A.A., Kotenko I.V., Desnitckii V.A. An Approach for Network Information Flow Analysis for Systems of Embedded Components. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2012. Vol. 7531. No. LNCS. pp. 146-155.
Komashinskiy D.V., Kotenko I.V. Using Low-Level Dynamic Attributes for Malware Detection based on Data Mining Methods. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2012. Vol. 7531. No. LNCS. pp. 254-269.
Котенко И.В., Юсупов Р.М. Текущее состояние и тенденции развития в области построения безопасных компьютерных систем. 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб. 2012. С. 671-675.
Котенко И.В., Нестерук Ф.Г., Шоров А.В. Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейронных сетей. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 4(23). С. 100-115.
Десницкий В.А., Котенко И.В. Конфигурирование информационно-телекоммуникационных систем со встроенными устройствами. 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2012. С. 14-17.
Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 3(22). С. 5-30.
Чечулин А.А., Котенко И.В., Новикова Е.С., Дойникова Е.В. Моделирование атак и механизмов защиты в системах управления информацией и событиями безопасности. 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб. 2012. С. 735-739.
Saenko I.B., Kotenko I.V. Design and Performance Evaluation of Improved Genetic Algorithm for Role Mining Problem. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February. 2012. pp. 269-274.
Полубелова О.В., Саенко И.Б., Котенко И.В. Методы представления данных и логического вывода для управления информацией и событиями безопасности. 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб. 2012. С. 723-728.
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей. Нейроинформатика-2012: XIV Всероссийская научно-техническая конференция: сборник научных трудов (Москва, 23-27 января 2012 г.). 2012. Т. Часть 2. С. 61-71.
Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование безопасных встроенных систем в проекте европейского сообщества SecFutur. 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб. 2012. С. 699-708.
Котенко И.В., Чечулин А.А. Аналитическое моделирование атак для управления информацией и событиями безопасности. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"12. Научное издание в 4-х томах. 2012. Т. 1. С. 385-391.
Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 3(22). С. 84-100.
Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами. Системы высокой доступности. 2012. Т. 8. № 2. С. 116-122.
Котенко И.В., Саенко И.Б. SIEM-системы для управления информацией и событиями безопасности. Защита информации. Инсайд. 2012. № 5(47). С. 54-65.
Kotenko I.V., Shorov A.V. Simulation of Protection Mechanisms against Botnets on The Basis of “Nervous Network” Framework. SIMULTECH 2012 - Proceedings of the 2nd International Conference on Simulation and Modeling Methodologies, Technologies and Applications. 2012. pp. 164-169.
Котенко И.В., Нестерук Ф.Г., Шоров А.В. Методы защиты компьютерных сетей на основе биоинспирированных подходов. Вопросы защиты информации. 2012. № 2(97). С. 35-46.
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 1(20). С. 27-56.
Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование компонентов комбинированной защиты встроенных устройств на основе решения оптимизационной задачи. Системы высокой доступности. 2012. Т. 8. № 2. С. 50-56.
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей. Проблемы информационной безопасности. Компьютерные системы. 2012. № 2. С. 57-68.
Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование защищенных систем со встроенными и мобильными устройствами. Вопросы защиты информации. 2012. № 2(97). С. 20-28.
Комашинский Д.В., Котенко И.В. Метод извлечения структурных признаков для задачи обнаружения вредоносного программного обеспечения. Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 58-63.
Котенко И.В., Полубелова О.В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности. Системы высокой доступности. 2012. Т. 8. № 2. С. 100-108.
О разработке адаптивной системы защиты информации компьютерных сетей
Построение графов атак на основе моделей нарушителей и данных об уязвимостях и шаблонах атак
Формирование нечеткой базы знаний для адаптивных систем защиты информации
Использование биоинспирированных подходов для защиты компьютерных сетей от инфраструктурных атак
Кибербезопасность: текущее состояние и тенденции развития
Кибервойны программных агентов: применение теории командной работы интеллектуальных агентов для построения киберармий
Комплексный подход к формированию системы показателей защищенности для оценки рисков и реагирования на компьютерные вторжения
Интеллектуальные сервисы защиты как инструмент кибернетического противоборства
Использование anytime-алгоритмов для моделирования атак и оценки защищенности в siem-системах
Аналитическое моделирование и анализ событий в системах управления информацией и событиями безопасности
Технологии визуализации для противодействия компьютерным атакам в системах управления информационной безопасностью
Аналитическое моделирование атак в системах управления информацией и событиями безопасности
Kotenko I.V., Desnitsky V.A., Chechulin A.A. Configuration-based approach to embedded device security. Lecture Notes in Computer Science, Springer-Verlag. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. 2012. pp. 270-285.
Полубелова О.В., Котенко И.В. Верификация правил фильтрации с временными характеристиками методом “проверки на модели”. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 3(22). С. 113-138.
Котенко Д.И., Котенко И.В., Саенко И.Б. Методика итерационного моделирования атак в больших компьютерных сетях. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 4(23). С. 50-79.
Десницкий В.А., Котенко И.В. Модель конфигурирования защищенных и энергоэффективных встроенных систем. Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 52-57.
Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления данными безопасности SCAP. Защита информации. Инсайд. 2012. № 2(44). С. 56-63.
Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них. Информационные технологии. 2012. № 1 приложение. С. ISSN 1684-6400..
Комашинский Д.В., Котенко И.В. Исследование структурныхособенностей вредоносных документов методами Data Mining. Информационные технологии и вычислительные системы. 2012. № 2. С. 76-92.
Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения. Защита информации. Инсайд. 2012. № 4(46). С. 54-66.
Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети”. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 3(22). С. 45-70.
Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах. Системы высокой доступности. 2012. Т. 8. № 2. С. 91-99.
Котенко И.В., Комашинский Д.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных. Проблемы информационной безопасности. Компьютерные системы. 2012. № 1. С. 19-35.
Новикова Е.С., Котенко И.В. Технологии визуализации для управления информацией и событиями безопасности. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 4(23). С. 7-29.
Полубелова О.В., Котенко И.В., Саенко И.Б. Онтологический подход к построению интеллектуальных сервисов хранения и обработки событий безопасности. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"12. Научное издание в 4-х томах. 2012. Т. 2. С. 394-399.
Саенко И.Б., Котенко И.В., Морозов И.В. Применение генетических алгоритмов в оптимизационных задачах разграничения доступа к информации. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"12. Научное издание в 4-х томах. 2012. Т. 1. С. 40-45.
Kotenko I.V. Cyber Wars of Intelligent Agents in the Internet. The Second International Workshop “Scientific Analysis and Policy Support for Cyber Security” (SA&PS4CS 2012). St. Petersburg, Russia, October 20. 2012. pp. 1-10.
Kotenko I.V., Chechulin A.A., Doynikova E.V. Analytical Attack Modeling in Security Information and Event Management Systems. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. pp. 27-28.
Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование защиты от бот-сетей в сети Интернет. Региональная информатика (РИ-2010): труды XII конференции (Санкт-Петербург, 20-22октября 2010г.). 2011. С. 121-132.
Kotenko I.V., Konovalov A.M., Shorov A.V. Agent-based simulation of cooperative defence against botnets. Concurrency and Computation: Practice Experience. John Wiley Sons, 2011. Published online in Wiley Online Library (wileyonlinelibrary.com). 2011. pp. DOI: 10.1002/cpe.1858.
Kotenko I.V., Chechulin A.A., Doynikova E.V. Combining of Scanning Protection Mechanisms in GIS and Corporate Information Systems. nformation Fusion and Geographic Information Systems. Proceedings of the 5th International Workshop on Information Fusion and Geographical Information Systems: Towards the Digital Ocean (IF&GIS 2011). Brest, France, May 10-11, 2011. Brest, France, 2011. Lecture Notes in Geoinformation and Cartography. Springer. 2011. ISSN 1863-2246. 2011. pp. 45-58.
Saenko I.B., Kotenko I.V. Genetic Algorithms for Role Mining Problem. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. ISSN 1066-6192. 2011. pp. 646-650.
Desnitsky V.A., Kotenko I.V., Chechulin A.A. An abstract model for embedded systems and intruders. Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. SEA-SR-29. 2011. ISBN 978-3-902457-29-5. 2011. pp. 25-26.
Kotenko I.V., Konovalov A.M., Shorov A.V. Simulation of botnets and protection mechanisms against them: software environment and experiments. Simulation of botnets and protection mechanisms against them: software environment and experiments. 16th Nordic Conference on Secure IT-Systems. October 26th-28th, 2011. Tallinn, Estonia, Preproceedings, Cybernetica. 2011. pp. 119-126.
Kotenko I.V., Polubelova O.V. Verification of Security Policy Filtering Rules by Model Checking. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2011). Prague, Czech Republic, 15-17 September 2011. ISBN 978-1-4244-4882-1. 2011. pp. 706-710.
Котенко И.В., Дойникова Е.В. Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем. Защита информации. Инсайд. 2011. № 4(40). С. 74-81.
Котенко И.В., Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценивание защищенности информационных систем на основе построения деревьев социоинженерных атак. Известия высших учебных заведений. Приборостроение. 2011. Т. 54. № 12. С. 5-9.
Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем. Региональная информатика (РИ-2010): труды XII конференции (Санкт-Петербург, 20-22октября 2010г.). 2011. С. 115-121.
Котенко И.В., Дойникова Е.В. Анализ систем оценки злоупотреблений и конфигураций (CMSS и CCSS) для унифицированного анализа защищенности компьютерных систем. Защита информации. Инсайд. 2011. № 6(42). С. 52-60.
Котенко И.В., Саенко И.Б., Юсупов Р.М. Защита информационных ресурсов в компьютерных сетях. Вестник Российской академии наук. 2011. Т. 81. № 8. С. 746-747.
Саенко И.Б., Котенко И.В. Генетическая оптимизация схем ролевого доступа. Системы высокой доступности. 2011. № 2. С. 112-116.
Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым. Системы высокой доступности. 2011. № 2. С. 102-106.
Котенко И.В., Нестерук Ф.Г., Чечулин А.А. Комбинирование механизмов обнаружения сканирования в компьютерных сетях. Вопросы защиты информации. 2011. № 3(94). С. 30-34.
Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur. Защита информации. Инсайд. 2011. № 3(39). С. 68-75.
Kotenko I.V. Cyber Security: Current State and Future Landscape. View from Russia. The Interface of Science, Technology & Security: Areas of most Concern, Now and Ahead. APCSS SEMINAR Proceedings, Honolulu, Hawaii, 4-8 October 2010. Asia-Pacific Center for Security Studies. USA. 2011. pp. 79-81.
Шоров А.В., Котенко И.В. Теоретико-множественное представление имитационных моделей инфраструктурных атак и механизмов защиты от них. Пятая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности “Имитационное моделирование. Теория и практика (ИММОД-2011)”. Санкт-Петербург, 19-21 октября 2011 г. Сборник докладов. СПб.: ОАО “Центр технологии судостроения и судоремонта”. 2011. С. 306-310.
Котенко И.В., Коновалов А.М., Шоров А.В. Имитационное моделирование механизмов защиты от бот-сетей. Труды СПИИРАН [SPIIRAS Proceedings]. 2011. № 4(19). С. 7-33.
Котенко И.В., Дойникова Е.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем. Защита информации. Инсайд. 2011. № 5(41). С. 54-60.
Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов. Защита информации. Инсайд. 2011. № 1(37). С. 52-57.
Дойникова Е.В., Котенко И.В., Степашкин М.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак. Проблемы информационной безопасности. Компьютерные системы. 2011. № 3. С. 40-57.
Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них. Вопросы защиты информации. 2011. № 3(94). С. 24-29.
Котенко И.В., Саенко И.Б., Юсупов Р.М. Научный анализ и поддержка политик безопасности в киберпространстве. Вестник Российской академии наук. 2011. Т. 81. № 9. С. 844-845.
Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них. Системы высокой доступности. 2011. № 2. С. 107-111.
Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов. Защита информации. Инсайд. 2011. № 2(38). С. 66-75.
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей. Труды СПИИРАН [SPIIRAS Proceedings]. 2011. № 3(18). С. 19-73.
Kotenko I.V., Stepashkin M.V., Doynikova E.V. Security analysis of information systems taking into account social engineering attacks. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. ISSN 1066-6192. 2011. pp. 611-618.
Komashinskiy D.V., Kotenko I.V. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features. Proceedings of the 18th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2010). Pisa, Italy, 17-19 February, 2010. Los Alamitos, California. IEEE Computer Society. 2010. ISSN 1066-6192. ISBN 978-0-7695-3939-3.. 2010. pp. 617-623.
Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения. Защита информации. Инсайд. 2010. № 2(32). С. 74-82.
Комашинский Д.В., Котенко И.В. Обнаружение malware на основе обработки статической позиционной информации методами Data Mining. Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО. 2010. Т. 2. С. 136-140.
Десницкий В.А., Котенко И.В. Разработка и анализ протокола удаленного доверия. Информационная безопасность регионов России (ИБРР-2009): VI Санкт-Петербургская межрегиональная конференция (Санкт-Петербург, 28-30октября 2009г.): труды конференции. 2010. С. 121-129.
Десницкий В.А., Котенко И.В. Защита программного обеспечения на основе принципа удаленного доверия. Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО. 2010. Т. 2. С. 159-163.
Kotenko I.V., Konovalov A.M., Shorov A.V. Simulation of Botnets: Agent-based approach. Intelligent Distributed Computing IV. Studies in Computational Intelligence. Proceedings of 4th International Symposium on Intelligent Distributed Computing - IDC'2010. September 16-18, 2010. Tangier, Morocco. Springer. 2010. Vol. 315. pp. 247-252.
Desnitsky V.A., Kotenko I.V. Security and Scalability of Remote Entrusting Protection. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2010. Vol. 6258. No. LNCS. pp. 298-306.
Kotenko I.V., Konovalov A.M., Shorov A.V. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, ISBN 978-9949-9040-1-3. 2010. pp. 21-44.
Kotenko I.V., Scormin V. Computer Network Security. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. ISSN 0302-974. 2010. Vol. 6258. pp. 346.
Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование функционирования команд интеллектуальных агентов бот-сетей и систем защиты. Двенадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2010 (20-24 сентября 2010г., г.Тверь, Россия): Труды конференции. ISBN 978-5-7995-0543-1.. 2010. Т. 3. С. 44-51.
Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях. Информационно-управляющие системы. 2010. № 6(49). С. 21-27.
Десницкий В.А., Котенко И.В. Комбинированная защита программного обеспечения от несанкционированных воздействий. Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 11. С. 36-41.
Десницкий В.А., Котенко И.В. Защищенность и масштабируемость механизма защиты программного обеспечения на основе принципа удаленного доверия. Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). 2010. Т. 52. С. 50-67.
Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов противодействия им на основе имитационного моделирования. Известия высших учебных заведений. Приборостроение. 2010. Т. 53. № 11. С. 42-45.
Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них. Защита информации. Инсайд. 2010. № 4(34). С. 36-45.
Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них. Защита информации. Инсайд. 2010. № 5(35). С. 56-61.
Saenko I.B., Kotenko I.V. Genetic Optimization of Access Control Schemes in Virtual Local Area Networks. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2010. Vol. 6258. No. LNCS. pp. 209-216.
Котенко И.В., Десницкий В.А. Аспектно-ориентированная реализация модели защиты программ на основе “удаленного доверия”. Информационные технологии и вычислительные системы. 2009. № 4. С. 67-76.
Котенко И.В. Интеллектуальные механизмы защиты от распространения злонамеренного программного обеспечения. Международные научно-технические конференции “Интеллектуальные системы (AIS'09)” и “Интеллектуальные САПР (CAD-2009)”. Труды.Том 2. М.: Физматлит. 2009. Т. 2. С. 431-438.
Котенко И.В., Уланов А.В. Многоагентное моделирование механизмов защиты от распределенных компьютерных атак. Информационные технологии. 2009. № 2. С. 38-44.
Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью. Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.41, Москва, URSS. 2009. Т. 41. С. 74-103.
Desnitsky V.A., Kotenko I.V. Design of Entrusting Protocols for Software Protection. Fourth International Workshop “Information Fusion and Geographical Information Systems” (IF&GIS’09). St.Petersburg, Russia, May 17-20, 2009. Lecture Notes in Geoinformation and Cartography. 2009. pp. 301-316.
Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов. Информационные технологии. 2009. № 1. С. 37-42.
Desnitsky V.A., Kotenko I.V. Analysis and Design of Entrusting Protocol for Distributed Software Protection. Proceedings of the Work in Progress Session heldin connection with the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. February 2009. SEA-Publications: SEA-SR-21. 2009. pp. 8-9.
Kotenko I.V. Simulation of Agent Teams: the Application of Domain-Independent Framework to Computer Network Security. 23rd European Conference on Modelling and Simulation (ECMS2009). Madrid, Spain. June 9-12. 2009. pp. 137-143.
Котенко И.В., Десницкий В.А. Аспектно-ориентированный подход к реализации мобильного модуля в модели защиты, основанной на механизме “удаленного доверия”. Информационные технологии и вычислительные системы. 2009. № 4. С. 67-76.
Котенко И.В. Многоагентное моделирование для исследования механизмов защиты информации в сети Интернет. Четвертая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2009). Санкт-Петербург, 21-23 октября 2009 г. Сборник докладов. СПб.: ОАО “Центр технологии судостроения и судоремонта”. 2009. Т. 1. С. 38-47.
Kotenko I.V. Framework for Integrated Proactive Network Worm Detection and Response. Proceedings of the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. 3. February 18-20, 2009. IEEE Computer Society. 2009. pp. 379-386.
Kotenko I.V. Multi-agent Simulation of Attacks and Defense Mechanisms in Computer Networks. The Journal of Computing. 2009. Vol. 7. No. 2. pp. 35-43.
Komashinskiy D.V., Kotenko I.V. Integrated usage of data mining methods for malware detection. Lecture Notes in Geoinformation and Cartography. 2009. pp. 343-357.
Резник С.А., Котенко И.В. Методы и средства верификации для комбинированного анализа протоколов безопасности. Защита информации. Инсайд. 2009. № 3(27). С. 56-72.
Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом. Защита информации. Инсайд. 2009. № 2(26). С. 74-79.
Комашинский Д.В., Котенко И.В., Шоров А.В. Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации. Труды СПИИРАН [SPIIRAS Proceedings]. 2009. № 10. С. 131-147.
Котенко И.В., Резник С.А., Шоров А.В. Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств. Труды СПИИРАН [SPIIRAS Proceedings]. 2009. № 8. С. 292-310.
Ulanov A.V., Kotenko I.V. Simulation of Adaptable Agent Teams in Internet. Workshop on Logics for Agents and Mobility (LAM'08). The European Summer School on Logic, Language and Information (ESSLLI 2008), Hamburg, Germany. 4 - 15 Augus. 2008. pp. 67-79.
Воронцов В.В., Котенко И.В. Анализ механизма обнаружения и сдерживания эпидемий сетевых червей на основе «кредитов доверия». Изв. вузов. Приборостроение. 2008. Т. 51. № 11. С. 21-26.
Kotenko I.V., Ulanov A.V. Packet Level Simulation of Cooperative Distributed Defense against Internet Attacks. 16th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2008). Toulouse, France. February 13-15 2008. IEEE Computer Society. ISBN 0-7695-3089-3. ISSN 1066-6192. 2008. pp. 565-572.
Kotenko I.V. Multi-agent modeling and the simulation of computer network security processes: “a game of network cats and mice”. NATO Science for Peace and Security Series, D: Information and Communication Security. Aspects of Network and Information Security. ISBN 978-1-58603-856-4. 2008. Vol. 17. pp. 56-73.
Уланов А.В., Котенко И.В. Моделирование кооперативных механизмов защиты компьютерных сетей. Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО. 2008. С. 266-271.
Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия”. Защита информации. Инсайд. 2008. № 4(22). С. 59-63.
Котенко И.В., Чечулин А.А. Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling. Защита информации. Инсайд. 2008. № 3(21). С. 68-73.
Котенко И.В., Юсупов Р.М. Актуальные исследования в области защиты компьютерных сетей и систем. Информационная безопасность регионов России (ИБРР-2007): V Санкт-Петербургская межрегиональная конференция (Санкт-Петербург, 23-25октября 2007г.): труды конференции. 2008. С. 21-31.
Десницкий В.А., Котенко И.В. Модель защиты программного обеспечения на основе механизма “удаленного доверия”. Изв. вузов. Приборостроение. 2008. Т. 51. № 11. С. 26-30.
Десницкий В.А., Котенко И.В. Модель защиты программ на основе механизма “удаленного доверия”. V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С. 172-177.
Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия”. Защита информации. Инсайд. 2008. № 5(23). С. 68-74.
Сидельникова Е.В., Тишков А.В., Котенко И.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного вывода. Изв. вузов. Приборостроение. 2008. Т. 51. № 11. С. 31-35.
Полубелова О.В., Котенко И.В. Верификация правил фильтрации политики безопасности методом “проверки на модели”. зв. вузов. Приборостроение. 2008. Т. 51. № 12. С. 44-49.
Котенко И.В., Воронцов В.В., Тишков А.В., Чечулин А.А., Уланов А.В. Исследование проактивных механизмов защиты от сетевых червей. Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО. 2008. С. 278-283.
Котенко И.В., Уланов А.В. Моделирование адаптации противоборствующих команд интеллектуальных агентов. XI Национальная конференция по искусственному интеллекту с международным участием(КИИ-2008). Труды конференции. Том 1. М.: URSS. 2008. Т. 1. С. 32-40.
Котенко И.В., Воронцов В.В., Шоров А.В. Анализ механизмов обнаружения и сдерживания сетевых червей. V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С. 113-119.
Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак “Отказ в обслуживании”. Изв. вузов. Приборостроение. 2007. Т. 50. № 1. С. 18-21.
Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей. Защита информации. Инсайд. 2007. № 6(18). С. 52-59.
Котенко И.В., Юсупов Р.М. Технологии компьютерной безопасности. Вестник РАН. 2007. Т. 77. № 4. С. 323-333.
Котенко И.В., Уланов А.В., Тишков А.В., Богданов В.С., Воронцов В.В., Чечулин А.А. Имитационное моделирование механизмов обнаружения и сдерживания сетевых червей в компьютерных сетях. ретья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Т. 2. С. 106-109.
Уланов А.В., Котенко И.В. Моделирование адаптивных кооперативных стратегий защиты от компьютерных атак в сети Интернет. Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Т. 2. С. 211-215.
Котенко И.В. Международная конференция Математические модели, методы и архитектуры для защиты компьютерных сетей (MMM-ACNS-2007). 2007.
Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия. Защита информации. Инсайд. 2007. № 1(13). С. 60-67.
Котенко И.В., Тишков А.В., Черватюк О.В., Резник С.А., Сидельникова Е.В. Система верификации политики безопасности компьютерной сети. Вестник компьютерных и информационных технологий. 2007. № 11. С. 48-56.
Котенко И.В. Актуальные проблемы моделирования процессов защиты информации на основе технологии интеллектуальных агентов. Известия СПбГЭТУ “ЛЭТИ”. Специальный выпуск. Проблемы информатики: философия, науковедение, образование. 2007. С. 93-109.
Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия. Защита информации. Инсайд. 2007. № 3(15). С. 62-69.
Котенко И.В., Уланов А.В. Моделирование адаптивной кооперативной защиты от компьютерных атак в сети Интернет. Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 103-125.
Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей. Труды СПИИРАН [SPIIRAS Proceedings]. 2007. № 4. С. 208-224.
Котенко И.В., Воронцов В.В., Уланов А.В. Модели и системы имитационного моделирования распространения сетевых червей. Труды СПИИРАН [SPIIRAS Proceedings]. 2007. № 4. С. 225-238.
Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей. Защита информации. Инсайд. 2007. № 5(17). С. 46-49.
Котенко И.В., Уланов А.В. Компьютерные войны в Интернете: моделирование противоборства программных агентов. Защита информации. Инсайд. 2007. № 4(16). С. 38-45.
Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях. Защита информации. Инсайд. 2007. № 3(15). С. 42-47.
Котенко И.В. Автоматическое обнаружение и сдерживание распространения Интернет-червей: краткий анализ современных исследований. Защита информации. Инсайд. 2007. № 4(16). С. 46-56.
Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях. Защита информации. Инсайд. 2007. № 4(16). С. 66-72.
Bogdanov V.S., Kotenko I.V., Stepashkin M.V. Proactive Approach to Network Security Policy Monitoring. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. pp. 1-4.
Kotenko I.V. Multi-agent Modelling and Simulation of Cyber-Attacks and Cyber-Defense for Homeland Security. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2007). Dortmund, Germany, 6-8 September. 2007. pp. 614-619.
Bourgeois J., Ganame A., Kotenko I.V., Ulanov A.V. Software Environment for Simulation and Evaluation of a Security Operation Center. Lecture Notes in Geoinformation and Cartography. 2007. pp. 111-127.
Kotenko I.V., Tishkov A.V., Chervatuk O.V., Sidelnikova E.V. Security Policy Verification Tool for Geographical Information Systems. Lecture Notes in Geoinformation and Cartography. 2007. pp. 128-146.
Богданов В.С., Котенко И.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей. Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО. 2007. С. 373-382.
Kotenko I.V., Chervatuk O.V., Sidelnikova E.V., Tishkov A.V. Hybrid Multi-module Security Policy Verification. 2007 IEEE Workshop on Policies for Distributed Systems and Networks (Policy 2007). 13-15 June 2007. Bologna, Italy. 2007. pp. 277.
Котенко И.В. Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации. 13-я Всероссийская конференция "Математические методы распознавания образов" (ММРО-13). Ленинградская обл., г. Зеленогорск, 30 сентября - 6 октября 2007 г.: Сборник докладов. М.: МАКС Пресс. 2007. С. 599-602.
Kotenko I.V., Ulanov A.V. Investigation of Cooperative Defense against DDoS. SECRYPT 2007. International Conference on Security and Cryptography. Proceedings. Barcelona, Spain. 28-31 July. 2007. pp. 180-183.
Kotenko I.V., Ulanov A.V. Confrontation in the Internet: Simulation of Counteraction to Distributed Cyber-Attacks. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. pp. 1-4.
Stepashkin M.V., Kotenko I.V., Bogdanov V.S. Network Security Evaluation based on Analysis of Attack Graphs. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. pp. 1-5.
Kotenko I.V., Ulanov A.V. Multi-agent Framework for Simulation of Adaptive Cooperative Defense against Internet Attacks. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2007. Vol. 4476. No. LNAI. pp. 212-228.
Tishkov A.V., Kotenko I.V., Sidelnikova E.V., Chervatuk O.V. Detection and Resolution of Inconsistencies in Security Policy. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. pp. 1-5.
Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак. Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО. 2007. С. 466-481.
Уланов А.В., Котенко И.В. Многоагентная среда для проведения экспериментов по защите компьютерных сетей. 3-я Всероссийская конференция"Математические методы распознавания образов" (ММРО-13). Ленинградская обл., г. Зеленогорск, 30 сентября - 6 октября 2007 г.: Сборник докладов. М.: МАКС Пресс. 2007. С. 631-634.
Тишков А.В., Котенко И.В., Сидельникова Е.В., Черватюк О.В. Обнаружение и разрешение противоречий в политиках безопасности. Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО. 2007. С. 172-185.
Котенко И.В., Уланов А.В. Противостояние в Интернет: моделирование противодействия распределенным кибератакам. Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО. 2007. С. 485-494.
Bogdanov V.S., Kotenko I.V. Policy-based Proactive Monitoring of Security Policy Performance. The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Proceedings. Communications in Computer and Information Science (CCIS). Springer. 2007. Vol. 1. pp. 197-212.
Tishkov A.V., Sidelnikova E.V., Kotenko I.V. Event Calculus based Checking of Filtering Policies. The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Proceedings. Communications in Computer and Information Science (CCIS). Springer. 2007. pp. 248-253.
Котенко И.В., Уланов А.В. Многоагентное моделирование защиты информационных ресурсов компьютерных сетей в сети Интернет. Известия РАН. Теория и системы управления. 2007. № 5. С. 74-88.
Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак. Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 126-207.
Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия. Защита информации. Инсайд. 2007. № 2(14). С. 70-77.
Kotenko I.V., Ulanov A.V. Agent-based Simulation Environment and Experiments for Investigation of Internet Attacks and Defense Mechanisms. Proceedings of 21th European Conference on Modelling and Simulation (ECMS 2007). Prague, Czech Republic. 4-6 June 2007. 2007. pp. 146-155.
Десницкий В.А., Котенко И.В. Модели удаленной аутентификации для защиты программ. Труды конференции Международная научно-техническая конференция "Интеллектуальные системы" (IEEE AIS'07) и "Интеллектуальные САПР" (CAD-2007). 2007. Т. 3. С. 43-50.
Котенко И.В., Воронцов В.В. Проактивный подход к обнаружению и сдерживанию сетевых червей. Труды конференции Международная научно-техническая конференция "Интеллектуальные системы" (IEEE AIS'07) и "Интеллектуальные САПР" (CAD-2007). 2007. С. 61-68.
Котенко И.В., Уланов А.В. Многоагентное моделирование распределенных атак "Отказ в обслуживании" и механизмов защиты от них. Труды СПИИРАН [SPIIRAS Proceedings]. 2006. Т. 1. № 3. С. 105-125.
Котенко И.В., Степашкин М.В., Богданов В.С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников. Проблемы информационной безопасности. Компьютерные системы. 2006. № 2. С. 7-24.
Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в Интернет: общий подход, среда моделирования и эксперименты. Защита информации. Инсайд. 2006. № 4(10). С. 44-52.
Котенко И.В., Тишков А.В., Черватюк О.В., Лакомов Д.П. Поиск конфликтов в политиках безопасности. Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 11. С. 45-49.
Тишков А.В., Котенко И.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение конфликтов в политиках безопасности компьютерных сетей. Труды СПИИРАН [SPIIRAS Proceedings]. 2006. Т. 2. № 3. С. 102-114.
Богданов В.С., Котенко И.В. Архитектура, модели и методики функционирования системы проактивного мониторинга выполнения политики безопасности. Труды СПИИРАН [SPIIRAS Proceedings]. 2006. Т. 2. № 3. С. 50-69.
Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак. Защита информации. Инсайд. 2006. № 3(9). С. 36-45.
Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2(8). С. 46-57.
Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности. Труды СПИИРАН [SPIIRAS Proceedings]. 2006. Т. 2. № 3. С. 30-49.
Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации. Изв. вузов. Приборостроение. 2006. Т. 49. № 3. С. 3-8.
Котенко И.В., Уланов А.В. Исследование механизмов защиты против распределенных атак Отказ в обслуживании на основе многоагентного моделирования. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля. 2006. С. 333-339.
Kotenko I.V., Stepashkin M.V. Attack Graph based Evaluation of Network Security. The 10th IFIP Conference on Communications and Multimedia Security. CMS'2006. Heraklion, Greece. 19 - 21 October 2006. 2006. Proceedings. Lecture Notes in Computer Science. 2006. Vol. 4237. pp. 216-227.
Kotenko I.V., Ulanov A.V. Simulation of Internet DDoS Attacks and Defense. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2006. Vol. 4176. pp. 327-342.
Kotenko I.V., Stepashkin M.V., Ulanov A.V. Agent-based modeling and simulation of malefactors' attacks against computer networks. Security and Embedded Systems. D.N.Serpanos, R.Giladi (Eds.). ISSN 1574-5589. 2006. pp. 139-146.
Городецкий В.И., Котенко И.В., Юсупов Р.М. Защита компьютерных сетей. Вестник РАН. 2006. № 7. С. 668-670.
Котенко И.В., Уланов А.В. Кооперативная работа команд агентов при защите от сетевых атак нарушения доступности. Труды конференции Международная научно-техническая конференция "Интеллектуальные системы" (IEEE AIS'06) и "Интеллектуальные САПР" (CAD-2006). 2006. Т. I. С. 306-313.
Котенко И.В., Степашкин М.В., Богданов В.С. Модели и методика интеллектуальной оценки уровня защищенности компьютерных сетей. Труды конференции Международная научно-техническая конференция "Интеллектуальные системы" (IEEE AIS'06) и "Интеллектуальные САПР" (CAD-2006). 2006. Т. I. С. 321-328.
Степашкин М.В., Котенко И.В., Богданов В.С. Интеллектуальная система анализа защищенности компьютерных сетей. 10-я национальная конференция по искусственному интеллекту с международным участием КИИ-2006: труды конференции в 2-х томах (Москва, 25-28сентября 2006г.). 2006. Т. 2. С. 149-157.
Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование поведения сложных систем в среде Интернет. 10-я национальная конференция по искусственному интеллекту с международным участием КИИ-2006: труды конференции в 2-х томах (Москва, 25-28сентября 2006г.). 2006. Т. 2. С. 660-668.
Котенко И.В., Тишков А.В., Черватюк О.В. Архитектура и модели для верификации политик безопасности. Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО. 2006. С. 282-292.
Уланов А.В., Котенко И.В. Система многоагентного моделирования механизмов защиты компьютерных сетей. 10-я национальная конференция по искусственному интеллекту с международным участием КИИ-2006: труды конференции в 2-х томах (Москва, 25-28сентября 2006г.). 2006. Т. 2. С. 867-876.
Котенко И.В., Степашкин М.В., Богданов В.С. Оценка уровня защищенности компьютерных сетей на основе построения графа атак. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля. 2006. С. 150-154.
Kotenko I.V., Stepashkin M.V. Analyzing network security using malefactor action graphs. IJCSNS International Journal of Computer Science and Network Security. ISSN: 1738-7906. 2006. Vol. 6. No. 6. pp. 226-235.
Kotenko I.V., Ulanov A.V. Agent-based modeling and simulation of network softbots' competition. Knowledge-Based Software Engineering. Proceedings of the Seventh Joint Conference on Knowledge-Based Software Engineering (JCKBSE'06). Tallinn, Estonia. August 28-31.. 2006. pp. 243-252.
Kotenko I.V., Stepashkin M.V. Network Security Evaluation based on Simulation of Malefactor's Behavior. SECRYPT 2006. International Conference on Security and Cryptography. Proceedings. Portugal. 7-10 August. 2006. pp. 339-344.
Kotenko I.V., Ulanov A.V. Agent-based Simulation of Distributed Defense against Computer Network Attacks. Proceedings of 20th European Conference on Modelling and Simulation (ECMS 2006). Bonn. Germany. May 28th - 31st. 2006. pp. 560-565.
Котенко И.В., Степашкин М.В., Юсупов Р.М. Математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам Международного семинара MMM-ACNS-2005. Труды СПИИРАН [SPIIRAS Proceedings]. 2006. Т. 2. № 3. С. 11-29.
Котенко И.В., Степашкин М.В., Богданов В.С. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации. Изв. вузов. Приборостроение. 2006. Т. 49. № 5. С. 3-8.
Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет. Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО. 2006. С. 78-91.
Богданов В.С., Котенко И.В. Анализ выполнения политики безопасности в компьютерных сетях: проактивный подход. Труды конференции Международная научно-техническая конференция "Интеллектуальные системы" (IEEE AIS'06) и "Интеллектуальные САПР" (CAD-2006). 2006. С. 313-320.
Котенко И.В., Степашкин М.В. Модели действий хакеров-злоумышленников при реализации распределенных многошаговых атак. 10-я национальная конференция по искусственному интеллекту с международным участием КИИ-2006: труды конференции в 2-х томах (Москва, 25-28сентября 2006г.). 2006. Т. 2. С. 617-625.
Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в Интернет: общий подход, среда моделирования и эксперименты. Защита информации. Инсайд. 2006. № 5(11). С. 48-56.
Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование процессов защиты информации: противоборство агентов за доступность ресурсов компьютерных сетей. Труды конференции Международная научно-техническая конференция "Интеллектуальные системы" и "Интеллектуальные САПР" (CAD-2005). 2005. Т. 1. С. 296-301.
Котенко И.В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет. Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО. 2005. С. 257-265.
Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак Отказ в обслуживании. Интеллектуальные системы. Коллективная монография.Под редакцией В.М. Курейчика. М.: Физматлит. 2005. С. 181-188.
Kotenko I.V., Ulanov A.V. Multiagent modeling and simulation of agents' competition for network resources availability. he Fourth International Conference on Autonomous Agents and Multi-Agent Systems. Second International Workshop on Safety and Security in Multiagent Systems (SASEMAS '05). Utrecht, The Netherlands. 2005. pp. 27-43.
Степашкин М.В., Котенко И.В., Богданов В.С. Имитация атак для активного анализа уязвимостей компьютерных сетей. Сборник докладов второй всероссийской научно-практической конференции «Имитационное моделирование. Теория и практика» (ИММОД-2005). 2005. Т. 1. С. 269-273.
Котенко И.В., Уланов А.В. Многоагентная среда моделирования механизмов защиты от распределенных компьютерных атак. Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября. 2005. Т. 1. С. 220-224.
Kotenko I.V., Ulanov A.V. Teamwork Approach for Modeling and Simulation of DDOS attacks in Internet. 6th Workshop on Agent-Based Simulation. ABS6. Erlangen. Germany. September 12-15. 2005. pp. 28-33.
Черватюк О.В., Котенко И.В., Тишков А.В. Верификация на модели в задаче динамического обнаружения конфликтов в политике безопасности компьютерных сетей. Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября. 2005. Т. 1. С. 283-287.
Kotenko I.V., Stepashkin M.V. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle.. Lecture Notes in Computer Science, Springer-Verlag, V.3685. The Third International Workshop "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-05). September 24-28, 2005, St. Petersburg, Russia. 2005. pp. 317-330.
Tishkov A.V., Kotenko I.V., Sidelnikova E.V. Security Checker Architecture for Policy-based Security Management. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2005. Vol. 3685. No. LNCS. pp. 460-465.
Kotenko I.V. Agent-Based Modeling and Simulation of Cyber-Warfare between Malefactors and Security Agents in Internet. 19th European Simulation Multiconference "Simulation in wider Europe". ESM'05. Riga, Latvia, 1-4 June. 2005. pp. 533-543.
Котенко И.В., Степашкин М.В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей. Проблемы информационной безопасности. Компьютерные системы. 2005. № 1. С. 63-73.
Котенко И.В., Степашкин М.В. Интеллектуальная система анализа защищенности компьютерных сетей на различных этапах жизненного цикла. Труды конференции Международная научно-техническая конференция "Интеллектуальные системы" и "Интеллектуальные САПР" (CAD-2005). 2005. Т. 1. С. 231-237.
Городецкий В.И., Котенко И.В. Концептуальные основы стохастического моделирования в среде Интернет. Труды института системного анализа РАН, том 9: Фундаментальные основы информационных технологий и систем. Под ред. С.В.Емельянова. 2005. Т. 9. С. 168-185.
Тишков А.В., Котенко И.В. Спецификация и верификация политик безопасности защищенной вычислительной сети: использование исчисления событий. Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО. 2005. С. 279-283.
Laskov P., Schafer C., Kotenko I.V. Intrusion detection in unlabeled data with one-class Support Vector Machines. Lecture Notes in Informatics (LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI). 2004. Vol. P-46. pp. 71-82.
Gorodetsky V.I., Kotenko I.V. Scenarios Knowledge base: A Formal Framework for Proactive Coordination of Coalition Operations. Knowledge Systems for Coalition Operation. M.Pechoucek, A.Tate (eds.).. Third International Conference on Knowledge Systems for Coalition Operations (KSCO-2004). Pensacola, Florida. 2004. pp. 83-97.
Котенко И.В. Распознавание планов агентов-хакеров при обнаружении компьютерных атак. Труды конференции Международная научно-техническая конференция "Интеллектуальные системы" (IEEE AIS'04) и "Интеллектуальные САПР" (CAD-2004). 2004. Т. 1. С. 198-204.
Котенко И.В. Многоагентное моделирование атак Распределенный отказ в обслуживании. 9-я национальная конференция по искусственному интеллекту с международным участием КИИ-2004: труды конференции в 2-х томах (Москва, 29сентября-2октября 2004г.). 2004. Т. 2. С. 723-731.
Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях. Конфидент. 2004. № 2. С. 72-76.
Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях. Конфидент. 2004. № 3. С. 78-82.
Котенко И.В., Степашкин М.В. Интеллектуальные обманные системы для защиты информации в компьютерных сетях. Труды конференции Международная научно-техническая конференция "Интеллектуальные системы" (IEEE AIS'04) и "Интеллектуальные САПР" (CAD-2004). 2004. Т. 1. С. 204-209.
Котенко И.В. Многоагентные технологии для анализа уязвимостей и обнаружения вторжений в компьютерных сетях. Новости искусственного интеллекта. 2004. № 1. С. 56-72.
Котенко И.В., Степашкин М.В. Интеллектуальная система моделирования атак на Web-сервер для анализа уязвимостей компьютерных систем. Международная конференция по мягким вычислениям и измерениям. 2003. С. 298-301.
Котенко И.В., Маньков Е.В. Стохастическая автоматная модель атак на компьютерные сети. Информатизация и связь. 2003. № 1-2. С. 61-67.
Нестеров С.А., Котенко И.В. Анализ рисков безопасности компьютерных систем на основе использования имитатора сетевых атак. VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб. 2003. С. 185-189.
Kotenko I.V., Gorodetski V.I. Multi-agent Systems for Intrusion Detection. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. 2003. pp. 9-17.
Gorodetsky V.I., Kotenko I.V., Michael. J. Multi-agent Modeling and Simulation of Distributed Denial of Service Attacks on Computer Networks. Proceedings of Third International Conference "NAVY AND SHIPBUILDING NOWADAYS" (NSN'2003). St. Petersburg, Russia, June 26-28. 2003. pp. 38-47.
Kotenko I.V. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2003. Vol. 2691. pp. 464-474.
Gorodetsky V.I., Kotenko I.V., Karsaev O.V. Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning. International Journal of Computer, Information Science and Engineering. 2003. Vol. 18. No. 4. pp. 191-200.
Kotenko I.V. Multi-agent Modeling and Simulation of Computer Network Attacks based on Teamwork Models and Formal Grammars. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. 2003. pp. 18-29.
Kotenko I.V., Man'Kov E.V. Agent-Based Modeling and Simulation of Computer Network Attacks. Agent-Based Modeling and Simulation of Computer Network Attacks. Proceedings of Fourth International Workshop "Agent-Based Simulation 4 (ABS 4)". Jean-Pierre Muller, Martina-M.Seidel (Editors). April 28-3. Montpellier, France. 2003. pp. 121-126.
Котенко И.В. Теоретические аспекты построения ложных информационных систем. Информационная безопасность регионов России (ИБРР-2003): сборник трудов конференции (Санкт-Петербург, 25-27ноября 2003г.). 2003. С. 59-68.
Котенко И.В., Лихванцев Н.А. Технология экспертной критики для интеллектуальной поддержки принятия решений. VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит. 2003. С. 565-574.
Kotenko I.V., Alexeev A.S., Man'Kov E.V. Formal Framework for Modeling and Simulation of DDoS Attacks Based on Teamwork of Hackers-Agent. Proceedings of 2003 IEEE/WIC International Conference on Intelligent Agent Technology, Halifax, Canada, October 13-16, 2003, IEEE Computer Society. 2003. pp. 507-510.
Kotenko I.V. Active Assessment of Computer Networks Vulnerability by Simulation of Complex Remote Attacks. Proceedings of 2003 International Conference on Computer Networks and Mobile Computing (ICCNMC-03). Shanghai, China, October 20-23, 2003. IEEE Computer Society. 2003. pp. 40-47.
Kotenko I.V., Man'Kov E.V. Experiments with simulation of attacks against computer networks. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2003. Vol. 2776. pp. 187-198.
Котенко И.В., Нестеров С.А. Проектирование систем защиты информации на основе интеграции процедур анализа рисков и активного аудита безопасности. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МАБР - 2003), Санкт-Петербург, 20-23 августа. 2003. С. 396-402.
Алексеев А.С., Котенко И.В. Командная работа агентов по защите от распределенных атак отказ в обслуживании. Международная конференция по мягким вычислениям и измерениям. 2003. С. 294-297.
Котенко И.В., Степашкин М.В. Прототип имитатора информационной системы: архитектура и сценарии проведения экспериментов. Информационная безопасность регионов России (ИБРР-2003): сборник трудов конференции (Санкт-Петербург, 25-27ноября 2003г.). 2003. С. 68-73.
Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак отказ в обслуживании. Труды конференции Международная научно-техническая конференция "Интеллектуальные системы" (IEEE AIS'03) и "Интеллектуальные САПР" (CAD-2003). 2003. Т. 1. С. 422-428.
Котенко И.В., Алексеев А.С. Моделирование DDoS-атак на основе командной работы агентов. VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб. 2003. С. 180-184.
Котенко И.В., Станкевич Л.А. Командная работа агентов в реальном времени. Новости искусственного интеллекта. 2003. № 3. С. 25-31.
Котенко И.В. Таксономии атак на компьютерные системы. Труды СПИИРАН [SPIIRAS Proceedings]. 2002. Т. 2. № 1. С. 196-211.
Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений. Международный научно-теоретический журнал "Искусственный интеллект". 2002. № 4. С. 560-567.
Городецкий В.И., Котенко И.В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети. VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит. 2002. С. 711-720.
Городецкий В.И., Котенко И.В. Формальная модель сложных распределенных атак на компьютерные сети. II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. Том 2. СПб. 2002. Т. 2. С. 92-97.
Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений. Искусственный интеллект-2002. Материалы научно-технической конференции. Таганрог: Изд-во ТРТУ. 2002. Т. 2. С. 249-253.
Gorodetski V.I., Kotenko I.V. The Multi-agent Systems for Computer Network Security Assurance: frameworks and case studies. EEE International Conference on Artificial Intelligence Systems (IEEE ICAIS-02). Proceedings. 2002. pp. 297-302.
Gorodetsky V.I., Karsaev O.V., Kotenko I.V., Khabalov A.V. Software Development Kit for Multi-agent Systems Design and Implementation. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2002. Vol. 2296. pp. 121-130.
Городецкий В.И., Котенко И.В. Командная работа агентов в антагонистической среде. Международная конференция по мягким вычислениям и измерениям. 2002. Т. 1. С. 259-262.
Котенко И.В., Маньков Е.В. Моделирование атак на информационно-телекоммуникационные системы. Восьмая Международная Конференция по информационным сетям, системам и технологиям. ICINSAT-2002. Труды. СПб.: СПбГУТ им.Бонч-Бруевича. 2002. С. 190-198.
Gorodetski V.I., Kotenko I.V. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. Lecture Notes in Computer Science, Recent Advances in Intrusion Detection. A.Wespi, G.Vigna, L.Deri (Eds.). Fifth International Symposium. RAID 2002. Zurich, Switzerland. October 2002. Proceedings. 2002. Vol. 2516. pp. 219-238.
Котенко И.В., Дружинин А.В. Правовое обеспечение в области информации, информатизации и защиты информации. Российский юридический журнал. 2001. № S1. С. 101-108.
Лихванцев Н.А., Котенко И.В. Модель самоадаптации компонентов экспертной критики на основе применения вероятностных конечных автоматов. Международная конференция по мягким вычислениям и измерениям. 2001. Т. 1. С. 131-136.
Котенко И.В., Лихванцев Н.А. Многоагентная технология экспертной критики для интеллектуальной поддержки принятия решений. Известия ТРТУ, №4, 2001 (Тематический выпуск Интеллектуальные САПР-2000. Материалы международной НТК "Интеллектуальные САПР-2000". Таганрог: ТРТУ, 2000. 2001. С. 17-25.
Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. MAS DK: инструментарий для разработки многоагентных систем и примеры приложений. ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. М.: Физматлит. 2001. Т. 1. С. 249-262.
Дружинин А.В., Котенко И.В. Правовое обеспечение в области защиты информации. Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ. 2001. С. 224-231.
Дружинин А.В., Котенко И.В. О состоянии законодательно-правового обеспечения информационной безопасности Российской Федерации. Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ. 2001. С. 216-223.
Gorodetsky V.I., Karsayev O.V., Khabalov A.V., Kotenko I.V., Popyack J., Skormin V. Agent-based Model of Computer Network Security System: A Case Study. Lecture Notes in Computer Science, Information Assurance in Computer Networks. Methods, Models, and Architectures for Network Security. International Workshop MMM-ACNS 2001. St.Petersburg, Russia, May. 2001. Vol. 2052. pp. 39-50.
Котенко И.В., Карсаев О.В. Использование многоагентных технологий для комплексной защиты информации в компьютерных сетях. Известия ТРТУ. (Тематический выпуск Интеллектуальные САПР-2000. Материалы международной НТК "Интеллектуальные САПР-2000". Таганрог: ТРТУ. 2001. № 4. С. 38-50.
Gorodetsky V.I., Karsayev O.V., Kotenko I.V., Khabalov A.V. Software Development Kit for Multi-agent Systems Design and Implementation. Proceedings of the Second International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'01. Krakow, Poland, September 26-29. 2001. pp. 99-108.
Городецкий В.И., Котенко И.В. Модели атак на компьютерные сети, основанные на использовании формальных грамматик. Международная конференция по мягким вычислениям и измерениям. 2001. Т. 1. С. 212-216.
Городецкий В.И., Карсаев О.В., Котенко И.В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети. ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. М.: Физматлит. 2001. Т. 1. С. 280-293.
Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях. Перспективы информационных технологий и интеллектуальных систем. ТРТУ. 2000. № 3. С. 36-49.
Котенко И.В., Голоднов В.А., Забадани М. Информационная поддержка процессов планирования связи на основе метафоры паутины вычислений. Сети связи и системы коммутации. СПб.: "Тема". 2000. № 1. С. 79-82.
Котенко И.В., Голоднов В.А. Реализация пространств активности в гипермедиа-системе информационной поддержки процессов планирования связи. Сети связи и системы коммутации. СПб.: "Тема". 2000. № 1. С. 71-74.
Gorodetski V.I., Kotenko I.V., Karsaev O.V. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System. Proceedings of the 4th World Multi-conference on Systems, Cybernetics and Informatics (SCI-2000), "Virtual Engineering and Emergent Computing". Orlando, USA, July. 2000. Vol. 3. pp. 52-58.
Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений. Информационная безопасность регионов России (ИБРР-99): Санкт-Петербургская межрегиональная конференция (Санкт-Петербург, 13-15октября 1999г.): труды конференции. 2000. Т. Часть 1. С. 97-104.
Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях. Известия ТРТУ. 2000. № 2(16). С. 38-51.
Городецкий В.И., Котенко И.В., Карсаев О.В. Интеллектуальные агенты для обнаружения атак в компьютерных сетях. 7-я национальная конференция по искусственному интеллекту с международным участием КИИ-2000: труды конференции в 2-х томах (Переславль-Залесский, 24–27 октября 2000 г.). 2000. Т. 1. С. 771-779.
Котенко И.В. Модели и алгоритмы обеспечения гарантированного времени решения задач системами, основанными на знаниях. Международная конференция по мягким вычислениям и измерениям. 2000. Т. 1. С. 254-257.
Котенко И.В., Голоднов В.А., Забадани М. Реализация коммуникационного пространства в гипермедиа-системе информационной поддержки работы должностных лиц при планировании связи. Модели и методы исследования информационных сетей. СПб.: "Лицей". 2000. № 4. С. 137-144.
Голоднов В.А., Котенко И.В., Лихванцев Н.А. Гипермедиа-технологии информационной поддержки должностных лиц при планировании связи. истемы связи. Анализ. Синтез. Управление. СПб.: "Тема". 2000. С. 21-24.
Голоднов В.А., Котенко И.В., Забадани М. Модели автоматизированного планирования связи. Системы связи. Анализ. Синтез. Управление. СПб.: "Тема". 2000. С. 17-20.
Kotenko I.V., Gorodetsky V.I., Popyack J., Skormin V. Integrated Multi-Agent Information Security System: Mechanisms of Agents' Operation and Learning. Proceedings of the Fifth International Conference on the Practical Application of Intelligent Agents and Multi-Agent Technology. PAAM' 2000. PA EXPO 2000. Manchester. UK. Practical Application Company Ltd. 2000. pp. 151-154.
Котенко И.В., Голоднов В.А., Лихванцев Н.А., Забадани М. Новые информационные технологии для поддержки принятия решений при проектировании и планировании использования телекоммуникационный систем. VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича. 2000. С. 135-146.
Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Многоагентные технологии комплексной защиты информации в телекоммуникационных сетях. VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича. 2000. С. 122-134.
Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений. Проблемы информатизации. 2000. № 2. С. 67-73.
Gorodetsky V.I., Kotenko I.V., Skormin V. Integrated Multi-Agent Approach to Network Security Assurance: Models of Agents' Community. Information Security for Global Information Infrastructures. IFIP TC11 Sixteenth Annual Working Conference on Information Security. Ed. by S.Qing, J.H.P.Eloff. Beijing, China, August 21-25. 2000. pp. 291-300.
Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Модель многоагентной системы защиты информационных ресурсов в компьютерных сетях: задача обнаружения вторжений. Модели и методы исследования информационных сетей. СПб.: "Лицей". 2000. № 4. С. 151-156.
Котенко И.В., Лихванцев Н.А., Забадани М. Интеллектуальные агенты экспертной критики для поддержки принятия решений при проектировании. Искусственный интеллект, N 2, 1999. Специальный выпуск. Материалы VIII Международной конференции KDS-99 "Знание - Диалог - Решение". 1999. С. 340-347.
Gorodetsky V.I., Kotenko I.V., Popyack J., Skormin V. Agent-based Model of Information Security System: Architecture and Formal Framework for Coordinated Behavior Specification. Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg. 1999. pp. 113-123.
Котенко И.В., Забадани М. Модели документов по связи. Модели и методы исследования информационных сетей. СПб.: "Тема". 1999. № 3. С. 101-108.
Kotenko I.V. Uncertainty Processing for Monitoring Large-Scaled Distributed Systems. Международная конференция по мягким вычислениям и измерениям. 1999. Vol. 1. pp. 89-93.
Кудряшов . В.Н., Рунеев А.Ю., Котенко И.В. Модели аутентификации и обнаружения несанкционированного доступа в распределенных автоматизированных системах. Телекоммуникационные технологии. 1999. № 1. С. 115-129.
Gorodetsky V.I., Popyack J., Kotenko I.V., Skormin V. Ontology-Based Multi-Agent Model of an Information Security System. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 1999. Vol. 1711. pp. 528-532.
Котенко И.В., Забадани М. Модели и методика формирования и обработки документов по связи. Модели и методы исследования информационных сетей. СПб.: "Тема". 1999. № 2. С. 53-60.
Котенко И.В., Лихванцев Н.А. Обнаружение ошибок в работе проектировщиков на основе использования механизмов экспертной критики. Модели и методы исследования информационных сетей. СПб.: "Тема". 1999. № 1. С. 81-84.
Gorodetsky V.I., Kotenko I.V., Popyack J., Skormin V. Multi-Agent Integrated Information Security System for Computer Networks: Architecture and Agent Interaction. Proceedings of the Second International Scientific Conference in the Republic of Kazakhstan on Informative Technologies and Control (KazITC'99). December 6-10, 1999. Almaty, Kazakhstan. 1999. pp. 286-305.
Kotenko I.V. Application of Hybrid Agent-Based Technology for Design of Telecommunication Systems. Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg. 1999. pp. 139-153.
Котенко И.В., Кудряшов В.Н., Рунеев А.Ю. Модели защиты конфиденциальной информации в распределенных автоматизированных системах. Телекоммуникационные технологии. 1999. № 1. С. 130-142.
Российская Федерация, Санкт-Петербург