Котенко Игорь Витальевич

Котенко Игорь Витальевич

Должность: профессор (квалификационная категория "профессор практики")

Подразделение: факультет безопасности информационных технологий

Уч. степень: доктор технических наук

Уч. Звание: профессор

Повышение квалификации:

1. Курсы повышения квалификации на базе НИУ ИТМО Учебно-методическое обеспечение образовательного процесса в электронной информационно-образовательной среде университета 2018 Российская Федерация Санкт-Петербург

Список трудов:

  1. Kolomeets M., Chechulin A., Zhernova K.N., Kotenko I., Gaifulina D. Augmented reality for visualizing security data for cybernetic and cyberphysical systems. Proceedings of the 28th Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP). 2020. pp. 421-428. [Тип: Статья, Год: 2020]
  2. Жернова К.Н., Коломеец М.В., Котенко И.В., Чечулин А.А. Применение адаптивного сенсорного интерфейса в приложениях информационной безопасности. Вопросы кибербезопасности. 2020. № 1(35). С. 18-28. [Тип: Статья, Год: 2020]
  3. Fakih B., El Baz D., Kotenko I.V. GRIDHPC: A Decentralized Environment for High Performance Computing. Concurrency Computation Practice and Experience. 2020. Vol. 32. No. 10. pp. e5320. [Тип: Статья, Год: 2020]
  4. Fenzl F., Rieke R., Chevalier Y., Dominik A., Kotenko I.V. Continuous fields: Enhanced in-vehicle anomaly detection using machine learning models. Simulation Modelling Practice and Theory. 2020. pp. in press. [Тип: Статья, Год: 2020]
  5. Gonzalez-Granadillo G., Doynikova E., Garcia-Alfaro J., Kotenko I., Fedorchenko A. Stateful RORI-based countermeasure selection using hypergraphs. Journal of Information Security and Applications. 2020. Vol. 54. pp. 102562. [Тип: Статья, Год: 2020]
  6. Levshun D., Chevalier Y., Kotenko I.V., Chechulin A. Design and verification of a mobile robot based on the integrated model of cyber-Physical systems. Simulation Modelling Practice and Theory. 2020. pp. in press. [Тип: Статья, Год: 2020]
  7. Levshun D., Kotenko I.V., Chechulin A. The Integrated Model of Secure Cyber-Physical Systems for Their Design and Verification. Studies in Computational Intelligence. 2020. Vol. 868. pp. 333-343. [Тип: Статья, Год: 2020]
  8. Meleshko A.V., Desnitsky V.A., Kotenko I.V. Machine learning based approach to detection of anomalous data from sensors in cyber-physical water supply systems. IOP Conference Series: Materials Science and Engineering. 2020. Vol. 709. pp. 033034. [Тип: Статья, Год: 2020]
  9. Merelli I., Lio P., Kotenko I., D'Agostino D. Latest advances in parallel, distributed, and network-based processing. Concurrency Computation Practice and Experience. 2020. Vol. 32. No. 10. pp. e5683. [Тип: Статья, Год: 2020]
  10. Kotenko I., Saenko I., Levshun D. A Model Checking Based Approach for Verification of Attribute-Based Access Control Policies in Cloud Infrastructures. Advances in Intelligent Systems and Computing. 2020. Vol. 1156 AISC. pp. 165-175. [Тип: Статья, Год: 2020]
  11. Desnitsky V.A., Rudavin N.N., Kotenko I.V. Modeling and Evaluation of Battery Depletion Attacks on Unmanned Aerial Vehicles in Crisis Management Systems. Studies in Computational Intelligence. 2020. Vol. 868. pp. 323-332. [Тип: Статья, Год: 2020]
  12. Kolomeets M., Chechulin A., Kotenko I.V., Shtreker M. Voronoi Maps for planar sensor networks visualization. Communications in Computer and Information Science. 2019. Vol. 971. pp. 96-109. [Тип: Статья, Год: 2019]
  13. Kotenko I., Parashchuk I.B. Analysis of the sensitivity of algorithms for assessing the harmful information indicators in the interests of cyber-physical security. Electronics. 2019. Vol. 8. No. 3. pp. 284. [Тип: Статья, Год: 2019]
  14. Branitskiy A.A., Doynikova E., Kotenko I., Красильникова Н., Levshun D., Тишков А., Ванчакова Н. The common approach to determination of the destructive infor-mation impacts and negative personal tendencies of young generation using the neural network methods for the Internet content processing. The 13th International Symposium on Intelligent Distributed Computing (IDC 2019). 2019. pp. 302-310. [Тип: Статья, Год: 2019]
  15. Котенко И.В., Левшун Д.С., Саенко И.Б. Подход на основе проверки моделей для верификации политик контроля доступа на основе атрибутов в облачных инфраструктурах. Системы управления, связи и безопасности. 2019. № 4. С. 421-436. [Тип: Статья, Год: 2019]
  16. Branitskiy A.A., Levshun D., Красильникова Н., Doynikova E., Kotenko I., Тишков А., Ванчакова Н., Chechulin A. Determination of Young Generation's Sensitivity to the Destructive Stimuli based on the Information in Social Networks. Journal of Internet Services and Information Security (JISIS). 2019. Vol. 9. No. 3. pp. 1-20. [Тип: Статья, Год: 2019]
  17. Kolomeec M.V., Kotenko I.V., Chechulin A. Social networks analysis by graph algorithms on the example of the VKontakte social network. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2019. Vol. 10. No. 2. pp. 55-75. [Тип: Статья, Год: 2019]
  18. Kolomeets M., Benachour A., El Baz D., Chechulin A., Strecker M., Kotenko I.V. Reference architecture for social networks graph analysis. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2019. Vol. 10. No. 4. pp. 109-125. [Тип: Статья, Год: 2019]
  19. Saenko I.B., Kotenko I.V. A role-base approach and a genetic algorithm for VLAN design in large critical infrastructures. GECCO 2019 - Proceedings of the 2019 Genetic and Evolutionary Computation Conference Companion. 2019. pp. 1643-1650. [Тип: Статья, Год: 2019]
  20. Desnitsky V.A., Kotenko I.V., Rudavin N.N. Protection mechanisms against energy depletion attacks in cyber-physical systems. Proceedings of the 2019 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus 2019. 2019. pp. 214-219. [Тип: Статья, Год: 2019]
  21. Desnitsky V.A., Kotenko I.V., Parashchuk I.B. Methods of assessing the effectiveness of network content processing systems for detecting malicious information9 taking into account the elimination of uncertainty in the semantic content of information objects. Proceedings of thу 22nd International Conference on Soft Computing and Measurements, SCM 2019. 2019. pp. 41-44. [Тип: Статья, Год: 2019]
  22. Kotenko I., Saenko I.B., Kushnerevich A.G., Branitskiy A.A. Attack Detection in IoT Critical Infrastructures: A Machine Learning and Big Data Processing Approach. 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2019. 2019. pp. 340-347. [Тип: Статья, Год: 2019]
  23. Котенко И.В., Левшун Д.С., Саенко И.Б. Верификация политик разграничения доступа на основе атрибутов в облачных инфраструктурах с помощью метода проверки на модели. Системы управления, связи и безопасности. 2019. № 4. С. 421-436. [Тип: Статья, Год: 2019]
  24. Левшун Д.С., Чечулин А.А., Котенко И.В. Методика проектирования и верификации защищенных киберфизических систем. Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2019. № 4. С. 19-22. [Тип: Статья, Год: 2019]
  25. Branitskiy A.A., Kotenko I.V. Attack detection in mobile internet and networks using the graph-based schemes for combining the support vector machines. Communications in Computer and Information Science. 2019. Vol. 971. pp. 1-16. [Тип: Статья, Год: 2019]
  26. Kotenko I.V., Saenko I.B., Ageev S.A. Applying fuzzy computing methods for on-line monitoring of new generation network elements. Advances in Intelligent Systems and Computing. 2019. Vol. 874. pp. 331-340. [Тип: Статья, Год: 2019]
  27. Kotenko I.V., Saenko I.B., Ageev S.A. Hierarchical fuzzy situational networks for online decision-making: Application to telecommunication systems. Knowledge-Based Systems. 2019. Vol. 185. pp. 104935. [Тип: Статья, Год: 2019]
  28. Kotenko I.V. ECU-Secure: Characteristic Functions for In-Vehicle Intrusion Detection. Studies in Computational Intelligence. 2019. Vol. 868. pp. 495-504. [Тип: Статья, Год: 2019]
  29. Levshun D., Chechulin A., Kotenko I.V., Chevalier Y. Design and Verification Methodology for Secure and Distributed Cyber-Physical Systems. 10th IFIP International Conference on New Technologies, Mobility and Security, NTMS 2019. 2019. pp. 8763814. [Тип: Статья, Год: 2019]
  30. Parashchuk I., Kotenko I. Formulation of a system of indicators of information protection quality in automatic systems of numerical control machines for advanced material processing. Materials Today: Proceedings. 2019. Vol. 19. No. 5. pp. 1835-1840. [Тип: Статья, Год: 2019]
  31. Kim I., Viksnin I., Kotenko I. Automated Centroid Tuning based on Particle Swarm Optimization in the Image Clustering Process. International Journal of Computer Science and Applications. 2019. Vol. 16. No. 1. pp. 17-37. [Тип: Статья, Год: 2019]
  32. Efimov V., Ermakov R., Kotenko I., Saenko I. Technique of a network application-layer protocol classification based on fuzzy data and neural network processing. Energies. 2019. pp. 1-12. [Тип: Статья, Год: 2019]
  33. Privalov A., Lukicheva V., Kotenko I., Saenko I. Method of early detection of cyber-attacks on telecommunication networks based on traffic analysis by extreme filtering. Energies. 2019. pp. 1-13. [Тип: Статья, Год: 2019]
  34. Kolomeets M., Chechulin A., Kotenko I.V., Saenko I.B. Access Control Visualization using Triangular Matrices. 27th Euromicro International Conference on Parallel, Distributed and Network-Based Processing, PDP 2019. 2019. pp. 348-355. [Тип: Статья, Год: 2019]
  35. Gaifulina D., Fedorchenko A., Kotenko I.V. Network protocols determination based on raw data analysis for security assesment under uncertainty. Proceedings of the 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2019. 2019. Vol. 1. pp. 163-167. [Тип: Статья, Год: 2019]
  36. Berger I., Rieke R., Kolomeets M., Chechulin A., Kotenko I. Comparative study of machine learning methods for in-vehicle intrusion detection. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2019. Vol. 11387. pp. 85-101. [Тип: Статья, Год: 2019]
  37. Desnitsky V.A., Kotenko I.V., Zakoldaev D.A. Evaluation of Resource Exhaustion Attacks against Wireless Mobile Devices. Electronics. 2019. Vol. 8. No. 5. pp. 500. [Тип: Статья, Год: 2019]
  38. Левшун Д.С., Чечулин А.А., Котенко И.В. Комплексная модель защищенных киберфизических систем для их проектирования и верификации. Труды учебных заведений связи. 2019. Т. 5. № 4. С. 114-123. [Тип: Статья, Год: 2019]
  39. Kotenko I.V., Parashchuk I.B. Synthesis of Controlled Parameters of Cyber-Physical-Social Systems for Monitoring of Security Incidents in Conditions of Uncertainty. Journal of Physics: Conference Series. 2018. Vol. 1069. No. 1. pp. 012153. [Тип: Статья, Год: 2018]
  40. Kotenko I.V., Saenko I.B. Evolutionary algorithms for design of virtual private networks. Studies in Computational Intelligence. 2018. Vol. 798. pp. 287-297. [Тип: Статья, Год: 2018]
  41. Котенко И.В., Чечулин А.А., Левшун Д.С. Моделирование систем мониторинга защищенности инфраструктуры железнодорожного транспорта. Транспортная безопасность и технологии. 2018. Т. 1. № 52. С. 62-64. [Тип: Статья, Год: 2018]
  42. Левшун Д.С., Чечулин А.А., Котенко И.В. Проектирование безопасной среды передачи данных на примере протокола I2C. Защита информации. Инсайд. 2018. № 4(82). С. 54-62. [Тип: Статья, Год: 2018]
  43. Kim I., Matveeva A., Viksnin I., Kotenko I. Image Clustering Method based on Particle Swarm Optimization. Proceedings of the 2018 Federated Conference on Computer Science and Information Systems, FedCSIS 2018. 2018. pp. 535-544. [Тип: Статья, Год: 2018]
  44. Котенко И.В., Саенко И.Б., Кушнеревич А.Г. Архитектура системы параллельной обработки больших данных для мониторинга безопасности сетей интернета вещей [Architecture of the parallel big data processing system for security monitoring of internet of things networks]. Труды СПИИРАН [SPIIRAS Proceedings]. 2018. № 4(59). С. 5-30. [Тип: Статья, Год: 2018]
  45. Kolomeets M., Chechulin A., Kotenko I. Visual analysis of CAN bus traffic injection using radial bar charts. Proceedings 2018 IEEE Industrial Cyber-Physical Systems (ICPS). 2018. pp. 841-846. [Тип: Статья, Год: 2018]
  46. Chechulin A., Kolomeec M., Kotenko I. Visual analytics for improving efficiency of network forensics: account theft investigation. Journal of Physics: Conference Series. 2018. Vol. 1069. No. 1. pp. 012062. [Тип: Статья, Год: 2018]
  47. Branitskiy A.A., Kotenko I.V. Software tool for testing the packet analyzer of network attack detection systems. ACM International Conference Proceeding Series. 2018. pp. a12. [Тип: Статья, Год: 2018]
  48. Kalameyets M., Chechulin A., Kotenko I. The technique of structuring social network graphs for visual analysis of user groups to counter inappropriate, dubious and harmful information. CEUR Workshop Proceedings. 2018. Vol. 2258. pp. 87-95. [Тип: Статья, Год: 2018]
  49. Kotenko I.V., Parashchuk I.B., Omar T.K. Neuro-fuzzy models in tasks of intelligent data processing for detection and counteraction of inappropriate, dubious and harmful information. CEUR Workshop Proceedings. 2018. Vol. 2258. pp. 116-125. [Тип: Статья, Год: 2018]
  50. Коломеец М.В., Чечулин А.А., Дойникова Е.В., Котенко И.В. Методика визуализации метрик кибербезопасности. Известия высших учебных заведений. Приборостроение. 2018. Т. 61. № 10. С. 873-880. [Тип: Статья, Год: 2018]
  51. Kotenko I.V., Saenko I.B., Branitskiy A.A. Framework for Mobile Internet of Things Security Monitoring based on Big Data Processing and Machine Learning. IEEE Access. 2018. Vol. 6. pp. 72714-72723. [Тип: Статья, Год: 2018]
  52. Методы человеко-машинного взаимодействия для повышения эффективности принятия решений в процессах информационной безопасности [Тип: Тезисы, Год: 2018]
  53. Анализ методов человеко-машинного взаимодействия в инструментах визуальной аналитики SIEM-систем [Тип: Тезисы, Год: 2018]
  54. Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей [Тип: Тезисы, Год: 2018]
  55. Методы человеко-машинного взаимодействия на основе сенсорных экранов в ситуационных центрах безопасности [Тип: Тезисы, Год: 2018]
  56. Levshun D.S., Chechulin A.A., Kotenko I.V. A Technique for Design of Secure Data Transfer Environment: Application for I2C Protocol. Proceedings 2018 IEEE Industrial Cyber-Physical Systems (ICPS). 2018. pp. 789-794. [Тип: Статья, Год: 2018]
  57. Коломеец М.В., Котенко И.В., Чечулин А.А. Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля. Защита информации. Инсайд. 2018. № 3(81). С. 51-57. [Тип: Статья, Год: 2018]
  58. Kotenko I.V. Guest editorial: Managing insider security threats. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2018. Vol. 9. No. 1. pp. 1-3. [Тип: Статья, Год: 2018]
  59. Saenko I.B., Kotenko I.V. Genetic Algorithms for Role Mining in Critical Infrastructure Data Spaces. GECCO 2018 Companion - Proceedings of the 2018 Genetic and Evolutionary Computation Conference Companion. 2018. pp. 1688-1695. [Тип: Статья, Год: 2018]
  60. Kotenko I.V., Chechulin A.A., Bulgakov M. Intelligent security analysis of railway transport infrastructure components on the base of analytical modeling. Advances in Intelligent Systems and Computing. 2018. Vol. 680. pp. 178-188. [Тип: Статья, Год: 2018]
  61. Kotenko I.V., Saenko I.B., Ageev S. Fuzzy Adaptive Routing in Multi-Service Computer Networks under Cyber Attack Implementation. Advances in Intelligent Systems and Computing. 2018. Vol. 679. pp. 215-225. [Тип: Статья, Год: 2018]
  62. Doynikova E., Kotenko I. An automated graph based approach to risk assessment for computer networks with mobile components. Communications in Computer and Information Science. 2018. Vol. 797. pp. 95-106. [Тип: Статья, Год: 2018]
  63. Kotenko I.V., Saenko I.B., Lauta O., Kocinyak M. Assessment of computer network resilience under impact of cyber attacks on the basis of stochastic networks conversion. Communications in Computer and Information Science. 2018. Vol. 797. pp. 107-117. [Тип: Статья, Год: 2018]
  64. Saenko I.B., Kotenko I.V. Genetic Algorithms for solving Problems of Access Control Design and Reconfiguration in Computer Networks. ACM Transactions on Internet Technology. 2018. Vol. 18. No. 3. pp. 27. [Тип: Статья, Год: 2018]
  65. Fedorchenko A., Kotenko I. IoT security event correlation based on the analysis of Event Types. Dependable IoT for Human and Industry: Modeling, Architecting, Implementation. 2018. pp. 147-168. [Тип: Статья, Год: 2018]
  66. Merelli I., Lio P., Kotenko I. Message from Organizing Chairs [Editorial]. 26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing. 2018. pp. xxi. [Тип: Статья, Год: 2018]
  67. Doynikova E.V., Kotenko I. The Multi-Layer Graph Based Technique for Proactive Automatic Response Against Cyber Attacks. 26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing. 2018. pp. 470-477. [Тип: Статья, Год: 2018]
  68. Merelli I., Lio P., Kotenko I. Message from General Chairs [Editorial]. 26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing. 2018. pp. xix-xx. [Тип: Статья, Год: 2018]
  69. Desnitsky V.A., Kotenko I.V. Security event analysis in XBee-based wireless mesh networks. Proceedings of the 2018 IEEE Russia Section Young Researchers in Electrical and Electronic Engineering Conference, ElConRus 2018. 2018. pp. 42-44. [Тип: Статья, Год: 2018]
  70. Kotenko I.V., Fedorchenko A.V., Saenko I.B., Kushnerevich A. Parallelization of Security Event Correlation Based on Accounting of Event Type Links. 26th Euromicro International Conference on Parallel, Distributed, and Network-Based, PDP 2018 - Processing. 2018. pp. 462-469. [Тип: Статья, Год: 2018]
  71. Levshun D., Chevalier Y., Kotenko I., Chechulin A. Secure Communication in Cyber-Physical Systems. The 2018 International Symposium on Mobile Internet Security (MobiSec’18). 2018. pp. 1-9. [Тип: Статья, Год: 2018]
  72. Kotenko I.V., Fedorchenko A.V., Doynikova E.V., Chechulin A.A. An Ontology Based Storage of Security Information. Information Technology and Control. 2018. Vol. 47. No. 4. pp. 655-667. [Тип: Статья, Год: 2018]
  73. Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. Комплексный подход к обеспечению безопасности киберфизических систем на системе микроконтроллеров. Вопросы кибербезопасности. 2018. № 3(27). С. 29-38. [Тип: Статья, Год: 2018]
  74. Kotenko I.V., Saenko I.B., Ageev S.A. Applying intelligent agents for anomaly detection of network traffic in internet of things networks. IEEE International Conference on Internet of Things and Intelligence System, IOTAIS 2018. 2018. pp. 123-129. [Тип: Статья, Год: 2018]
  75. Федорченко А.В., Котенко И.В. Корреляция информации в SIEM-системах на основе графа связей типов событий [Correlation of information in SIEM systems based on event type relation graph]. Информационно-управляющие системы [Informatsionno-Upravliaiushchie Sistemy]. 2018. № 1(92). С. 58-67. [Тип: Статья, Год: 2018]
  76. Десницкий В.А., Котенко И.В., Рудавин Н.Н. Подход к обеспечению доступности в беспроводных сетях управления в чрезвычайных ситуациях. Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 3. С. 92-96. [Тип: Статья, Год: 2018]
  77. Kotenko I., Kolomeets M., Chechulin A., Chevalier Y. A visual analytics approach for the cyber forensics based on different views of the network traffic. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2018. Vol. 9. No. 2. pp. 57-73. [Тип: Статья, Год: 2018]
  78. Gonzalez-Granadillo G., Doynikova E., Kotenko I., Garcia-Alfaro J. Hypergraph-driven mitigation of cyberattacks. Internet Technology Letters. 2018. Vol. 1. No. 3. pp. UNSP e38. [Тип: Статья, Год: 2018]
  79. Kotenko I.V., Saenko I.B., Ageev S.A. Hierarchical fuzzy situational networks for online decision support in distributed cyber-physical systems. Frontiers in Artificial Intelligence and Applications. 2018. Vol. 303. pp. 623-636. [Тип: Статья, Год: 2018]
  80. Kotenko I., Chechulin A., Doynikova E., Fedorchenko A. Ontological hybrid storage for security data. Studies in Computational Intelligence. 2018. Vol. 737. pp. 159-171. [Тип: Статья, Год: 2018]
  81. Desnitsky V., Kotenko I. Modeling and analysis of IoT energy resource exhaustion attacks. Studies in Computational Intelligence. 2018. Vol. 737. pp. 263-270. [Тип: Статья, Год: 2018]
  82. Gonzalez-Granadillo G., Doynikova E., Kotenko I., Garcia-Alfaro J. Attack Graph-based Countermeasure Selection using a Stateful Return on Investment Metric. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2018. Vol. 10723. pp. 293-302. [Тип: Статья, Год: 2018]
  83. Desnitsky V.A., Kotenko I.V., Rudavin N. Ensuring availability of wireless mesh networks for crisis management. Studies in Computational Intelligence. 2018. Vol. 798. pp. 344-353. [Тип: Статья, Год: 2018]
  84. Агеев С.А., Саенко И.Б., Котенко И.В. Метод и алгоритмы обнаружения аномалий в трафике мультисервисных сетей связи, основанные на нечетком логическом выводе [Method and algorithms of anomaly detection in multiservice network traffic based on fuzzy logical inference]. Информационно-управляющие системы [Informatsionno-Upravliaiushchie Sistemy]. 2018. № 3(94). С. 61-68. [Тип: Статья, Год: 2018]
  85. Saenko I.B., Kotenko I. Administrating role-based access control by genetic algorithms. GECCO 2017 - Proceedings of the Genetic and Evolutionary Computation Conference. 2017. pp. 1463-1470. [Тип: Статья, Год: 2017]
  86. Коломеец М.В., Котенко И.В., Чечулин А.А. Использование виртуальной и дополненной реальности для визуализации данных кибербезопасности. Защита информации. Инсайд. 2017. № 5(77). С. 58-63. [Тип: Статья, Год: 2017]
  87. Desnitsky V.A., Kotenko I.V. Modeling and analysis of security incidents for mobile communication mesh Zigbee-based network. Proceedings of the 20th IEEE International Conference on Soft Computing and Measurements, SCM 2017. 2017. pp. 500-502. [Тип: Статья, Год: 2017]
  88. Kotenko I.V., Saenko I.B., Kushnerevich A. Parallel big data processing system for security monitoring in internet of things networks. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2017. Vol. 8. No. 4. pp. 60-74. [Тип: Статья, Год: 2017]
  89. Kotenko I.V., Chechulin A.A., Komashinskiy D.V. Categorisation of web pages for protection against inappropriate content in the internet. International Journal of Internet Protocol Technology. 2017. Vol. 10. No. 1. pp. 61-71. [Тип: Статья, Год: 2017]
  90. Doynikova E., Chechulin A., Kotenko I. Analytical Attack Modeling and Security Assessment based on the Common Vulnerability Scoring System. Proceedings of the 20th Conference of Open Innovations Association FRUCT. 2017. pp. 53-61. [Тип: Статья, Год: 2017]
  91. Doynikova E., Kotenko I. Enhancement of probabilistic attack graphs for accurate cyber security monitoring. 2017 IEEE SmartWorld Ubiquitous Intelligence and Computing, Advanced and Trusted Computed, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People and Smart City Innovation, SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI 2017 - Conference Proceedings. 2017. pp. 1492-1497. [Тип: Статья, Год: 2017]
  92. Дойникова Е.В., Котенко И.В. Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей. Защита информации. Инсайд. 2017. № 6(78). С. 58-67. [Тип: Статья, Год: 2017]
  93. Kotenko I.V., Kuleshov A., Ushakov I.A. Aggregation of Elastic Stack Instruments for Collecting, Storing and Processing of Security Information and Events. The 14th IEEE Conference on Advanced and Trusted Computing (ATC 2017). San Francisco, August 4-8, 2017, USA. Los Alamitos, California. IEEE Computer Society. 2017. pp. 1550-1557. [Тип: Статья, Год: 2017]
  94. Котенко И.В., Десницкий В.А. Противодействие целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах. Защита информации. Инсайд. 2017. № 4(76). С. 66-69. [Тип: Статья, Год: 2017]
  95. Levshun D.S., Chechulin A.A., Kotenko I.V. Design Lifecycle for Secure Cyber-Physical Systems based on Embedded Devices. Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017. 2017. Vol. 1. pp. 277-282. [Тип: Статья, Год: 2017]
  96. Дойникова Е.В., Чечулин А.А., Котенко И.В. Оценка защищенности компьютерных сетей на основе метрик CVSS. Информационно-управляющие системы. 2017. № 6(91). С. 76-87. [Тип: Статья, Год: 2017]
  97. Котенко И.В., Чечулин А.А., Левшун Д.С. Анализ защищенности инфраструктуры железнодорожного транспорта на основе аналитического моделирования. Защита информации. Инсайд. 2017. № 6(78). С. 48-56. [Тип: Статья, Год: 2017]
  98. Kotenko I.V., Chechulin A.A., Branitskiy A.A. Generation of Source Data for Experiments with Network Attack Detection Software. Journal of Physics: Conference Series. 2017. Vol. 820. pp. 012033. [Тип: Статья, Год: 2017]
  99. Kotenko I.V., Saenko I.B., Chechulin A.A. Protection against information in eSociety: using Data Mining methods to counteract unwanted and malicious data. Communications in Computer and Information Science. 2017. Vol. 745. pp. 170-184. [Тип: Статья, Год: 2017]
  100. Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей. Вопросы кибербезопасности. 2017. № 5(24). С. 2-16. [Тип: Статья, Год: 2017]
  101. Kolomeec M., Gonzalez-Granadillo G., Doynikova E., Chechulin A., Kotenko I.V., Debar H. Choosing models for security metrics visualization. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. Vol. 10446. pp. 75-87. [Тип: Статья, Год: 2017]
  102. Branitskiy A.A., Kotenko I.V. Network anomaly detection based on an ensemble of adaptive binary classifiers. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. Vol. 10446. pp. 143-157. [Тип: Статья, Год: 2017]
  103. Левшун Д.С., Чечулин А.А., Котенко И.В. Жизненный цикл разработки защищенных систем на основе встроенных устройств. Защита информации. Инсайд. 2017. № 4(76). С. 53-59. [Тип: Статья, Год: 2017]
  104. Fedorchenko A.V., Kotenko I.V., El Baz D. Correlation of Security Events based on the Analysis of Structures of Event Types. Proceedings of the 2017 IEEE 9th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2017. 2017. Vol. 1. pp. 270-276. [Тип: Статья, Год: 2017]
  105. Федорченко А.В., Котенко И.В., Дойникова Е.В., Чечулин А.А. Применение онтологического подхода для построения гибридного хранилища информации безопасности. Международная конференция по мягким вычислениям и измерениям. 2017. Т. 2. С. 55-58. [Тип: Статья, Год: 2017]
  106. Doynikova E., Kotenko I. CVSS-based Probabilistic Risk Assessment for Cyber Situational Awareness and Countermeasure Selection. 25th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2017 - Proceedings. 2017. pp. 346-353. [Тип: Статья, Год: 2017]
  107. Fedorchenko A.V., Kotenko I.V., Doynikova E.V., Chechulin A.A. The ontological approach application for construction of the hybrid security repository. Proceedings of the 20th IEEE International Conference on Soft Computing and Measurements, SCM 2017. 2017. pp. 525-528. [Тип: Статья, Год: 2017]
  108. Kolomeec M.V., Chechulin A.A., Pronoza A., Kotenko I.V. Technique of Data Visualization: Example of Network Topology Display for Security Monitoring. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2016. Vol. 7. No. 1. pp. 58-78. [Тип: Статья, Год: 2016]
  109. Браницкий А.А., Котенко И.В. Методики комбинирования бинарных классификаторов для выявления аномальных сетевых соединений. Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.). 2016. С. 660-664. [Тип: Статья, Год: 2016]
  110. Kotenko I.V., Saenko I.B. An Approach to Aggregation of Security Events in Internet-of-Things Networks Based on Genetic Optimization. The 16th IEEE International Conference on Scalable Computing and Communications (ScaleCom 2016) (Toulouse, France, 18-21 July). 2016. pp. 657-664. [Тип: Статья, Год: 2016]
  111. Saenko I.B., Ageev S., Kotenko I.V. Detection of traffic anomalies in multi-service networks based on a fuzzy logical inference. Studies in Computational Intelligence. 2016. Vol. 678. pp. 79-88. [Тип: Статья, Год: 2016]
  112. Василишин Н.С., Ушаков И.А., Котенко И.В. Исследование алгоритмов анализа сетевого трафика с использованием технологий больших данных для обнаружения компьютерных атак. Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.). 2016. С. 670-675. [Тип: Статья, Год: 2016]
  113. Saenko I.B., Lauta O., Kotenko I.V. Analytical modeling of mobile banking attacks based on a stochastic network conversion technique. The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15. 2016. pp. 11. [Тип: Статья, Год: 2016]
  114. Branitskiy A.A., Kotenko I.V. Hybridization of computational intelligence methods for attack detection in computer networks. Journal of Computational Science. 2016. Vol. 23. pp. 145-156. [Тип: Статья, Год: 2016]
  115. Саенко И.Б., Кушнеревич А.Г., Котенко И.В. Реализация платформы распределенных параллельных вычислений для сбора и предварительной обработки больших данных мониторинга в кибер-физических системах. Международный конгресс по информатике: информационные системы и технологии: материалы международного научного конгресса (Минск, 24–27октября 2016г.). 2016. С. 641-645. [Тип: Статья, Год: 2016]
  116. Саенко И.Б., Котенко И.В., Круглов С.Н. Генетический подход к реконфигурированию схем ролевого доступа в едином информационном пространстве. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"16. Научное издание в 3-х томах. 2016. Т. 1. С. 13-18. [Тип: Статья, Год: 2016]
  117. Saenko I.B., Skorik F., Kotenko I.V. Application of Hybrid Neural Networks for Monitoring and Forecasting Computer Networks States. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2016. Vol. 9719. pp. 521-530. [Тип: Статья, Год: 2016]
  118. Desnitsky V.A., Chechulin A.A., Kotenko I.V., Levshun D.S., Kolomeec M.V. Application of a Technique for Secure Embedded Device Design Based on Combining Security Components for Creation of a Perimeter Protection System. Euromicro Conference on Parallel Distributed and Network-Based Processing. 2016. pp. 609-616. [Тип: Статья, Год: 2016]
  119. Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов. Защита информации. Инсайд. 2016. № 5(71). С. 72-82. [Тип: Статья, Год: 2016]
  120. Kotenko I.V. Guest editorial: Advances in secure distributed and network-based computing. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2016. Vol. 7. No. 2. pp. 1-2. [Тип: Статья, Год: 2016]
  121. Desnitsky V.A., Levshun D.S., Chechulin A.A., Kotenko I.V. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2016. Vol. 7. No. 2. pp. 60-80. [Тип: Статья, Год: 2016]
  122. Novozhilov D.A., Kotenko I.V., Chechulin A.A. Improving the Categorization of Web Sites by Analysis of Html-Tags Statistics to Block Inappropriate Content. Studies in Computational Intelligence. 2016. Vol. 616. pp. 257-263. [Тип: Статья, Год: 2016]
  123. Дойникова Е.В., Котенко И.В. Методика выбора защитных мер для реагирования на инциденты безопасности в компьютерных сетях на основе показателей защищенности. Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.). 2016. С. 700-705. [Тип: Статья, Год: 2016]
  124. Котенко И.В., Саенко И.Б., Скорик Ф.А., Бушуев С.Н. Нейросетевой подход к прогнозированию состояния элементов сети Интернет вещей. Международная конференция по мягким вычислениям и измерениям. 2016. Т. 1. № Секции 1-3. С. 395-399. [Тип: Статья, Год: 2016]
  125. Десницкий В.А., Котенко И.В., Копчак Я.М. Анализ событий для управления инцидентами безопасности на примере системы контроля и управления доступом. Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. № Секции 4-7. С. 332-336. [Тип: Статья, Год: 2016]
  126. Котенко И.В., Левшун Д.С., Чечулин А.А., Бушуев С.Н. Корреляция событий в комплексной системе киберфизической безопасности. Международная конференция по мягким вычислениям и измерениям. 2016. Т. 2. № Секции 4-7. С. 327-331. [Тип: Статья, Год: 2016]
  127. Дойникова Е.В., Котенко И.В. Методика и программное средство выбора контрмер в компьютерных сетях на основе динамического перерасчета показателей защищенности. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"16. Научное издание в 3-х томах. 2016. Т. 2. С. 271-276. [Тип: Статья, Год: 2016]
  128. Котенко И.В., Саенко И.Б. Генетические алгоритмы для булевой матричной факторизации применительно к задачам разграничения доступа в компьютерных сетях. 15-я национальная конференция по искусственному интеллекту с международным участием: труды конференции в 3-х томах (Смоленск, 7октября 2016г.). 2016. Т. 3. С. 98-106. [Тип: Статья, Год: 2016]
  129. Kolomeec M.V., Chechulin A.A., Kotenko I.V. Visualization Model for Monitoring of Computer Networks Security Based on the Analogue of Voronoi Diagrams. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2016. Vol. 9817. No. LNCS. pp. 141-157. [Тип: Статья, Год: 2016]
  130. Doynikova E.V., Kotenko I.V. Security assessment based on attack graphs and open standards for computer networks with mobile components. Research Briefs on Informaiton & Communication Technology Evolution (ReBICTE). 2016. Vol. 2. pp. 5. [Тип: Статья, Год: 2016]
  131. Saenko I.B., Kotenko I.V. Using Genetic Algorithms for Design and Reconfiguration of RBAC Schemes. ACM International Conference Proceeding Series. 2016. pp. 2970033. [Тип: Статья, Год: 2016]
  132. Saenko I.B., Kotenko I.V. Reconfiguration of access schemes in virtual networks of the Internet of things by genetic algorithms. Studies in Computational Intelligence. 2016. Vol. 616. pp. 155-165. [Тип: Статья, Год: 2016]
  133. Саенко И.Б., Кушнеревич А.Г., Котенко И.В., Копчак Я.М. Программная платформа распределенной параллельной потоковой обработки данных для мониторинга безопасности сети «Интернет вещей». Математические методы в технике и технологиях - ММТТ. 2016. Т. 4(86). С. 90-94. [Тип: Статья, Год: 2016]
  134. Doynikova E.V., Kotenko I.V. Security assessment based on attack graphs and open standards for computer networks with mobile components. The 2016 International Symposium on Mobile Internet Security (MobiSec’16). Taichung, Taiwan. July 14-15. 2016. pp. 22. [Тип: Статья, Год: 2016]
  135. Saenko I.B., Kotenko I.V. Reconfiguration of RBAC schemes by genetic algorithms. Studies in Computational Intelligence. 2016. Vol. 678. pp. 89-98. [Тип: Статья, Год: 2016]
  136. Desnitsky V.A., Kotenko I.V. Automated design, verification and testing of secure systems with embedded devices based on elicitation of expert knowledge. Journal of Ambient Intelligence and Humanized Computing. 2016. Vol. 7. No. 5. pp. 705-719. [Тип: Статья, Год: 2016]
  137. Коломеец М.В., Котенко И.В., Чечулин А.А. Модель визуализации для интеллектуальной системы мониторинга кибербезопасности, базирующаяся на аналоге диаграмм Вороного. 15-я национальная конференция по искусственному интеллекту с международным участием: труды конференции в 3-х томах (Смоленск, 7октября 2016г.). 2016. Т. 3. С. 180-187. [Тип: Статья, Год: 2016]
  138. Desnitsky V., Kotenko I.V. Event analysis for security incident management on a perimeter access control system. Proceedings of the 19th International Conference on Soft Computing and Measurements, SCM 2016. 2016. pp. 481-483. [Тип: Статья, Год: 2016]
  139. Kotenko I.V., Levshun D.S., Chechulin A.A. Event correlation in the integrated cyber-physical security system. Proceedings of the 19th International Conference on Soft Computing and Measurements, SCM 2016. 2016. pp. 484-486. [Тип: Статья, Год: 2016]
  140. Десницкий В.А., Чечулин А.А., Котенко И.В., Левшун Д.С., Коломеец М.В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра [Combined design technique for secure embedded devices exemplified by a perimeter protection system]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 5(48). С. 5-31. [Тип: Статья, Год: 2016]
  141. Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности. Информационно-управляющие системы. 2016. № 5(84). С. 54-65. [Тип: Статья, Год: 2016]
  142. Проноза А.А., Чечулин А.А., Котенко И.В. Математические модели визуализации в SIEM-системах [Mathematical models of visualization in SIEM systems]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 3(46). С. 90-107. [Тип: Статья, Год: 2016]
  143. Doynikova E., Kotenko I. Countermeasure selection based on the attack and service dependency graphs for security incident management. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2016. Vol. 9572. pp. 107-124. [Тип: Статья, Год: 2016]
  144. Саенко И.Б., Лаута О.С., Котенко И.В. Применение метода преобразования стохастических сетей для моделирования мобильных банковских атак. Известия высших учебных заведений. Приборостроение. 2016. Т. 59. № 11. С. 928-933. [Тип: Статья, Год: 2016]
  145. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах.Часть 2 [An analysis of security event correlation techniques in siem-systems. Part 2]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 6(49). С. 208-225. [Тип: Статья, Год: 2016]
  146. Дойникова Е.В., Котенко И.В. Методика оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов. Информационные технологии в управлении (ИТУ-2016): материалы 9-й конференции по проблемам управления (Санкт-Петербург, 4-6октября 2016г.). 2016. С. 688-699. [Тип: Статья, Год: 2016]
  147. Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак системах [Analysis and classification of methods for network attack detection]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 2(45). С. 207-244. [Тип: Статья, Год: 2016]
  148. Саенко И.Б., Скорик Ф.А., Котенко И.В. Мониторинг и прогнозирование состояния компьютерных сетей на основе применения гибридных нейронных сетей. Известия высших учебных заведений. Приборостроение. 2016. Т. 59. № 10. С. 795-800. [Тип: Статья, Год: 2016]
  149. Новикова Е.С., Котенко И.В., Федотов Е.С. Визуальный анализ данных для обнаружения аномалий в сервисах мобильных денежных переводов. Защита информации. Инсайд. 2016. № 4(70). С. 40-47. [Тип: Статья, Год: 2016]
  150. Коломеец М.В., Чечулин А.А., Котенко И.В. Методика визуализации топологии компьютерной сети для мониторинга безопасности. Известия высших учебных заведений. Приборостроение. 2016. Т. 59. № 10. С. 807-812. [Тип: Статья, Год: 2016]
  151. Doynikova E., Kotenko I. Dynamical Calculation of Security Metrics for Countermeasure Selection in Computer Networks. 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2016 - Proceedings. 2016. pp. 558-565. [Тип: Статья, Год: 2016]
  152. Новожилов Д.А., Чечулин А.А., Котенко И.В. Улучшение категорирования веб-сайтов для блокировки неприемлемого содержимого на основе анализа статистики html-тэгов. Информационно-управляющие системы. 2016. № 6(85). С. 65-73. [Тип: Статья, Год: 2016]
  153. Новикова Е.С., Котенко И.В. Выявление аномальной активности в сервисах мобильных денежных переводов с помощью RADViz-визуализации [Detection of anomalous activity in mobile money transfer services using radviz-visualization]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 5(48). С. 32-51. [Тип: Статья, Год: 2016]
  154. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 [An analysis of security event correlation techniques in siem-systems. Part 1]. Труды СПИИРАН [SPIIRAS Proceedings]. 2016. № 4(47). С. 5-27. [Тип: Статья, Год: 2016]
  155. Модели и методы визуального анализа схем и политик разграничения доступа к ресурсам единого информационного пространства [Тип: Тезисы, Год: 2016]
  156. Архитектура прототипа системы визуализации неформализованных данных [Тип: Тезисы, Год: 2016]
  157. Архитектура комплексной системы безопасности [Тип: Тезисы, Год: 2016]
  158. Защищенное межконтроллерное взаимодействие на базе протокола I2C [Тип: Тезисы, Год: 2016]
  159. Анализ моделей визуализации больших данных для решения задачи мониторинга крупномасштабных вычислительных сетей [Тип: Тезисы, Год: 2016]
  160. Методики корреляции событий безопасности для обнаружения целевых атак [Тип: Тезисы, Год: 2016]
  161. Подход к решению «проблемы извлечения ролей» при формировании модели RBAC на основе генетических алгоритмов [Тип: Тезисы, Год: 2016]
  162. Анализ подходов для обнаружения целевых атак [Тип: Тезисы, Год: 2016]
  163. Использование технологий больших данных для мониторинга инцидентов информационной безопасности [Тип: Тезисы, Год: 2016]
  164. Анализ свойств экосистемы обеспечения безопасности облачных вычислений [Тип: Тезисы, Год: 2016]
  165. Актуальные проблемы визуализации больших данных в системах управления информацией и событиями безопасности [Тип: Тезисы, Год: 2016]
  166. Подход к реализации параллельной потоковой обработки данных для мониторинга безопасности сети «Интернет вещей» [Тип: Тезисы, Год: 2016]
  167. Архитектура системы контроля и управления доступом в помещения на основе бесконтактных смарт-карт [Тип: Тезисы, Год: 2015]
  168. Fedorchenko A.V., Kotenko I.V., Chechulin A.A. Integrated repository of security information for network security evaluation. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Vol. 6. No. 2. pp. 41-57. [Тип: Статья, Год: 2015]
  169. Дойникова Е.В., Котенко И.В., Чечулин А.А. Динамическое оценивание защищенности компьютерных сетей в SIEM-системах. Безопасность информационных технологий. 2015. № 3. С. 33-42. [Тип: Статья, Год: 2015]
  170. Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных. Труды СПИИРАН [SPIIRAS Proceedings]. 2015. № 5(42). С. 232-257. [Тип: Статья, Год: 2015]
  171. Fedorchenko A., Kotenko I.V., Chechulin A.A. Design of integrated vulnerabilities database for computer networks security analysis. 23rd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2015 - Proceedings. 2015. pp. 559-566. [Тип: Статья, Год: 2015]
  172. Chechulin A.A., Kotenko I.V. Attack tree-based approach for real-time security event processing. Automatic Control and Computer Sciences. 2015. Vol. 49. No. 8. pp. 701-704. [Тип: Статья, Год: 2015]
  173. Kotenko I.V., Doynikova E. Countermeasure selection in SIEM systems based on the integrated complex of security metrics. 23rd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2015 - Proceedings. 2015. pp. 567-574. [Тип: Статья, Год: 2015]
  174. Bekeneva Y., Borisenko K., Shorov A., Kotenko I. Investigation of DDoS attacks by hybrid simulation. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2015. Vol. 9357. pp. 179-189. [Тип: Статья, Год: 2015]
  175. Kotenko I.V., Saenko I.B. Improved genetic algorithms for solving the optimisation tasks for design of access control schemes in computer networks. International Journal of Bio-Inspired Computation. 2015. Vol. 7. No. 2. pp. 98-110. [Тип: Статья, Год: 2015]
  176. Kotenko I.V. Guest editorial: Security in distributed and network-based computing. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2015. Vol. 6. No. 2. pp. 1-3. [Тип: Статья, Год: 2015]
  177. Saenko I., Kotenko I. A Genetic Approach for Virtual Computer Network Design. Studies in Computational Intelligence. 2015. Vol. 570. pp. 95-105. [Тип: Статья, Год: 2015]
  178. Kotenko I., Шоров А. Simulation of bio-inspired security mechanisms against network infrastructure attacks. Studies in Computational Intelligence. 2015. Vol. 570. pp. 127-133. [Тип: Статья, Год: 2015]
  179. Реализация прототипа на базе Hadoop для анализа больших данных [Тип: Тезисы, Год: 2015]
  180. Выбор защитных мер для управления защищенностью компьютерных сетей на основе комплексной системы показателей [Тип: Тезисы, Год: 2015]
  181. Обзор средств и платформ обработки больших данных для задач мониторинга информационной безопасности [Тип: Тезисы, Год: 2015]
  182. Модели и методы оценки эффективности функционирования системы разграничения доступа к ресурсам информационного пространства [Тип: Тезисы, Год: 2015]
  183. Разработка систем управления информацией и событиями безопасности нового поколения [Тип: Тезисы, Год: 2015]
  184. Анализ методик применения концепции больших данных для мониторинга безопасности компьютерных сетей [Тип: Тезисы, Год: 2015]
  185. Адаптивное изменение политик и схем разграничения доступа к ресурсам единого информационного пространства [Тип: Тезисы, Год: 2015]
  186. Методы комбинирования бинарных классификаторов для задач обнаружения и классификации сетевых атак [Тип: Тезисы, Год: 2015]
  187. Визуализация параметров безопасности компьютерных сетей с помощью диаграммы Вороного [Тип: Тезисы, Год: 2015]
  188. Котенко И.В., Дойникова Е.В. Методика выбора контрмер на основе комплексной системы показателей защищенности в системах управления информацией и событиями безопасности. Информационно-управляющие системы. 2015. № 3(76). С. 60-69. [Тип: Статья, Год: 2015]
  189. Котенко И.В., Чечулин А.А., Комашинский Д.В. Автоматизированное категорирование веб-сайтов для блокировки веб-страниц с неприемлемым содержимым. Проблемы информационной безопасности. Компьютерные системы. 2015. № 2. С. 62-68. [Тип: Статья, Год: 2015]
  190. Котенко И.В., Новикова Е.С., Чечулин А.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами. Проблемы информационной безопасности. Компьютерные системы. 2015. № 4. С. 42-47. [Тип: Статья, Год: 2015]
  191. Саенко И.Б., Котенко И.В. Генетическая оптимизация и визуальный анализ для формирования схем доступа в ВЛВС. Информационные технологии и вычислительные системы. 2015. № 1. С. 33-46. [Тип: Статья, Год: 2015]
  192. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейро-нечетких классификаторов. Информационно-управляющие системы. 2015. № 4(77). С. 69-77. [Тип: Статья, Год: 2015]
  193. Десницкий В.А., Котенко И.В. Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами. Проблемы информационной безопасности. Компьютерные системы. 2015. № 4. С. 35-41. [Тип: Статья, Год: 2015]
  194. Браницкий А.А., Котенко И.В. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений. Проблемы информационной безопасности. Компьютерные системы. 2015. № 4. С. 23-27. [Тип: Статья, Год: 2015]
  195. Desnitskii V.A., Kotenko I.V. Design and Verification of Protected Systems with Integrated Devices Based on Expert Knowledge. Automatic Control and Computer Sciences. 2015. Vol. 49. No. 8. pp. 648-652. [Тип: Статья, Год: 2015]
  196. Branitskiy A.A., Kotenko I.V. Network attack detection based on combination of neural, immune and neuro-fuzzy classifiers. Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015. 2015. pp. 152-159. [Тип: Статья, Год: 2015]
  197. Desnitsky V.A., Kotenko I.V., Nogin S. Detection of Anomalies in Data for Monitoring of Security Components in the Internet of Things. Proceedings of the 18th International Conference on Soft Computing and Measurements, SCM 2015. 2015. pp. 189-192. [Тип: Статья, Год: 2015]
  198. Kotenko I.V., Saenko I.B., Ageev S. Security Risks Management in the Internet of Things based on Fuzzy Logic Inference. 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2015, Proceedings. 2015. Vol. 1. pp. 654-659. [Тип: Статья, Год: 2015]
  199. Kotenko I.V., Doynikova E.V. The CAPEC based generator of attack scenarios for network security evaluation. Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015. 2015. Vol. 1. pp. 436-441. [Тип: Статья, Год: 2015]
  200. Котенко И.В., Саенко И.Б., Агеев С.А., Копчак Я.М. Обнаружение аномального трафика в сетях Интернета вещей на основе нечеткого логического вывода. Международная конференция по мягким вычислениям и измерениям. 2015. Т. 1. № Секции 1-3. С. 9-14. [Тип: Статья, Год: 2015]
  201. Котенко И.В., Саенко И.Б. Генетический подход к проектированию виртуальной частной сети в защищенном информационном пространстве. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"15. Научное издание в 2-х томах. 2015. Т. 2. С. 320-325. [Тип: Статья, Год: 2015]
  202. Десницкий В.А., Котенко И.В., Ногин С.Б. Обнаружение аномалий в данных для мониторинга компонентов защиты Интернета вещей. Международная конференция по мягким вычислениям и измерениям. 2015. Т. 2. № Секции 4-7. С. 17-22. [Тип: Статья, Год: 2015]
  203. Kotenko I.V., Chechulin A.A., Komashinskiy D.V. Evaluation of Text Classification Techniques for Inappropriate Web Content Blocking. Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015. 2015. Vol. 1. pp. 412-417. [Тип: Статья, Год: 2015]
  204. Kolomeec M.V., Chechulin A.A., Kotenko I.V. Methodological Primitives for Phased Construction of Data Visualization Models. Journal of Internet Services and Information Security. 2015. Vol. 5. No. 4. pp. 60-84. [Тип: Статья, Год: 2015]
  205. Kotenko I.V., Saenko I.B. The Genetic Approach for Design of Virtual Private Networks. Proceedings - IEEE 18th International Conference on Computational Science and Engineering, CSE 2015. 2015. pp. 168-175. [Тип: Статья, Год: 2015]
  206. Kotenko I.V., Saenko I.B., Ageev S., Kopchak Y. Abnormal Traffic Detection in networks of the Internet of things based on fuzzy logical inference. Proceedings of the 18th International Conference on Soft Computing and Measurements, SCM 2015. 2015. pp. 5-8. [Тип: Статья, Год: 2015]
  207. Дойникова Е.В., Котенко И.В. Анализ и применение показателей защищенности в SIEM-системах на основе графов атак и зависимостей сервисов. Региональная информатика и информационная безопасность. Сборник трудов СПОИСУ. 2015. № 1. С. 104-112. [Тип: Статья, Год: 2015]
  208. Kotenko I.V., Saenko I.B., Srorik F., Bushuev S. Neural Network Approach to forecast the States of Elements of the Internet of Things. Proceedings of the 18th International Conference on Soft Computing and Measurements, SCM 2015. 2015. pp. 133-135. [Тип: Статья, Год: 2015]
  209. Федорченко А.В., Котенко И.В., Чечулин А.А. Разработка сервиса доступа и управления интегрированной базой уязвимостей. Безопасность информационных технологий. 2015. № 4. С. 21-27. [Тип: Статья, Год: 2015]
  210. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта [Тип: Тезисы, Год: 2014]
  211. Саенко И.Б., Котенко И.В. Подход к проектированию виртуальных компьютерных сетей на основе генетических алгоритмов. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"14 (Дивноморское, 2-9сентября 2014г.). Научное издание в 4-х томах. 2014. С. 35-40. [Тип: Статья, Год: 2014]
  212. Конфигурирование информационных систем со встроенными устройствами для обеспечения комплексной безопасности железнодорожного транспорта [Тип: Тезисы, Год: 2014]
  213. Модели и методики визуального анализа данных для решения задач компьютерной безопасности [Тип: Тезисы, Год: 2014]
  214. Визуальная аналитика на страже информационной безопасности [Тип: Тезисы, Год: 2014]
  215. Поддержка принятия решений по безопасности информации в АСУ железнодорожного транспорта на основе онтологического моделирования данных [Тип: Тезисы, Год: 2014]
  216. Saenko I.B., Kotenko I.V. Design of virtual local area network scheme based on genetic optimization and visual analysis. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2014. Vol. 5. No. 4. pp. 86-102. [Тип: Статья, Год: 2014]
  217. Desnitsky V., Kotenko I. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2014. Vol. 8708. pp. 194-210. [Тип: Статья, Год: 2014]
  218. Shorov A., Kotenko I. The Framework for Simulation of Bioinspired Security Mechanisms Against Network Infrastructure Attacks. The Scientific World Journal. 2014. pp. 172583. [Тип: Статья, Год: 2014]
  219. Kotenko I., Novikova E. Visualization of Security Metrics for Cyber Situation Awareness. Proceedings - 9th International Conference on Availability, Reliability and Security, ARES 2014. 2014. pp. 506-513. [Тип: Статья, Год: 2014]
  220. Novikova E., Kotenko I. Visual Analytics for Detecting Anomalous Activity in Mobile Money Transfer Services. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2014. Vol. 8708. pp. 63-78. [Тип: Статья, Год: 2014]
  221. Kotenko I.V., Chechulin A.A., Shorov A.V., Komashinsky D. Analysis and evaluation of web pages classification techniques for inappropriate content blocking. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2014. Vol. 8557. No. LNAI. pp. 39-54. [Тип: Статья, Год: 2014]
  222. Kotenko I.V., Doynikova E. Evaluation of computer network security based on attack graphs and security event processing. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. 2014. Vol. 5. No. 3. pp. 14-29. [Тип: Статья, Год: 2014]
  223. Программный прототип компонента аналитического моделирования атак для систем управления информацией и событиями безопасности [Тип: Тезисы, Год: 2014]
  224. Об архитектуре многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте [Тип: Тезисы, Год: 2014]
  225. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения [Тип: Тезисы, Год: 2014]
  226. Концептуальная комбинированная модель системы защиты встроенных устройств и ее применение для конфигурирования компонентов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта [Тип: Тезисы, Год: 2014]
  227. Системы мониторинга и управления кибербезопасностью нового поколения для защиты информации в критически важных инфраструктурах [Тип: Тезисы, Год: 2014]
  228. Проактивное управление информацией и событиями безопасности в сетях NGN [Тип: Тезисы, Год: 2014]
  229. Оценивание защищенности в автоматизированных системах управления РЖД [Тип: Тезисы, Год: 2014]
  230. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Тип: Тезисы, Год: 2014]
  231. Основы построения перспективных систем мониторинга и управления безопасностью для защиты критически важных объектов информатизации [Тип: Тезисы, Год: 2014]
  232. Построение графов атак для анализа событий безопасности [Тип: Тезисы, Год: 2014]
  233. Комбинированная модель защиты информационно-телекоммуникационных систем концепции «Интернет вещей» [Тип: Тезисы, Год: 2014]
  234. Интегрированная база данных уязвимостей [Тип: Тезисы, Год: 2014]
  235. Дойникова Е.В., Котенко И.В. Отслеживание текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности. Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 11. С. 72-77. [Тип: Статья, Год: 2014]
  236. Десницкий В.А., Котенко И.В. Использование экспертных знаний для разработки защищенных систем со встроенными устройствами. Информационные технологии и вычислительные системы. 2014. № 4. С. 58-73. [Тип: Статья, Год: 2014]
  237. Котенко И.В., Дойникова Е.В. Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов. Проблемы информационной безопасности. Компьютерные системы. 2014. № 2. С. 19-36. [Тип: Статья, Год: 2014]
  238. Федорченко А.В., Чечулин А.А., Котенко И.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения. Проблемы информационной безопасности. Компьютерные системы. 2014. № 3. С. 131-135. [Тип: Статья, Год: 2014]
  239. Федорченко А.В., Чечулин А.А., Котенко И.В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей. Информационно-управляющие системы. 2014. № 5(72). С. 72-79. [Тип: Статья, Год: 2014]
  240. Котенко И.В., Саенко И.Б., Чечулин А.А. Проактивное управление информацией и событиями безопасности в информационно-телекоммуникационных системах. Вопросы радиоэлектроники. 2014. Т. 3. № 1. С. 170-180. [Тип: Статья, Год: 2014]
  241. Десницкий В.А., Котенко И.В. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний. Проблемы информационной безопасности. Компьютерные системы. 2014. № 3. С. 16-22. [Тип: Статья, Год: 2014]
  242. Чечулин А.А., Котенко И.В. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак. Проблемы информационной безопасности. Компьютерные системы. 2014. № 3. С. 56-59. [Тип: Статья, Год: 2014]
  243. Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности. Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2014. № 3(198). С. 7-18. [Тип: Статья, Год: 2014]
  244. Котенко И.В., Саенко И.Б. Создание новых систем мониторинга и управления безопасностью. Вестник Российской академии наук. 2014. Т. 84. № 11. С. 993-1001. [Тип: Статья, Год: 2014]
  245. Федорченко А.В., Чечулин А.А., Котенко И.В. Построение интегрированной базы уязвимостей. Известия высших учебных заведений. Приборостроение. 2014. Т. 57. № 11. С. 62-67. [Тип: Статья, Год: 2014]
  246. Чечулин А.А., Котенко И.В. Построение графов атак для анализа событий безопасности. Безопасность информационных технологий. 2014. № 3. С. 135-141. [Тип: Статья, Год: 2014]
  247. Nesteruk P., Nesteruk L., Kotenko I.V. Creation of a Fuzzy Knowledge Base for Adaptive Security Systems. 22nd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2014. 2014. pp. 574-577. [Тип: Статья, Год: 2014]
  248. Kotenko I.V., Polubelova O.V., Saenko I.B. Logical Inference Framework for Security Management in Geographical Information Systems. Lecture Notes in Geoinformation and Cartography. 2014. Vol. 199699. pp. 203-218. [Тип: Статья, Год: 2014]
  249. Котенко И.В., Чечулин А.А. Применение технологии обработки больших данных для защиты сетевой инфраструктуры. Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 614-617. [Тип: Статья, Год: 2014]
  250. Котенко И.В., Чечулин А.А., Десницкий В.А. Особенности построения системы защиты информации в кибер-физических системах. Методы и технические средства обеспечения безопасности информации. 2014. № 23. С. 67-69. [Тип: Статья, Год: 2014]
  251. Чечулин А.А., Котенко И.В. Разработка системы защиты пользователей от нежелательной информации в сети Интернет. Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 642-647. [Тип: Статья, Год: 2014]
  252. Федорченко А.В., Чечулин А.А., Котенко И.В. Интегрированная база данных уязвимостей в системе оценки защищенности компьютерных сетей. Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 638-641. [Тип: Статья, Год: 2014]
  253. Котенко И.В., Саенко И.Б. Система логического вывода и верификации политик безопасности в автоматизированных системах железнодорожного транспорта. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"14 (Дивноморское, 2-9сентября 2014г.). Научное издание в 4-х томах. 2014. Т. 2. С. 271-276. [Тип: Статья, Год: 2014]
  254. Котенко И.В., Саенко И.Б. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем железнодорожного транспорта. IV международная научно-практическая конференция "Интеллектуальные системы на транспорте" (ИнтеллектТранс-2014).Тезисы докладов– СПб.: ПГУПС. 2014. С. 196-203. [Тип: Статья, Год: 2014]
  255. Котенко И.В., Саенко И.Б. Методика верификации политик безопасности в многоуровневой интеллектуальной системе обеспечения комплексной безопасности железнодорожного транспорта. Технические науки - от теории к практике. 2014. № 30. С. 18-22. [Тип: Статья, Год: 2014]
  256. Котенко И.В., Саенко И.Б. Интеллектуальная система мониторинга и управления инцидентами кибербезопасности. Четырнадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2014 (24–27 сентября 2014 года, г. Казань, Россия): Труды конференции. Т.3. Казань: Изд-во РИЦ «Школа». 2014. Т. 3. С. 219-227. [Тип: Статья, Год: 2014]
  257. Kotenko I.V., Saenko I.B. Creating New Generation Cybersecurity Monitoring and Management Systems. Herald of the Russian Academy of Sciences. 2014. Vol. 84. No. 6. pp. 424-431. [Тип: Статья, Год: 2014]
  258. Котенко И.В., Саенко И.Б. О задачах обеспечения кибербезопасности в инфраструктурах электронного города на основе методов искусственного интеллекта. Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). 2014. С. 618-622. [Тип: Статья, Год: 2014]
  259. Kotenko I.V., Chechulin A.A. Fast Network Attack Modeling and Security Evaluation based on Attack Graphs. Journal of Cyber Security and Mobility. 2014. Vol. 3. No. 1. pp. 27-46. [Тип: Статья, Год: 2014]
  260. Kotenko I.V., Doynikova E.V., Chechulin A.A. Security metrics based on attack graphs for the Olympic Games scenario. 22nd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing, PDP 2014. 2014. pp. 561-568. [Тип: Статья, Год: 2014]
  261. Kotenko I.V., Shorov A.V., Chechulin A.A., Novikova E.S. Dynamical Attack Simulation for Security Information and Event Management. Lecture Notes in Geoinformation and Cartography. 2014. Vol. 199699. pp. 219-234. [Тип: Статья, Год: 2014]
  262. Kotenko I.V., Doynikova E.V. Security Assessment of Computer Networks based on Attack Graphs and Security Events. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2014. Vol. 8407. pp. 462-471. [Тип: Статья, Год: 2014]
  263. Kotenko I., Doynikova E.V. Security Evaluation for Cyber Situational Awareness. Proceedings - 16th IEEE International Conference on High Performance Computing and Communications, HPCC 2014, 11th IEEE International Conference on Embedded Software and Systems, ICESS 2014 and 6th International Symposium on Cyberspace Safety and Security, CSS 2014. 2014. pp. 1197-1204. [Тип: Статья, Год: 2014]
  264. Котенко И.В., Саенко И.Б. Предложения по реализации логического вывода для управления кибербезопасностью в АСУ железнодорожного транспорта. Естественные и математические науки в современном мире. 2014. № 14. С. 46-50. [Тип: Статья, Год: 2014]
  265. Модели и методы визуального анализа больших объемов данных и событий безопасности автоматизированных систем железнодорожного транспорта [Тип: Тезисы, Год: 2014]
  266. Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах [Тип: Тезисы, Год: 2013]
  267. Проектирование защищенных информационных систем со встроенными устройствами [Тип: Тезисы, Год: 2013]
  268. О построении многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте [Тип: Тезисы, Год: 2013]
  269. Онтология показателей защищенности компьютерной сети как основа выработки контрмер [Тип: Тезисы, Год: 2013]
  270. Категорирование веб-сайтов для систем блокирования веб-сайтов с неприемлемым содержимым на основе анализа текстовой и графической информации [Тип: Тезисы, Год: 2013]
  271. Категорирование Web-сайтов для систем блокирования Web-страниц c неприемлемым содержимым [Тип: Тезисы, Год: 2013]
  272. Применение онтологии метрик защищенности для принятия решений по обеспечению кибербезопасности [Тип: Тезисы, Год: 2013]
  273. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым защищенности для принятия решений по обеспечению кибербезопасности [Тип: Тезисы, Год: 2013]
  274. Конфигурирование встроенных систем защиты в рамках сервисов многоуровневой интеллектуальной системы комплексной безопасности железнодорожного транспорта [Тип: Тезисы, Год: 2013]
  275. Международная конференция “Математические модели, методы и архитектуры для защиты компьютерных сетей” (MMM-ACNS-2012) и Международный семинар “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012) [Тип: Тезисы, Год: 2013]
  276. Анализ и применение показателей защищенности в SIEM-системах на основе графов атак и зависимостей сервисов [Тип: Тезисы, Год: 2013]
  277. Моделирование атак, анализ защищенности и визуализация в SIEM-системах [Тип: Тезисы, Год: 2013]
  278. Построение графов атак для корреляции событий безопасности [Тип: Тезисы, Год: 2013]
  279. Интеллектуальные сервисы защиты информации в системах мониторинга и управления безопасностью критически важных инфраструктур [Тип: Тезисы, Год: 2013]
  280. Подход к построению системы визуального анализа для управления безопасностью интеллектуальной информационной системы железнодорожного комплекса России [Тип: Тезисы, Год: 2013]
  281. Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования. Проблемы информационной безопасности. Компьютерные системы. 2013. № 1. С. 44-54. [Тип: Статья, Год: 2013]
  282. Котенко И.В., Новикова Е.С. Визуальный анализ для оценки защищенности компьютерных сетей. Информационно-управляющие системы. 2013. № 3(64). С. 55-61. [Тип: Статья, Год: 2013]
  283. Котенко И.В., Саенко И.Б., Чернов А.В., Бутакова М.А. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 7(30). С. 7-25. [Тип: Статья, Год: 2013]
  284. Комашинский Д.В., Котенко И.В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований. Вопросы защиты информации. 2013. № 4(103). С. 21-33. [Тип: Статья, Год: 2013]
  285. Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 1(24). С. 21-40. [Тип: Статья, Год: 2013]
  286. Коновалов А.М., Котенко И.В., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования. Известия Российской академии наук. Теория и системы управления. 2013. № 1. С. 45-68. [Тип: Статья, Год: 2013]
  287. Нестерук Ф.Г., Котенко И.В. Инструментальные средства создания нейросетевых компонент интеллектуальных систем защиты информации. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 3(26). С. 7-25. [Тип: Статья, Год: 2013]
  288. Котенко И.В., Полубелова О.В., Чечулин А.А. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 3(26). С. 26-39. [Тип: Статья, Год: 2013]
  289. Котенко И.В., Саенко И.Б. Интеллектуальные сервисы защиты информации в компьютерных сетях и системах. Защита информации. Инсайд. 2013. № 2(50). С. 32-41. [Тип: Статья, Год: 2013]
  290. Котенко И.В., Саенко И.Б., Полубелова О.В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 2(25). С. 113-134. [Тип: Статья, Год: 2013]
  291. Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоков для проектирования защищенных информационных систем со встроенными устройствами. Системы высокой доступности. 2013. Т. 9. № 3. С. 112-117. [Тип: Статья, Год: 2013]
  292. Котенко И.В., Саенко И.Б., Юсупов Р.М. Перспективные модели и методы защиты компьютерных сетей. Вестник Российской академии наук. 2013. Т. 83. № 5. С. 84-85. [Тип: Статья, Год: 2013]
  293. Котенко И.В., Шоров А.В. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода «нервная система сети». Вопросы защиты информации. 2013. № 2(101). С. 57-66. [Тип: Статья, Год: 2013]
  294. Котенко И.В., Саенко И.Б. Перспективные модели и методы защиты компьютерных сетей и обеспечения безопасности киберпространства: обзор международных конференций MMM-ACNS-2012 и семинара SA&PS4CS 2012. Информационно-управляющие системы. 2013. № 3(64). С. 97-99. [Тип: Статья, Год: 2013]
  295. Котенко И.В., Саенко И.Б. Предложения по созданию многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте. Вестник Ростовского государственного университета путей сообщения. 2013. № 3(51). С. 69-79. [Тип: Статья, Год: 2013]
  296. Котенко И.В., Чечулин А.А. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности. Системы высокой доступности. 2013. Т. 9. № 3. С. 103-110. [Тип: Статья, Год: 2013]
  297. Котенко И.В., Дойникова Е.В., Чечулин А.А. Динамический перерасчет показателей защищенности на примере определения потенциала атаки. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 7(30). С. 26-39. [Тип: Статья, Год: 2013]
  298. Новикова Е.С., Котенко И.В. Проектирование компонента визуализации для автоматизированной системы управления информационной безопасностью. Информационные технологии. 2013. № 9. С. 32-36. [Тип: Статья, Год: 2013]
  299. Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В. Автоматизированная система категорирования веб-сайтов для блокирования веб-страниц с неприемлемым содержимым. Системы высокой доступности. 2013. Т. 9. № 3. С. 119-127. [Тип: Статья, Год: 2013]
  300. Десницкий В.А., Котенко И.В. Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 7(30). С. 40-45. [Тип: Статья, Год: 2013]
  301. Котенко И.В., Саенко И.Б. Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных исследований по результатам Международного семинара SA&PS4CS 2012. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 1(24). С. 66-88. [Тип: Статья, Год: 2013]
  302. Котенко И.В., Саенко И.Б. Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных исследований по результатам Международной конференции MMM–ACNS–2012. Труды СПИИРАН [SPIIRAS Proceedings]. 2013. № 2(25). С. 148-170. [Тип: Статья, Год: 2013]
  303. Полубелова О.В., Котенко И.В. Построение онтологий уязвимостей и применение логического вывода для управления информацией и событиями безопасности. Безопасность информационных технологий. 2013. Т. 20. № 1. С. 21-24. [Тип: Статья, Год: 2013]
  304. Котенко И.В., Новикова Е.С. Методики визуального анализа в системах управления безопасностью компьютерных сетей. Вопросы защиты информации. 2013. № 3(102). С. 33-42. [Тип: Статья, Год: 2013]
  305. Котенко И.В., Саенко И.Б. Предложения по онтологическому представлению и гибридному хранению данных о событиях безопасности в АСУ железнодорожного транспорта. Технические науки — от теории к практике, № 29, 2013. Новосибирск: Изд. «СибАК». 2013. № 29. С. 28-32. [Тип: Статья, Год: 2013]
  306. Kotenko I.V., Shorov A.V., Novikova E.S. Simulation of protection mechanisms based on "nervous network system" against infrastructure attacks. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). 2013. pp. 526-533. [Тип: Статья, Год: 2013]
  307. Kotenko I.V., Nesteruk P., Shorov A.V. Conception of a Hybrid Adaptive Protection of Information Systems. International Journal of Computing. 2013. Vol. 12. No. 1. pp. 86-98. [Тип: Статья, Год: 2013]
  308. Novikova E.S., Kotenko I.V. Analytical Visualization Techniques for Security Information and Event Management. Proceedings of the 21th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2013). 2013. pp. 519-525. [Тип: Статья, Год: 2013]
  309. Kotenko I.V., Doynikova E.V. Comprehensive Multilevel Security Risk Assessment of Distributed Information Systems. International Journal of Computing. 2013. Vol. 12. No. 3. pp. 217-225. [Тип: Статья, Год: 2013]
  310. Полубелова О.В., Котенко И.В. Методика верификации правил фильтрации методом “проверки на модели”. Проблемы информационной безопасности. Компьютерные системы. 2013. № 1. С. 151-168. [Тип: Статья, Год: 2013]
  311. Саенко И.Б., Котенко И.В., Полубелова О.В., Дойникова Е.В. Применение онтологии метрик защищенности для выработки контрмер по обеспечению безопасности компьютерных сетей. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"13. Научное издание в 4-х томах. 2013. Т. 2. С. 372-377. [Тип: Статья, Год: 2013]
  312. Котенко И.В., Саенко И.Б. Система интеллектуальных сервисов защиты информации для критических инфраструктур. Технические науки - от теории к практике. 2013. Т. 17. № 1. С. 7-11. [Тип: Статья, Год: 2013]
  313. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Гибридная адаптивная система защиты информации на основе биометафор “нервных” и нейронных сетей. Инновации в науке. 2013. № 16-1. С. 79-83. [Тип: Статья, Год: 2013]
  314. Kotenko I.V., Doynikova E.V. Security metrics for risk assessment of distributed information systems. Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013. 2013. Vol. 2. pp. 646-650. [Тип: Статья, Год: 2013]
  315. Kotenko I.V., Saenko I.B., Polubelova O.V., Doynikova E.V. The Ontology of Metrics for Security Evaluation and Decision Support in SIEM Systems. Proceedings - 8th International Conference on Availability, Reliability and Security, ARES 2013. 2013. pp. 638-645. [Тип: Статья, Год: 2013]
  316. Kotenko I.V., Chechulin A.A. A Cyber Attack Modeling and Impact Assessment Framework. International Conference on Cyber Conflictб CyCon. 2013. pp. 6568374. [Тип: Статья, Год: 2013]
  317. Konovalov A.M., Kotenko I.V., Shorov A.V. Simulation-Based Study of Botnets and Defense Mechanisms against Them. Journal of Computer and Systems Sciences. 2013. Vol. 52. No. 1. pp. 43-65. [Тип: Статья, Год: 2013]
  318. Kotenko I.V., Chechulin A.A. Computer Attack Modeling and Security Evaluation based on Attack Graphs. Proceedings of the 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS 2013. 2013. Vol. 2. pp. 614-619. [Тип: Статья, Год: 2013]
  319. Котенко И.В., Шоров А.В. Исследование биоинспирированных подходов для защиты от инфраструктурных атак на основе комплекса имитационного моделирования. Технические науки - от теории к практике. 2013. Т. 17. № 1. С. 39-43. [Тип: Статья, Год: 2013]
  320. Kotenko I.V., Novikova E.S. VisSecAnalyzer: a Visual Analytics Tool for Network Security Assessment. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2013. Vol. 8128. No. LNCS. pp. 345-360. [Тип: Статья, Год: 2013]
  321. Kotenko I.V. Experiments with simulation of botnets and defense agent teams. Proceedings - 27th European Conference on Modelling and Simulation, ECMS 2013. 2013. pp. 61-67. [Тип: Статья, Год: 2013]
  322. Kotenko I.V., Komashinskiy D.V. Интеллектуальный анализ данных для выявления вредоносных программ [Intelligent Data Analysis for Malware Detection]. International Journal of Computing. 2013. Vol. 12. No. 1. pp. 63-74. [Тип: Статья, Год: 2013]
  323. Kotenko I.V., Polubelova O.V., Chechulin A.A., Saenko I.B. Design and Implementation of a Hybrid Ontological-Relational Data Repository for SIEM systems. Future internet. 2013. Vol. 5. No. 3. pp. 355-375. [Тип: Статья, Год: 2013]
  324. Котенко Д.И., Котенко И.В., Саенко И.Б. Моделирование атак в больших компьютерных сетях. Технические науки - от теории к практике. 2013. Т. 17. № 1. С. 12-16. [Тип: Статья, Год: 2013]
  325. Дойникова Е.В., Котенко И.В. Оценка защищенности компьютерных сетей на основе графов атак с использованием многоуровневой системы показателей. 22-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 8 - 11 июля 2013 года. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2013. С. 18-20. [Тип: Статья, Год: 2013]
  326. Котенко И.В., Саенко И.Б., Дойникова Е.В. Оценка рисков в компьютерных сетях критических инфраструктур. «Инновации в науке»: материалы XVI международной заочной научно-практической конференции. Часть I. (28 января 2013 г.); Новосибирск: Изд. «СибАК». 2013. С. 84-88. [Тип: Статья, Год: 2013]
  327. Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами. 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Материалы. 2012. С. 35-37. [Тип: Статья, Год: 2012]
  328. Kotenko I.V., Konovalov A.M., Shorov A.V. Agent-based simulation of cooperative defense against botnets. Concurrency and Computation: Practice and Experience. 2012. Vol. 24. No. 6. pp. 573-588. [Тип: Статья, Год: 2012]
  329. Kotenko I.V., Polubelova O.V., Saenko I.B. Hybrid Data Repository Development and Implementation for Security Information and Event Management. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. pp. 29-30. [Тип: Статья, Год: 2012]
  330. Kotenko I.V., Chechulin A.A., Novikova E.S. Attack Modelling and Security Evaluation for Security Information and Event Management. SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July. 2012. pp. 391-394. [Тип: Статья, Год: 2012]
  331. Kotenko I.V., Chechulin A.A. Attack Modeling and Security Evaluation in SIEM Systems. International Transactions on Systems Science and Applications, SIWN Press. December. 2012. Vol. 8. pp. 129-147. [Тип: Статья, Год: 2012]
  332. Fran. Ruiz J., Desnitsky V.A., Harjani R., Manna A., Kotenko I.V., Chechulin A.A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February. 2012. pp. 261-268. [Тип: Статья, Год: 2012]
  333. Kotenko I.V., Desnitsky V.A., Chechulin A.A. Configuration-based approach to embedded device security. Lecture Notes in Computer Science, Springer-Verlag. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. 2012. pp. 270-285. [Тип: Статья, Год: 2012]
  334. Полубелова О.В., Котенко И.В. Верификация правил фильтрации с временными характеристиками методом “проверки на модели”. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 3(22). С. 113-138. [Тип: Статья, Год: 2012]
  335. Полубелова О.В., Котенко И.В., Саенко И.Б. Онтологический подход к построению интеллектуальных сервисов хранения и обработки событий безопасности. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"12. Научное издание в 4-х томах. 2012. Т. 2. С. 394-399. [Тип: Статья, Год: 2012]
  336. Саенко И.Б., Котенко И.В., Морозов И.В. Применение генетических алгоритмов в оптимизационных задачах разграничения доступа к информации. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"12. Научное издание в 4-х томах. 2012. Т. 1. С. 40-45. [Тип: Статья, Год: 2012]
  337. Котенко И.В., Юсупов Р.М. Текущее состояние и тенденции развития в области построения безопасных компьютерных систем. 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб. 2012. С. 671-675. [Тип: Статья, Год: 2012]
  338. Kotenko I.V. Cyber Wars of Intelligent Agents in the Internet. The Second International Workshop “Scientific Analysis and Policy Support for Cyber Security” (SA&PS4CS 2012). St. Petersburg, Russia, October 20. 2012. pp. 1-10. [Тип: Статья, Год: 2012]
  339. Kotenko I.V., Polubelova O.V., Saenko I.B. The Ontological Approach for SIEM Data Repository Implementation. 2012 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData). 2012. pp. 761-766. [Тип: Статья, Год: 2012]
  340. Саенко И.Б., Котенко И.В., Полубелова О.В. Применение онтологического подхода для построения модели уязвимостей на основе стандарта SCAP. 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2012. С. 74-76. [Тип: Статья, Год: 2012]
  341. Дойникова Е.В., Котенко Д.И., Котенко И.В. Реагирование на компьютерные вторжения с использованием графов атак и графов зависимостей сервисов. 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2012. С. 45-47. [Тип: Статья, Год: 2012]
  342. Kotenko I.V., Polubelova O.V., Saenko I.B. Data Repository for Security Information and Event Management in service infrastructures. Proceedings of 9th International Joint Conference on e-Business and Telecommunications (ICETE 2012). International Conference on Security and Cryptography (SECRYPT 2012). Rome, Italy, 24–27 July, 2012. 2012. pp. 308-313. [Тип: Статья, Год: 2012]
  343. Chechulin A.A., Kotenko I.V., Desnitckii V.A. An Approach for Network Information Flow Analysis for Systems of Embedded Components. Lecture Notes in Computer Science, Springer-Verlag. The Sixth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. 2012. pp. 146-155. [Тип: Статья, Год: 2012]
  344. Komashinskiy D.V., Kotenko I.V. Using Low-Level Dynamic Attributes for Malware Detection based on Data Mining Methods. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2012. Vol. 7531. No. LNCS. pp. 254-269. [Тип: Статья, Год: 2012]
  345. Десницкий В.А., Котенко И.В. Конфигурирование информационно-телекоммуникационных систем со встроенными устройствами. 21-я научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». 24 июня -29 июня 2012 г. Санкт-Петербург. Материалы. Издательство Политехнического университета. 2012. С. 14-17. [Тип: Статья, Год: 2012]
  346. Чечулин А.А., Котенко И.В., Новикова Е.С., Дойникова Е.В. Моделирование атак и механизмов защиты в системах управления информацией и событиями безопасности. 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб. 2012. С. 735-739. [Тип: Статья, Год: 2012]
  347. Saenko I.B., Kotenko I.V. Design and Performance Evaluation of Improved Genetic Algorithm for Role Mining Problem. Proceeding of the 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February. 2012. pp. 269-274. [Тип: Статья, Год: 2012]
  348. Полубелова О.В., Саенко И.Б., Котенко И.В. Методы представления данных и логического вывода для управления информацией и событиями безопасности. 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб. 2012. С. 723-728. [Тип: Статья, Год: 2012]
  349. Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей. XVI Всероссийская научно-техническая конференция «Нейроинформатика-2012»: Сборник научных трудов. В 3-х частях. Ч.2.. 2012. С. 61-71. [Тип: Статья, Год: 2012]
  350. Десницкий В.А., Котенко И.В., Чечулин А.А. Проектирование безопасных встроенных систем в проекте европейского сообщества SecFutur. 5-я Российская мультиконференция по проблемам управления (МКПУ-2012). Конференция "Информационные технологии в управлении" (ИТУ-2012). 9-11 октября 2012 г. Материалы конференции. СПб. 2012. С. 699-708. [Тип: Статья, Год: 2012]
  351. Котенко И.В., Чечулин А.А. Аналитическое моделирование атак для управления информацией и событиями безопасности. Труды Конгресса по интеллектуальным системам и информационным технологиям "IS&IT"12. Научное издание в 4-х томах. 2012. Т. 1. С. 385-391. [Тип: Статья, Год: 2012]
  352. Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий на основе использования системы моделирования сетевых атак. VII Санкт-Петербургская межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2011”). 26-28 октября 2011 г. Материалы конференции. СПб. СПОИСУ. 2012. С. 93-98. [Тип: Статья, Год: 2012]
  353. Технологии визуализации для противодействия компьютерным атакам в системах управления информационной безопасностью [Тип: Тезисы, Год: 2012]
  354. Аналитическое моделирование атак в системах управления информацией и событиями безопасности [Тип: Тезисы, Год: 2012]
  355. Построение графов атак на основе моделей нарушителей и данных об уязвимостях и шаблонах атак [Тип: Тезисы, Год: 2012]
  356. Формирование нечеткой базы знаний для адаптивных систем защиты информации [Тип: Тезисы, Год: 2012]
  357. Использование биоинспирированных подходов для защиты компьютерных сетей от инфраструктурных атак [Тип: Тезисы, Год: 2012]
  358. Кибербезопасность: текущее состояние и тенденции развития [Тип: Тезисы, Год: 2012]
  359. Кибервойны программных агентов: применение теории командной работы интеллектуальных агентов для построения киберармий [Тип: Тезисы, Год: 2012]
  360. Комплексный подход к формированию системы показателей защищенности для оценки рисков и реагирования на компьютерные вторжения [Тип: Тезисы, Год: 2012]
  361. Интеллектуальные сервисы защиты как инструмент кибернетического противоборства [Тип: Тезисы, Год: 2012]
  362. Использование anytime-алгоритмов для моделирования атак и оценки защищенности в siem-системах [Тип: Тезисы, Год: 2012]
  363. Аналитическое моделирование и анализ событий в системах управления информацией и событиями безопасности [Тип: Тезисы, Год: 2012]
  364. О разработке адаптивной системы защиты информации компьютерных сетей [Тип: Тезисы, Год: 2012]
  365. Новикова Е.С., Котенко И.В. Технологии визуализации для управления информацией и событиями безопасности. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 4(23). С. 7-29. [Тип: Статья, Год: 2012]
  366. Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 3(22). С. 5-30. [Тип: Статья, Год: 2012]
  367. Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 3(22). С. 84-100. [Тип: Статья, Год: 2012]
  368. Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами. Системы высокой доступности. 2012. Т. 8. № 2. С. 116-122. [Тип: Статья, Год: 2012]
  369. Котенко И.В., Саенко И.Б. SIEM-системы для управления информацией и событиями безопасности. Защита информации. Инсайд. 2012. № 5(47). С. 54-65. [Тип: Статья, Год: 2012]
  370. Kotenko I.V., Shorov A.V. Simulation of Protection Mechanisms against Botnets on The Basis of “Nervous Network” Framework. SIMULTECH 2012 - Proceedings of the 2nd International Conference on Simulation and Modeling Methodologies, Technologies and Applications. 2012. pp. 164-169. [Тип: Статья, Год: 2012]
  371. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Методы защиты компьютерных сетей на основе биоинспирированных подходов. Вопросы защиты информации. 2012. № 2(97). С. 35-46. [Тип: Статья, Год: 2012]
  372. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 1(20). С. 27-56. [Тип: Статья, Год: 2012]
  373. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование компонентов комбинированной защиты встроенных устройств на основе решения оптимизационной задачи. Системы высокой доступности. 2012. Т. 8. № 2. С. 50-56. [Тип: Статья, Год: 2012]
  374. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей. Проблемы информационной безопасности. Компьютерные системы. 2012. № 2. С. 57-68. [Тип: Статья, Год: 2012]
  375. Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование защищенных систем со встроенными и мобильными устройствами. Вопросы защиты информации. 2012. № 2(97). С. 20-28. [Тип: Статья, Год: 2012]
  376. Комашинский Д.В., Котенко И.В. Метод извлечения структурных признаков для задачи обнаружения вредоносного программного обеспечения. Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 58-63. [Тип: Статья, Год: 2012]
  377. Котенко И.В., Полубелова О.В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности. Системы высокой доступности. 2012. Т. 8. № 2. С. 100-108. [Тип: Статья, Год: 2012]
  378. Котенко Д.И., Котенко И.В., Саенко И.Б. Методика итерационного моделирования атак в больших компьютерных сетях. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 4(23). С. 50-79. [Тип: Статья, Год: 2012]
  379. Десницкий В.А., Котенко И.В. Модель конфигурирования защищенных и энергоэффективных встроенных систем. Известия высших учебных заведений. Приборостроение. 2012. Т. 55. № 11. С. 52-57. [Тип: Статья, Год: 2012]
  380. Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления данными безопасности SCAP. Защита информации. Инсайд. 2012. № 2(44). С. 56-63. [Тип: Статья, Год: 2012]
  381. Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них. Информационные технологии. 2012. № 1 приложение. С. ISSN 1684-6400.. [Тип: Статья, Год: 2012]
  382. Комашинский Д.В., Котенко И.В. Исследование структурныхособенностей вредоносных документов методами Data Mining. Информационные технологии и вычислительные системы. 2012. № 2. С. 76-92. [Тип: Статья, Год: 2012]
  383. Котенко И.В., Дойникова Е.В., Чечулин А.А. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения. Защита информации. Инсайд. 2012. № 4(46). С. 54-66. [Тип: Статья, Год: 2012]
  384. Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети”. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 3(22). С. 45-70. [Тип: Статья, Год: 2012]
  385. Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах. Системы высокой доступности. 2012. Т. 8. № 2. С. 91-99. [Тип: Статья, Год: 2012]
  386. Котенко И.В., Комашинский Д.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных. Проблемы информационной безопасности. Компьютерные системы. 2012. № 1. С. 19-35. [Тип: Статья, Год: 2012]
  387. Котенко И.В., Нестерук Ф.Г., Шоров А.В. Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейронных сетей. Труды СПИИРАН [SPIIRAS Proceedings]. 2012. № 4(23). С. 100-115. [Тип: Статья, Год: 2012]
  388. Kotenko I.V., Chechulin A.A. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems. 2012 IEEE International Conference on Internet of Things (iThings) and IEEE Green Computing and Communications (GreenCom) and IEEE Cyber, Physical and Social Computing (CPSCom) and IEEE Smart Data (SmartData). 2012. pp. 94-101. [Тип: Статья, Год: 2012]
  389. Kotenko I.V., Chechulin A.A., Doynikova E.V. Analytical Attack Modeling in Security Information and Event Management Systems. Proceedings of the Work in Progress Session held in connection with the 20th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2012). Garching/Munich, February 2012. SEA-Publications. SEA-SR-31. 2012. pp. 27-28. [Тип: Статья, Год: 2012]
  390. Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей. Труды СПИИРАН [SPIIRAS Proceedings]. 2011. № 3(18). С. 19-73. [Тип: Статья, Год: 2011]
  391. Kotenko I.V., Polubelova O.V. Verification of Security Policy Filtering Rules by Model Checking. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2011). Prague, Czech Republic, 15-17 September 2011. ISBN 978-1-4244-4882-1. 2011. pp. 706-710. [Тип: Статья, Год: 2011]
  392. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование защиты от бот-сетей в сети Интернет. Региональная информатика (РИ-2010): труды XII конференции (Санкт-Петербург, 20-22октября 2010г.). 2011. С. 121-132. [Тип: Статья, Год: 2011]
  393. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них. Системы высокой доступности. 2011. № 2. С. 107-111. [Тип: Статья, Год: 2011]
  394. Котенко И.В., Саенко И.Б., Юсупов Р.М. Научный анализ и поддержка политик безопасности в киберпространстве. Вестник РАН. 2011. Т. 81. № 9. С. 844-845. [Тип: Статья, Год: 2011]
  395. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них. Вопросы защиты информации. 2011. № 3(94). С. 24-29. [Тип: Статья, Год: 2011]
  396. Котенко И.В., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо-инженерных атак. Изв. вузов. Приборостроение. 2011. Т. 54. № 12. С. 5-9. [Тип: Статья, Год: 2011]
  397. Дойникова Е.В., Котенко И.В., Степашкин М.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак. Проблемы информационной безопасности. Компьютерные системы. 2011. № 3. С. 40-57. [Тип: Статья, Год: 2011]
  398. Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов. Защита информации. Инсайд. 2011. № 1(37). С. 52-57. [Тип: Статья, Год: 2011]
  399. Котенко И.В., Дойникова Е.В. Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем. Защита информации. Инсайд. 2011. № 4(40). С. 74-81. [Тип: Статья, Год: 2011]
  400. Котенко И.В., Дойникова Е.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем. Защита информации. Инсайд. 2011. № 5(41). С. 54-60. [Тип: Статья, Год: 2011]
  401. Котенко И.В., Коновалов А.М., Шоров А.В. Имитационное моделирование механизмов защиты от бот-сетей. Труды СПИИРАН [SPIIRAS Proceedings]. 2011. № 4(19). С. 7-33. [Тип: Статья, Год: 2011]
  402. Котенко И.В., Нестерук Ф.Г., Чечулин А.А. Комбинирование механизмов обнаружения сканирования в компьютерных сетях. Вопросы защиты информации. 2011. № 3(94). С. 30-34. [Тип: Статья, Год: 2011]
  403. Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым. Системы высокой доступности,. 2011. № 2. С. 102-106. [Тип: Статья, Год: 2011]
  404. Котенко И.В., Дойникова Е.В. Генетическая оптимизация схем ролевого доступа. Системы высокой доступности. 2011. № 2. С. 112-116. [Тип: Статья, Год: 2011]
  405. Котенко И.В., Саенко И.Б., Юсупов Р.М. Защита информационных ресурсов в компьютерных сетях. Вестник Российской Академии Наук. 2011. Т. 81. № 8. С. 746-747. [Тип: Статья, Год: 2011]
  406. Котенко И.В., Дойникова Е.В. Анализ систем оценки злоупотреблений и конфигураций (CMSS и CCSS) для унифицированного анализа защищенности компьютерных систем. Защита информации. Инсайд. 2011. № 6(42). С. 52-60. [Тип: Статья, Год: 2011]
  407. Kotenko I.V., Chechulin A.A., Doynikova E.V. Combining of Scanning Protection Mechanisms in GIS and Corporate Information Systems. nformation Fusion and Geographic Information Systems. Proceedings of the 5th International Workshop on Information Fusion and Geographical Information Systems: Towards the Digital Ocean (IF&GIS 2011). Brest, France, May 10-11, 2011. Brest, France, 2011. Lecture Notes in Geoinformation and Cartography. Springer. 2011. ISSN 1863-2246. 2011. pp. 45-58. [Тип: Статья, Год: 2011]
  408. Kotenko I.V., Konovalov A.M., Shorov A.V. Simulation of botnets and protection mechanisms against them: software environment and experiments. Simulation of botnets and protection mechanisms against them: software environment and experiments. 16th Nordic Conference on Secure IT-Systems. October 26th-28th, 2011. Tallinn, Estonia, Preproceedings, Cybernetica. 2011. pp. 119-126. [Тип: Статья, Год: 2011]
  409. Kotenko I.V. Cyber Security: Current State and Future Landscape. View from Russia. The Interface of Science, Technology & Security: Areas of most Concern, Now and Ahead. APCSS SEMINAR Proceedings, Honolulu, Hawaii, 4-8 October 2010. Asia-Pacific Center for Security Studies. USA. 2011. pp. 79-81. [Тип: Статья, Год: 2011]
  410. Шоров А.В., Котенко И.В. Теоретико-множественное представление имитационных моделей инфраструктурных атак и механизмов защиты от них. Пятая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности “Имитационное моделирование. Теория и практика (ИММОД-2011)”. Санкт-Петербург, 19-21 октября 2011 г. Сборник докладов. СПб.: ОАО “Центр технологии судостроения и судоремонта”. 2011. С. 306-310. [Тип: Статья, Год: 2011]
  411. Kotenko I.V., Stepashkin M.V., Doynikova E.V. Security analysis of information systems taking into account social engineering attacks. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. ISSN 1066-6192. 2011. pp. 611-618. [Тип: Статья, Год: 2011]
  412. Desnitsky V.A., Kotenko I.V., Chechulin A.A. An abstract model for embedded systems and intruders. Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. SEA-SR-29. 2011. ISBN 978-3-902457-29-5. 2011. pp. 25-26. [Тип: Статья, Год: 2011]
  413. Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем. Региональная информатика (РИ-2010): труды XII конференции (Санкт-Петербург, 20-22октября 2010г.). 2011. С. 115-121. [Тип: Статья, Год: 2011]
  414. Saenko I.B., Kotenko I.V. Genetic Algorithms for Role Mining Problem. Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, 9-11 February, 2011. Los Alamitos, California. IEEE Computer Society. 2011. ISSN 1066-6192. 2011. pp. 646-650. [Тип: Статья, Год: 2011]
  415. Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur. Защита информации. Инсайд. 2011. № 3(39). С. 68-75. [Тип: Статья, Год: 2011]
  416. Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов. Защита информации. Инсайд. 2011. № 2(38). С. 66-75. [Тип: Статья, Год: 2011]
  417. Kotenko I.V., Konovalov A.M., Shorov A.V. Agent-based simulation of cooperative defence against botnets. Concurrency and Computation: Practice Experience. John Wiley Sons, 2011. Published online in Wiley Online Library (wileyonlinelibrary.com). 2011. pp. DOI: 10.1002/cpe.1858. [Тип: Статья, Год: 2011]
  418. Десницкий В.А., Котенко И.В. Разработка и анализ протокола удаленного доверия. VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009). 28-30 октября 2009 г. Труды конференции. СПб.. 2010. С. 121-129. [Тип: Статья, Год: 2010]
  419. Desnitsky V.A., Kotenko I.V. Security and Scalability of Remote Entrusting Protection. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2010. Vol. 6258. No. LNCS. pp. 298-306. [Тип: Статья, Год: 2010]
  420. Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование функционирования команд интеллектуальных агентов бот-сетей и систем защиты. Двенадцатая национальная конференция по искусственному интеллекту с международным участием КИИ-2010 (20-24 сентября 2010г., г.Тверь, Россия): Труды конференции. ISBN 978-5-7995-0543-1.. 2010. Т. 3. С. 44-51. [Тип: Статья, Год: 2010]
  421. Чечулин А.А., Котенко И.В. Комбинирование механизмов защиты от сканирования в компьютерных сетях. Информационно-управляющие системы. 2010. № 6(49). С. 21-27. [Тип: Статья, Год: 2010]
  422. Kotenko I.V., Scormin V. Computer Network Security. The Fifth International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-2010). September 8-10, 2010, St. Petersburg, Russia. ISSN 0302-974. 2010. Vol. 6258. pp. 346. [Тип: Статья, Год: 2010]
  423. Kotenko I.V., Konovalov A.M., Shorov A.V. Simulation of Botnets: Agent-based approach. Intelligent Distributed Computing IV. Studies in Computational Intelligence. Proceedings of 4th International Symposium on Intelligent Distributed Computing - IDC'2010. September 16-18, 2010. Tangier, Morocco. Springer. 2010. Vol. 315. pp. 247-252. [Тип: Статья, Год: 2010]
  424. Десницкий В.А., Котенко И.В. Защита программного обеспечения на основе принципа удаленного доверия. Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО. 2010. Т. 2. С. 159-163. [Тип: Статья, Год: 2010]
  425. Десницкий В.А., Котенко И.В. Защищенность и масштабируемость механизма защиты программного обеспечения на основе принципа удаленного доверия. Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). 2010. Т. 52. С. 50-67. [Тип: Статья, Год: 2010]
  426. Komashinskiy D.V., Kotenko I.V. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features. Proceedings of the 18th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2010). Pisa, Italy, 17-19 February, 2010. Los Alamitos, California. IEEE Computer Society. 2010. ISSN 1066-6192. ISBN 978-0-7695-3939-3.. 2010. pp. 617-623. [Тип: Статья, Год: 2010]
  427. Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения. Защита информации. Инсайд. 2010. № 2(32). С. 74-82. [Тип: Статья, Год: 2010]
  428. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них. Защита информации. Инсайд. 2010. № 4(34). С. 36-45. [Тип: Статья, Год: 2010]
  429. Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них. Защита информации. Инсайд. 2010. № 5(35). С. 56-61. [Тип: Статья, Год: 2010]
  430. Котенко И.В., Коновалов А.М. Исследование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования. Изв. вузов. Приборостроение. 2010. Т. 53. № 11. С. 42-45. [Тип: Статья, Год: 2010]
  431. Десницкий В.А., Котенко И.В. Комбинированная защита программного обеспечения от несанкционированных воздействий. Изв. вузов. Приборостроение. 2010. Т. 53. № 11. С. 36-41. [Тип: Статья, Год: 2010]
  432. Kotenko I.V., Konovalov A.M., Shorov A.V. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Agent-based Modeling and Simulation of Botnets and Botnet Defense. Conference on Cyber Conflict. Proceedings 2010. CCD COE Publications. Tallinn, Estonia, June 15-18, ISBN 978-9949-9040-1-3. 2010. pp. 21-44. [Тип: Статья, Год: 2010]
  433. Saenko I.B., Kotenko I.V. Genetic Optimization of Access Control Schemes in Virtual Local Area Networks. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2010. Vol. 6258. No. LNCS. pp. 209-216. [Тип: Статья, Год: 2010]
  434. Комашинский Д.В., Котенко И.В. Обнаружение malware на основе обработки статической позиционной информации методами Data Mining. Пятая международная научная конференция по проблемам безопасности и противодействия терроризму. МГУ. 29-30 октября 2009 г. Том 2. Материалы Восьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2009). Москва, Издательство МЦНМО. 2010. Т. 2. С. 136-140. [Тип: Статья, Год: 2010]
  435. Desnitsky V.A., Kotenko I.V. Analysis and Design of Entrusting Protocol for Distributed Software Protection. Proceedings of the Work in Progress Session heldin connection with the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. February 2009. SEA-Publications: SEA-SR-21. 2009. pp. 8-9. [Тип: Статья, Год: 2009]
  436. Котенко И.В. Многоагентное моделирование для исследования механизмов защиты информации в сети Интернет. Четвертая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2009). Санкт-Петербург, 21-23 октября 2009 г. Сборник докладов. СПб.: ОАО “Центр технологии судостроения и судоремонта”. 2009. Т. 1. С. 38-47. [Тип: Статья, Год: 2009]
  437. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью. Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.41, Москва, URSS. 2009. Т. 41. С. 74-103. [Тип: Статья, Год: 2009]
  438. Котенко И.В. Интеллектуальные механизмы защиты от распространения злонамеренного программного обеспечения. Международные научно-технические конференции “Интеллектуальные системы (AIS'09)” и “Интеллектуальные САПР (CAD-2009)”. Труды.Том 2. М.: Физматлит. 2009. Т. 2. С. 431-438. [Тип: Статья, Год: 2009]
  439. Степашкин М.В., Котенко И.В. Анализ защищенности компьютерных сетей и систем на основе построения деревьев атак. Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С. 363-366. [Тип: Статья, Год: 2009]
  440. Котенко И.В., Десницкий В.А. Аспектно-ориентированный подход к реализации мобильного модуля в модели защиты, основанной на механизме “удаленного доверия”. Информационные технологии и вычислительные системы. 2009. № 4. С. 67-76. [Тип: Статья, Год: 2009]
  441. Котенко И.В., Резник С.А., Шоров А.В. Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств. Труды СПИИРАН [SPIIRAS Proceedings]. 2009. № 8. С. 292-310. [Тип: Статья, Год: 2009]
  442. Комашинский Д.В., Котенко И.В., Шоров А.В. Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации. Труды СПИИРАН [SPIIRAS Proceedings]. 2009. № 10. С. 131-147. [Тип: Статья, Год: 2009]
  443. Котенко И.В., Воронцов В.В., Чечулин А.А., Уланов А.В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов. Информационные технологии. 2009. № 1. С. 37-42. [Тип: Статья, Год: 2009]
  444. Desnitsky V.A., Kotenko I.V. Design of Entrusting Protocols for Software Protection. Fourth International Workshop “Information Fusion and Geographical Information Systems” (IF&GIS’09). St.Petersburg, Russia, May 17-20, 2009. Lecture Notes in Geoinformation and Cartography. 2009. pp. 301-316. [Тип: Статья, Год: 2009]
  445. Komashinskiy D.V., Kotenko I.V. Integrated usage of data mining methods for malware detection. Lecture Notes in Geoinformation and Cartography. 2009. pp. 343-357. [Тип: Статья, Год: 2009]
  446. Kotenko I.V. Simulation of Agent Teams: the Application of Domain-Independent Framework to Computer Network Security. 23rd European Conference on Modelling and Simulation (ECMS2009). Madrid, Spain. June 9-12. 2009. pp. 137-143. [Тип: Статья, Год: 2009]
  447. Котенко И.В., Десницкий В.А. Аспектно-ориентированная реализация модели защиты программ на основе “удаленного доверия”. Информационные технологии и вычислительные системы. 2009. № 4. С. 67-76. [Тип: Статья, Год: 2009]
  448. Котенко И.В., Уланов А.В. Многоагентное моделирование механизмов защиты от распределенных компьютерных атак. Информационные технологии. 2009. № 2. С. 38-44. [Тип: Статья, Год: 2009]
  449. Котенко И.В., Юсупов Р.М. Информационные технологии для борьбы с терроризмом. Защита информации. Инсайд. 2009. № 2(26). С. 74-79. [Тип: Статья, Год: 2009]
  450. Резник С.А., Котенко И.В. Методы и средства верификации для комбинированного анализа протоколов безопасности. Защита информации. Инсайд. 2009. № 3(27). С. 56-72. [Тип: Статья, Год: 2009]
  451. Kotenko I.V. Multi-agent Simulation of Attacks and Defense Mechanisms in Computer Networks. The Journal of Computing. 2009. Vol. 7. No. 2. pp. 35-43. [Тип: Статья, Год: 2009]
  452. Kotenko I.V. Framework for Integrated Proactive Network Worm Detection and Response. Proceedings of the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009). Weimar, Germany. 3. February 18-20, 2009. IEEE Computer Society. 2009. pp. 379-386. [Тип: Статья, Год: 2009]
  453. Котенко И.В., Юсупов Р.М. Противодействие кибертерроризму: актуальные проблемы и перспективные направления исследований. Санкт-Петербургский научный форум «Наука и общество»: Информационные технологии. 4-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2009. С. 329-332. [Тип: Статья, Год: 2009]
  454. Kotenko I.V., Ulanov A.V. Packet Level Simulation of Cooperative Distributed Defense against Internet Attacks. 16th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2008). Toulouse, France. February 13-15 2008. IEEE Computer Society. ISBN 0-7695-3089-3. ISSN 1066-6192. 2008. pp. 565-572. [Тип: Статья, Год: 2008]
  455. Котенко И.В., Чечулин А.А. Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling. Защита информации. Инсайд. 2008. № 3(21). С. 68-73. [Тип: Статья, Год: 2008]
  456. Десницкий В.А., Котенко И.В. Модель защиты программ на основе механизма “удаленного доверия”. V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С. 172-177. [Тип: Статья, Год: 2008]
  457. Котенко И.В., Уланов А.В. Моделирование адаптации противоборствующих команд интеллектуальных агентов. XI Национальная конференция по искусственному интеллекту с международным участием(КИИ-2008). Труды конференции. Том 1. М.: URSS. 2008. Т. 1. С. 32-40. [Тип: Статья, Год: 2008]
  458. Воронцов В.В., Котенко И.В. Анализ механизма обнаружения и сдерживания эпидемий сетевых червей на основе «кредитов доверия». Изв. вузов. Приборостроение. 2008. Т. 51. № 11. С. 21-26. [Тип: Статья, Год: 2008]
  459. Котенко И.В., Воронцов В.В., Тишков А.В., Чечулин А.А., Уланов А.В. Исследование проактивных механизмов защиты от сетевых червей. Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО. 2008. С. 278-283. [Тип: Статья, Год: 2008]
  460. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия”. Защита информации. Инсайд. 2008. № 4(22). С. 59-63. [Тип: Статья, Год: 2008]
  461. Уланов А.В., Котенко И.В. Моделирование кооперативных механизмов защиты компьютерных сетей. Третья международная научная конференция « Проблемы безопасности и противодействия терроризму». Материалы. МГУ им. М.В.Ломоносова. М.: МЦНМО. 2008. С. 266-271. [Тип: Статья, Год: 2008]
  462. Ulanov A.V., Kotenko I.V. Simulation of Adaptable Agent Teams in Internet. Workshop on Logics for Agents and Mobility (LAM'08). The European Summer School on Logic, Language and Information (ESSLLI 2008), Hamburg, Germany. 4 - 15 Augus. 2008. pp. 67-79. [Тип: Статья, Год: 2008]
  463. Kotenko I.V. Multi-agent modeling and the simulation of computer network security processes: “a game of network cats and mice”. NATO Science for Peace and Security Series, D: Information and Communication Security. Aspects of Network and Information Security. ISBN 978-1-58603-856-4. 2008. Vol. 17. pp. 56-73. [Тип: Статья, Год: 2008]
  464. Котенко И.В., Юсупов Р.М. Актуальные исследования в области защиты компьютерных сетей и систем. V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С. 21-31. [Тип: Статья, Год: 2008]
  465. Полубелова О.В., Котенко И.В. Верификация правил фильтрации политики безопасности методом “проверки на модели”. зв. вузов. Приборостроение. 2008. Т. 51. № 12. С. 44-49. [Тип: Статья, Год: 2008]
  466. Сидельникова Е.В., Тишков А.В., Котенко И.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного вывода. Изв. вузов. Приборостроение. 2008. Т. 51. № 11. С. 31-35. [Тип: Статья, Год: 2008]
  467. Десницкий В.А., Котенко И.В., Резник С.А. Разработка и верификация протокола обмена сообщениями для защиты программ на основе механизма “удаленного доверия”. Защита информации. Инсайд. 2008. № 5(23). С. 68-74. [Тип: Статья, Год: 2008]
  468. Десницкий В.А., Котенко И.В. Модель защиты программного обеспечения на основе механизма “удаленного доверия”. Изв. вузов. Приборостроение. 2008. Т. 51. № 11. С. 26-30. [Тип: Статья, Год: 2008]
  469. Котенко И.В., Воронцов В.В., Шоров А.В. Анализ механизмов обнаружения и сдерживания сетевых червей. V Межрегиональная конференция “Информационная безопасность регионов России” (“ИБРР-2007”). Труды конференции. Санкт-Петербург. 2008. С. 113-119. [Тип: Статья, Год: 2008]
  470. Bogdanov V.S., Kotenko I.V. Policy-based Proactive Monitoring of Security Policy Performance. The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Proceedings. Communications in Computer and Information Science (CCIS). Springer. 2007. Vol. 1. pp. 197-212. [Тип: Статья, Год: 2007]
  471. Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия. Защита информации. Инсайд. 2007. № 1(13). С. 60-67. [Тип: Статья, Год: 2007]
  472. Stepashkin M.V., Kotenko I.V., Bogdanov V.S. Network Security Evaluation based on Analysis of Attack Graphs. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. pp. 1-5. [Тип: Статья, Год: 2007]
  473. Kotenko I.V., Ulanov A.V. Multi-agent Framework for Simulation of Adaptive Cooperative Defense against Internet Attacks. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2007. Vol. 4476. No. LNAI. pp. 212-228. [Тип: Статья, Год: 2007]
  474. Tishkov A.V., Kotenko I.V., Sidelnikova E.V., Chervatuk O.V. Detection and Resolution of Inconsistencies in Security Policy. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. pp. 1-5. [Тип: Статья, Год: 2007]
  475. Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак. Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО. 2007. С. 466-481. [Тип: Статья, Год: 2007]
  476. Kotenko I.V., Ulanov A.V. Agent-based Simulation Environment and Experiments for Investigation of Internet Attacks and Defense Mechanisms. Proceedings of 21th European Conference on Modelling and Simulation (ECMS 2007). Prague, Czech Republic. 4-6 June 2007. 2007. pp. 146-155. [Тип: Статья, Год: 2007]
  477. Десницкий В.А., Котенко И.В. Модели удаленной аутентификации для защиты программ. Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит. 2007. С. 43--50. [Тип: Статья, Год: 2007]
  478. Котенко И.В., Воронцов В.В. Проактивный подход к обнаружению и сдерживанию сетевых червей. Международные научно-технические конференции “Интеллектуальные системы (AIS'07)” и “Интеллектуальные САПР (CAD-2007)”. Труды.М.: Физматлит. 2007. С. 61-68. [Тип: Статья, Год: 2007]
  479. Kotenko I.V., Chervatuk O.V., Sidelnikova E.V., Tishkov A.V. Hybrid Multi-module Security Policy Verification. 2007 IEEE Workshop on Policies for Distributed Systems and Networks (Policy 2007). 13-15 June 2007. Bologna, Italy. 2007. pp. 277. [Тип: Статья, Год: 2007]
  480. Котенко И.В., Тишков А.В., Черватюк О.В., Резник С.А., Сидельникова Е.В. Система верификации политики безопасности компьютерной сети. Вестник компьютерных и информационных технологий. 2007. № 11. С. 48-56. [Тип: Статья, Год: 2007]
  481. Котенко И.В. Актуальные проблемы моделирования процессов защиты информации на основе технологии интеллектуальных агентов. Известия СПбГЭТУ “ЛЭТИ”. Специальный выпуск. Проблемы информатики: философия, науковедение, образование. 2007. С. 93-109. [Тип: Статья, Год: 2007]
  482. Уланов А.В., Котенко И.В. Многоагентная среда для проведения экспериментов по защите компьютерных сетей. 3-я Всероссийская конференция"Математические методы распознавания образов" (ММРО-13). Ленинградская обл., г. Зеленогорск, 30 сентября - 6 октября 2007 г.: Сборник докладов. М.: МАКС Пресс. 2007. С. 631-634. [Тип: Статья, Год: 2007]
  483. Тишков А.В., Котенко И.В., Сидельникова Е.В., Черватюк О.В. Обнаружение и разрешение противоречий в политиках безопасности. Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО. 2007. С. 172-185. [Тип: Статья, Год: 2007]
  484. Котенко И.В., Уланов А.В. Противостояние в Интернет: моделирование противодействия распределенным кибератакам. Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО. 2007. С. 485-494. [Тип: Статья, Год: 2007]
  485. Bogdanov V.S., Kotenko I.V., Stepashkin M.V. Proactive Approach to Network Security Policy Monitoring. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. pp. 1-4. [Тип: Статья, Год: 2007]
  486. Tishkov A.V., Sidelnikova E.V., Kotenko I.V. Event Calculus based Checking of Filtering Policies. The Forth International Conference Mathematical Methods, Models and Architectures for Computer Networks Security (MMM-ACNS 2007). St. Petersburg, Russia, September 13–15, 2007. Proceedings. Communications in Computer and Information Science (CCIS). Springer. 2007. pp. 248-253. [Тип: Статья, Год: 2007]
  487. Kotenko I.V. Multi-agent Modelling and Simulation of Cyber-Attacks and Cyber-Defense for Homeland Security. Proceedings of IEEE Fourth International Workshop on "Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications" (IDAACS'2007). Dortmund, Germany, 6-8 September. 2007. pp. 614-619. [Тип: Статья, Год: 2007]
  488. Котенко И.В. Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации. 13-я Всероссийская конференция "Математические методы распознавания образов" (ММРО-13). Ленинградская обл., г. Зеленогорск, 30 сентября - 6 октября 2007 г.: Сборник докладов. М.: МАКС Пресс. 2007. С. 599-602. [Тип: Статья, Год: 2007]
  489. Kotenko I.V., Ulanov A.V. Investigation of Cooperative Defense against DDoS. SECRYPT 2007. International Conference on Security and Cryptography. Proceedings. Barcelona, Spain. 28-31 July. 2007. pp. 180-183. [Тип: Статья, Год: 2007]
  490. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях. Защита информации. Инсайд. 2007. № 3(15). С. 42-47. [Тип: Статья, Год: 2007]
  491. Котенко И.В. Автоматическое обнаружение и сдерживание распространения Интернет-червей: краткий анализ современных исследований. Защита информации. Инсайд. 2007. № 4(16). С. 46-56. [Тип: Статья, Год: 2007]
  492. Богданов В.С., Котенко И.В. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях. Защита информации. Инсайд. 2007. № 4(16). С. 66-72. [Тип: Статья, Год: 2007]
  493. Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак. Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 126-207. [Тип: Статья, Год: 2007]
  494. Котенко И.В., Уланов А.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак “Отказ в обслуживании”. Изв. вузов. Приборостроение. 2007. Т. 50. № 1. С. 18-21. [Тип: Статья, Год: 2007]
  495. Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей. Защита информации. Инсайд. 2007. № 6(18). С. 52-59. [Тип: Статья, Год: 2007]
  496. Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия. Защита информации. Инсайд. 2007. № 2(14). С. 70-77. [Тип: Статья, Год: 2007]
  497. Котенко И.В., Юсупов Р.М. Технологии компьютерной безопасности. Вестник РАН. 2007. Т. 77. № 4. С. 323-333. [Тип: Статья, Год: 2007]
  498. Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия. Защита информации. Инсайд. 2007. № 3(15). С. 62-69. [Тип: Статья, Год: 2007]
  499. Котенко И.В., Уланов А.В. Многоагентное моделирование защиты информационных ресурсов компьютерных сетей в сети Интернет. Известия РАН. Теория и системы управления. 2007. № 5. С. 74-88. [Тип: Статья, Год: 2007]
  500. Котенко И.В., Уланов А.В. Моделирование адаптивной кооперативной защиты от компьютерных атак в сети Интернет. Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук. 2007. Т. 31. С. 103-125. [Тип: Статья, Год: 2007]
  501. Котенко И.В., Воронцов В.В. Аналитические модели распространения сетевых червей. Труды СПИИРАН [SPIIRAS Proceedings]. 2007. № 4. С. 208-224. [Тип: Статья, Год: 2007]
  502. Котенко И.В., Воронцов В.В., Уланов А.В. Модели и системы имитационного моделирования распространения сетевых червей. Труды СПИИРАН [SPIIRAS Proceedings]. 2007. № 4. С. 225-238. [Тип: Статья, Год: 2007]
  503. Котенко И.В., Тишков А.В., Сидельникова Е.В., Черватюк О.В. Проверка правил политики безопасности для корпоративных компьютерных сетей. Защита информации. Инсайд. 2007. № 5(17). С. 46-49. [Тип: Статья, Год: 2007]
  504. Котенко И.В., Уланов А.В. Компьютерные войны в Интернете: моделирование противоборства программных агентов. Защита информации. Инсайд. 2007. № 4(16). С. 38-45. [Тип: Статья, Год: 2007]
  505. Bourgeois J., Ganame A., Kotenko I.V., Ulanov A.V. Software Environment for Simulation and Evaluation of a Security Operation Center. Lecture Notes in Geoinformation and Cartography. 2007. pp. 111-127. [Тип: Статья, Год: 2007]
  506. Kotenko I.V., Tishkov A.V., Chervatuk O.V., Sidelnikova E.V. Security Policy Verification Tool for Geographical Information Systems. Lecture Notes in Geoinformation and Cartography. 2007. pp. 128-146. [Тип: Статья, Год: 2007]
  507. Богданов В.С., Котенко И.В. Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей. Вторая международная научная конференция по проблемам безопасности и противодействия терроризму "Проблемы безопасности и противодействия терроризму". Материалы. МГУ им.М.В.Ломоносова. М.: МЦНМО. 2007. С. 373-382. [Тип: Статья, Год: 2007]
  508. Котенко И.В., Уланов А.В., Тишков А.В., Богданов В.С., Воронцов В.В., Чечулин А.А. Имитационное моделирование механизмов обнаружения и сдерживания сетевых червей в компьютерных сетях. ретья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Т. 2. С. 106-109. [Тип: Статья, Год: 2007]
  509. Уланов А.В., Котенко И.В. Моделирование адаптивных кооперативных стратегий защиты от компьютерных атак в сети Интернет. Третья всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2007). Санкт-Петербург, 17-19 октября 2007 г. Сборник докладов. СПб.: ФГУП ЦНИИ технологии судостроения. 2007. Т. 2. С. 211-215. [Тип: Статья, Год: 2007]
  510. Котенко И.В. Международная конференция Математические модели, методы и архитектуры для защиты компьютерных сетей (MMM-ACNS-2007). 2007. [Тип: Статья, Год: 2007]
  511. Kotenko I.V., Ulanov A.V. Confrontation in the Internet: Simulation of Counteraction to Distributed Cyber-Attacks. Proceedings of the International Security and Counteracting Terrorism Conference. Moscow. Lomonosov Moscow State University Intellectual Center. 2007. pp. 1-4. [Тип: Статья, Год: 2007]
  512. Kotenko I.V., Stepashkin M.V. Analyzing network security using malefactor action graphs. IJCSNS International Journal of Computer Science and Network Security. ISSN: 1738-7906. 2006. Vol. 6. No. 6. pp. 226-235. [Тип: Статья, Год: 2006]
  513. Kotenko I.V., Ulanov A.V. Agent-based Simulation of Distributed Defense against Computer Network Attacks. Proceedings of 20th European Conference on Modelling and Simulation (ECMS 2006). Bonn. Germany. May 28th - 31st. 2006. pp. 560-565. [Тип: Статья, Год: 2006]
  514. Kotenko I.V., Ulanov A.V. Agent-based modeling and simulation of network softbots' competition. Knowledge-Based Software Engineering. Proceedings of the Seventh Joint Conference on Knowledge-Based Software Engineering (JCKBSE'06). Tallinn, Estonia. August 28-31.. 2006. pp. 243-252. [Тип: Статья, Год: 2006]
  515. Kotenko I.V., Stepashkin M.V. Network Security Evaluation based on Simulation of Malefactor's Behavior. SECRYPT 2006. International Conference on Security and Cryptography. Proceedings. Portugal. 7-10 August. 2006. pp. 339-344. [Тип: Статья, Год: 2006]
  516. Котенко И.В., Уланов А.В. Программный полигон и эксперименты по исследованию противоборства агентов нападения и защиты в сети Интернет. Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО. 2006. С. 78-91. [Тип: Статья, Год: 2006]
  517. Богданов В.С., Котенко И.В. Анализ выполнения политики безопасности в компьютерных сетях: проактивный подход. Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит. 2006. С. 313-320. [Тип: Статья, Год: 2006]
  518. Котенко И.В., Степашкин М.В. Модели действий хакеров-злоумышленников при реализации распределенных многошаговых атак. X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит. 2006. Т. 2. С. 617-625. [Тип: Статья, Год: 2006]
  519. Котенко И.В., Степашкин М.В., Богданов В.С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников. Проблемы информационной безопасности. Компьютерные системы. 2006. № 2. С. 7-24. [Тип: Статья, Год: 2006]
  520. Котенко И.В., Уланов А.В. Исследование механизмов защиты против распределенных атак Отказ в обслуживании на основе многоагентного моделирования. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля. 2006. С. 333-339. [Тип: Статья, Год: 2006]
  521. Kotenko I.V., Stepashkin M.V. Attack Graph based Evaluation of Network Security. The 10th IFIP Conference on Communications and Multimedia Security. CMS'2006. Heraklion, Greece. 19 - 21 October 2006. 2006. Proceedings. Lecture Notes in Computer Science. 2006. Vol. 4237. pp. 216-227. [Тип: Статья, Год: 2006]
  522. Kotenko I.V., Ulanov A.V. Simulation of Internet DDoS Attacks and Defense. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2006. Vol. 4176. pp. 327-342. [Тип: Статья, Год: 2006]
  523. Kotenko I.V., Stepashkin M.V., Ulanov A.V. Agent-based modeling and simulation of malefactors' attacks against computer networks. Security and Embedded Systems. D.N.Serpanos, R.Giladi (Eds.). ISSN 1574-5589. 2006. pp. 139-146. [Тип: Статья, Год: 2006]
  524. Городецкий В.И., Котенко И.В., Юсупов Р.М. Защита компьютерных сетей. Вестник РАН. 2006. № 7. С. 668-670. [Тип: Статья, Год: 2006]
  525. Котенко И.В., Уланов А.В. Кооперативная работа команд агентов при защите от сетевых атак нарушения доступности. Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит. 2006. С. 306-313. [Тип: Статья, Год: 2006]
  526. Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование поведения сложных систем в среде Интернет. X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит. 2006. Т. 2. С. 660-668. [Тип: Статья, Год: 2006]
  527. Котенко И.В., Тишков А.В., Черватюк О.В. Архитектура и модели для верификации политик безопасности. Международная конференция по проблемам безопасности и противодействия терроризму.Материалы М.: МЦНМО. 2006. С. 282-292. [Тип: Статья, Год: 2006]
  528. Уланов А.В., Котенко И.В. Система многоагентного моделирования механизмов защиты компьютерных сетей. X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. Том 2. М.: Физматлит. 2006. Т. 2. С. 867-876. [Тип: Статья, Год: 2006]
  529. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности. Труды СПИИРАН [SPIIRAS Proceedings]. 2006. Т. 2. № 3. С. 30-49. [Тип: Статья, Год: 2006]
  530. Котенко И.В., Степашкин М.В., Юсупов Р.М. Математические модели, методы и архитектуры для защиты компьютерных сетей: аналитический обзор перспективных направлений исследований по результатам Международного семинара MMM-ACNS-2005. Труды СПИИРАН [SPIIRAS Proceedings]. 2006. Т. 2. № 3. С. 11-29. [Тип: Статья, Год: 2006]
  531. Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации. Изв. вузов. Приборостроение. 2006. Т. 49. № 3. С. 3-8. [Тип: Статья, Год: 2006]
  532. Котенко И.В., Степашкин М.В., Богданов В.С. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации. Изв. вузов. Приборостроение. 2006. Т. 49. № 5. С. 3-8. [Тип: Статья, Год: 2006]
  533. Котенко И.В., Уланов А.В. Многоагентное моделирование распределенных атак "Отказ в обслуживании" и механизмов защиты от них. Труды СПИИРАН [SPIIRAS Proceedings]. 2006. Т. 1. № 3. С. 105-125. [Тип: Статья, Год: 2006]
  534. Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в Интернет: общий подход, среда моделирования и эксперименты. Защита информации. Инсайд. 2006. № 5(11). С. 48-56. [Тип: Статья, Год: 2006]
  535. Котенко И.В., Уланов А.В. Моделирование противоборства программных агентов в Интернет: общий подход, среда моделирования и эксперименты. Защита информации. Инсайд. 2006. № 4(10). С. 44-52. [Тип: Статья, Год: 2006]
  536. Котенко И.В., Тишков А.В., Черватюк О.В., Лакомов Д.П. Поиск конфликтов в политиках безопасности. Известия высших учебных заведений. Приборостроение. 2006. Т. 49. № 11. С. 45-49. [Тип: Статья, Год: 2006]
  537. Тишков А.В., Котенко И.В., Черватюк О.В., Лакомов Д.П., Резник С.А., Сидельникова Е.В. Обнаружение и разрешение конфликтов в политиках безопасности компьютерных сетей. Труды СПИИРАН [SPIIRAS Proceedings]. 2006. Т. 2. № 3. С. 102-114. [Тип: Статья, Год: 2006]
  538. Богданов В.С., Котенко И.В. Архитектура, модели и методики функционирования системы проактивного мониторинга выполнения политики безопасности. Труды СПИИРАН [SPIIRAS Proceedings]. 2006. Т. 2. № 3. С. 50-69. [Тип: Статья, Год: 2006]
  539. Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак. Защита информации. Инсайд. 2006. № 3(9). С. 36-45. [Тип: Статья, Год: 2006]
  540. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2(8). С. 46-57. [Тип: Статья, Год: 2006]
  541. Котенко И.В., Степашкин М.В., Богданов В.С. Модели и методика интеллектуальной оценки уровня защищенности компьютерных сетей. Международные научно-технические конференции "Интеллектуальные системы (AIS'06)" и "Интеллектуальные САПР (CAD-2006)". Труды .М.: Физматлит. 2006. С. 321-328. [Тип: Статья, Год: 2006]
  542. Степашкин М.В., Котенко И.В., Богданов В.С. Интеллектуальная система анализа защищенности компьютерных сетей. X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006).Труды конференции. М.: Физматлит. 2006. Т. 2. С. 149-157. [Тип: Статья, Год: 2006]
  543. Котенко И.В., Степашкин М.В., Богданов В.С. Оценка уровня защищенности компьютерных сетей на основе построения графа атак. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МА БР - 2006), Санкт-Петербург, 4-8 июля. 2006. С. 150-154. [Тип: Статья, Год: 2006]
  544. Kotenko I.V., Stepashkin M.V. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle.. Lecture Notes in Computer Science, Springer-Verlag, V.3685. The Third International Workshop "Mathematical Methods, Models and Architectures for Computer Networks Security" (MMM-ACNS-05). September 24-28, 2005, St. Petersburg, Russia. 2005. pp. 317-330. [Тип: Статья, Год: 2005]
  545. Тишков А.В., Котенко И.В. Спецификация и верификация политик безопасности защищенной вычислительной сети: использование исчисления событий. Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО. 2005. С. 279-283. [Тип: Статья, Год: 2005]
  546. Котенко И.В., Степашкин М.В. Интеллектуальная система анализа защищенности компьютерных сетей на различных этапах жизненного цикла. Международные научно-технические конференции "Интеллектуальные системы (AIS'05)" и "Интеллектуальные САПР (CAD-2005)".Труды .М.: Физматлит. 2005. Т. 1. С. 231-237. [Тип: Статья, Год: 2005]
  547. Городецкий В.И., Котенко И.В. Концептуальные основы стохастического моделирования в среде Интернет. Труды института системного анализа РАН, том 9: Фундаментальные основы информационных технологий и систем. Под ред. С.В.Емельянова. 2005. Т. 9. С. 168-185. [Тип: Статья, Год: 2005]
  548. Котенко И.В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет. Математика и безопасность информационных технологий (МаБИТ-2005). Материалы конференции в МГУ. М.: МЦНМО. 2005. С. 257-265. [Тип: Статья, Год: 2005]
  549. Степашкин М.В., Котенко И.В., Богданов В.С. Имитация атак для активного анализа уязвимостей компьютерных сетей. Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Санкт-Петербург, 19-21 октября. 2005. Т. 1. С. 269-273. [Тип: Статья, Год: 2005]
  550. Котенко И.В., Уланов А.В. Многоагентная среда моделирования механизмов защиты от распределенных компьютерных атак. Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября. 2005. Т. 1. С. 220-224. [Тип: Статья, Год: 2005]
  551. Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак Отказ в обслуживании. Интеллектуальные системы. Коллективная монография.Под редакцией В.М. Курейчика. М.: Физматлит. 2005. С. 181-188. [Тип: Статья, Год: 2005]
  552. Tishkov A.V., Kotenko I.V., Sidelnikova E.V. Security Checker Architecture for Policy-based Security Management. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2005. Vol. 3685. No. LNCS. pp. 460-465. [Тип: Статья, Год: 2005]
  553. Kotenko I.V. Agent-Based Modeling and Simulation of Cyber-Warfare between Malefactors and Security Agents in Internet. 19th European Simulation Multiconference "Simulation in wider Europe". ESM'05. Riga, Latvia, 1-4 June. 2005. pp. 533-543. [Тип: Статья, Год: 2005]
  554. Kotenko I.V., Ulanov A.V. Teamwork Approach for Modeling and Simulation of DDOS attacks in Internet. 6th Workshop on Agent-Based Simulation. ABS6. Erlangen. Germany. September 12-15. 2005. pp. 28-33. [Тип: Статья, Год: 2005]
  555. Котенко И.В., Степашкин М.В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей. Проблемы информационной безопасности. Компьютерные системы. 2005. № 1. С. 63-73. [Тип: Статья, Год: 2005]
  556. Kotenko I.V., Ulanov A.V. Multiagent modeling and simulation of agents' competition for network resources availability. he Fourth International Conference on Autonomous Agents and Multi-Agent Systems. Second International Workshop on Safety and Security in Multiagent Systems (SASEMAS '05). Utrecht, The Netherlands. 2005. pp. 27-43. [Тип: Статья, Год: 2005]
  557. Котенко И.В., Уланов А.В. Агентно-ориентированное моделирование процессов защиты информации: противоборство агентов за доступность ресурсов компьютерных сетей. Международные научно-технические конференции "Интеллектуальные системы (AIS'05)" и "Интеллектуальные САПР (CAD-2005)". Труды .М.: Физматлит. 2005. Т. 1. С. 296-301. [Тип: Статья, Год: 2005]
  558. Черватюк О.В., Котенко И.В., Тишков А.В. Верификация на модели в задаче динамического обнаружения конфликтов в политике безопасности компьютерных сетей. Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности "Имитационное моделирование. Теория и практика". ИММОД-2005. Сборник докладов. Том 1. Санкт-Петербург, 19-21 октября. 2005. Т. 1. С. 283-287. [Тип: Статья, Год: 2005]
  559. Котенко И.В., Степашкин М.В. Прототип имитатора информационной системы: архитектура и сценарии проведения экспериментов. III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С. 68-73. [Тип: Статья, Год: 2004]
  560. Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях. Конфидент. 2004. № 2. С. 72-76. [Тип: Статья, Год: 2004]
  561. Котенко И.В. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях. Конфидент. 2004. № 3. С. 78-82. [Тип: Статья, Год: 2004]
  562. Котенко И.В. Многоагентное моделирование атак Распределенный отказ в обслуживании. X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2004). Труды конференции. Том 2. М.: Физматлит. 2004. Т. 2. С. 723-731. [Тип: Статья, Год: 2004]
  563. Котенко И.В. Многоагентные технологии для анализа уязвимостей и обнаружения вторжений в компьютерных сетях. Новости искусственного интеллекта. 2004. № 1. С. 56-72. [Тип: Статья, Год: 2004]
  564. Котенко И.В., Степашкин М.В. Интеллектуальные обманные системы для защиты информации в компьютерных сетях. Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы. 2004. С. 204-209. [Тип: Статья, Год: 2004]
  565. Laskov P., Schafer C., Kotenko I.V. Intrusion detection in unlabeled data with one-class Support Vector Machines. Lecture Notes in Informatics (LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI). 2004. Vol. P-46. pp. 71-82. [Тип: Статья, Год: 2004]
  566. Gorodetsky V.I., Kotenko I.V. Scenarios Knowledge base: A Formal Framework for Proactive Coordination of Coalition Operations. Knowledge Systems for Coalition Operation. M.Pechoucek, A.Tate (eds.).. Third International Conference on Knowledge Systems for Coalition Operations (KSCO-2004). Pensacola, Florida. 2004. pp. 83-97. [Тип: Статья, Год: 2004]
  567. Котенко И.В. Распознавание планов агентов-хакеров при обнаружении компьютерных атак. Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Труды .М.: Изд-во Физико-математической литературы. 2004. С. 198-204. [Тип: Статья, Год: 2004]
  568. Котенко И.В. Теоретические аспекты построения ложных информационных систем. III Санкт-Петербургская Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2003"). Труды конференции. Санкт-Петербург. 2004. С. 59-68. [Тип: Статья, Год: 2004]
  569. Kotenko I.V., Man'Kov E.V. Experiments with simulation of attacks against computer networks. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2003. Vol. 2776. pp. 187-198. [Тип: Статья, Год: 2003]
  570. Котенко И.В., Нестеров С.А. Проектирование систем защиты информации на основе интеграции процедур анализа рисков и активного аудита безопасности. Международная Научная Школа "Моделирование и Анализ Безопасности и Риска в Сложных Системах (МАБР - 2003), Санкт-Петербург, 20-23 августа. 2003. С. 396-402. [Тип: Статья, Год: 2003]
  571. Алексеев А.С., Котенко И.В. Командная работа агентов по защите от распределенных атак отказ в обслуживании. Международная конференция по мягким вычислениям и измерениям. 2003. С. 294-297. [Тип: Статья, Год: 2003]
  572. Котенко И.В. Модели противоборства команд агентов по реализации и защите от распределенных атак отказ в обслуживании. Международные научно-технические конференции "Интеллектуальные системы (IEEE AIS'03)" и "Интеллектуальные САПР (CAD-2003)". Труды .М.: Изд-во Физико-математической литературы. 2003. Т. 1. С. 422-428. [Тип: Статья, Год: 2003]
  573. Котенко И.В., Маньков Е.В. Стохастическая автоматная модель атак на компьютерные сети. Информатизация и связь. 2003. № 1-2. С. 61-67. [Тип: Статья, Год: 2003]
  574. Котенко И.В., Лихванцев Н.А. Технология экспертной критики для интеллектуальной поддержки принятия решений. VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит. 2003. С. 565-574. [Тип: Статья, Год: 2003]
  575. Котенко И.В., Станкевич Л.А. Командная работа агентов в реальном времени. Новости искусственного интеллекта. 2003. № 3. С. 25-31. [Тип: Статья, Год: 2003]
  576. Нестеров С.А., Котенко И.В. Анализ рисков безопасности компьютерных систем на основе использования имитатора сетевых атак. VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб. 2003. С. 185-189. [Тип: Статья, Год: 2003]
  577. Kotenko I.V., Gorodetski V.I. Multi-agent Systems for Intrusion Detection. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. 2003. pp. 9-17. [Тип: Статья, Год: 2003]
  578. Gorodetsky V.I., Kotenko I.V., Michael. J. Multi-agent Modeling and Simulation of Distributed Denial of Service Attacks on Computer Networks. Proceedings of Third International Conference "NAVY AND SHIPBUILDING NOWADAYS" (NSN'2003). St. Petersburg, Russia, June 26-28. 2003. pp. 38-47. [Тип: Статья, Год: 2003]
  579. Kotenko I.V. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2003. Vol. 2691. pp. 464-474. [Тип: Статья, Год: 2003]
  580. Котенко И.В., Алексеев А.С. Моделирование DDoS-атак на основе командной работы агентов. VIII Санкт-Петербургская Международная Конференция "Региональная информатика-2002" ("РИ-2002"). Труды конференции. СПб. 2003. С. 180-184. [Тип: Статья, Год: 2003]
  581. Gorodetsky V.I., Kotenko I.V., Karsaev O.V. Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning. International Journal of Computer, Information Science and Engineering. 2003. Vol. 18. No. 4. pp. 191-200. [Тип: Статья, Год: 2003]
  582. Kotenko I.V., Alexeev A.S., Man'Kov E.V. Formal Framework for Modeling and Simulation of DDoS Attacks Based on Teamwork of Hackers-Agent. Proceedings of 2003 IEEE/WIC International Conference on Intelligent Agent Technology, Halifax, Canada, October 13-16, 2003, IEEE Computer Society. 2003. pp. 507-510. [Тип: Статья, Год: 2003]
  583. Kotenko I.V. Active Assessment of Computer Networks Vulnerability by Simulation of Complex Remote Attacks. Proceedings of 2003 International Conference on Computer Networks and Mobile Computing (ICCNMC-03). Shanghai, China, October 20-23, 2003. IEEE Computer Society. 2003. pp. 40-47. [Тип: Статья, Год: 2003]
  584. Kotenko I.V. Multi-agent Modeling and Simulation of Computer Network Attacks based on Teamwork Models and Formal Grammars. Proceedings of China-Russia Bilateral Conference on Intelligent Information Processing (CRBCIIP-2003), October 19-23, 2003, Shanghai, China. 2003. pp. 18-29. [Тип: Статья, Год: 2003]
  585. Kotenko I.V., Man'Kov E.V. Agent-Based Modeling and Simulation of Computer Network Attacks. Agent-Based Modeling and Simulation of Computer Network Attacks. Proceedings of Fourth International Workshop "Agent-Based Simulation 4 (ABS 4)". Jean-Pierre Muller, Martina-M.Seidel (Editors). April 28-3. Montpellier, France. 2003. pp. 121-126. [Тип: Статья, Год: 2003]
  586. Котенко И.В., Степашкин М.В. Интеллектуальная система моделирования атак на Web-сервер для анализа уязвимостей компьютерных систем. Международная конференция по мягким вычислениям и измерениям. 2003. С. 298-301. [Тип: Статья, Год: 2003]
  587. Котенко И.В., Маньков Е.В. Моделирование атак на информационно-телекоммуникационные системы. Восьмая Международная Конференция по информационным сетям, системам и технологиям. ICINSAT-2002. Труды. СПб.: СПбГУТ им.Бонч-Бруевича. 2002. С. 190-198. [Тип: Статья, Год: 2002]
  588. Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений. Искусственный интеллект-2002. Материалы научно-технической конференции. Таганрог: Изд-во ТРТУ. 2002. Т. 2. С. 249-253. [Тип: Статья, Год: 2002]
  589. Котенко И.В., Станкевич Л.А. Командная работа агентов в условиях временных ограничений. Международный научно-теоретический журнал "Искусственный интеллект". 2002. № 4. С. 560-567. [Тип: Статья, Год: 2002]
  590. Котенко И.В. Таксономии атак на компьютерные системы. Труды СПИИРАН [SPIIRAS Proceedings]. 2002. Т. 2. № 1. С. 196-211. [Тип: Статья, Год: 2002]
  591. Gorodetsky V.I., Karsaev O.V., Kotenko I.V., Khabalov A.V. Software Development Kit for Multi-agent Systems Design and Implementation. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2002. Vol. 2296. pp. 121-130. [Тип: Статья, Год: 2002]
  592. Gorodetski V.I., Kotenko I.V. The Multi-agent Systems for Computer Network Security Assurance: frameworks and case studies. EEE International Conference on Artificial Intelligence Systems (IEEE ICAIS-02). Proceedings. 2002. pp. 297-302. [Тип: Статья, Год: 2002]
  593. Городецкий В.И., Котенко И.В. Формальная модель сложных распределенных атак на компьютерные сети. II Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-2001"). Материалы конференции. Том 2. СПб. 2002. Т. 2. С. 92-97. [Тип: Статья, Год: 2002]
  594. Городецкий В.И., Котенко И.В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети. VIII Национальная конференция по искусственному интеллекту с международным участием (КИИ-2002). Труды конференции. М.: Физматлит. 2002. С. 711-720. [Тип: Статья, Год: 2002]
  595. Городецкий В.И., Котенко И.В. Командная работа агентов в антагонистической среде. Международная конференция по мягким вычислениям и измерениям. 2002. Т. 1. С. 259-262. [Тип: Статья, Год: 2002]
  596. Gorodetski V.I., Kotenko I.V. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. Lecture Notes in Computer Science, Recent Advances in Intrusion Detection. A.Wespi, G.Vigna, L.Deri (Eds.). Fifth International Symposium. RAID 2002. Zurich, Switzerland. October 2002. Proceedings. 2002. Vol. 2516. pp. 219-238. [Тип: Статья, Год: 2002]
  597. Лихванцев Н.А., Котенко И.В. Модель самоадаптации компонентов экспертной критики на основе применения вероятностных конечных автоматов. Международная конференция по мягким вычислениям и измерениям. 2001. Т. 1. С. 131-136. [Тип: Статья, Год: 2001]
  598. Gorodetsky V.I., Karsayev O.V., Khabalov A.V., Kotenko I.V., Popyack J., Skormin V. Agent-based Model of Computer Network Security System: A Case Study. Lecture Notes in Computer Science, Information Assurance in Computer Networks. Methods, Models, and Architectures for Network Security. International Workshop MMM-ACNS 2001. St.Petersburg, Russia, May. 2001. Vol. 2052. pp. 39-50. [Тип: Статья, Год: 2001]
  599. Городецкий В.И., Котенко И.В. Модели атак на компьютерные сети, основанные на использовании формальных грамматик. Международная конференция по мягким вычислениям и измерениям. 2001. Т. 1. С. 212-216. [Тип: Статья, Год: 2001]
  600. Котенко И.В., Дружинин А.В. Правовое обеспечение в области информации, информатизации и защиты информации. Российский юридический журнал. 2001. № S1. С. 101-108. [Тип: Статья, Год: 2001]
  601. Gorodetsky V.I., Karsayev O.V., Kotenko I.V., Khabalov A.V. Software Development Kit for Multi-agent Systems Design and Implementation. Proceedings of the Second International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'01. Krakow, Poland, September 26-29. 2001. pp. 99-108. [Тип: Статья, Год: 2001]
  602. Городецкий В.И., Карсаев О.В., Котенко И.В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети. ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. М.: Физматлит. 2001. Т. 1. С. 280-293. [Тип: Статья, Год: 2001]
  603. Котенко И.В., Лихванцев Н.А. Многоагентная технология экспертной критики для интеллектуальной поддержки принятия решений. Известия ТРТУ, №4, 2001 (Тематический выпуск Интеллектуальные САПР-2000. Материалы международной НТК "Интеллектуальные САПР-2000". Таганрог: ТРТУ, 2000. 2001. С. 17-25. [Тип: Статья, Год: 2001]
  604. Дружинин А.В., Котенко И.В. О состоянии законодательно-правового обеспечения информационной безопасности Российской Федерации. Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ. 2001. С. 216-223. [Тип: Статья, Год: 2001]
  605. Городецкий В.И., Карсаев О.В., Котенко И.В., Хабалов А.В. MAS DK: инструментарий для разработки многоагентных систем и примеры приложений. ICAI'2001. Международный конгресс "Искусственный интеллект в XXI веке". Труды конгресса. М.: Физматлит. 2001. Т. 1. С. 249-262. [Тип: Статья, Год: 2001]
  606. Дружинин А.В., Котенко И.В. Правовое обеспечение в области защиты информации. Материалы V Всероссийской научно-технической конференции "Фундаментальные исследования в технических университетах". Секция "Национальная безопасность". СПб.: СПГТУ. 2001. С. 224-231. [Тип: Статья, Год: 2001]
  607. Котенко И.В., Карсаев О.В. Использование многоагентных технологий для комплексной защиты информации в компьютерных сетях. Известия ТРТУ. (Тематический выпуск Интеллектуальные САПР-2000. Материалы международной НТК "Интеллектуальные САПР-2000". Таганрог: ТРТУ. 2001. № 4. С. 38-50. [Тип: Статья, Год: 2001]
  608. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях. Известия ТРТУ. 2000. № 2(16). С. 38-51. [Тип: Статья, Год: 2000]
  609. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Многоагентные технологии комплексной защиты информации в телекоммуникационных сетях. VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича. 2000. С. 122-134. [Тип: Статья, Год: 2000]
  610. Котенко И.В. Модели и алгоритмы обеспечения гарантированного времени решения задач системами, основанными на знаниях. Международная конференция по мягким вычислениям и измерениям. 2000. С. 254-257. [Тип: Статья, Год: 2000]
  611. Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений. Межрегиональная конференция "Информационная безопасность регионов России" ("ИБРР-99"). Труды конференции. СПб. 2000. С. 97-104. [Тип: Статья, Год: 2000]
  612. Gorodetski V.I., Kotenko I.V., Karsaev O.V. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System. Proceedings of the 4th World Multi-conference on Systems, Cybernetics and Informatics (SCI-2000), "Virtual Engineering and Emergent Computing". Orlando, USA, July. 2000. Vol. 3. pp. 52-58. [Тип: Статья, Год: 2000]
  613. Котенко И.В., Голоднов В.А. Реализация пространств активности в гипермедиа-системе информационной поддержки процессов планирования связи. Сети связи и системы коммутации. СПб.: "Тема". 2000. № 1. С. 71-74. [Тип: Статья, Год: 2000]
  614. Городецкий В.И., Котенко И.В., Карсаев О.В., Хабалов А.В. Модель многоагентной системы защиты информационных ресурсов в компьютерных сетях: задача обнаружения вторжений. Модели и методы исследования информационных сетей. СПб.: "Лицей". 2000. № 4. С. 151-156. [Тип: Статья, Год: 2000]
  615. Городецкий В.И., Котенко И.В. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях. Перспективы информационных технологий и интеллектуальных систем. ТРТУ. 2000. № 3. С. 36-49. [Тип: Статья, Год: 2000]
  616. Городецкий В.И., Котенко И.В., Карсаев О.В. Интеллектуальные агенты для обнаружения атак в компьютерных сетях. КИИ-2000. VII Национальная конференция по искусственному интеллекту с международным участием. Труды конференции. М.: Издательство Физико-математической литературы. 2000. С. 771-779. [Тип: Статья, Год: 2000]
  617. Котенко И.В., Голоднов В.А., Забадани М. Информационная поддержка процессов планирования связи на основе метафоры паутины вычислений. Сети связи и системы коммутации. СПб.: "Тема". 2000. № 1. С. 79-82. [Тип: Статья, Год: 2000]
  618. Котенко И.В., Голоднов В.А., Лихванцев Н.А., Забадани М. Новые информационные технологии для поддержки принятия решений при проектировании и планировании использования телекоммуникационный систем. VI Международный форум по информатизации. Международная Конференция по информационным сетям и системам. ISINAS-2000. Труды. 2-7 октября 2000. СПб.: ЛОНИИС, ГУТ им.Бонч-Бруевича. 2000. С. 135-146. [Тип: Статья, Год: 2000]
  619. Gorodetsky V.I., Kotenko I.V., Skormin V. Integrated Multi-Agent Approach to Network Security Assurance: Models of Agents' Community. Information Security for Global Information Infrastructures. IFIP TC11 Sixteenth Annual Working Conference on Information Security. Ed. by S.Qing, J.H.P.Eloff. Beijing, China, August 21-25. 2000. pp. 291-300. [Тип: Статья, Год: 2000]
  620. Городецкий В.И., Котенко И.В., Карсаев О.В. Многоагентная система защиты информации в компьютерных сетях: механизмы обучения и формирования решений для обнаружения вторжений. Проблемы информатизации. 2000. № 2. С. 67-73. [Тип: Статья, Год: 2000]
  621. Kotenko I.V., Gorodetsky V.I., Popyack J., Skormin V. Integrated Multi-Agent Information Security System: Mechanisms of Agents' Operation and Learning. Proceedings of the Fifth International Conference on the Practical Application of Intelligent Agents and Multi-Agent Technology. PAAM' 2000. PA EXPO 2000. Manchester. UK. Practical Application Company Ltd. 2000. pp. 151-154. [Тип: Статья, Год: 2000]
  622. Голоднов В.А., Котенко И.В., Забадани М. Модели автоматизированного планирования связи. Системы связи. Анализ. Синтез. Управление. СПб.: "Тема". 2000. С. 17-20. [Тип: Статья, Год: 2000]
  623. Голоднов В.А., Котенко И.В., Лихванцев Н.А. Гипермедиа-технологии информационной поддержки должностных лиц при планировании связи. истемы связи. Анализ. Синтез. Управление. СПб.: "Тема". 2000. С. 21-24. [Тип: Статья, Год: 2000]
  624. Котенко И.В., Голоднов В.А., Забадани М. Реализация коммуникационного пространства в гипермедиа-системе информационной поддержки работы должностных лиц при планировании связи. Модели и методы исследования информационных сетей. СПб.: "Лицей". 2000. № 4. С. 137-144. [Тип: Статья, Год: 2000]
  625. Gorodetsky V.I., Kotenko I.V., Popyack J., Skormin V. Agent-based Model of Information Security System: Architecture and Formal Framework for Coordinated Behavior Specification. Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg. 1999. pp. 113-123. [Тип: Статья, Год: 1999]
  626. Котенко И.В., Забадани М. Модели документов по связи. Модели и методы исследования информационных сетей. СПб.: "Тема". 1999. № 3. С. 101-108. [Тип: Статья, Год: 1999]
  627. Kotenko I.V. Uncertainty Processing for Monitoring Large-Scaled Distributed Systems. Международная конференция по мягким вычислениям и измерениям. 1999. Vol. 1. pp. 89-93. [Тип: Статья, Год: 1999]
  628. Кудряшов . В.Н., Рунеев А.Ю., Котенко И.В. Модели аутентификации и обнаружения несанкционированного доступа в распределенных автоматизированных системах. Телекоммуникационные технологии. 1999. № 1. С. 115-129. [Тип: Статья, Год: 1999]
  629. Котенко И.В., Кудряшов В.Н., Рунеев А.Ю. Модели защиты конфиденциальной информации в распределенных автоматизированных системах. Телекоммуникационные технологии. 1999. № 1. С. 130-142. [Тип: Статья, Год: 1999]
  630. Gorodetsky V.I., Popyack J., Kotenko I.V., Skormin V. Ontology-Based Multi-Agent Model of an Information Security System. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 1999. Vol. 1711. pp. 528-532. [Тип: Статья, Год: 1999]
  631. Котенко И.В., Забадани М. Модели и методика формирования и обработки документов по связи. Модели и методы исследования информационных сетей. СПб.: "Тема". 1999. № 2. С. 53-60. [Тип: Статья, Год: 1999]
  632. Котенко И.В., Лихванцев Н.А. Обнаружение ошибок в работе проектировщиков на основе использования механизмов экспертной критики. Модели и методы исследования информационных сетей. СПб.: "Тема". 1999. № 1. С. 81-84. [Тип: Статья, Год: 1999]
  633. Gorodetsky V.I., Kotenko I.V., Popyack J., Skormin V. Multi-Agent Integrated Information Security System for Computer Networks: Architecture and Agent Interaction. Proceedings of the Second International Scientific Conference in the Republic of Kazakhstan on Informative Technologies and Control (KazITC'99). December 6-10, 1999. Almaty, Kazakhstan. 1999. pp. 286-305. [Тип: Статья, Год: 1999]
  634. Kotenko I.V. Application of Hybrid Agent-Based Technology for Design of Telecommunication Systems. Proceedings of the First International Workshop of Central and Eastern Europe on Multi-agent Systems. CEEMAS'99. St. Petersburg. 1999. pp. 139-153. [Тип: Статья, Год: 1999]
  635. Котенко И.В., Лихванцев Н.А., Забадани М. Интеллектуальные агенты экспертной критики для поддержки принятия решений при проектировании. Искусственный интеллект, N 2, 1999. Специальный выпуск. Материалы VIII Международной конференции KDS-99 "Знание - Диалог - Решение". 1999. С. 340-347. [Тип: Статья, Год: 1999]