RUS  ENG
Полная версия
ПЕРСОНАЛИИ

Котенко Игорь Витальевич

Публикации в базе данных Math-Net.Ru

  1. Модели и алгоритмы защиты систем обнаружения вторжений от атак на компоненты машинного обучения

    Comp. nanotechnol., 12:1 (2025),  17–25
  2. Обнаружение атак и аномалий в контейнерных системах: подходы на основе анализа аномалий и профилирования

    Искусственный интеллект и принятие решений, 2025, № 2,  3–18
  3. Обнаружение атак и аномалий в контейнерных системах: подходы на основе сигнатур и правил

    Искусственный интеллект и принятие решений, 2025, № 1,  3–13
  4. Analysis of modern research on protection against adversarial attacks in energy systems

    Информатика и автоматизация, 24:6 (2025),  1751–1809
  5. Инвазивный подход к верификации функционально-структурных спецификаций, реализованных в заказных интегральных схемах

    Информатика и автоматизация, 24:2 (2025),  526–555
  6. Методика оценки устойчивости программно-конфигурируемых сетей в условиях компьютерных атак

    Журн. Белорус. гос. ун-та. Матем. Инф., 3 (2024),  90–102
  7. XXI Национальная конференция по искусственному интеллекту

    Искусственный интеллект и принятие решений, 2024, № 1,  129–141
  8. Искусственный интеллект для кибербезопасности: новая стадия противоборства в киберпространстве

    Искусственный интеллект и принятие решений, 2024, № 1,  3–19
  9. Особенности оценки вредоносной активности в инфраструктуре Умного города на основе гранулирования информации и гранулярных моделей вычислений

    Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2024, № 3,  56–64
  10. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование методов машинного обучения

    Искусственный интеллект и принятие решений, 2023, № 3,  3–15
  11. Двадцатая национальная конференция по искусственному интеллекту

    Искусственный интеллект и принятие решений, 2023, № 2,  108–116
  12. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование баз знаний

    Искусственный интеллект и принятие решений, 2023, № 2,  3–14
  13. Аналитический обзор подходов к обнаружению вторжений, основанных на федеративном обучении: преимущества использования и открытые задачи

    Информатика и автоматизация, 22:5 (2023),  1034–1082
  14. Особенности оперативной оценки защищенности критически важных ресурсов на основе адаптивной нейросетевой фильтрации

    Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2023, № 3,  55–64
  15. Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения

    Информатика и автоматизация, 21:6 (2022),  1328–1358
  16. Информационные и телекоммуникационные ресурсы критически важных инфраструктур: особенности интервального анализа защищенности

    Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2022, № 2,  33–40
  17. Интеллектуальная система аналитической обработки цифрового сетевого контента для защиты от нежелательной информации

    Информатика и автоматизация, 20:4 (2021),  755–792
  18. Нечеткое управление информацией и событиями безопасности: особенности построения функций принадлежности

    Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2021, № 3,  7–15
  19. Проблемные вопросы информационной безопасности киберфизических систем

    Тр. СПИИРАН, 19:5 (2020),  1050–1088
  20. Модель системы управления информацией и событиями безопасности

    Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2020, № 2,  84–94
  21. Автоматизированное определение активов и оценка их критичности для анализа защищенности информационных систем

    Тр. СПИИРАН, 18:5 (2019),  1182–1211
  22. Верификация недостоверных параметров модели обнаружения вредоносной информации

    Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2019, № 2,  7–18
  23. Архитектура системы параллельной обработки больших данных для мониторинга безопасности сетей Интернета вещей

    Тр. СПИИРАН, 59 (2018),  5–30
  24. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер

    Тр. СПИИРАН, 57 (2018),  211–240
  25. Автоматизированный адаптивный мониторинг комплексной безопасности информационных систем «умного города»: целевые функции концептуальной модели

    Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2018, № 3,  7–15
  26. Методика выявления каналов распространения информации в социальных сетях

    Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 14:4 (2018),  362–377
  27. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей

    Тр. СПИИРАН, 55 (2017),  160–184
  28. Система сбора, хранения и обработки информации и событий безопасности на основе средств Elastic Stack

    Тр. СПИИРАН, 54 (2017),  5–34
  29. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 2

    Тр. СПИИРАН, 49 (2016),  208–225
  30. Выявление аномальной активности в сервисах мобильных денежных переводов с помощью RADViz-визуализации

    Тр. СПИИРАН, 48 (2016),  32–51
  31. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра

    Тр. СПИИРАН, 48 (2016),  5–31
  32. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1

    Тр. СПИИРАН, 47 (2016),  5–27
  33. Математические модели визуализации в SIEM-системах

    Тр. СПИИРАН, 46 (2016),  90–107
  34. Анализ и классификация методов обнаружения сетевых атак

    Тр. СПИИРАН, 45 (2016),  207–244
  35. Генетическая оптимизация и визуальный анализ при формировании схем доступа в ВЛВС

    ИТиВС, 2015, № 1,  33–46
  36. Обзор методологических примитивов для поэтапного построения модели визуализации данных

    Тр. СПИИРАН, 42 (2015),  232–257
  37. Использование экспертных знаний для разработки защищенных систем со встроенными устройствами

    ИТиВС, 2014, № 4,  58–73
  38. Новое поколение систем мониторинга и управления инцидентами безопасности

    Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление, 2014, № 3(198),  7–18
  39. Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта

    Тр. СПИИРАН, 30 (2013),  40–55
  40. Динамический перерасчет показателей защищенности на примере определения потенциала атаки

    Тр. СПИИРАН, 30 (2013),  26–39
  41. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта

    Тр. СПИИРАН, 30 (2013),  7–25
  42. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода

    Тр. СПИИРАН, 26 (2013),  26–39
  43. Инструментальные средства создания нейросетевых компонент интеллектуальных систем защиты информации

    Тр. СПИИРАН, 26 (2013),  7–25
  44. Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных исследований по результатам Международной конференции MMM–ACNS–2012

    Тр. СПИИРАН, 25 (2013),  148–170
  45. Перспективные системы хранения данных для мониторинга и управления безопасностью информации

    Тр. СПИИРАН, 25 (2013),  113–134
  46. Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных исследований по результатам Международного семинара SA&PS4CS 2012

    Тр. СПИИРАН, 24 (2013),  66–88
  47. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах

    Тр. СПИИРАН, 24 (2013),  21–40
  48. Исследование структурных особенностей вредоносных документов методами Data Mining

    ИТиВС, 2012, № 2,  76–92
  49. Концепция адаптивной защиты информационно-телекоммуникационных систем на основе парадигм нервных и нейронных сетей

    Тр. СПИИРАН, 23 (2012),  100–115
  50. Методика итерационного моделирования атак в больших компьютерных сетях

    Тр. СПИИРАН, 23 (2012),  50–79
  51. Анализ механизмов визуализации для обеспечения защиты информации в компьютерных сетях

    Тр. СПИИРАН, 23 (2012),  7–29
  52. Верификация правил фильтрации с временными характеристиками методом “проверки на модели”

    Тр. СПИИРАН, 22 (2012),  113–138
  53. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства

    Тр. СПИИРАН, 22 (2012),  84–100
  54. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети”

    Тр. СПИИРАН, 22 (2012),  45–70
  55. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы

    Тр. СПИИРАН, 22 (2012),  5–30
  56. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах

    Тр. СПИИРАН, 20 (2012),  27–56
  57. Имитационное моделирование механизмов защиты от бот-сетей

    Тр. СПИИРАН, 19 (2011),  7–33
  58. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей

    Тр. СПИИРАН, 18 (2011),  19–73
  59. Аспектно-ориентированная реализация модели защиты программ на основе “удаленного доверия”

    ИТиВС, 2009, № 4,  67–76
  60. Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации

    Тр. СПИИРАН, 10 (2009),  132–147
  61. Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств

    Тр. СПИИРАН, 8 (2009),  292–310

  62. Аналитический обзор докладов Международного семинара «Научный анализ и поддержка политик безопасности в киберпространстве» (SA&PS4CS 2010)

    Тр. СПИИРАН, 13 (2010),  226–248
  63. Ааналитический обзор докладов Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2010)

    Тр. СПИИРАН, 13 (2010),  199–225


© МИАН, 2026