Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Котенко, Игорь Витальевич$<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 15
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Котенко, Игорь Витальевич (доктор технических наук; профессор), Коновалов, Алексей Михайлович, Шоров, Андрей Владимирович
Заглавие : Исследовательское моделирование бот-сетей и механизмов защиты от них
Место публикации : Информационные технологии. - 2012. - № 1. - С.1-32. - ISSN 1684-6400 (Шифр inft/2012/1). - ISSN 1684-6400
Примечания : Библиогр.: с. 30-31 (64 назв. ). - Статья опубликована в "Приложении к журналу" и имеет собственную нумерацию страниц
УДК : 004.94
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Имитационное компьютерное моделирование
Ключевые слова (''Своб.индексиров.''): телекоммуникационные технологии--компьютерные сети--бот-сети--имитационное моделирование--защита информации--безопасность сетей--ddos-атаки--distributed denial of service--правительственные сайты--экспериментальные исследования
Аннотация: Проведено исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Котенко, Игорь Витальевич, Шоров А. В.
Заглавие : Исследование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети"
Параллельн. заглавия :Investigation of the mechanisms of protection of computer networks against infrastructure attacks based on the approach of the "nervous network system"
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С.45-55: схемы, граф., табл. - ISSN 2071-8217 (Шифр pinb/2015/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 55 (19 назв.)
УДК : 004.94
ББК : 32.973
Предметные рубрики: Вычислительная техника
Имитационное компьютерное моделирование
Ключевые слова (''Своб.индексиров.''): биоинспирированные подходы--биологические метафоры--защита компьютерных сетей--инфраструктурные атаки--компьютерные сети--механизмы сетевой защиты--механизмы сетевых атак--нервная система сети (программирование)--теоретико-множественный подход
Аннотация: Рассматривается подход к имитационному моделированию механизмов защиты от инфраструктурных атак на основе биологической метафоры. Дана спецификация моделей инфраструктурных атак и механизмов защиты от них с помощью теоретико-множественного подхода. Детально рассмотрена среда моделирования механизмов защиты на основе биологической метафоры "нервная система сети".Develops an approach to simulation of protection mechanisms against infrastructure attacks based on biological metaphors. Given the specification of models of infrastructure attacks and protection mechanisms against them using set-theoretic approach. We discuss the simulation environment of protection mechanisms based on the biological metaphor of "nervous network system".
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Браницкий, Александр Александрович, Котенко, Игорь Витальевич
Заглавие : Открытые программные средства для обнаружения и предотвращения сетевых атак
Параллельн. заглавия :Open Source Software for Network Attack Detection and Prevention
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2017. - № 2. - С.40-47: ил. (Шифр zinf/2017/2)
Примечания : Окончание следует
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): атаки со вставкой--атаки со скрытием--балансировка сетевого трафика--сетевые атаки--системы обнаружения атак
Аннотация: В статье проводится анализ открытых (свободно распространяемых) программных средств, предназначенных для обнаружения и предотвращения сетевых атак. Рассматриваются системы Snort, Suricata, Bro, OSSEC и Prelude. Сравниваются характеристики этих систем и отмечаются способы улучшения функционирования. Исследуется их способность к обнаружению атак со скрытием и со вставкой, а также устойчивость к стрессовым сетевым нагрузкам.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Котенко, Игорь Витальевич (доктор технических наук), Ушаков, Игорь Александрович
Заглавие : Технологии больших данных для мониторинга компьютерной безопасности
Параллельн. заглавия :Big Data Technologies for Monitoring of Computer Security
Серия: Информационная безопасность перспективных технологий .
    Тема номера
Место публикации : Защита информации. Инсайд. - 2017. - № 3. - С.23-33: ил. (Шифр zinf/2017/3)
Примечания : Библиогр.: с. 32-33 (46 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): ids/ips--siem-системы--большие данные--мониторинг компьютерной безопасности
Аннотация: В статье рассматриваются вопросы применения технологий больших данных для мониторинга компьютерной безопасности, в том числе дается общее представление о технологиях больших данных, раскрывается проблематика использования современных систем управления информацией и событиями безопасности (SIEM-систем), приводится анализ существующих решений для мониторинга компьютерной безопасности с использованием больших данных, делаются сравнительные выводы об использовании известных подходов в этой области.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Браницкий, Александр Александрович, Котенко, Игорь Витальевич
Заглавие : Открытые программные средства для обнаружения и предотвращения сетевых атак
Параллельн. заглавия :Open Source Software for Network Attack Detection and Prevention
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2017. - № 3. - С.58-66: ил. (Шифр zinf/2017/3)
Примечания : Библиогр.: с. 66 (36 назв.). - Окончание. Начало: № 2
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): атаки со вставкой--атаки со скрытием--балансировка сетевого трафика--сетевые атаки--системы обнаружения атак
Аннотация: В статье проводится анализ открытых (свободно распространяемых) программных средств, предназначенных для обнаружения и предотвращения сетевых атак. Рассматриваются системы Snort, Suricata, Bro, OSSEC и Prelude. Сравниваются характеристики этих систем и отмечаются способы улучшения функционирования. Исследуется их способность к обнаружению атак со скрытием и со вставкой, а также устойчивость к стрессовым сетевым нагрузкам.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Левшун, Дмитрий Сергеевич (младший научный сотрудник), Чечулин, Андрей Алексеевич, Котенко, Игорь Витальевич
Заглавие : Жизненный цикл разработки защищенных систем на основе встроенных устройств
Параллельн. заглавия :Design Lifecycle for Secure Cyber-Physical Systems Based on Embedded Devices
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2017. - № 4. - С.53-59: ил. (Шифр zinf/2017/4)
Примечания : Библиогр. с. 59 (13 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): безопасность систем на основе ву--встроенные устройства--киберфизические системы--проектирование защищенных киберфизических систем
Аннотация: Статья посвящена вопросам проектирования защищенных киберфизических систем на основе встроенных устройств (ВУ). Проанализированы современные подходы к проектированию защищенных ВУ и к разработке безопасного программного обеспечения (ПО). Предложен жизненный цикл разработки защищенных систем на основе ВУ, проанализированы его достоинства и недостатки. Корректность жизненного цикла разработки защищенных систем на основе ВУ подтверждена посредством его применения в процессе разработки комплексной системы киберфизической безопасности.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Котенко, Игорь Витальевич (доктор технических наук), Десницкий, Василий Алексеевич
Заглавие : Противодействие целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах
Параллельн. заглавия :Countering Targeted Cyber-Physical Attacks in Distributed Large-Scale Critical Systems
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2017. - № 4. - С.66-69: ил. (Шифр zinf/2017/4)
Примечания : Библиогр.: с. 69 (9 назв.)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): информационно-программные и физические воздействия--киберфизические системы--распределенные вычислительные системы--управление инцидентами безопасности--целевые компьютерные атаки
Аннотация: В статье раскрывается проблематика задач и актуальные в настоящее время вопросы управления инцидентами и противодействия целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах. Кратко анализируются представленные направления исследований, подходы и программно-технические решения по анализу рисков, анализу и визуализации метрик безопасности, поддержке принятия решений по защите объектов критических инфраструктур, выполняемые авторами. Раскрывается содержание выступлений и основные итоги Международной научной школы, посвященной рассмотрению указанной проблематики.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Коломеец, Максим Вадимович (младший научный сотрудник), Котенко, Игорь Витальевич, Чечулин, Андрей Алексеевич
Заглавие : Использование виртуальной и дополненной реальности для визуализации данных кибербезопасности
Параллельн. заглавия :Using Virtual and Augmented Reality for Cyber Security Data Visualization
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2017. - № 5. - С.58-63: ил. (Шифр zinf/2017/5)
Примечания : Библиогр.: с.62-63 (23 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): визуальная аналитика--виртуальная реальность--дополненная реальность--кибербезопасность
Аннотация: Системы визуализации помогают специалистам по безопасности отслеживать киберугрозы и принимать контрмеры для защиты различных информационных и физических объектов. Визуализация предоставляет возможность в кратчайшие сроки анализировать большие объемы информации и принимать рациональные решения. Большой потенциал в визуализации данных безопасности имеют технологии виртуальной и дополненной реальности. Тем не менее, пока такие системы не нашли широкого применения для обеспечения кибербезопасности. В статье показано, какие проблемы визуализации данных способны решить технологии виртуальной и дополненной реальности, с какими проблемами придется столкнуться исследователям при разработке таких систем и как в настоящее время применяются механизмы виртуальной и дополненной реальности при визуализации данных.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Котенко, Игорь Витальевич (доктор технических наук), Чечулин, Андрей Алексеевич, Левшун, Дмитрий Сергеевич
Заглавие : Анализ защищенности инфраструктуры железнодорожного транспорта на основе аналитического моделирования
Параллельн. заглавия :Security Analysis of Railway Transport Infrastructure on the Base of Analytical Modeling
Серия: Защищенный индустриальный интернет .
    Тема номера
Место публикации : Защита информации. Инсайд. - 2017. - № 6. - С.48-55: ил. (Шифр zinf/2017/6)
Примечания : Библиогр.: с. 55 (14 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): анализ защищенности--железнодорожный транспорт--моделирование киберфизических атак--полунатурное моделирование атак
Аннотация: Статья посвящена вопросам анализа защищенности компонентов инфраструктуры железнодорожного транспорта. Анализируются перспективные системы управления инфраструктурой железнодорожного транспорта. Рассматриваются примеры угроз безопасности. Для повышения уровня защищенности предлагается использовать интеллектуальные методы, основанные на аналитическом моделировании атак. Для подтверждения применимости предлагаемого подхода приводятся результаты экспериментов с использованием полунатурных моделей компонентов инфраструктуры железнодорожного транспорта.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дойникова, Елена Владимировна (кандидат технических наук), Котенко, Игорь Витальевич
Заглавие : Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей
Параллельн. заглавия :A Multi-Layer Technique for Proactive Response Against Cyber Attacks Based on Graph Models
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2017. - № 6. - С.58-67: ил. (Шифр zinf/2017/6)
Примечания : Библиогр.: с. 66-67 (19 назв.)
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом
Ключевые слова (''Своб.индексиров.''): аналитическое моделирование--граф атак--граф зависимостей сервисов--информационная безопасность--инцидент безопасности--кибератаки--контрмеры--показатели защищенности--проактивное реагирование на инциденты
Аннотация: Цель работы состоит в разработке автоматизированной методики реагирования на инциденты, основанной на объективных количественных показателях, реализация которой позволит снизить потери организаций от кибератак. Развивается подход к автоматическому реагированию на инциденты безопасности, основанный на данных из открытых источников, аналитическом моделировании и комплексе показателей защищенности. Использование данных из открытых источников позволяет решить проблему унификации и автоматизированного сбора входных данных, а также получить исходные данные для вычисления показателей защищенности. Приводятся результаты экспериментов, показывающие эффективность предложенной методики и алгоритмов.
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Коломеец, Максим Вадимович (аспирант), Котенко, Игорь Витальевич, Чечулин, Андрей Алексеевич
Заглавие : Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля
Параллельн. заглавия :Visual Analytics for Detecting Attacks in Vehicle`s CAN Bus Traffic
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2018. - № 3. - С.51-57: ил. (Шифр zinf/2018/3)
Примечания : Библиогр.: с. 51-57 (21 назв.)
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом
Ключевые слова (''Своб.индексиров.''): can-шина--анализ трафика--атаки--визуализация атак--визуальная аналитика--информационная безопасность
Аннотация: В современных автомобилях управление различными устройствами происходит посредством использования CAN-шины. Ввиду своей простоты протокол CAN-шины потенциально подвержен множеству атак, наиболее типичной из которых является атака инъекции. Одним из способов обнаружения атак является визуальная аналитика, которая в отличии от методов на основе машинного обучения позволяет не только определить атаку, но и интерпретировать ее параметры. В данной работе предлагается подход к визуализации атак на CAN-шину автомобиля на основе радиальных гистограмм. Также приводятся примеры визуализации атак на основе четырех дампов трафика, содержащих атаки DoS, Fuzzy и Spoofing. Предполагается, что представленный подход будет полезен для мониторинга состояния CAN-шины при тестировании на проникновение и расследовании инцидентов постфактум.
Найти похожие

12.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Котенко, Игорь Витальевич, Ушаков, Игорь Александрович, Пелевин, Дмитрий Владимирович, Овраменко, Александр Юрьевич
Заглавие : Гибридная модель базы данных NoSQL для анализа сетевого трафика
Параллельн. заглавия :Hybrid NoSQL Database Model for Analysis of Network Traffic
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2019. - № 1. - С.46-54: ил. (Шифр zinf/2019/1)
Примечания : Библиогр.: с. 54 (21 назв.)
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом
Ключевые слова (''Своб.индексиров.''): анализ трафика--базы данных--кибербезопасность--компьютерные сети
Аннотация: Рассматривается подход к разработке модели базы данных NoSQL для агрегации и последующего анализа трафика компьютерных сетей с применением технологий больших данных, основанный на использовании документо-ориентированной и графовой моделей баз данных. Проводится обзор и сопоставление различных видов моделей БД NoSQL, рассматриваются особенности их реализации, выявляются требования к ним для анализа трафика. Приводится пример реализации данной технологии для агрегации и последующего анализа трафика компьютерных сетей в целях обнаружения аномалий.
Найти похожие

13.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Левшун, Дмитрий Сергеевич (младший научный сотрудник), Чечулин, Андрей Алексеевич, Котенко, Игорь Витальевич
Заглавие : Проектирование безопасной среды передачи данных на примере протокола I2C
Параллельн. заглавия :Design of Secure Data Transfer Environment Using the I2C Protocol as an Example
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2018. - № 4. - С.54-62: ил. (Шифр zinf/2018/4)
Примечания : Библиогр.: с. 62 (24 назв.)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): безопасная среда передачи данных--киберфизическая система--методика проектирования--микроконтроллер--надежная среда передачи данных--протокол передачи данных--сеть i2c
Аннотация: Протоколы передачи данных, применяемые для взаимодействия между устройствами на основе микроконтроллеров, как правило, определяют только параметры интерфейса передачи данных, максимальный объем передаваемых данных, а также возможный диапазон адресов подключаемых устройств, что заведомо не позволяет реализовать защищенную среду передачи данных на их основе. В данной работе представляется подход для проектирования безопасной и надежной среды передачи данных в киберфизических системах, содержащих устройства на основе микроконтроллеров. Предложенный подход объединяет ключевые решения уже существующих подходов с их адаптацией для решения поставленной задачи. Корректность подхода подтверждается экспериментальной оценкой его применения для расширения функциональных возможностей протокола I2C с целью обеспечения надежной и безопасной среды передачи данных в комплексной системе безопасности.
Найти похожие

14.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Котенко, Игорь Витальевич, Ушаков, Игорь Александрович, Пелевин, Дмитрий Владимирович, Преображенский, Александр Ильич, Овраменко, Александр Юрьевич
Заглавие : Выявление инсайдеров в корпоративной сети: подход на базе UBA и UEBA
Параллельн. заглавия :Identification of Insiders in the Corporate Network: UBA and UEBA Based Approach
Серия: Перспективные исследования в области кибербезопасности
Место публикации : Защита информации. Инсайд. - 2019. - № 5. - С.26-35: ил. (Шифр zinf/2019/5)
Примечания : Библиогр.: с. 35 (11 назв.)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): выявление аномалий--выявление инсайдеров--корпоративные сети--эвристические алгоритмы
Аннотация: Предлагается подход к построению системы анализа поведения пользователей, базирующейся на предлагаемой модели базы данных, для выявления аномального поведения пользователей в корпоративной компьютерной сети. Рассматриваются цели, задачи и варианты реализации систем аналитики поведения пользователей. Предлагается модель БД NoSQL для анализа поведения пользователей в условиях корпоративной среды с целью выявления инсайдеров. Представляется реализация БД NoSQL для системы анализа поведения пользователей с использованием OrientDB, а также примеры ее использования. На основе предложенных правил разрабатывается эвристический алгоритм выявления аномалий и определения инсайдеров.
Найти похожие

15.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Гайфулина, Диана Альбертовна (младший научный сотрудник), Федорченко А. В., Котенко, Игорь Витальевич
Заглавие : Лексическая разметка данных сетевого трафика для оценки защищенности
Параллельн. заглавия :Lexical Marking of Network Traffic Data for Security Assessment
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2019. - № 6. - С.56-60: ил. (Шифр zinf/2019/6)
Примечания : Библиогр.: с. 60 (18 назв.)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): бинарные данные--проприетарные протоколы--релевантные работы--сетевые протоколы
Аннотация: В статье описывается подход к исследованию данных сетевого трафика в условиях нерегламентированных сетевых протоколов. Предлагается методика определения лексических спецификаций сетевых протоколов на основе статистических методов анализа информации, применяемых при анализе естественных языков. Актуальность данного научного направления обусловлена высокой разнородностью источников информации, а также использованием новых проприетарных или модифицированных протоколов передачи данных в информационных инфраструктурах.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)