Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Котенко, Игорь Витальевич$<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 15
 1-10    11-15 
1.


    Котенко, Игорь Витальевич (доктор технических наук; профессор).
    Исследовательское моделирование бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Информационные технологии. - 2012. - № 1. - С. 1-32. - Библиогр.: с. 30-31 (64 назв. ). - Статья опубликована в "Приложении к журналу" и имеет собственную нумерацию страниц . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
телекоммуникационные технологии -- компьютерные сети -- бот-сети -- имитационное моделирование -- защита информации -- безопасность сетей -- DDOS-атаки -- Distributed Denial of Service -- правительственные сайты -- экспериментальные исследования
Аннотация: Проведено исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования.


Доп.точки доступа:
Коновалов, Алексей Михайлович (аспирант); Шоров, Андрей Владимирович (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Котенко, Игорь Витальевич.
    Исследование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети" [Текст] = Investigation of the mechanisms of protection of computer networks against infrastructure attacks based on the approach of the "nervous network system" / И. В. Котенко, А. В. Шоров // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 45-55 : схемы, граф., табл. - Библиогр.: с. 55 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
биоинспирированные подходы -- биологические метафоры -- защита компьютерных сетей -- инфраструктурные атаки -- компьютерные сети -- механизмы сетевой защиты -- механизмы сетевых атак -- нервная система сети (программирование) -- теоретико-множественный подход
Аннотация: Рассматривается подход к имитационному моделированию механизмов защиты от инфраструктурных атак на основе биологической метафоры. Дана спецификация моделей инфраструктурных атак и механизмов защиты от них с помощью теоретико-множественного подхода. Детально рассмотрена среда моделирования механизмов защиты на основе биологической метафоры "нервная система сети".
Develops an approach to simulation of protection mechanisms against infrastructure attacks based on biological metaphors. Given the specification of models of infrastructure attacks and protection mechanisms against them using set-theoretic approach. We discuss the simulation environment of protection mechanisms based on the biological metaphor of "nervous network system".


Доп.точки доступа:
Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Браницкий, Александр Александрович.
    Открытые программные средства для обнаружения и предотвращения сетевых атак [Текст] = Open Source Software for Network Attack Detection and Prevention / А. А. Браницкий, И. В. Котенко // Защита информации. Инсайд. - 2017. - № 2. - С. 40-47 : ил. - Окончание следует
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
атаки со вставкой -- атаки со скрытием -- балансировка сетевого трафика -- сетевые атаки -- системы обнаружения атак
Аннотация: В статье проводится анализ открытых (свободно распространяемых) программных средств, предназначенных для обнаружения и предотвращения сетевых атак. Рассматриваются системы Snort, Suricata, Bro, OSSEC и Prelude. Сравниваются характеристики этих систем и отмечаются способы улучшения функционирования. Исследуется их способность к обнаружению атак со скрытием и со вставкой, а также устойчивость к стрессовым сетевым нагрузкам.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Котенко, Игорь Витальевич (доктор технических наук).
    Технологии больших данных для мониторинга компьютерной безопасности [Текст] = Big Data Technologies for Monitoring of Computer Security / И. В. Котенко, И. А. Ушаков // Защита информации. Инсайд. - 2017. - № 3. - С. 23-33 : ил. - Библиогр.: с. 32-33 (46 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IDS/IPS -- SIEM-системы -- большие данные -- мониторинг компьютерной безопасности
Аннотация: В статье рассматриваются вопросы применения технологий больших данных для мониторинга компьютерной безопасности, в том числе дается общее представление о технологиях больших данных, раскрывается проблематика использования современных систем управления информацией и событиями безопасности (SIEM-систем), приводится анализ существующих решений для мониторинга компьютерной безопасности с использованием больших данных, делаются сравнительные выводы об использовании известных подходов в этой области.


Доп.точки доступа:
Ушаков, Игорь Александрович (старший преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Браницкий, Александр Александрович.
    Открытые программные средства для обнаружения и предотвращения сетевых атак [Текст] = Open Source Software for Network Attack Detection and Prevention / А. А. Браницкий, И. В. Котенко // Защита информации. Инсайд. - 2017. - № 3. - С. 58-66 : ил. - Библиогр.: с. 66 (36 назв.). - Окончание. Начало: № 2
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки со вставкой -- атаки со скрытием -- балансировка сетевого трафика -- сетевые атаки -- системы обнаружения атак
Аннотация: В статье проводится анализ открытых (свободно распространяемых) программных средств, предназначенных для обнаружения и предотвращения сетевых атак. Рассматриваются системы Snort, Suricata, Bro, OSSEC и Prelude. Сравниваются характеристики этих систем и отмечаются способы улучшения функционирования. Исследуется их способность к обнаружению атак со скрытием и со вставкой, а также устойчивость к стрессовым сетевым нагрузкам.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Левшун, Дмитрий Сергеевич (младший научный сотрудник).
    Жизненный цикл разработки защищенных систем на основе встроенных устройств [Текст] = Design Lifecycle for Secure Cyber-Physical Systems Based on Embedded Devices / Д. С. Левшун, А. А. Чечулин, И. В. Котенко // Защита информации. Инсайд. - 2017. - № 4. - С. 53-59 : ил. - Библиогр. с. 59 (13 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность систем на основе ВУ -- встроенные устройства -- киберфизические системы -- проектирование защищенных киберфизических систем
Аннотация: Статья посвящена вопросам проектирования защищенных киберфизических систем на основе встроенных устройств (ВУ). Проанализированы современные подходы к проектированию защищенных ВУ и к разработке безопасного программного обеспечения (ПО). Предложен жизненный цикл разработки защищенных систем на основе ВУ, проанализированы его достоинства и недостатки. Корректность жизненного цикла разработки защищенных систем на основе ВУ подтверждена посредством его применения в процессе разработки комплексной системы киберфизической безопасности.


Доп.точки доступа:
Чечулин, Андрей Алексеевич (кандидат технических наук); Котенко, Игорь Витальевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Котенко, Игорь Витальевич (доктор технических наук).
    Противодействие целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах [Текст] = Countering Targeted Cyber-Physical Attacks in Distributed Large-Scale Critical Systems / И. В. Котенко, В. А. Десницкий // Защита информации. Инсайд. - 2017. - № 4. - С. 66-69 : ил. - Библиогр.: с. 69 (9 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационно-программные и физические воздействия -- киберфизические системы -- распределенные вычислительные системы -- управление инцидентами безопасности -- целевые компьютерные атаки
Аннотация: В статье раскрывается проблематика задач и актуальные в настоящее время вопросы управления инцидентами и противодействия целевым киберфизическим атакам в распределенных крупномасштабных критически важных системах. Кратко анализируются представленные направления исследований, подходы и программно-технические решения по анализу рисков, анализу и визуализации метрик безопасности, поддержке принятия решений по защите объектов критических инфраструктур, выполняемые авторами. Раскрывается содержание выступлений и основные итоги Международной научной школы, посвященной рассмотрению указанной проблематики.


Доп.точки доступа:
Десницкий, Василий Алексеевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Коломеец, Максим Вадимович (младший научный сотрудник).
    Использование виртуальной и дополненной реальности для визуализации данных кибербезопасности [Текст] = Using Virtual and Augmented Reality for Cyber Security Data Visualization / М. В. Коломеец, И. В. Котенко, А. А. Чечулин // Защита информации. Инсайд. - 2017. - № 5. - С. 58-63 : ил. - Библиогр.: с.62-63 (23 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
визуальная аналитика -- виртуальная реальность -- дополненная реальность -- кибербезопасность
Аннотация: Системы визуализации помогают специалистам по безопасности отслеживать киберугрозы и принимать контрмеры для защиты различных информационных и физических объектов. Визуализация предоставляет возможность в кратчайшие сроки анализировать большие объемы информации и принимать рациональные решения. Большой потенциал в визуализации данных безопасности имеют технологии виртуальной и дополненной реальности. Тем не менее, пока такие системы не нашли широкого применения для обеспечения кибербезопасности. В статье показано, какие проблемы визуализации данных способны решить технологии виртуальной и дополненной реальности, с какими проблемами придется столкнуться исследователям при разработке таких систем и как в настоящее время применяются механизмы виртуальной и дополненной реальности при визуализации данных.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук); Чечулин, Андрей Алексеевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Котенко, Игорь Витальевич (доктор технических наук).
    Анализ защищенности инфраструктуры железнодорожного транспорта на основе аналитического моделирования [Текст] = Security Analysis of Railway Transport Infrastructure on the Base of Analytical Modeling / И. В. Котенко, А. А. Чечулин, Д. С. Левшун // Защита информации. Инсайд. - 2017. - № 6. - С. 48-55 : ил. - Библиогр.: с. 55 (14 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ защищенности -- железнодорожный транспорт -- моделирование киберфизических атак -- полунатурное моделирование атак
Аннотация: Статья посвящена вопросам анализа защищенности компонентов инфраструктуры железнодорожного транспорта. Анализируются перспективные системы управления инфраструктурой железнодорожного транспорта. Рассматриваются примеры угроз безопасности. Для повышения уровня защищенности предлагается использовать интеллектуальные методы, основанные на аналитическом моделировании атак. Для подтверждения применимости предлагаемого подхода приводятся результаты экспериментов с использованием полунатурных моделей компонентов инфраструктуры железнодорожного транспорта.


Доп.точки доступа:
Чечулин, Андрей Алексеевич (кандидат технических наук); Левшун, Дмитрий Сергеевич (младший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Дойникова, Елена Владимировна (кандидат технических наук).
    Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей [Текст] = A Multi-Layer Technique for Proactive Response Against Cyber Attacks Based on Graph Models / Е. В. Дойникова, И. В. Котенко // Защита информации. Инсайд. - 2017. - № 6. - С. 58-67 : ил. - Библиогр.: с. 66-67 (19 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
аналитическое моделирование -- граф атак -- граф зависимостей сервисов -- информационная безопасность -- инцидент безопасности -- кибератаки -- контрмеры -- показатели защищенности -- проактивное реагирование на инциденты
Аннотация: Цель работы состоит в разработке автоматизированной методики реагирования на инциденты, основанной на объективных количественных показателях, реализация которой позволит снизить потери организаций от кибератак. Развивается подход к автоматическому реагированию на инциденты безопасности, основанный на данных из открытых источников, аналитическом моделировании и комплексе показателей защищенности. Использование данных из открытых источников позволяет решить проблему унификации и автоматизированного сбора входных данных, а также получить исходные данные для вычисления показателей защищенности. Приводятся результаты экспериментов, показывающие эффективность предложенной методики и алгоритмов.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Коломеец, Максим Вадимович (аспирант).
    Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля [Текст] = Visual Analytics for Detecting Attacks in Vehicle`s CAN Bus Traffic / М. В. Коломеец, И. В. Котенко, А. А. Чечулин // Защита информации. Инсайд. - 2018. - № 3. - С. 51-57 : ил. - Библиогр.: с. 51-57 (21 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
CAN-шина -- анализ трафика -- атаки -- визуализация атак -- визуальная аналитика -- информационная безопасность
Аннотация: В современных автомобилях управление различными устройствами происходит посредством использования CAN-шины. Ввиду своей простоты протокол CAN-шины потенциально подвержен множеству атак, наиболее типичной из которых является атака инъекции. Одним из способов обнаружения атак является визуальная аналитика, которая в отличии от методов на основе машинного обучения позволяет не только определить атаку, но и интерпретировать ее параметры. В данной работе предлагается подход к визуализации атак на CAN-шину автомобиля на основе радиальных гистограмм. Также приводятся примеры визуализации атак на основе четырех дампов трафика, содержащих атаки DoS, Fuzzy и Spoofing. Предполагается, что представленный подход будет полезен для мониторинга состояния CAN-шины при тестировании на проникновение и расследовании инцидентов постфактум.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук); Чечулин, Андрей Алексеевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Гибридная модель базы данных NoSQL для анализа сетевого трафика [Текст] = Hybrid NoSQL Database Model for Analysis of Network Traffic / И. В. Котенко [и др.] // Защита информации. Инсайд. - 2019. - № 1. - С. 46-54 : ил. - Библиогр.: с. 54 (21 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
анализ трафика -- базы данных -- кибербезопасность -- компьютерные сети
Аннотация: Рассматривается подход к разработке модели базы данных NoSQL для агрегации и последующего анализа трафика компьютерных сетей с применением технологий больших данных, основанный на использовании документо-ориентированной и графовой моделей баз данных. Проводится обзор и сопоставление различных видов моделей БД NoSQL, рассматриваются особенности их реализации, выявляются требования к ним для анализа трафика. Приводится пример реализации данной технологии для агрегации и последующего анализа трафика компьютерных сетей в целях обнаружения аномалий.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук); Ушаков, Игорь Александрович (старший преподаватель); Пелевин, Дмитрий Владимирович; Овраменко, Александр Юрьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Левшун, Дмитрий Сергеевич (младший научный сотрудник).
    Проектирование безопасной среды передачи данных на примере протокола I2C [Текст] = Design of Secure Data Transfer Environment Using the I2C Protocol as an Example / Д. С. Левшун, А. А. Чечулин, И. В. Котенко // Защита информации. Инсайд. - 2018. - № 4. - С. 54-62 : ил. - Библиогр.: с. 62 (24 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасная среда передачи данных -- киберфизическая система -- методика проектирования -- микроконтроллер -- надежная среда передачи данных -- протокол передачи данных -- сеть I2C
Аннотация: Протоколы передачи данных, применяемые для взаимодействия между устройствами на основе микроконтроллеров, как правило, определяют только параметры интерфейса передачи данных, максимальный объем передаваемых данных, а также возможный диапазон адресов подключаемых устройств, что заведомо не позволяет реализовать защищенную среду передачи данных на их основе. В данной работе представляется подход для проектирования безопасной и надежной среды передачи данных в киберфизических системах, содержащих устройства на основе микроконтроллеров. Предложенный подход объединяет ключевые решения уже существующих подходов с их адаптацией для решения поставленной задачи. Корректность подхода подтверждается экспериментальной оценкой его применения для расширения функциональных возможностей протокола I2C с целью обеспечения надежной и безопасной среды передачи данных в комплексной системе безопасности.


Доп.точки доступа:
Чечулин, Андрей Алексеевич (кандидат технических наук); Котенко, Игорь Витальевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    Выявление инсайдеров в корпоративной сети: подход на базе UBA и UEBA [Текст] = Identification of Insiders in the Corporate Network: UBA and UEBA Based Approach / И. В. Котенко, И. А. Ушаков, Д. В. Пелевин [и др.] // Защита информации. Инсайд. - 2019. - № 5. - С. 26-35 : ил. - Библиогр.: с. 35 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
выявление аномалий -- выявление инсайдеров -- корпоративные сети -- эвристические алгоритмы
Аннотация: Предлагается подход к построению системы анализа поведения пользователей, базирующейся на предлагаемой модели базы данных, для выявления аномального поведения пользователей в корпоративной компьютерной сети. Рассматриваются цели, задачи и варианты реализации систем аналитики поведения пользователей. Предлагается модель БД NoSQL для анализа поведения пользователей в условиях корпоративной среды с целью выявления инсайдеров. Представляется реализация БД NoSQL для системы анализа поведения пользователей с использованием OrientDB, а также примеры ее использования. На основе предложенных правил разрабатывается эвристический алгоритм выявления аномалий и определения инсайдеров.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук); Ушаков, Игорь Александрович (старший преподаватель); Пелевин, Дмитрий Владимирович; Преображенский, Александр Ильич; Овраменко, Александр Юрьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Гайфулина, Диана Альбертовна (младший научный сотрудник).
    Лексическая разметка данных сетевого трафика для оценки защищенности [Текст] = Lexical Marking of Network Traffic Data for Security Assessment / Д. А. Гайфулина, А. В. Федорченко, И. В. Котенко // Защита информации. Инсайд. - 2019. - № 6. - С. 56-60 : ил. - Библиогр.: с. 60 (18 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
бинарные данные -- проприетарные протоколы -- релевантные работы -- сетевые протоколы
Аннотация: В статье описывается подход к исследованию данных сетевого трафика в условиях нерегламентированных сетевых протоколов. Предлагается методика определения лексических спецификаций сетевых протоколов на основе статистических методов анализа информации, применяемых при анализе естественных языков. Актуальность данного научного направления обусловлена высокой разнородностью источников информации, а также использованием новых проприетарных или модифицированных протоколов передачи данных в информационных инфраструктурах.


Доп.точки доступа:
Федорченко, А. В. (научный сотрудник); Котенко, Игорь Витальевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-15 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)