Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Котенко, И. В.$<.>)
Общее количество найденных документов : 18
Показаны документы с 1 по 18
1.


    Котенко, И. В.
    Многоагентное моделирование защиты информационных ресурсов в сети Интернет [Текст] / И. В. Котенко, А. В. Уланов // Известия РАН. Теория и системы управления. - 2007. - N 5. - С. 74-88. - Библиогр.: c. 87-88 (23 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Internet -- агентно-ориентированное моделирование -- защита информации -- защита информационных ресурсов -- защита от атак -- Интернет -- многоагентное моделирование
Аннотация: Предлагается подход к исследованию механизмов защиты информационных ресурсов в сети Интернет, основанный на много агентном моделировании. Представлена архитектура и программная реализация среды моделирования. Приводятся результаты экспериментов по исследованию кооперативных механизмов защиты от атак "распределенный отказ в обслуживании".


Доп.точки доступа:
Уланов, А.В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


   
    Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов [Текст] / И. В. Котенко [и др. ] // Информационные технологии. - 2009. - N 1. - С. 37-42. . - Библиогр.: с. 42 (11 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
сетевые черви -- проактивный подход -- механизмы обнаружения сетевых червей -- механизмы сдерживания сетевых червей -- адаптация механизмов защиты
Аннотация: Предлагается проактивный подход к защите от сетевых червей в сети Интернет, базирующийся на комбинировании различных механизмов обнаружения и сдерживания сетевых червей и автоматической динамической адаптации механизмов защиты в соответствии с текущей сетевой конфигурацией и сетевым трафиком.


Доп.точки доступа:
Котенко, И. В. (д-р техн. наук, проф., вед. научн. сотр.); Воронцов, В. В. (аспирант); Чечулин, А. А. (аспирант); Уланов, А. В. (канд. техн. наук, мл. научн. сотр.)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Котенко, И. В. (д-р техн. наук, проф., вед. научн. сотр.).
    Многоагентное моделирование механизмов защиты от распределенных компьютерных атак [Текст] / И. В. Котенко, А. В. Уланов // Информационные технологии. - 2009. - N 2. - С. 38-44. . - Библиогр.: с. 44 (7 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
моделирование механизмов защиты от атак -- компьютерные атаки -- многоагентное моделирование -- методики моделирования -- защита от компьютерных атак -- системы моделирования
Аннотация: Предлагаются модели, методика и реализующая их система для моделирования механизмов защиты от распределенных компьютерных атак. Подход основывается на представлении сторон атаки и защиты в виде команд интеллектуальных агентов.


Доп.точки доступа:
Уланов, А. В. (канд. техн. наук, мл. научн. сотр.)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Чечулин, А. А.
    Комбинирование механизмов защиты от сканирования в компьютерных сетях [Текст] / А. А. Чечулин, И. В. Котенко // Информационно-управляющие системы. - 2010. - N 6 (49). - С. 21-27. . - Библиогр.: с. 27
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- компьютерные сети -- сетевое сканирование -- обнаружение сетевых атак -- комбинирование механизмов защиты
Аннотация: Предлагается подход к комбинированию различных механизмов обнаружения сетевого сканирования в компьютерных сетях, который позволяет существенно повысить эффективность обнаружения за счет уменьшения количества ложных срабатываний и повышения точности обнаружения сканирования.


Доп.точки доступа:
Котенко, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Котенко, И. В.
    Защита информационных ресурсов в компьютерных сетях [Текст] / И. В. Котенко, И. Б. Саенко, Р. М. Юсупов // Вестник Российской академии наук. - 2011. - Т. 81, N 8. - С. 746-747.
УДК
ББК 72.4
Рубрики: Наука. Науковедение
   Организация науки--Россия--Санкт-Петербург, город, 2010 г.

Кл.слова (ненормированные):
защита информации -- защита информационных ресурсов -- защита компьютерных сетей -- информационные ресурсы -- компьютерные сети -- международные конференции -- научные доклады
Аннотация: Пятая международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей", состоявшаяся 8-10 сентября 2010 г. в Санкт-Петербурге, - один из ведущих международных форумов в этой области. Проведение подобных конференций стимулирует плодотворный обмен мнениями между различными школами в области защиты информации (как зарубежными, так и российскими).


Доп.точки доступа:
Саенко, И. Б.; Юсупов, Р. М.; Дебар, Э.; Гольманн, Д.; Морисетт, Г.; Пренель, Б.; Сандху, Р.; Сабельфельд, А.; Международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей"; Математические модели, методы и архитектуры для защиты компьютерных сетей, Международная конференция

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Котенко, И. В.
    Научный анализ и поддержка политик безопасности в киберпространстве [Текст] / И. В. Котенко, И. Б. Саенко, Р. М. Юсупов // Вестник Российской академии наук. - 2011. - Т. 81, N 9. - С. 844-845.
УДК
ББК 72.4
Рубрики: Наука. Науковедение
   Организация науки--Россия--Санкт-Петербург, город, 2010 г.

Кл.слова (ненормированные):
защита информации -- защита информационных ресурсов -- защита компьютерных сетей -- информационные ресурсы -- киберпространство -- компьютерные сети -- международные семинары -- научные доклады -- научные семинары -- политика безопасности
Аннотация: Первый международный семинар "Научный анализ и поддержка политик безопасности в киберпространстве", был проведен 11 сентября 2010 г. в Санкт-Петербурге. Тематика докладов касалась вопросов защиты информации в компьютерных сетях.


Доп.точки доступа:
Саенко, И. Б.; Юсупов, Р. М.; Юсупов, Р.; Лосиевич, П.; Шиу, Кай Чин; Сандху, Р.; Бажин, С.; Скормин, В.; Зегжда, П.; Трифаленков, И.; Мана, А.; Котенко, И.; Азарсков, А.; Кириченко, А.; Писемский, А.; Шори, Р.; Вус, М.; Международный семинар "Научный анализ и поддержка политик безопасности в киберпространстве"; Научный анализ и поддержка политик безопасности в киберпространстве, международный семинар

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Чечулин, А. А.
    Комбинирование механизмов защиты от сканирования в компьютерных сетях [Текст] / А. А. Чечулин, И. В. Котенко // Информационно-управляющие системы. - 2012. - № 5 (60). - С. 37-43. - Библиогр.: с. 43 . - ISSN 1684-8853
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- сканирование -- иерархические системы -- криптографическое распределение ключей -- компьютерные сети
Аннотация: Рассматриваются современные системы многоуровневой защиты информации, приводятся ключевые достоинства систем и обосновываются их недостатки.


Доп.точки доступа:
Котенко, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Коновалов, А. М.
    Исследование бот-сетей и механизмов защиты от них на основе имитационного моделирования [Текст] / А. М. Коновалов, И. В. Котенко, А. В. Шоров // Известия РАН. Теория и системы управления. - 2013. - № 1. - С. 45-68. - Библиогр.: с. 67-68 (62 назв. ) . - ISSN 0002-3388
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
имитационное моделирование -- бот-сети -- защита от бот-сетей -- программные среды -- архитектура среды моделирования -- архитектура программных сред -- модели бот-сетей
Аннотация: Для защиты от бот-сетей необходимо иметь инструменты, позволяющие исследовать процессы, которые происходят на всех этапах жизненного цикла бот-сетей (распространение, управление, выполнение атаки), а также механизмы защиты, которые могут противодействовать бот-сетям. Предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанный на имитационном моделировании с помощью специальной программной среды моделирования, разработанной авторами статьи. Описывается архитектура разработанной среды моделирования. Приводятся данные экспериментов, демонстрирующие возможности среды моделирования для исследования различных этапов функционирования бот-сети, а также эффективности соответствующих механизмов защиты от бот-сетей.


Доп.точки доступа:
Котенко, И. В.; Шоров, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Котенко, И. В.
    Юрий Рерих - рыцарь культуры [Текст] / И. В. Котенко // Азия и Африка сегодня. - 2013. - № 2 (667). - С. 57-60 : фот. - Библиогр.: с. 60 (3 назв.) . - ISSN 0321-5075
ГРНТИ
УДК
ББК 71.0
Рубрики: Культурология
   История культурологических учений

Кл.слова (ненормированные):
русские ученые -- востоковеды -- номадисты -- биография -- научная деятельность -- юбилеи -- научно-общественные конференции
Аннотация: О международной конференции, посвященной 110-летию со дня рождения Ю. Н. Рериха.


Доп.точки доступа:
Рерих, Ю. Н. (русский ученый-востоковед ; 1902-1960); Международный Центр РериховМЦР; Международная научно-общественная конференция "110 лет со дня рождения Ю. Н. Рериха"; "110 лет со дня рождения Ю. Н. Рериха", международная научно-общественная конференция; Музей им. Н. К. Рериха; Гималайский институт научных исследований "Урусвати"; Институт востоковедения АН СССР

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Котенко, И. В.
    Перспективные модели и методы защиты компьютерных сетей [Текст] / И. В. Котенко, И. Б. Саенко, Р. М. Юсупов // Вестник Российской академии наук. - 2013. - Т. 83, № 5. - С. 463-464 . - ISSN 0869-5873
УДК
ББК 72.4
Рубрики: Наука. Науковедение
   Организация науки

Кл.слова (ненормированные):
защита информации -- защита компьютерных сетей -- компьютерная безопасность -- компьютерные сети -- международные конференции -- международные форумы -- научные доклады -- научные школы -- перспективные модели
Аннотация: С 17-19 октября 2012 г. в Санкт-Петербурге состоялась Шестая международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей". Она стала крупным международным форумом.


Доп.точки доступа:
Саенко, И. Б.; Юсупов, Р. М.; Ставро, А. (ученый); Лившиц, Б.; Кхан, Л.; Мартинелли, Ф.; Международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей"; Математические модели, методы и архитектуры для защиты компьютерных сетей, Международная конференция

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

11.


    Новикова, Е. С. (кандидат технических наук).
    Проектирование компонента визуализации для автоматизированной системы управления информационной безопасностью [Текст] / Е. С. Новикова, И. В. Котенко // Информационные технологии. - 2013. - № 9. - С. 32-36. - Библиогр.: с. 36 (18 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
SIEM-системы -- автоматизированные системы управления -- визуализация -- информационная безопасность -- информационные инфраструктуры -- компьютерные сети
Аннотация: Представлены результаты проектирования подсистемы визуализации автоматизированной системы управления информационной безопасностью.


Доп.точки доступа:
Котенко, И. В. (доктор технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

12.


    Котенко, И. В. (доктор технических наук; профессор).
    Визуальный анализ защищенности компьютерных сетей [Текст] / И. В. Котенко, Е. С. Новикова // Информационно-управляющие системы. - 2013. - № 3. - С. 55-61 : 8 рис. - Библиогр.: с. 61 . - ISSN 1684-8853
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
визуализация событий безопасности -- графы атак -- компьютерные сети
Аннотация: Исследуются методики визуального анализа защищенности компьютерных сетей. Описывается компонент визуализации системы оценки защищенности компьютерной сети.


Доп.точки доступа:
Новикова, Е. С. (кандидат технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

13.


    Котенко, И. В. (доктор технических наук; профессор).
    Перспективные модели и методы защиты компьютерных сетей и обеспечения безопасности киберпространства: обзор международных конференции MMM-ACNS-2012 и семинара SA&PS4CS 2012 [Текст] / И. В. Котенко, И. Б. Саенко // Информационно-управляющие системы. - 2013. - № 3. - С. 97-99 . - ISSN 1684-8853
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
архитектурные решения -- киберпространство -- компьютерные сети -- конференции -- методы защиты -- политика безопасности -- семинары
Аннотация: В Санкт-Петербурге в конце октября 2012 года успешно прошли 6-я Международная конференция "Математические модели, методы и архитектуры для защиты компьютерных сетей" (MMMACNS-2012) и 2-й Международный семинар "Научный анализ и поддержка политик безопасности в киберпространстве" (SA&PS4CS 2012). Оба мероприятия явились крупными международными форумами специалистов по формальным методам, моделям и архитектурным решениям, принимаемым в области обеспечения безопасности компьютерных сетей и киберпространства.


Доп.точки доступа:
Саенко, И. Б. (доктор технических наук; профессор); Математические модели, методы и архитектуры для защиты компьютерных сетей, международная конференцияMMM-ACNS-2012, международная конференция; Научный анализ и поддержка политик безопасности в киберпространстве, международный семинар; SA&PS4CS 2012, международный семинар

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

14.


    Котенко, И. В.
    Автоматизированное категорирование веб-сайтов для блокировки веб-страниц с неприемлемым содержимым [Текст] = Automated categorization of web sites to block web pages with inappropriate content / И. В. Котенко, А. А. Чечулин, Д. В. Комашинский // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 69-79 : диагр., схема. - Библиогр.: с. 78-79 (22 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- автоматизированная классификация -- блокировка веб-страниц -- веб-сайты -- вредоносная информация -- интеллектуальный анализ данных -- категорирование веб-сайтов -- классификация веб-сайтов -- нежелательная информация -- сайты
Аннотация: Представлен подход к решению задачи защиты от нежелательной и вредоносной информации в сети Интернет с помощью методов интеллектуального анализа данных. Объект исследования - процесс классификации (категорирования) веб-страниц.
Presents an approach to the problem of spam and malicious information on the Internet by using data mining techniques. Object of study - the process of classification (categorization) of the web pages.


Доп.точки доступа:
Чечулин, А. А.; Комашинский, Д. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

15.


    Браницкий, А. А.
    Построение нейросетевой и иммуноклеточной системы обнаружения вторжений [Текст] = Designing the neural network and immune cell system of intrusion detection / А. А. Браницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 23-27. - Библиогр.: с. 27 (10 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Кохонена нейронные сети -- Кохонена слой -- анализ сетевого трафика -- защита информации -- иммунные детекторы -- информационная безопасность -- искусственные нейронные сети -- методы обнаружения вторжений -- модели иммунных систем -- нейронные сети -- нейронные сети Кохонена -- сетевые атаки -- слой Кохонена
Аннотация: Рассматриваются методы обнаружения и классификации аномальных образцов сетевых соединений с использованием аппарата искусственных нейронных сетей и эволюционной модели иммунной системы.


Доп.точки доступа:
Котенко, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

16.


    Десницкий, В. А.
    Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами [Текст] = Forming expert knowledge for development of secure systems with embedded devices / В. А. Десницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 35-41. - Библиогр.: с. 41 (8 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномальные данные -- встроенные системы -- встроенные устройства -- вычислительные устройства -- информационная безопасность -- информационная защита -- информационные системы -- компоненты защиты -- мобильные устройства -- телекоммуникационные системы
Аннотация: Раскрывается подход к формированию экспертных знаний для разработки защищенных систем со встроенными устройствами. Комбинирование компонентов защиты, выявление аномальных данных в системе и структурных несовместимостей компонентов защиты производится с учетом знаний о целевой системе, требований и компонентов защиты.


Доп.точки доступа:
Котенко, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

17.


    Котенко, И. В.
    Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами [Текст] = Visualization of security metrics for security monitoring and event management / И. В. Котенко, Е. С. Новикова, А. А. Чечулин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 42-47. - Библиогр.: с. 47 (10 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973-018
Рубрики: Вычислительная техника
   Вычислительные сети

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
визуальная аналитика -- защита информации -- компьютерные сети -- методы визуализации -- метрики защищенности -- мониторинг безопасности -- управление инцидентами
Аннотация: Представлен анализ существующих методов визуализации информации безопасности. Рассмотрена модель визуализации для отображения набора метрик защищенности, позволяющая проводить их сравнительный анализ, а также ее реализация.


Доп.точки доступа:
Новикова, Е. С.; Чечулин, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

18.


    Дойникова, Е. В.
    Выявление слабых мест информационных систем для автоматического выбора защитных мер [Текст] = Determination of information system weaknesses for automated selection of security measures / Е. В. Дойникова, А. В. Федорченко, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 89-99 : табл., диагр., схема. - Библиогр.: с. 98-99 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматический выбор защитных мер -- анализ уязвимостей систем -- выбор защитных мер -- защитные меры (вычислительная техника) -- информационная безопасность -- информационные системы -- информационные угрозы -- слабые места информационных систем
Аннотация: Решена задача автоматизации процесса выявления слабых мест информационных систем на основе анализа ее уязвимостей. Описаны использовавшиеся для классификации входные данные, процесс их подготовки и результаты классификации. Приведена интерпретация и анализ результатов. Решаемая задача является частью предлагаемого подхода к автоматическому формированию набора необходимых средств защиты для конкретной информационной системы. Необходимый набор средств защиты определяется сформированным множеством возможных угроз.
The task of automating the process of identifying weaknesses of information systems based on the analysis of its vulnerabilities is solved. The input data used for classification, the process of their preparation and the results of classification are described. The interpretation and analysis of the results are given. The problem is part of the proposed approach to the automatic formation of a set of necessary security tools for a particular information system. The required set of security features is determined by the set of possible threats.


Доп.точки доступа:
Федорченко, А. В.; Котенко, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 18.09.2024
Число запросов 7388
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)