An automated security analysis framework and implementation for cloud

H Alavizadeh, H Alavizadeh, DS Kim… - arXiv preprint arXiv …, 2019 - arxiv.org
Cloud service providers offer their customers with on-demand and cost-effective services,
scalable computing, and network infrastructures. Enterprises migrate their services to the …

Ontological hybrid storage for security data

I Kotenko, A Chechulin, E Doynikova… - Intelligent Distributed …, 2018 - Springer
The paper investigates different security data sources and analyzes the possibility of their
sharing in a uniform data storage on the basis of the ontological approach. An ontological …

Graph-based evaluation of probability of disclosing the network structure by targeted attacks

A Privalov, E Skudneva, I Kotenko… - NOMS 2020-2020 IEEE …, 2020 - ieeexplore.ieee.org
Protecting data transmission networks from targeted attacks is currently a priority cyber
security goal in critical infrastructures. The paper considers the approach to the evaluation of …

Вычисление и анализ показателей защищенности на основе графов атак и зависимостей сервисов

ИВ Котенко, ЕВ Дойникова - … безопасности. Компьютерные системы, 2014 - elibrary.ru
Предлагается методика вычисления показателей защищенности на основе графов
атак и зависимостей сервисов. Методика охватывает несколько ас-пектов оценивания …

Динамический перерасчет показателей защищенности на примере определения потенциала атаки

ИВ Котенко, ЕВ Дойникова… - Информатика и …, 2013 - proceedings.spiiras.nw.ru
Аннотация Анализ информационных рисков и вычисление показателей
защищенности являются важными задачами для систем управления информацией и …

МЕТОДЫ ВЫЯВЛЕНИЯ МНОГОШАГОВЫХ АТАК НА КОМПЬЮТЕРНЫЕ СЕТИ С ПОМОЩЬЮ МАШИННОГО ОБУЧЕНИЯ

ИЮ Зеличенок, ИВ Котенко - Региональная информатика (РИ-2022), 2022 - elibrary.ru
В настоящее время при высоких объемах информации поднимается вопрос выявления
сложных многошаговых атак. Такие атаки малозаметны для оператора, а аномальный …

[PDF][PDF] Effective security analysis for combinations of MTD techniques on cloud computing: a thesis submitted in partial fulfilment of the requirements for the degree of …

H Alavizadeh - 2019 - researchgate.net
Abstract Moving Target Defense (MTD) is an emerging security mechanism that can
introduce a dynamic defensive layer for a given system by changing the attack surface. MTD …

Анализ текущей ситуации и поддержка принятия решений по безопасности компьютерной сети на основе системы показателей защищенности

ЕВ Дойникова, ИВ Котенко - Известия высших учебных …, 2014 - cyberleninka.ru
Рассматривается подход к отслеживанию текущей ситуации по защищенности
компьютерной сети и поддержке принятия решений по реагированию на инциденты …

Attacks Against Artificial Intelligence Systems: Classification, The Threat Model and the Approach to Protection

K Kribel - Proceedings of the Sixth International Scientific …, 2022 - books.google.com
The rapid growth of tasks solved with the help of machine learning leads to an increase in
the importance of artificial intelligence systems (AISs). These systems are gradually being …

An Approach for Improving the Network Resilience Based on Optimal Structural Reservation

I Kotenko, I Saenko, O Lauta… - … , Electronic and Energy …, 2022 - ieeexplore.ieee.org
Nowadays, increasing the resilience of information and telecommunication networks in the
face of many different threats and impacts is one of the most important areas of network …