Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей

ИВ Котенко, МВ Коломеец, ВИ Комашинский… - 2018 - elibrary.ru
В работе предлагается модель человеко–машинного взаимодействия на основе
сенсорных экранов для мониторинга безопасности компьютерных сетей …

Аналитика кибербезопасности: анализ современного состояния и перспективные направления исследований

ИВ Котенко - … в науке и образовании (АПИНО 2018), 2018 - elibrary.ru
Анализируется проблема построения систем, реализующих расширенную аналитику
безопасности. Характеризуется современное состояние исследований и разработок в …

Проектирование безопасной среды передачи данных на примере протокола I2C

ДС Левшун, АА Чечулин, ИВ Котенко - Защита информации. Инсайд, 2018 - elibrary.ru
Протоколы передачи данных, применяемые для взаимодействия между устройствами
на основе микроконтроллеров, как правило, определяют только параметры …

[HTML][HTML] Комбинирование технологий Hadoop и Snort для обнаружения сетевых атак

НА Комашинский - Известия высших учебных заведений …, 2018 - cyberleninka.ru
Исследуется метод обработки информации с целью обнаружения компьютерных атак
на основе технологий больших данных. Обоснована потребность создания …

Методы человеко-машинного взаимодействия для повышения эффективности принятия решений в процессах информационной безопасности

МВ Коломеец, АА Чечулин, ИВ Котенко - … в науке и образовании …, 2018 - elibrary.ru
В виду постоянного роста количества и сложности данных информационной
безопасности, необходимо развивать технологии управления информацией и, в …

Методики и средства реагирования на кибератаки в системах индустриального Интернета вещей

ЕВ Дойникова, ИВ Котенко - … в науке и образовании (АПИНО 2018), 2018 - elibrary.ru
Развитие индустриального Интернета вещей создает новые возможности для
реализации кибератак. Как следствие, в последние годы существенно возрос интерес …

Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля

МВ Коломеец, ИВ Котенко, АА Чечулин - Защита информации …, 2018 - elibrary.ru
В современных автомобилях управление различными устройствами происходит
посредством использования CAN-шины. Ввиду своей простоты протокол CAN-шины …

[引用][C] Механизмы обеспечения целостности данных и вычислительной целостности в облачных системах

ИВ Котенко, ЕС Меркушев - … в науке и образовании (АПИНО 2018), 2018 - elibrary.ru
В статье проводится систематизация механизмов обеспечения целостности данных и
вычислительной целостности в облачных системах: выделяются наиболее …

[引用][C] Механизмы обеспечения целостности данных в облачных системах, основанные на протоколах доказательства обладания данными

ЕС Меркушев - Информационные технологии в управлении (ИТУ …, 2018 - elibrary.ru
В докладе проводится систематизация механизмов обеспечения целостности данных
в облачных системах: выделяются наиболее распространенные угрозы, обсуждаются …