A cyber attack modeling and impact assessment framework I Kotenko, A Chechulin 2013 5th International Conference on Cyber Conflict (CYCON 2013), 1-24, 2013 | 188 | 2013 |
Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах ИВ Котенко, ИБ Саенко, ОВ Полубелова, АА Чечулин Информатика и автоматизация 1 (20), 27-56, 2012 | 123 | 2012 |
Attack modeling and security evaluation in SIEM systems I Kotenko, A Chechulin International Transactions on Systems Science and Applications 8, 129-147, 2012 | 98 | 2012 |
A methodology for the analysis and modeling of security threats and attacks for systems of embedded components JF Ruiz, R Harjani, A Mana, V Desnitsky, I Kotenko, A Chechulin 2012 20th Euromicro International Conference on Parallel, Distributed and …, 2012 | 81 | 2012 |
Common framework for attack modeling and security evaluation in SIEM systems I Kotenko, A Chechulin 2012 IEEE International Conference on Green Computing and Communications, 94-101, 2012 | 78 | 2012 |
Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1. АВ Федорченко, ДС Левшун, АА Чечулин, ИВ Котенко Информатика и автоматизация 4 (47), 5-27, 2016 | 66 | 2016 |
Computer attack modeling and security evaluation based on attack graphs I Kotenko, A Chechulin 2013 IEEE 7th International Conference on Intelligent Data Acquisition and …, 2013 | 64 | 2013 |
Design technique for secure embedded devices: Application for creation of integrated cyber-physical security system. V Desnitsky, D Levshun, A Chechulin, IV Kotenko J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. 7 (2), 60-80, 2016 | 53 | 2016 |
Categorisation of web pages for protection against inappropriate content in the internet I Kotenko, A Chechulin, D Komashinsky International Journal of Internet Protocol Technology 10 (1), 61-71, 2017 | 52 | 2017 |
Технологии управления информацией и событиями безопасности для защиты компьютерных сетей ИВ Котенко, ИБ Саенко, ОВ Полубелова, АА Чечулин Проблемы информационной безопасности. Компьютерные системы, 57-68, 2012 | 52 | 2012 |
Comparative study of machine learning methods for in-vehicle intrusion detection I Berger, R Rieke, M Kolomeets, A Chechulin, I Kotenko International Workshop on Security and Privacy Requirements Engineering, 85-101, 2018 | 51 | 2018 |
Применение онтологий и логического вывода для управления информацией и событиями безопасности ИВ Котенко, ОВ Полубелова, ИБ Саенко, АА Чечулин Системы высокой доступности 8 (2), 100-108, 2012 | 49 | 2012 |
Attack Modelling and Security Evaluation for Security Information and Event Management. IV Kotenko, A Chechulin, E Novikova SECRYPT 2012, 391-394, 2012 | 48 | 2012 |
Комплексный подход к обеспечению безопасности киберфизических систем на основе микроконтроллеров ИВ Котенко, ДС Левшун, АА Чечулин, ИА Ушаков, АВ Красов Вопросы кибербезопасности, 29-38, 2018 | 47 | 2018 |
Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных сетей АВ Федорченко, АА Чечулин, ИВ Котенко Информационно-управляющие системы, 72-79, 2014 | 43 | 2014 |
Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur ИВ Котенко, ВА Десницкий, АА Чечулин Защита информации. Инсайд, 68-75, 2011 | 43 | 2011 |
Choosing models for security metrics visualization M Kolomeec, G Gonzalez-Granadillo, E Doynikova, A Chechulin, ... Computer Network Security: 7th International Conference on Mathematical …, 2017 | 41 | 2017 |
Integrated Repository of Security Information for Network Security Evaluation. A Fedorchenko, IV Kotenko, A Chechulin J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. 6 (2), 41-57, 2015 | 36 | 2015 |
Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения ИВ Котенко, ЕВ Дойникова, АА Чечулин Защита информации. Инсайд, 54-66, 2012 | 36 | 2012 |
Analysis and evaluation of web pages classification techniques for inappropriate content blocking I Kotenko, A Chechulin, A Shorov, D Komashinsky Advances in Data Mining. Applications and Theoretical Aspects: 14th …, 2014 | 35 | 2014 |