|
|
Публикации в базе данных Math-Net.Ru |
Цитирования |
|
2021 |
1. |
Y. Chevalier, F. Fenzl, M. Kolomeets, R. Rieke, A. Chechulin, C. Krauss, “Cyberattack detection in vehicles using characteristic functions, artificial neural networks, and visual analysis”, Информатика и автоматизация, 20:4 (2021), 845–868 |
2
|
|
2020 |
2. |
Д. С. Левшун, Д. А. Гайфулина, А. А. Чечулин, И. В. Котенко, “Проблемные вопросы информационной безопасности киберфизических систем”, Тр. СПИИРАН, 19:5 (2020), 1050–1088 |
8
|
|
2018 |
3. |
А. А. Проноза, Л. А. Виткова, А. А. Чечулин, И. В. Котенко, Д. В. Сахаров, “Методика выявления каналов распространения информации в социальных сетях”, Вестн. С.-Петербург. ун-та. Сер. 10. Прикл. матем. Информ. Проц. упр., 14:4 (2018), 362–377 |
1
|
|
2016 |
4. |
А. В. Федорченко, Д. С. Левшун, А. А. Чечулин, И. В. Котенко, “Анализ методов корреляции событий безопасности в SIEM-системах. Часть 2”, Тр. СПИИРАН, 49 (2016), 208–225 |
4
|
5. |
В. А. Десницкий, А. А. Чечулин, И. В. Котенко, Д. С. Левшун, М. В. Коломеец, “Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра”, Тр. СПИИРАН, 48 (2016), 5–31 |
13
|
6. |
А. В. Федорченко, Д. С. Левшун, А. А. Чечулин, И. В. Котенко, “Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1”, Тр. СПИИРАН, 47 (2016), 5–27 |
6
|
7. |
А. А. Проноза, А. А. Чечулин, И. В. Котенко, “Математические модели визуализации в SIEM-системах”, Тр. СПИИРАН, 46 (2016), 90–107 |
3
|
|
2015 |
8. |
М. В. Коломеец, А. А. Чечулин, И. В. Котенко, “Обзор методологических примитивов для поэтапного построения модели визуализации данных”, Тр. СПИИРАН, 42 (2015), 232–257 |
7
|
|
2014 |
9. |
А. Н. Носков, А. А. Чечулин, Д. А. Тарасова, “Исследование эвристических подходов к обнаружению атак на телекоммуникационные сети на базе методов интеллектуального анализа данных”, Тр. СПИИРАН, 37 (2014), 208–224 |
1
|
|
2013 |
10. |
И. В. Котенко, Е. В. Дойникова, А. А. Чечулин, “Динамический перерасчет показателей защищенности на примере определения потенциала атаки”, Тр. СПИИРАН, 30 (2013), 26–39 |
11. |
А. А. Чечулин, “Методика оперативного построения, модификации и анализа деревьев атак”, Тр. СПИИРАН, 26 (2013), 40–53 |
12. |
А. А. Чечулин, И. В. Котенко, О. В. Полубелова, “Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода”, Тр. СПИИРАН, 26 (2013), 26–39 |
|
2012 |
13. |
И. В. Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин, “Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах”, Тр. СПИИРАН, 20 (2012), 27–56 |
7
|
|