<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">120423</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2026-1-159-169</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ТРУДЫ МОЛОДЫХ УЧЕНЫХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>WORKS OF YOUNG SCIENTISTS</subject>
    </subj-group>
    <subj-group>
     <subject>ТРУДЫ МОЛОДЫХ УЧЕНЫХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">FORMAL MODEL OF COMPUTER ATTACKS, BASED  ON SYSTEM EVENT RECORDS OF THE OPERATING SYSTEM</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ФОРМАЛЬНАЯ МОДЕЛЬ КОМПЬЮТЕРНЫХ АТАК,  ОСНОВАННАЯ НА ЗАПИСЯХ СИСТЕМНЫХ СОБЫТИЙ ОПЕРАЦИОННОЙ СИСТЕМЫ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Павлычев</surname>
       <given-names>Алексей Викторович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Pavlychev</surname>
       <given-names>Aleksey Viktorovich</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Дальневосточный федеральный университет</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Far Eastern Federal University</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2026-04-11T00:00:00+03:00">
    <day>11</day>
    <month>04</month>
    <year>2026</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2026-04-11T00:00:00+03:00">
    <day>11</day>
    <month>04</month>
    <year>2026</year>
   </pub-date>
   <volume>2026</volume>
   <issue>1</issue>
   <fpage>159</fpage>
   <lpage>169</lpage>
   <history>
    <date date-type="received" iso-8601-date="2026-02-13T00:00:00+03:00">
     <day>13</day>
     <month>02</month>
     <year>2026</year>
    </date>
    <date date-type="accepted" iso-8601-date="2026-03-06T00:00:00+03:00">
     <day>06</day>
     <month>03</month>
     <year>2026</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/120423/view">https://journals.igps.ru/en/nauka/article/120423/view</self-uri>
   <abstract xml:lang="ru">
    <p>Современные компьютерные атаки отличаются сложностью выявления, комбинированием различных техник и активным использованием злоумышленниками новых технологий, что требует разработки интеллектуальных подходов к их обнаружению.&#13;
Целью данной работы является создание формальной модели, позволяющей выявлять признаки компьютерных атак на основе анализа системных событий операционной системы. В рамках практического применения разработанной модели получен размеченный датасет. Для выявления компьютерных атак применены различные алгоритмы машинного обучения. Сравнительный анализ показал, что наилучший результат демонстрирует алгоритм «случайный лес» (Random Forest). Точность разработанного классификатора составила 99,65 %. Полученные результаты подтверждают высокую эффективность использования формальной модели в практической деятельности по выявлению компьютерных атак.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>Modern computer attacks are characterized by the complexity of detection, the combination of various techniques and the active use of new technologies by attackers, which requires the development of intelligent approaches to their detection. The purpose of this work is to create a formal model that makes it possible to identify signs of computer attacks based on the analysis of operating system system events. As part of the practical application of the developed method, a marked-up dataset was obtained. Various machine learning algorithms have been used to detect computer attacks. A comparative analysis showed that the «Random Forest» algorithm demonstrates the best result. The accuracy of the developed classifier was 99,65 %. The results obtained confirm the high efficiency of using the formal model in practical activities for detecting computer attacks</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>формальная модель</kwd>
    <kwd>обнаружение кибератак</kwd>
    <kwd>машинное обучение</kwd>
    <kwd>классификация</kwd>
    <kwd>анализ системных событий</kwd>
    <kwd>Event ID</kwd>
    <kwd>случайный лес</kwd>
    <kwd>киберугрозы</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>formal model</kwd>
    <kwd>cyber attack detection</kwd>
    <kwd>machine learning</kwd>
    <kwd>classification</kwd>
    <kwd>system event analysis</kwd>
    <kwd>Event ID</kwd>
    <kwd>random forest</kwd>
    <kwd>cyber threats</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Mallick M.A.I., Nath R. Navigating the cyber security landscape: A comprehensive review of cyber-attacks, emerging trends, and recent developments // World Scientific News. 2024. Т. 190. № 1. P. 1–69. URL: https://worldscientificnews.com/wp-content/uploads/2024/01/WSN-1901-2024-1-69-1.pdf (дата обращения: 07.02.2026).</mixed-citation>
     <mixed-citation xml:lang="en">Mallick M.A.I., Nath R. Navigating the cyber security landscape: A comprehensive review of cyber-attacks, emerging trends, and recent developments // World Scientific News. 2024. T. 190. № 1. P. 1–69. URL: https://worldscientificnews.com/wp-content/uploads/2024/01/WSN-1901-2024-1-69-1.pdf (data obrashcheniya: 07.02.2026).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Грибачёв А.С., Кальщиков В.В., Ручай А.Н. Методы, алгоритмы и базы данных обнаружения компьютерных инцидентов. // Вестник УрФО. Безопасность в информационной сфере. 2024. Т. 1. № 51. С. 45–52. DOI: DOI: 10.14529/secur240106.</mixed-citation>
     <mixed-citation xml:lang="en">Gribachyov A.S., Kal'shchikov V.V., Ruchaj A.N. Metody, algoritmy i bazy dannyh obnaruzheniya komp'yuternyh incidentov. // Vestnik UrFO. Bezopasnost' v informacionnoj sfere. 2024. T. 1. № 51. S. 45–52. DOI: DOI: 10.14529/secur240106.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">A detailed analysis of benchmark datasets for network intrusion detection system / M. Ghurab [et al.] // Asian Journal of Research in Computer Science. 2021. V. 7. № 4. P. 14–33. URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3834787 (дата обращения: 08.02.2026).</mixed-citation>
     <mixed-citation xml:lang="en">A detailed analysis of benchmark datasets for network intrusion detection system / M. Ghurab [et al.] // Asian Journal of Research in Computer Science. 2021. V. 7. № 4. P. 14–33. URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3834787 (data obrashcheniya: 08.02.2026).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Enhancing network security via machine learning: opportunities and challenges / M. Amrollahi [et al.] // Handbook of big data privacy. 2020. P. 165–189. DOI: 10.1007/978-3-030-38557-6_8</mixed-citation>
     <mixed-citation xml:lang="en">Enhancing network security via machine learning: opportunities and challenges / M. Amrollahi [et al.] // Handbook of big data privacy. 2020. P. 165–189. DOI: 10.1007/978-3-030-38557-6_8</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. № 3 (55). С. 90–100. DOI:10.21681/2311-3456-2023-3-90-100</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Bujnevich M.V. Metod obnaruzheniya atak razlichnogo geneza na slozhnye ob&quot;ekty na osnove informacii sostoyaniya. Chast' 1. Predposylki i skhema // Voprosy kiberbezopasnosti. 2023. № 3 (55). S. 90–100. DOI:10.21681/2311-3456-2023-3-90-100</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4 (56). С. 80–93. DOI: 10.21681/2311-3456-2023-4-80-93</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Bujnevich M.V. Metod obnaruzheniya atak razlichnogo geneza na slozhnye ob&quot;ekty na osnove informacii sostoyaniya. Chast' 2. Algoritm, model' i eksperiment // Voprosy kiberbezopasnosti. 2023. № 4 (56). S. 80–93. DOI: 10.21681/2311-3456-2023-4-80-93</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Коцыняк М.А., Лаута О.С., Иванов Д.А. Математическая модель таргетированной компьютерной атаки // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 2. С. 73–81. DOI: 10.24411/2409-5419-2018-10261</mixed-citation>
     <mixed-citation xml:lang="en">Kocynyak M.A., Lauta O.S., Ivanov D.A. Matematicheskaya model' targetirovannoj komp'yuternoj ataki // Naukoemkie tekhnologii v kosmicheskih issledovaniyah Zemli. 2019. T. 11. № 2. S. 73–81. DOI: 10.24411/2409-5419-2018-10261</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Имитационное моделирование многозначных компьютерных атак / О.И. Шелухин [и др.] // I-methods. 2023. Т. 15. № 4. С. 6.</mixed-citation>
     <mixed-citation xml:lang="en">Imitacionnoe modelirovanie mnogoznachnyh komp'yuternyh atak / O.I. Sheluhin [i dr.] // I-methods. 2023. T. 15. № 4. S. 6.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шабуров А.С., Никитин А.С. Модель обнаружения компьютерных атак на объекты критической информационной инфраструктуры // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2019. № 29. С. 104–117.</mixed-citation>
     <mixed-citation xml:lang="en">Shaburov A.S., Nikitin A.S. Model' obnaruzheniya komp'yuternyh atak na ob&quot;ekty kriticheskoj informacionnoj infrastruktury // Vestnik Permskogo nacional'nogo issledovatel'skogo politekhnicheskogo universiteta. Elektrotekhnika, informacionnye tekhnologii, sistemy upravleniya. 2019. № 29. S. 104–117.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Структурно-функциональная модель имитации компьютерных атак на автоматизированные системы / В.А. Минаев [и др.] // Вестник Российского нового университета. Сер.: Сложные системы: модели, анализ и управление. 2020. № 1. С. 3–16.</mixed-citation>
     <mixed-citation xml:lang="en">Strukturno-funkcional'naya model' imitacii komp'yuternyh atak na avtomatizirovannye sistemy / V.A. Minaev [i dr.] // Vestnik Rossijskogo novogo universiteta. Ser.: Slozhnye sistemy: modeli, analiz i upravlenie. 2020. № 1. S. 3–16.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Захарченко Р.И., Королев И.Д. Модель функционирования автоматизированной информационной системы в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). С. 69–78.</mixed-citation>
     <mixed-citation xml:lang="en">Zaharchenko R.I., Korolev I.D. Model' funkcionirovaniya avtomatizirovannoj informacionnoj sistemy v kiberprostranstve // Voprosy kiberbezopasnosti. 2019. № 6 (34). S. 69–78.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Dwyer J., Truta T.M. Finding anomalies in windows event logs using standard deviation // 9th IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing. IEEE, 2013. P. 563–570.</mixed-citation>
     <mixed-citation xml:lang="en">Dwyer J., Truta T.M. Finding anomalies in windows event logs using standard deviation // 9th IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing. IEEE, 2013. P. 563–570.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Smiliotopoulos C., Barmpatsalou K., Kambourakis G. Revisiting the detection of lateral movement through Sysmon // Applied Sciences. 2022. Т. 12. №. 15. P. 7746.</mixed-citation>
     <mixed-citation xml:lang="en">Smiliotopoulos C., Barmpatsalou K., Kambourakis G. Revisiting the detection of lateral movement through Sysmon // Applied Sciences. 2022. T. 12. №. 15. P. 7746.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Павлычев А.В., Стародубов М.И., Галимов А.Д. Модель функционирования вредоносного программного обеспечения на основе анализа системных журналов операционной системы Microsoft Windows // Прикаспийский журнал: управление и высокие технологии. 2022. Т. 66. № 4. С. 24–31.</mixed-citation>
     <mixed-citation xml:lang="en">Pavlychev A.V., Starodubov M.I., Galimov A.D. Model' funkcionirovaniya vredonosnogo programmnogo obespecheniya na osnove analiza sistemnyh zhurnalov operacionnoj sistemy Microsoft Windows // Prikaspijskij zhurnal: upravlenie i vysokie tekhnologii. 2022. T. 66. № 4. S. 24–31.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Формирование размеченного набора данных на основе смоделированных компьютерных атак / А.В. Павлычев [и др.] // Безопасность информационных технологий. 2025. Т. 32. № 4. С. 1–18. DOI: 10.26583/bit.2025.4.01</mixed-citation>
     <mixed-citation xml:lang="en">Formirovanie razmechennogo nabora dannyh na osnove smodelirovannyh komp'yuternyh atak / A.V. Pavlychev [i dr.] // Bezopasnost' informacionnyh tekhnologij. 2025. T. 32. № 4. S. 1–18. DOI: 10.26583/bit.2025.4.01</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">A review of classification problems and algorithms in renewable energy applications / M. Pérez-Ortiz [et al.] // Energies. 2016. Т. 9. № 8. P. 607. DOI: 10.3390/en9080607</mixed-citation>
     <mixed-citation xml:lang="en">A review of classification problems and algorithms in renewable energy applications / M. Pérez-Ortiz [et al.] // Energies. 2016. T. 9. № 8. P. 607. DOI: 10.3390/en9080607</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Naidu G., Zuva T., Sibanda E.M. A review of evaluation metrics in machine learning algorithms // Computer science on-line conference. Cham: Springer International Publishing. 2023. P. 15–25. DOI: 10.1007/978-3-031-35314-7_2</mixed-citation>
     <mixed-citation xml:lang="en">Naidu G., Zuva T., Sibanda E.M. A review of evaluation metrics in machine learning algorithms // Computer science on-line conference. Cham: Springer International Publishing. 2023. P. 15–25. DOI: 10.1007/978-3-031-35314-7_2</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ayua S.I. Random forest ensemble machine learning model for early detection and prediction of weight category // Journal of Data Science and Intelligent Systems. 2024. Т. 2. № 4. P. 233–240. DOI: 10.47852/bonviewJDSIS32021149</mixed-citation>
     <mixed-citation xml:lang="en">Ayua S.I. Random forest ensemble machine learning model for early detection and prediction of weight category // Journal of Data Science and Intelligent Systems. 2024. T. 2. № 4. P. 233–240. DOI: 10.47852/bonviewJDSIS32021149</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
