<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS)</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS)</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПРИРОДНЫЕ И ТЕХНОГЕННЫЕ РИСКИ (ФИЗИКО-МАТЕМАТИЧЕСКИЕ И ПРИКЛАДНЫЕ АСПЕКТЫ)</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-7476</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">68746</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>МОНИТОРИНГ И ПРОГНОЗИРОВАНИЕ ПРИРОДНЫХ И ТЕХНОГЕННЫХ РИСКОВ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>MONITORING AND FORECASTING OF NATURAL AND MAN-MADE RISKS</subject>
    </subj-group>
    <subj-group>
     <subject>МОНИТОРИНГ И ПРОГНОЗИРОВАНИЕ ПРИРОДНЫХ И ТЕХНОГЕННЫХ РИСКОВ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">THE SPECIAL FEATURE OF EMPLOYMENT THE NEURAL NETWORK FOR RECOGNIZE THE MALICIOUS SOFTWARE</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>РАСПОЗНАВАНИЕ КОМПЬЮТЕРНЫХ ВРЕДОНОСНЫХ ПРОГРАММ С ИСПОЛЬЗОВАНИЕМ НЕЙРОННЫХ СЕТЕЙ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Лабинский</surname>
       <given-names>А Ю</given-names>
      </name>
      <name xml:lang="en">
       <surname>Labinsky</surname>
       <given-names>A Y</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2017-09-25T14:01:20+03:00">
    <day>25</day>
    <month>09</month>
    <year>2017</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2017-09-25T14:01:20+03:00">
    <day>25</day>
    <month>09</month>
    <year>2017</year>
   </pub-date>
   <volume>2017</volume>
   <issue>3</issue>
   <fpage>10</fpage>
   <lpage>16</lpage>
   <history>
    <date date-type="received" iso-8601-date="2017-09-12T14:01:20+03:00">
     <day>12</day>
     <month>09</month>
     <year>2017</year>
    </date>
    <date date-type="accepted" iso-8601-date="2017-09-20T14:01:20+03:00">
     <day>20</day>
     <month>09</month>
     <year>2017</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/68746/view">https://journals.igps.ru/en/nauka/article/68746/view</self-uri>
   <abstract xml:lang="ru">
    <p>Рассмотрены особенности использования нейронных сетей для распознавания компьютерных вредоносных программ. Представлены результаты формального описания системы классификации программного обеспечения с целью выявления таких программ.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>This article presents the special feature of employment the neural network for recognize the computer virus. Present the result of formally description the system of classification software with the purpose recognize malicious software.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>искусственная нейронная сеть</kwd>
    <kwd>вредоносные компьютерные программы</kwd>
    <kwd>система классификации</kwd>
    <kwd>машина опорных векторов</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>synthetic neural networks</kwd>
    <kwd>malicious software</kwd>
    <kwd>system of classification</kwd>
    <kwd>support vector machine</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Доктрина информационной безопасности России: проект Совета Безопасности Российской Федерации. URL: http://www.scrf.gov.ru/ documents/6/135.html (дата обращения: 14.05.2017).</mixed-citation>
     <mixed-citation xml:lang="en">Doktrina informacionnoy bezopasnosti Rossii: proekt Soveta Bezopasnosti Rossiyskoy Federacii. URL: http://www.scrf.gov.ru/ documents/6/135.html (data obrascheniya: 14.05.2017).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гостехкомиссия России. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К): руководящий документ. М., 2001.</mixed-citation>
     <mixed-citation xml:lang="en">Gostehkomissiya Rossii. Special'nye trebovaniya i rekomendacii po tehnicheskoy zaschite konfidencial'noy informacii (STR-K): rukovodyaschiy dokument. M., 2001.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лабинский А.Ю., Ильин А.В. Фракталы и защита информации // Природные и техногенные риски (физико-математические и прикладные аспекты). 2016. № 1.</mixed-citation>
     <mixed-citation xml:lang="en">Labinskiy A.Yu., Il'in A.V. Fraktaly i zaschita informacii // Prirodnye i tehnogennye riski (fiziko-matematicheskie i prikladnye aspekty). 2016. № 1.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Фролов А., Фролов Г. Защита от компьютерных вирусов // BYTE Россия. 2002. № 9.</mixed-citation>
     <mixed-citation xml:lang="en">Frolov A., Frolov G. Zaschita ot komp'yuternyh virusov // BYTE Rossiya. 2002. № 9.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Вьюгин В.Н. Математические основы машинного обучения и прогнозирования. М.: МЦМНО, 2014.</mixed-citation>
     <mixed-citation xml:lang="en">V'yugin V.N. Matematicheskie osnovy mashinnogo obucheniya i prognozirovaniya. M.: MCMNO, 2014.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Соболь Б.В., Месхи Б.Ч., Каныгин Г.И. Методы оптимизации. Ростов: Феникс, 2009.</mixed-citation>
     <mixed-citation xml:lang="en">Sobol' B.V., Meshi B.Ch., Kanygin G.I. Metody optimizacii. Rostov: Feniks, 2009.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
