<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">120424</article-id>
   <article-id pub-id-type="doi">10.61260/2218-13Х-2026-1-170-181</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ТРУДЫ МОЛОДЫХ УЧЕНЫХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>WORKS OF YOUNG SCIENTISTS</subject>
    </subj-group>
    <subj-group>
     <subject>ТРУДЫ МОЛОДЫХ УЧЕНЫХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">MATHEMATICAL DESCRIPTION AND CLASSIFICATION  OF COMPLEX INFORMATION FLOWS CONSIDERING FALSE  AND HARMFUL INFORMATION</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ И КЛАССИФИКАЦИЯ  СЛОЖНЫХ ИНФОРМАЦИОННЫХ ПОТОКОВ С УЧЕТОМ  ЛОЖНОЙ И ВРЕДОНОСНОЙ ИНФОРМАЦИИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-7007-3120</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Ярцева</surname>
       <given-names>Наталия Андреевна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Yartseva</surname>
       <given-names>Nataliya A.</given-names>
      </name>
     </name-alternatives>
     <email>karmanova.ifmo@gmail.com</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg National Research University of Information Technologies, Mechanics and Optics</institution>
    </aff>
   </aff-alternatives>
   <volume>2026</volume>
   <issue>1</issue>
   <fpage>170</fpage>
   <lpage>181</lpage>
   <history>
    <date date-type="received" iso-8601-date="2026-01-15T00:00:00+03:00">
     <day>15</day>
     <month>01</month>
     <year>2026</year>
    </date>
    <date date-type="accepted" iso-8601-date="2026-03-16T00:00:00+03:00">
     <day>16</day>
     <month>03</month>
     <year>2026</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/120424/view">https://journals.igps.ru/en/nauka/article/120424/view</self-uri>
   <abstract xml:lang="ru">
    <p>В современных условиях информационные потоки усложняется недостоверными и вредоносными данными, что негативно влияет на системы управления и информационную безопасность. Необходимы инструменты для фильтрации информации до её обработки. Увеличение ложных и вредоносных сообщений требует эффективных алгоритмов для анализа и управления данными, обеспечивающих устойчивость автоматизированных систем. Цель исследования: создание эффективных математических и вычислительных методов анализа, классификации и управления информацией для повышения надежности систем и достоверности данных. Предложен метод имитационного моделирования, основанный на математической модели с элементами теории вероятностей, где информационный поток делится на достоверную, ложную и вредоносную информацию. Для классификации сообщений применяются вероятностные методы, учитывающие априорные и апостериорные вероятности, а также анализ сетевых, временных и семантических характеристик. В отличие от существующих методов, рассматриваемый фокусируется на анализе данных до их использования, что снижает риск деструктивных воздействий. Разработана математическая модель для анализа информационных потоков, включающих достоверную, ложную и вредоносную информацию. Модель использует вероятностные подходы и учитывает сетевые, временные и семантические характеристики сообщений для их классификации и минимизации деструктивного влияния. Модель позволяет эффективно учитывать особенности каждого источника, выделяя достоверные, ложные и вредоносные сообщения, что обеспечивает высокую точность и надежность результирующего информационного потока. Такое комплексное решение способствует повышению целостности данных и может использоваться в системах управления и информационной безопасности для минимизации влияния деструктивной информации и обеспечения принятия обоснованных решений. Результаты могут использоваться для мониторинга информационных угроз, фильтрации вредоносной информации и обеспечения безопасности критически важных систем, а также поддерживают принятие решений в государственных структурах, экономике и энергетике, повышая доверие к информационным системам.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>In modern conditions, information flows are complicated by unreliable and harmful data, which negatively affects management systems and information security. Tools are needed to filter information before it is processed. The increase in false and malicious messages requires effective algorithms for analyzing and managing data that ensure the stability of automated systems. The purpose of the research is to create effective mathematical and computational methods for the analysis, classification and management of information to improve the reliability of systems and the reliability of data. A method of simulation modeling based on a mathematical model with elements of probability theory is proposed, where the information flow is divided into reliable, false and harmful information. To classify messages, probabilistic methods are used, taking into account prior and posteriori probabilities, as well as the analysis of network, temporal and semantic characteristics. Unlike existing methods, this one focuses on analyzing data before it is used, which reduces the risk of destructive impacts. A mathematical model has been developed for the analysis of information flows, including reliable, false and malicious information. The model uses probabilistic approaches and considers the network, temporal and semantic characteristics of messages to classify them and minimize their destructive impact. The model allows you to effectively consider the characteristics of each source, distinguishing reliable, false and malicious messages, which ensures high accuracy and reliability of the resulting information flow. This end-to-end solution improves data integrity and can be used in management and information security systems to minimize the impact of disruptive information and enable informed decision-making. The results can be used to monitor information threats, filter malicious information and ensure &#13;
the security of critical systems, as well as support decision-making in government agencies, the economy and energy, increasing trust in information systems.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>сложный информационный поток</kwd>
    <kwd>классификация информации</kwd>
    <kwd>ложная информация</kwd>
    <kwd>вредоносная информация</kwd>
    <kwd>достоверная информация</kwd>
    <kwd>вероятностные модели</kwd>
    <kwd>информационная безопасность анализ потоков</kwd>
    <kwd>энтропия</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>complex information flow</kwd>
    <kwd>classification of information</kwd>
    <kwd>false information</kwd>
    <kwd>malicious information</kwd>
    <kwd>reliable information</kwd>
    <kwd>probabilistic models</kwd>
    <kwd>information security</kwd>
    <kwd>flow analysis</kwd>
    <kwd>entropy</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Fake news detector using deep learning / A. Akshansh [et al.] // International Journal of Advanced Research. 2023. № 11. Vol. 4. P. 1612–1621. DOI: 10.21474/IJAR01/16831</mixed-citation>
     <mixed-citation xml:lang="en">Fake news detector using deep learning / A. Akshansh [et al.] // International Journal of Advanced Research. 2023. № 11. Vol. 4. P. 1612–1621. DOI: 10.21474/IJAR01/16831</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Revisiting Fake News Detection: Towards Temporality-aware Evaluation by Leveraging Engagement Earliness / J. Kim [et al.] // arXivLabs. 2024. № 2411. Vol. 12775. P. 1–11. DOI: 10.1145/3701551.370352</mixed-citation>
     <mixed-citation xml:lang="en">Revisiting Fake News Detection: Towards Temporality-aware Evaluation by Leveraging Engagement Earliness / J. Kim [et al.] // arXivLabs. 2024. № 2411. Vol. 12775. P. 1–11. DOI: 10.1145/3701551.370352</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Zhou X., Zafarani R. A survey of fake news: Fundamental theories, detection methods, and opportunities // ACM Computing Surveys. 2020. № 53 (5). P. 1–40. DOI: 10.1145/3395046</mixed-citation>
     <mixed-citation xml:lang="en">Zhou X., Zafarani R. A survey of fake news: Fundamental theories, detection methods, and opportunities // ACM Computing Surveys. 2020. № 53 (5). P. 1–40. DOI: 10.1145/3395046</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Привалов А.Н., Смирнов В.А. Поиск фейковых сайтов с использованием метода определения визуального сходства страниц // Известия ТулГУ. Технические науки. 2022. № 9. C. 260–264. DOI: 10.24412/2071-6168-2022-9-260-265</mixed-citation>
     <mixed-citation xml:lang="en">Privalov A.N., Smirnov V.A. Poisk fejkovyh sajtov s ispol'zovaniem metoda opredeleniya vizual'nogo skhodstva stranic // Izvestiya TulGU. Tekhnicheskie nauki. 2022. № 9. S. 260–264. DOI: 10.24412/2071-6168-2022-9-260-265</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Zhou X., Zafarani R., Wu J. SAFE: Similarity-Aware Multi-Modal Fake News Detection. // Advances in Knowledge Discovery and Data Mining. Lecture Notes in Computer Science. 2020. Vol. 12085. P. 1–13. DOI: 10.48550/arXiv.2003.04981</mixed-citation>
     <mixed-citation xml:lang="en">Zhou X., Zafarani R., Wu J. SAFE: Similarity-Aware Multi-Modal Fake News Detection. // Advances in Knowledge Discovery and Data Mining. Lecture Notes in Computer Science. 2020. Vol. 12085. P. 1–13. DOI: 10.48550/arXiv.2003.04981</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hammouchi H., Ghogho M. Evidence-Aware Multilingual Fake News Detection // IEEE Access. 2022. № 99. P. 1–11. DOI: 10.1109/ACCESS.2022.3220690</mixed-citation>
     <mixed-citation xml:lang="en">Hammouchi H., Ghogho M. Evidence-Aware Multilingual Fake News Detection // IEEE Access. 2022. № 99. P. 1–11. DOI: 10.1109/ACCESS.2022.3220690</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Zhou Y. The Silent Saboteur: The Impact and Management of Malicious Word-Of-Mouth in The Digital Age // Highlights in Business Economics and Management. 2024. № 41. P. 381–386. DOI: 10.54097/et0yen43</mixed-citation>
     <mixed-citation xml:lang="en">Zhou Y. The Silent Saboteur: The Impact and Management of Malicious Word-Of-Mouth in The Digital Age // Highlights in Business Economics and Management. 2024. № 41. P. 381–386. DOI: 10.54097/et0yen43</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">The impact of malicious nodes on the spreading of false information / Z. Ruan [et al.] // Chaos: An Interdisciplinary Journal of Nonlinear Science. 2020. № 30. P. 083101. DOI: 10.1063/5.0005105</mixed-citation>
     <mixed-citation xml:lang="en">The impact of malicious nodes on the spreading of false information / Z. Ruan [et al.] // Chaos: An Interdisciplinary Journal of Nonlinear Science. 2020. № 30. P. 083101. DOI: 10.1063/5.0005105</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Satija T., Kar N. Detecting Malicious Twitter Bots Using Machine Learning // Communications in Computer and Information Science. 2020. P. 182–194. DOI: 10.1007/978-981-15-3666-3_16</mixed-citation>
     <mixed-citation xml:lang="en">Satija T., Kar N. Detecting Malicious Twitter Bots Using Machine Learning // Communications in Computer and Information Science. 2020. P. 182–194. DOI: 10.1007/978-981-15-3666-3_16</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Wesam H.A., Ragheed A., Yossra H.A. Opinion mining for fake recommendations in e-commerce: A machine learning approach using LightGBM // AIP Conference Proceedings. 2025. № 3169. Vol. 030015. P. 1–11. DOI: 10.1063/5.0255957</mixed-citation>
     <mixed-citation xml:lang="en">Wesam H.A., Ragheed A., Yossra H.A. Opinion mining for fake recommendations in e-commerce: A machine learning approach using LightGBM // AIP Conference Proceedings. 2025. № 3169. Vol. 030015. P. 1–11. DOI: 10.1063/5.0255957</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Минаков С.С., Михайленко Н.В. Проблемы обеспечения достоверности технических данных и сведений, сопряжённых с выявлением и расследованием инцидентов и преступлений, совершённых с использованием информационно-телекоммуникационныхтехнологий // Вестник экономической безопасности. 2023. № 6. С. 107–112. DOI: 10.24412/2414-3995-2023-6-107-112</mixed-citation>
     <mixed-citation xml:lang="en">Minakov S.S., Mihajlenko N.V. Problemy obespecheniya dostovernosti tekhnicheskih dannyh i svedenij, sopryazhyonnyh s vyyavleniem i rassledovaniem incidentov i prestuplenij, sovershyonnyh s ispol'zovaniem informacionno-telekommunikacionnyh tekhnologij // Vestnik ekonomicheskoj bezopasnosti. 2023. № 6. S. 107–112. DOI: 10.24412/2414-3995-2023-6-107-112</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Козлов В.В., Лагун А.В., Харченко В.А. Обоснование облика системы защиты стартового комплекса от деструктивных воздействий // Известия ТулГУ. Технические науки. 2023. № 1. DOI: 10.24412/2071-6168-2023-1-259-266</mixed-citation>
     <mixed-citation xml:lang="en">Kozlov V.V., Lagun A.V., Harchenko V.A. Obosnovanie oblika sistemy zashchity startovogo kompleksa ot destruktivnyh vozdejstvij // Izvestiya TulGU. Tekhnicheskie nauki. 2023. № 1. DOI: 10.24412/2071-6168-2023-1-259-266</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лубенцов А.В. Синтез метода оценки эффективности системы информационной безопасности // Известия вузов. Электроника. 2024. Vol. 29. № 1. P. 118–129. DOI: 10.24151/1561-5405-2024-29-1-118-129</mixed-citation>
     <mixed-citation xml:lang="en">Lubencov A.V. Sintez metoda ocenki effektivnosti sistemy informacionnoj bezopasnosti // Izvestiya vuzov. Elektronika. 2024. Vol. 29. № 1. P. 118–129. DOI: 10.24151/1561-5405-2024-29-1-118-129</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Карманова Н.А. Метод комплексированной обработки информации для достижения достоверности данных в цифровых сенсорных системах // Информация и космос. 2025. № 2. C. 77–85.</mixed-citation>
     <mixed-citation xml:lang="en">Karmanova N.A. Metod kompleksirovannoj obrabotki informacii dlya dostizheniya dostovernosti dannyh v cifrovyh sensornyh sistemah // Informaciya i kosmos. 2025. № 2. S. 77–85.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Тымчук А.И. Информационная система контроля достоверности данных приборов учёта в автоматизированной информационно-измерительной системе контроля и учёта электроэнергии // Международный научно-исследовательский журнал. 2024. № 6 (144). С. 1–9. DOI: 10.60797/IRJ.2024.144.79</mixed-citation>
     <mixed-citation xml:lang="en">Tymchuk A.I. Informacionnaya sistema kontrolya dostovernosti dannyh priborov uchyota v avtomatizirovannoj informacionno-izmeritel'noj sisteme kontrolya i uchyota elektroenergii // Mezhdunarodnyj nauchno-issledovatel'skij zhurnal. 2024. № 6 (144). S. 1–9. DOI: 10.60797/IRJ.2024.144.79</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лебедев И.С. Адаптивное применение моделей машинного обучения на отдельных сегментах выборки в задачах регрессии и классификации // Информационно-управляющие системы. 2022. № 3 (118). С. 20–30. DOI: 10.31799/1684-8853-2022-3-20-30</mixed-citation>
     <mixed-citation xml:lang="en">Lebedev I.S. Adaptivnoe primenenie modelej mashinnogo obucheniya na otdel'nyh segmentah vyborki v zadachah regressii i klassifikacii // Informacionno-upravlyayushchie sistemy. 2022. № 3 (118). S. 20–30. DOI: 10.31799/1684-8853-2022-3-20-30</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ефимов А.Ю. Использование энтропийных характеристик сетевого трафика для определения его аномальности // Программные продукты и системы. 2021. T. 34. C. 83–90. DOI: 10.15827/0236-235X.133.083-090</mixed-citation>
     <mixed-citation xml:lang="en">Efimov A.Yu. Ispol'zovanie entropijnyh harakteristik setevogo trafika dlya opredeleniya ego anomal'nosti // Programmnye produkty i sistemy. 2021. T. 34. C. 83–90. DOI: 10.15827/0236-235X.133.083-090</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Куприянов В.В. Теоретическое обоснование возможности снижения потерь информации при измерениях непрерывных случайных величин при наличии шумов // Горный информационно-аналитический бюллетень. 2021. № 8. С. 70–79. DOI: 10.25018/0236-1493-2021-8-0-70</mixed-citation>
     <mixed-citation xml:lang="en">Kupriyanov V.V. Teoreticheskoe obosnovanie vozmozhnosti snizheniya poter' informacii pri izmereniyah nepreryvnyh sluchajnyh velichin pri nalichii shumov // Gornyj informacionno-analiticheskij byulleten'. 2021. № 8. S. 70–79. DOI: 10.25018/0236-1493-2021-8-0-70</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Lotka A. Elements of Physical Biology. Baltimore, 1925. 460 p.</mixed-citation>
     <mixed-citation xml:lang="en">Lotka A. Elements of Physical Biology. Baltimore, 1925. 460 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Вольтерра В. Математическая теория борьбы за существование. М.: Наука, 1976. 288 с.</mixed-citation>
     <mixed-citation xml:lang="en">Vol'terra V. Matematicheskaya teoriya bor'by za sushchestvovanie. M.: Nauka, 1976. 288 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Карманова Н.А. Алгоритм для реализации метода комплексированной обработки данных с целью формирования и предоставления достоверной информации // Научно-аналитический журнал «Вестник Санкт-Петербургского университета ГПС МЧС России». 2025. № 1. С. 160–173. DOI: 10.61260/2218-13Х-2025-1-160-173</mixed-citation>
     <mixed-citation xml:lang="en">Karmanova N.A. Algoritm dlya realizacii metoda kompleksirovannoj obrabotki dannyh s cel'yu formirovaniya i predostavleniya dostovernoj informacii // Nauchno-analiticheskij zhurnal «Vestnik Sankt-Peterburgskogo universiteta GPS MCHS Rossii». 2025. № 1. S. 160–173. DOI: 10.61260/2218-13H-2025-1-160-173</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
