<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">90089</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2024-3-175-185</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ТРУДЫ МОЛОДЫХ УЧЕНЫХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>WORKS OF YOUNG SCIENTISTS</subject>
    </subj-group>
    <subj-group>
     <subject>ТРУДЫ МОЛОДЫХ УЧЕНЫХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">DEVELOPMENT OF MODELS AND ALGORITHMS FOR EVALUATING THE FUNCTIONING OF INTRUSION DETECTION SYSTEMS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>РАЗРАБОТКА МОДЕЛЕЙ И АЛГОРИТМОВ ОЦЕНКИ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Потапова</surname>
       <given-names>Дарья Александровна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Potapova</surname>
       <given-names>Daria A.</given-names>
      </name>
     </name-alternatives>
     <email>potapova.daria1998@yandex.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Институт кибербезопасности и цифровых технологий Российского технологического университета МИРЭА</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute of cybersecurity and digital technologies of the Russian technological university MIREA</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-10-26T13:57:54+03:00">
    <day>26</day>
    <month>10</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-10-26T13:57:54+03:00">
    <day>26</day>
    <month>10</month>
    <year>2024</year>
   </pub-date>
   <volume>2024</volume>
   <issue>3</issue>
   <fpage>175</fpage>
   <lpage>185</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-09-17T00:00:00+03:00">
     <day>17</day>
     <month>09</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-09-27T00:00:00+03:00">
     <day>27</day>
     <month>09</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/90089/view">https://journals.igps.ru/en/nauka/article/90089/view</self-uri>
   <abstract xml:lang="ru">
    <p>Актуальность статьи обусловлена необходимостью совершенствования существующих систем обнаружения вторжений в условиях постоянно меняющегося арсенала инструментов и техник злоумышленников. Классические алгоритмы работы систем обнаружения вторжений, основанные на сигнатурном и поведенческом анализе, не обеспечивают достаточную степень безопасности сети и не могут предотвратить динамические атаки на системы. Разработка новых алгоритмов и моделей позволит повысить общую безопасность сетевой структуры, сократить количество ложных срабатываний &#13;
и минимизировать ущерб от компьютерных атак.&#13;
Искусственные иммунные системы используют подходы для борьбы с вредоносным влиянием, аналогичные механизмам, наблюдаемым у живых организмов. А именно, обнаружение вирусов и выработка иммунного ответа – антител. Такой подход позволяет компьютерным системам дообучаться в процессе функционирования, самостоятельно выявляя компьютерные вирусы по их активности и самостоятельно вырабатывая средства борьбы с вредоносным кодом.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The relevance of the article is due to the need to improve existing intrusion detection systems in the context of a constantly changing arsenal of tools and techniques of intruders. Classic intrusion detection systems algorithms based on signature and behavioral analysis do not provide a sufficient degree of network security and cannot prevent dynamic attacks on systems. The development of new algorithms and models will improve the overall security of the network structure, reduce the number of false positives and minimize damage from computer attacks.&#13;
Artificial immune systems use approaches to combat malicious influence similar to the mechanisms observed in living organisms. Namely, the detection of viruses and the development of an immune response – antibodies. This approach allows computer systems &#13;
to further learn during operation, independently identifying computer viruses by their activity and independently developing means of combating malicious code.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>cистемы обнаружения вторжений</kwd>
    <kwd>искусственные иммунные системы</kwd>
    <kwd>критериальная модель</kwd>
    <kwd>онтологическая модель</kwd>
    <kwd>когнитивная модель</kwd>
    <kwd>правила корреляции</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>intrusion detection systems</kwd>
    <kwd>artificial immune systems</kwd>
    <kwd>criteria model</kwd>
    <kwd>ontological model</kwd>
    <kwd>cognitive model</kwd>
    <kwd>correlation rules.</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ван К., Столфо С.Дж. Аномальная полезная нагрузка на основе обнаружения сетевых вторжений // Последние достижения в сфере обнаружения вторжений. 2004. С. 203–222.</mixed-citation>
     <mixed-citation xml:lang="en">Van K., Stolfo S.Dzh. Anomal'naya poleznaya nagruzka na osnove obnaruzheniya setevyh vtorzhenij // Poslednie dostizheniya v sfere obnaruzheniya vtorzhenij. 2004. S. 203–222.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лаборатория Линкольна Массачусетского технологического института: информационные системы Технологии. URL: http://www.ll.mit.edu/mission/коммуникации/ist/corpora/ideval/данные/index.html (дата обращения: 20.04.2004).</mixed-citation>
     <mixed-citation xml:lang="en">Laboratoriya Linkol'na Massachusetskogo tekhnologicheskogo instituta: informacionnye sistemy Tekhnologii. URL: http://www.ll.mit.edu/mission/kommunikacii/ist/corpora/ideval/dannye/index.html (data obrashcheniya: 20.04.2004).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Паршенкова Ю.А., Максимова Е.А. Угроза безопасности субъектов критической информационной инфраструктуры Российской Федерации // Кибербезопасность: технические и правовые аспекты защиты информации: сб. науч. трудов I Нац. науч.-практ. конф. М.: МИРЭА – Российский технологический университет, 2023. С. 71–74. EDN JQDLQV.</mixed-citation>
     <mixed-citation xml:lang="en">Parshenkova Yu.A., Maksimova E.A. Ugroza bezopasnosti sub&quot;ektov kriticheskoj informacionnoj infrastruktury Rossijskoj Federacii // Kiberbezopasnost': tekhnicheskie i pravovye aspekty zashchity informacii: sb. nauch. trudov I Nac. nauch.-prakt. konf. M.: MIREA – Rossijskij tekhnologicheskij universitet, 2023. S. 71–74. EDN JQDLQV.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Максимова Е.А. Анализ жизненного цикла субъекта критической информационной инфраструктуры в контексте инфраструктурного деструктивизма // Защита информации. Инсайд. 2021. № 5 (101). С. 4–10. EDN RYYOSO.</mixed-citation>
     <mixed-citation xml:lang="en">Maksimova E.A. Analiz zhiznennogo cikla sub&quot;ekta kriticheskoj informacionnoj infrastruktury v kontekste infrastrukturnogo destruktivizma // Zashchita informacii. Insajd. 2021. № 5 (101). S. 4–10. EDN RYYOSO.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Максимова Е.А. Модели и методы оценки информационной безопасности субъекта критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза: дис. … д-ра техн. наук СПб., 2022. 448 с. EDN OHDNPO.</mixed-citation>
     <mixed-citation xml:lang="en">Maksimova E.A. Modeli i metody ocenki informacionnoj bezopasnosti sub&quot;ekta kriticheskoj informacionnoj infrastruktury pri destruktivnyh vozdejstviyah infrastrukturnogo geneza: dis. … d-ra tekhn. nauk SPb., 2022. 448 s. EDN OHDNPO.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Jamal Al-Enezi. Artificial immune systems based committee machine for classification application. URL: https://bura.brunel.ac.uk/bitstream/2438/6826/1/FulltextThesis.pdf (дата обращения: 23.05.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Jamal Al-Enezi. Artificial immune systems based committee machine for classification application. URL: https://bura.brunel.ac.uk/bitstream/2438/6826/1/FulltextThesis.pdf (data obrashcheniya: 23.05.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Zhou Ji and Dasgupta D. Real-valued negative selection algorithm with variable-sized detectors. In LNCS 3102, Proceedings of GECCO 2004, Seattle, Washington, June 2004.</mixed-citation>
     <mixed-citation xml:lang="en">Zhou Ji and Dasgupta D. Real-valued negative selection algorithm with variable-sized detectors. In LNCS 3102, Proceedings of GECCO 2004, Seattle, Washington, June 2004.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Zhengbing H., Ji Z., Ping M. A Novel Anomaly Detection Algorithm Based on RealValued Negative Selection System. 2008 Workshop on Knowledge Discovery and Data Mining, 23–24 January, Adelaide, SA. 2008. С. 499–502.</mixed-citation>
     <mixed-citation xml:lang="en">Zhengbing H., Ji Z., Ping M. A Novel Anomaly Detection Algorithm Based on RealValued Negative Selection System. 2008 Workshop on Knowledge Discovery and Data Mining, 23–24 January, Adelaide, SA. 2008. S. 499–502.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буланова Н.С. Исследование эффективности применения вспомогательных оптимизируемых величин при использовании методов оптимизации на основе искусственных иммунных систем. URL: http://is.ifmo.ru/diploma-theses/2015/master/bulanova/bulanova.pdf (дата обращения: 23.05.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Bulanova N.S. Issledovanie effektivnosti primeneniya vspomogatel'nyh optimiziruemyh velichin pri ispol'zovanii metodov optimizacii na osnove iskusstvennyh immunnyh sistem. URL: http://is.ifmo.ru/diploma-theses/2015/master/bulanova/bulanova.pdf (data obrashcheniya: 23.05.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Николенко С.И., Тулупьев А.Л. Самообучающиеся системы. М., 2009.</mixed-citation>
     <mixed-citation xml:lang="en">Nikolenko S.I., Tulup'ev A.L. Samoobuchayushchiesya sistemy. M., 2009.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Потапова Д.А., Брысин А.Н. Антропоморфизм компьютерных вирусов. ISSN 2223-2966 // Современная наука: актуальные проблемы теории и практики. Естественные и технические науки. 2024. № 3. С. 93–96.</mixed-citation>
     <mixed-citation xml:lang="en">Potapova D.A., Brysin A.N. Antropomorfizm komp'yuternyh virusov. ISSN 2223-2966 // Sovremennaya nauka: aktual'nye problemy teorii i praktiki. Estestvennye i tekhnicheskie nauki. 2024. № 3. S. 93–96.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анализ ограничений при симметричном и ассиметричном шифровании данных / Д.А. Потапова [и др.] // Современная наука: актуальные проблемы теории и практики. Естественные и технические науки. 2024. № 3. С. 142–146.</mixed-citation>
     <mixed-citation xml:lang="en">Analiz ogranichenij pri simmetrichnom i assimetrichnom shifrovanii dannyh / D.A. Potapova [i dr.] // Sovremennaya nauka: aktual'nye problemy teorii i praktiki. Estestvennye i tekhnicheskie nauki. 2024. № 3. S. 142–146.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">John H. Holmes Knowledge Discovery in Biomedical Data: Theory and Methods. URL: https://translated.turbopages.org/proxy_u/en-ru.ru.2a7631fb-61cafbec-883f06a9-74722d776562/https/www.sciencedirect.com/topics/immunology-and-microbiology/artificial-immune-system (дата обращения: 23.05.2024).</mixed-citation>
     <mixed-citation xml:lang="en">John H. Holmes Knowledge Discovery in Biomedical Data: Theory and Methods. URL: https://translated.turbopages.org/proxy_u/en-ru.ru.2a7631fb-61cafbec-883f06a9-74722d776562/https/www.sciencedirect.com/topics/immunology-and-microbiology/artificial-immune-system (data obrashcheniya: 23.05.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
