<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">94591</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2025-2024-4-89-102</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">THE INFORMATION SYSTEM USER BEHAVIOR MODELS REVIEW IN INTERESTS OF COUNTERACTING INSIDER ACTIVITY (BY THE STATE OF DOMESTIC SCIENTIFIC SEGMENT)</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ОБЗОР МОДЕЛЕЙ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ В ИНТЕРЕСАХ ПРОТИВОДЕЙСТВИЯ ИНСАЙДЕРСКОЙ ДЕЯТЕЛЬНОСТИ (ПО СОСТОЯНИЮ ОТЕЧЕСТВЕННОГО НАУЧНОГО СЕГМЕНТА)</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-8146-0022</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Буйневич</surname>
       <given-names>Михаил Викторович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Buinevich</surname>
       <given-names>Mikhail V.</given-names>
      </name>
     </name-alternatives>
     <email>bmv1958@yandex.ru</email>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Моисеенко</surname>
       <given-names>Григорий Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Moiseenko</surname>
       <given-names>Grigory Yu.</given-names>
      </name>
     </name-alternatives>
     <email>mogreq@mail.ru</email>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Министерство обороны Российской Федерации</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Ministry of defense of the Russian Federation</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-02-04T17:09:47+03:00">
    <day>04</day>
    <month>02</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-02-04T17:09:47+03:00">
    <day>04</day>
    <month>02</month>
    <year>2025</year>
   </pub-date>
   <volume>2024</volume>
   <issue>4</issue>
   <fpage>89</fpage>
   <lpage>102</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-12-13T00:00:00+03:00">
     <day>13</day>
     <month>12</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-12-26T00:00:00+03:00">
     <day>26</day>
     <month>12</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/94591/view">https://journals.igps.ru/en/nauka/article/94591/view</self-uri>
   <abstract xml:lang="ru">
    <p>Работа посвящена противодействию инсайдерской деятельности, приводящей к угрозам безопасности информационным ресурсам организации. В качестве инсайдеров рассматривается их относительно новый тип – неумышленный, который не имеет злонамеренных мотивов и является следствием девиации в поведении человека как пользователя информационной системы. Дается общая методологическая схема предполагаемого научного исследования. На его первом этапе требуется разработка модели поведения пользователя (с учетом уязвимостей системы, информационных ресурсов, девиаций и т.п.), в интересах чего производится обзор топ-10 научных публикаций российских ученых. Систематизация работ в табличном виде с использованием критериев сравнения (год публикации, области применения, состояние решения, аналитическая форма, использование машинного обучения и отражение факта неумышленности) позволяет сделать ряд выводов относительно состояния предметной области, а также выдвинуть базовые предположения для создания необходимой модели поведения.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The work is devoted to counteracting insider activity in organizations, leading to threats to its information resources. Insiders are considered to be a relatively new type of them – unintentional, which does not have malicious motives and is a consequence of deviation in human behavior as a user of an information system. A general methodological outline of the proposed scientific research are given. At its first stage, it is necessary to develop a model of user behavior (taking into account system vulnerabilities, information resources, deviations, etc.), for which a review of the top-10 scientific publications of Russian scientists is carried out. Systematization of works in tabular form using comparison criteria (year of publication, areas of application, state &#13;
of the solution, analytical form, use of machine learning and reflection of the fact of unintentionality) allows us to draw a number of conclusions regarding the state of the subject area, as well as put forward basic assumptions for creating the necessary behavior model.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная система</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>пользователь</kwd>
    <kwd>модель поведения</kwd>
    <kwd>обзор</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information system</kwd>
    <kwd>information security</kwd>
    <kwd>user</kwd>
    <kwd>behavior model</kwd>
    <kwd>review</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Моисеенко Г.Ю. Комбинирование разнородных деструктивных воздействий на информационную систему и противодействие атакам (на примере инсайдерской деятельности и DDoS-атаки) // Информационные технологии и телекоммуникации. 2023. Т. 11. № 3. С. 27–36. DOI: 10.31854/2307-1303-2023-11-3-27-36.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Moiseenko G.Yu. Kombinirovanie raznorodnykh destruktivnykh vozdejstvij na informacionnuyu sistemu i protivodejstvie atakam (na primere insajderskoj deyatel'nosti i DDoS-ataki) // Informacionnye tekhnologii i telekommunikacii. 2023. T. 11. № 3. S. 27–36. DOI: 10.31854/2307-1303-2023-11-3-27-36.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Власов Д.С. К вопросу о мотивации инсайдера организации и способах его классификации // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 1. С. 128–147.</mixed-citation>
     <mixed-citation xml:lang="en">Vlasov D.S. K voprosu o motivacii insajdera organizacii i sposobakh ego klassifikacii // Ehlektronnyj setevoj politematicheskij zhurnal «Nauchnye trudy KuBGTU». 2022. № 1. S. 128–147.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Власов Д.С., Моисеенко Г.Ю. Комбинирование способов выявления инсайдеров больших информационных систем // Вопросы кибербезопасности. 2024. № 3 (61). С. 2–13. DOI: 10.21681/2311-3456-2024-3-2-13.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Vlasov D.S., Moiseenko G.Yu. Kombinirovanie sposobov vyyavleniya insajderov bol'shikh informacionnykh sistem // Voprosy kiberbezopasnosti. 2024. № 3 (61). S. 2–13. DOI: 10.21681/2311-3456-2024-3-2-13.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Курта П.А., Буйневич М.В. Онтологическая модель взаимодействия пользователя с информационной системой в рамках получения услуги информационного сервиса // Вестник кибернетики. 2021. № 2 (42). С. 17–23. DOI: 10.34822/1999-7604-2021-2-17-23.</mixed-citation>
     <mixed-citation xml:lang="en">Kurta P.A., Bujnevich M.V. Ontologicheskaya model' vzaimodejstviya pol'zovatelya s informacionnoj sistemoj v ramkakh polucheniya uslugi informacionnogo servisa // Vestnik kibernetiki. 2021. № 2 (42). S. 17–23. DOI: 10.34822/1999-7604-2021-2-17-23.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. 2022. Vol. 22. Iss. 4. P. 1335. DOI: 10.3390/s22041335.</mixed-citation>
     <mixed-citation xml:lang="en">Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. 2022. Vol. 22. Iss. 4. P. 1335. DOI: 10.3390/s22041335.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Банокин П.И. Модель поведения пользователя корпоративной информационной системы // Доклады Томского государственного университета систем управления и радиоэлектроники. 2023. Т. 26. № 4. С. 78–83. DOI: 10.21293/1818-0442-2023-26-4-78-83.</mixed-citation>
     <mixed-citation xml:lang="en">Banokin P.I. Model' povedeniya pol'zovatelya korporativnoj informacionnoj sistemy // Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioehlektroniki. 2023. T. 26. № 4. S. 78–83. DOI: 10.21293/1818-0442-2023-26-4-78-83.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Брумштейн Ю.М., Васьковский Е.Ю., Куаншкалиев Т.Х. Поиск информации в интернете: анализ влияющих факторов и моделей поведения пользователей // Известия Волгоградского государственного технического университета. 2017. № 1 (196). С. 50–55.</mixed-citation>
     <mixed-citation xml:lang="en">Brumshtejn Yu.M., Vas'kovskij E.Yu., Kuanshkaliev T.KH. Poisk informacii v internete: analiz vliyayushchikh faktorov i modelej povedeniya pol'zovatelej // Izvestiya Volgogradskogo gosudarstvennogo tekhnicheskogo universiteta. 2017. № 1 (196). S. 50–55.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кузнецов А.А. Построение модели поведения пользователя на веб-ресурсе средствами Process Mining // Современные научные исследования и инновации. 2015. № 5-2 (49). С. 36–47.</mixed-citation>
     <mixed-citation xml:lang="en">Kuznecov A.A. Postroenie modeli povedeniya pol'zovatelya na veb-resurse sredstvami Process Mining // Sovremennye nauchnye issledovaniya i innovacii. 2015. № 5-2 (49). S. 36–47.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Cai C. Exploration on Data Mining Algorithms for University Information Systems Based on Big Data Environment // The proceedings of International Conference on Computer Simulation and Modeling, Information Security (Buenos Aires, Argentina, 15–17 November 2023). 2023. P. 626–632. DOI: 10.1109/CSMIS60634.2023.00117.</mixed-citation>
     <mixed-citation xml:lang="en">Cai C. Exploration on Data Mining Algorithms for University Information Systems Based on Big Data Environment // The proceedings of International Conference on Computer Simulation and Modeling, Information Security (Buenos Aires, Argentina, 15–17 November 2023). 2023. P. 626–632. DOI: 10.1109/CSMIS60634.2023.00117.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ряполова Е.И., Преснов А.А., Цветкова К.Е. Разработка метода мониторинга аномального поведения пользователя в распределенной информационно-вычислительной системе: построение математической модели // Инфокоммуникационные технологии. 2021. Т. 19. № 1. С. 80–91. DOI: 10.18469/ikt.2021.19.1.11.</mixed-citation>
     <mixed-citation xml:lang="en">Ryapolova E.I., Presnov A.A., Cvetkova K.E. Razrabotka metoda monitoringa anomal'nogo povedeniya pol'zovatelya v raspredelennoj informacionno-vychislitel'noj sisteme: postroenie matematicheskoj modeli // Infokommunikacionnye tekhnologii. 2021. T. 19. № 1. S. 80–91. DOI: 10.18469/ikt.2021.19.1.11.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Аль-Барри М.Х. Модель признакового пространства для выявления аномального поведения пользователей центров обработки данных методами машинного обучения // Известия Тульского государственного университета. Технические науки. 2022. № 10. С. 79–83. DOI: 10.24412/2071-6168-2022-10-79-84.</mixed-citation>
     <mixed-citation xml:lang="en">Al'-Barri M.Kh. Model' priznakovogo prostranstva dlya vyyavleniya anomal'nogo povedeniya pol'zovatelej centrov obrabotki dannykh metodami mashinnogo obucheniya // Izvestiya Tul'skogo gosudarstvennogo universiteta. Tekhnicheskie nauki. 2022. № 10. S. 79–83. DOI: 10.24412/2071-6168-2022-10-79-84.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шипилова Е.А., Некрылов Е.Е. Сравнительный анализ результатов машинного обучения и регрессионной модели траекторий поведения пользователей Онлайн-сервисов // Вестник Воронежского института высоких технологий. 2023. № 4 (47). С. 9–10.</mixed-citation>
     <mixed-citation xml:lang="en">Shipilova E.A., Nekrylov E.E. Sravnitel'nyj analiz rezul'tatov mashinnogo obucheniya i regressionnoj modeli traektorij povedeniya pol'zovatelej Onlajn-servisov // Vestnik Voronezhskogo instituta vysokikh tekhnologij. 2023. № 4 (47). S. 9–10.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ряполова Е.И., Студянникова М.А. Разработка имитационной модели для исследования поведения пользователя в распределенных информационно-вычислительных системах // Инфокоммуникационные технологии. 2021. Т. 19. № 2. С. 207–216.</mixed-citation>
     <mixed-citation xml:lang="en">Ryapolova E.I., Studyannikova M.A. Razrabotka imitacionnoj modeli dlya issledovaniya povedeniya pol'zovatelya v raspredelennykh informacionno-vychislitel'nykh sistemakh // Infokommunikacionnye tekhnologii. 2021. T. 19. № 2. S. 207–216.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Саенко И.Б., Котенко И.В., Аль-Барри М.Х. Применение искусственных нейронных сетей для выявления аномального поведения пользователей центров обработки данных // Вопросы кибербезопасности. 2022. № 2 (48). С. 87–97. DOI: 10.21681/2311-3456-2022-2-87-97.</mixed-citation>
     <mixed-citation xml:lang="en">Saenko I.B., Kotenko I.V., Al'-Barri M.Kh. Primenenie iskusstvennykh nejronnykh setej dlya vyyavleniya anomal'nogo povedeniya pol'zovatelej centrov obrabotki dannykh // Voprosy kiberbezopasnosti. 2022. № 2 (48). S. 87–97. DOI: 10.21681/2311-3456-2022-2-87-97.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бессонов Н.В., Кожаринов А.С. Подход к формированию памяти интеллектуального агента при моделировании поведения пользователей социальной сети // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2019. № 4. С. 37–41.</mixed-citation>
     <mixed-citation xml:lang="en">Bessonov N.V., Kozharinov A.S. Podkhod k formirovaniyu pamyati intellektual'nogo agenta pri modelirovanii povedeniya pol'zovatelej social'noj seti // Sovremennaya nauka: aktual'nye problemy teorii i praktiki. Seriya: Estestvennye i tekhnicheskie nauki. 2019. № 4. S. 37–41.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шпер В.Л. Пирамида Дилтса // Методы менеджмента качества. 2015. № 8. С. 58–59.</mixed-citation>
     <mixed-citation xml:lang="en">Shper V.L. Piramida Diltsa // Metody menedzhmenta kachestva. 2015. № 8. S. 58–59.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бова В.В., Кравченко Ю.А. Биоинспирированный подход к решению задачи классификации профилей поведения пользователей в интеллектуальных Интернет-сервисах // Известия ЮФУ. Технические науки. 2019. № 4 (206). С. 89–102. DOI: 10.23683/2311-3103-2019-4-89-102.</mixed-citation>
     <mixed-citation xml:lang="en">Bova V.V., Kravchenko Yu.A. Bioinspirirovannyj podkhod k resheniyu zadachi klassifikacii profilej povedeniya pol'zovatelej v intellektual'nykh Internet-servisakh // Izvestiya YuFu. Tekhnicheskie nauki. 2019. № 4 (206). S. 89–102. DOI: 10.23683/2311-3103-2019-4-89-102.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сарин К.С. Гибридный алгоритм смешанной многокритериальной оптимизации «кукушкин поиск» с генетическим оператором скрещивания // Искусственный интеллект и принятие решений. 2024. № 2. С. 87–105. DOI: 10.14357/20718594240207.</mixed-citation>
     <mixed-citation xml:lang="en">Sarin K.S. Gibridnyj algoritm smeshannoj mnogokriterial'noj optimizacii «kukushkin poisK» s geneticheskim operatorom skreshchivaniya // Iskusstvennyj intellekt i prinyatie reshenij. 2024. № 2. S. 87–105. DOI: 10.14357/20718594240207.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сидоренко Н.С., Нижник Н.С. Детерминанты девиантного поведения несовершеннолетних: значение правовой культуры при выборе личностью модели правового поведения // Общество и право. 2022. № 4 (82). С. 119–126.</mixed-citation>
     <mixed-citation xml:lang="en">Sidorenko N.S., Nizhnik N.S. Determinanty deviantnogo povedeniya nesovershennoletnikh: znachenie pravovoj kul'tury pri vybore lichnost'yu modeli pravovogo povedeniya // Obshchestvo i pravo. 2022. № 4 (82). S. 119–126. 20. Bujnevich M.V. Moiseenko G.Yu. Povyshenie «ustojchivostI» reglamentov deyatel'nosti kak sposob protivodejstviya neumyshlennomu insajdingu // Voprosy kiberbezopasnosti. 2024. № 6 (64). S. 108–116. DOI: 10.21681/2311-3456-2024-6-108-116.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В. Моисеенко Г.Ю. Повышение «устойчивости» регламентов деятельности как способ противодействия неумышленному инсайдингу // Вопросы кибербезопасности. 2024. № 6 (64). С. 108–116. DOI: 10.21681/2311-3456-2024-6-108-116.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V. Moiseenko G.Yu. Povyshenie «ustoychivosti» reglamentov deyatel'nosti kak sposob protivodeystviya neumyshlennomu insaydingu // Voprosy kiberbezopasnosti. 2024. № 6 (64). S. 108–116. DOI: 10.21681/2311-3456-2024-6-108-116.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Исаев Р.А., Подвесовский А.Г. Визуализация графовых моделей: подход к построению метафор представления // Научная визуализация. 2021. Т. 13. № 4. С. 9–24. DOI: 10.26583/sv.13.4.02.</mixed-citation>
     <mixed-citation xml:lang="en">Isaev R.A., Podvesovskij A.G. Vizualizaciya grafovykh modelej: podkhod k postroeniyu metafor predstavleniya // Nauchnaya vizualizaciya. 2021. T. 13. № 4. S. 9–24. DOI: 10.26583/sv.13.4.02.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. № 3 (55). С. 90–100. DOI: 10.21681/2311-3456-2023-3-90-100.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Bujnevich M.V. Metod obnaruzheniya atak razlichnogo geneza na slozhnye ob&quot;ekty na osnove informacii sostoyaniya. Chast' 1. Predposylki i skhema // Voprosy kiberbezopasnosti. 2023. № 3 (55). S. 90–100. DOI: 10.21681/2311-3456-2023-3-90-100.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B23">
    <label>23.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4 (56). С. 80–93. DOI: 10.21681/2311-3456-2023-4-80-93.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Bujnevich M.V. Metod obnaruzheniya atak razlichnogo geneza na slozhnye ob&quot;ekty na osnove informacii sostoyaniya. Chast' 2. Algoritm, model' i ehksperiment // Voprosy kiberbezopasnosti. 2023. № 4 (56). S. 80–93. DOI: 10.21681/2311-3456-2023-4-80-93.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B24">
    <label>24.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Тютюнник В.М., Громов Ю.Ю., Александров Е.Ю. Аналитические модели парирования негативных внешних воздействий на сетевую информационную систему // Научно-техническая информация. Серия 2: Информационные процессы и системы. 2020. № 9. С. 15–20. DOI: 10.36535/0548-0027-2020-09-3.</mixed-citation>
     <mixed-citation xml:lang="en">Tyutyunnik V.M., Gromov Yu.Yu., Aleksandrov E.Yu. Analiticheskie modeli parirovaniya negativnykh vneshnikh vozdejstvij na setevuyu informacionnuyu sistemu // Nauchno-tekhnicheskaya informaciya. Seriya. 2: Informacionnye processy i sistemy. 2020. № 9. S. 15–20. DOI: 10.36535/0548-0027-2020-09-3.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B25">
    <label>25.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Власов Д.С. Мультикритериальная модель систематизации способов обнаружения инсайдера // Вопросы кибербезопасности. 2024. № 2 (60). С. 66–73. DOI: 10.21681/2311-3456-2024-2-66-73.</mixed-citation>
     <mixed-citation xml:lang="en">Vlasov D.S. Mul'tikriterial'naya model' sistematizacii sposobov obnaruzheniya insajdera // Voprosy kiberbezopasnosti. 2024. № 2 (60). S. 66–73. DOI: 10.21681/2311-3456-2024-2-66-73.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B26">
    <label>26.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Sun X., Yang G., Zhang J. A Real-time Detection Scheme of User Behavior Anomaly for Management Information System // The proceedings of IEEE 4th Information Technology, Networking, Electronic and Automation Control Conference (Chongqing, China, 12–14 June 2020). 2020. P. 1054–1058. DOI: 10.1109/ITNEC48623.2020.9084982.</mixed-citation>
     <mixed-citation xml:lang="en">Sun X., Yang G., Zhang J. A Real-time Detection Scheme of User Behavior Anomaly for Management Information System // The proceedings of IEEE 4th Information Technology, Networking, Electronic and Automation Control Conference (Chongqing, China, 12–14 June 2020). 2020. P. 1054–1058. DOI: 10.1109/ITNEC48623.2020.9084982.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
