<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2021.34.3.019</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1032</article-id>
      <title-group>
        <article-title xml:lang="ru">Гибридная интеллектуальная система обнаружения атак на основе комбинации методов машинного обучения</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Hybrid intelligent intrusion detection system based on combining machine learning methods</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Васильев</surname>
              <given-names>Владимир Иванович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vasilyev</surname>
              <given-names>Vladimir Ivanovich</given-names>
            </name>
          </name-alternatives>
          <email>vasilyev@ugatu.ac.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0001-5857-2413</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Вульфин</surname>
              <given-names>Алексей Михайлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vulfin</surname>
              <given-names>Alexey Mikhailovich</given-names>
            </name>
          </name-alternatives>
          <email>vulfin.alexey@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Гвоздев</surname>
              <given-names>Владимир Ефимович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Gvozdev</surname>
              <given-names>Vladimir Efimovich</given-names>
            </name>
          </name-alternatives>
          <email>wega55@mail.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Шамсутдинов</surname>
              <given-names>Ринат Рустемович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Shamsutdinov</surname>
              <given-names>Rinat Rustemovich</given-names>
            </name>
          </name-alternatives>
          <email>shrr2019@yandex.ru</email>
          <xref ref-type="aff">aff-4</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-4">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2021.34.3.019</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1032"/>
      <abstract xml:lang="ru">
        <p>Статья посвящена проблеме обнаружения сетевых атак в системах промышленного Интернета вещей. Анализируется актуальность рассматриваемой проблемы, обусловленная высоким уровнем рисков безопасности в подобных системах. Рассмотрены различные алгоритмы обнаружения сетевых атак, отмечен возрастающий интерес к применению методов искусственного интеллекта для решения данного рода задач. Подчеркиваются преимущества комплексирования для этих целей различных алгоритмов искусственного интеллекта и методов машинного обучения в составе гибридных систем обнаружения атак. Предложен подход к построению гибридной интеллектуальной системы обнаружения атак (СОА), включающей в себя на нижнем уровне искусственную иммунную систему, отвечающую за выявление аномалий и неизвестных сетевых атак, выполняющей таким образом функцию предварительной фильтрации сетевого трафика, а также многоклассовый классификатор на верхнем уровне, определяющий класс атаки, обнаруженной на нижнем уровне системы. В качестве способов построения классификатора верхнего уровня рассматриваются нейронная сеть и случайный лес. Для обучения и оценки эффективности предложенной системы использован набор данных о сетевых соединениях NSL-KDD. Как показали эксперименты, наилучшие результаты достигаются путем объединения в составе гибридной СОА алгоритмов искусственной иммунной системы со случайным лесом.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article is devoted to the problem of detecting network attacks in Industrial Internet of Things systems. The topicality of the problem under consideration due to a high level of security risks in such systems is analyzed. Various algorithms of network attack detection are considered, and an increasing interest to applying methods of artificial intelligence for solving this kind of problems is noted. The advantages of combining various algorithms of artificial intelligence and methods of machine learning as a part of hybrid intrusion detection systems are underlined. The approach to design of hybrid intelligent intrusion detection system (IDS) is proposed, which includes at the lower level the artificial immune system, responsible for detection of anomalies and unknown network attacks, fulfilling so a function of preliminary network traffic filtration, and the multiclass classificator at the upper level, determining the class of the attack detected at the lower level of the system. The neural network and the random forest algorithm are considered as methods of constructing the classifier of the upper level. The training and efficiency estimation of the system proposed were carried out with use of the NSL-KDD dataset. As experiments showed, the best results were achieved by combination in hybrid IDS of the algorithms of artificial immune system and random forest.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>сетевая атака</kwd>
        <kwd>машинное обучение</kwd>
        <kwd>искусственная иммунная система</kwd>
        <kwd>нейронная сеть</kwd>
        <kwd>случайный лес</kwd>
        <kwd>гибридная интеллектуальная система</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>network attack</kwd>
        <kwd>machine learning</kwd>
        <kwd>artificial immune system</kwd>
        <kwd>neural network</kwd>
        <kwd>random forest</kwd>
        <kwd>hybrid intelligent system</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Работа выполнена при поддержке гранта РФФИ №20-37-90024</funding-statement>
        <funding-statement xml:lang="en">This work was supported by the RFBR grant No. 20-37-90024 </funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Threat Intelligence Report 2020. NOKIA. Доступно по: https://pages.nokia.com/T005JU-Threat-Intelligence-Report-2020.html?_ga=2.216248470.1653315497.1608038999-829562352.1608038999. (дата обращения: 30.07.2021).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Лаборатория Касперского. Что угрожает промышленному интернету вещей и как от этого защититься. Vc.ru. Доступно по: https://vc.ru/kaspersky/265770-chto-ugrozhaet-promyshlennomu-internetu-veshchey-i-kak-ot-etogo-zashchititsya. (дата обращения: 30.07.2021)</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Лаборатория Касперского: распространение умных устройств в промышленности повлечёт за собой смену подхода к киберзащите. Лаборатория Касперского. Доступно по: https://www.kaspersky.ru/about/press-releases/2020_laboratoriya-kasperskogo-rasprostranenie-umnih-ustroistv-v-promishlennosti-povlechyot-za-soboi-smenu-podhoda-k-kiberzaschite. (дата обращения: 30.07.2021).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак. Труды СПИИРАН. 2016;2(45):207-244. DOI: 10.15622/sp.45.13.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Добкач Л.Я. Анализ методов распознавания компьютерных атак. Правовая информатика. 2020;1:67-75. DOI: 10.21681/1994-1404-2020-1-67-75.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">ICT219 Lecture 11 – Hybrid Intelligent Systems. StuDocu. Доступно по: https://www.studocu.com/en-au/document/murdoch-university/intelligent-systems/ict219-lecture-11-hybrid-intelligent-systems/1280311. (дата обращения: 30.07.2021).</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Аверкин А.А., Ярушев С.А., Павлов В.Ю. Когнитивные гибридные системы поддержки принятия решений и прогнозирования. Программные продукты и системы. 2017;4(30):632-642. DOI:10.15827/0236-235X.120.632-642.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Dounias G. Hybrid Computational Intelligence in Medicine. Доступно по: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=EE461823CC470C45FC8909C60AC93956?doi=10.1.1.71.6170&amp;rep=rep1&amp;type=pdf. (дата обращения: 30.07.2021).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Panda M., Abraham A., Patra M.R., Hybrid intelligent systems for detecting network intrusions. Security and Communication Networks. 2012;8(16). Доступно по: https://www.researchgate.net/publication/260408971_Hybrid_intelligent_syst ems_for_detecting_network_intrusions. DOI: 10.1002/sec (дата обращения: 30.07.2021).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Salama M.A., Ramadan R., Darwish A., Eid H.F. Hybrid Intelligent Intrusion Detection Scheme. Advances in Intelligent and Soft Computing. 2011;96:295-302. DOI: 10.1007/978-3-642-20505-7_26.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Khan M.A., Kim Y., Deep learning-based hybrid intelligent intrusion detection system. Computers, Materials &amp; Continua. 2021;1(68):671–687. DOI:10.32604/cmc.2021.015647.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Panda M., Abraham A., Patrac M.R. A Hybrid Intelligent Approach for Network Intrusion Detection. Procedia Engineering. 2012;30:1-9. DOI:10.1016/j.proeng.2012.01.827.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Chavez A., Lai C., Jacobs N., Hossain-McKenzie S., Jones C.B., Johnson J., Summers A., Hybrid Intrusion Detection System Design for Distributed Energy Resource Systems. IEEE CyberPELS. 2019. Доступно по: https://ieeexplore.ieee.org/document/8925064  DOI: 10.1109/CyberPELS.2019.8925064 (дата обращения: 30.07.2021).</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Alem S., Espes D., Martin E., Nana L., Lamotte F. A hybrid intrusion deteсtion system in industry 4.0 based on ISA95 standard. 2019 IEEE/ACS 16th International Conference on Computer Systems and Applications (AICCSA). 2019:1-8. Доступно по: https://hal.archives-ouvertes.fr/hal-02506109v2/document. DOI: 10.1109/AICCSA47632.2019.9035260. (дата обращения: 30.07.2021).</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Nguyen V.T., Dung L.H., Le T.D. A Combination of Artificial Immune System and Deep Learning for Virus Detection. International Journal of Applied Engineering Research. 2018;13(22):15622-15628.</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Powers S.T., He J. A hybrid artificial immune system and Self Organising Map for network intrusion detection. Information Sciences. 2008;15(178):3024-3042. DOI: 10.1016/j.ins.2007.11.028.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Mahboubian M., Hamid N.A.W.A. A Machine Learning Based AIS IDS. International Journal of Machine Learning and Computing. 2013;3(3):259-262. DOI: 10.7763/IJMLC.2013.V3.315.</mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">Vaitsekhovich L. Intrusion Detection in TCP/IP Networks Using Immune Systems Paradigm and Neural Network Detectors, XI International PhD Workshop OWD.2009:219-224. Доступно по: https://www.researchgate.net/publication/306194779_Intrusion_detection_in_TCPIP_networks_using_immune_systems_paradigm_and_neural_network_detectors. (дата обращения: 30.07.2021).</mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">Komar M., Golovko V., Sachenko A., Bezobrazov S. Development of neural network immune detectors for computer attacks recognition and classification. 2013 IEEE 7th International Conference on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS). 2013:665-668. DOI: 10.1109/IDAACS.2013.6663008.</mixed-citation>
      </ref>
      <ref id="cit20">
        <label>20</label>
        <mixed-citation xml:lang="ru">Golovko V., Komar M., Sachenko A. Principles of neural network artificial immune system design to detect attacks on computers. International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET). 2010:237. Доступно по: https://ieeexplore.ieee.org/document/5446089. (дата обращения: 30.07.2021).</mixed-citation>
      </ref>
      <ref id="cit21">
        <label>21</label>
        <mixed-citation xml:lang="ru">Сухов В.Е. Система обнаружения аномалий сетевого трафика на основе искусственных иммунных систем и нейросетевых детекторов, Вестник РГРТУ. 2015;54:84-90.&#13;
Khang M.T., Nguyen V.T., Le T.D. A Combination of Artificial Neural Network and Artificial Immune System for Virus Detection. Journal on Electronics and Communications. 2015;3-4:52-57.&#13;
</mixed-citation>
      </ref>
      <ref id="cit22">
        <label>22</label>
        <mixed-citation xml:lang="ru">Khang M.T., Nguyen V.T., Le T.D. A Combination of Artificial Neural Network and Artificial Immune System for Virus Detection. Journal on Electronics and Communications. 2015;3-4:52-57.</mixed-citation>
      </ref>
      <ref id="cit23">
        <label>23</label>
        <mixed-citation xml:lang="ru">NSL-KDD // University of New Brunswick. Доступно по: https://www.unb.ca/cic/datasets/nsl.html. (дата обращения: 25.12.2020).</mixed-citation>
      </ref>
      <ref id="cit24">
        <label>24</label>
        <mixed-citation xml:lang="ru">Васильев В.И., Шамсутдинов Р.Р. Интеллектуальная система обнаружения сетевых атак на основе механизмов искусственной иммунной системы. Моделирование, оптимизация и информационные технологии. 2019;1(7):521-535. Доступно по: https://moitvivt.ru/ru/journal/pdf?id=592. doi: 10.26102/2310-6018/2019.24.1.010.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>