<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2022.38.3.011</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1212</article-id>
      <title-group>
        <article-title xml:lang="ru">Обнаружение угроз безопасности информации с использованием глубоких нейронных сетей в компьютерных сетях в режиме реального времени</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Detection of information security threats using deep neural networks in computer networks in real time</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-2623-9955</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Трунов</surname>
              <given-names>Евгений Евгеньевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Trunov</surname>
              <given-names>Evgeny Evgenievich</given-names>
            </name>
          </name-alternatives>
          <email>ittehnology2018@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-0534-9143</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Клюев</surname>
              <given-names>Станислав Геннадьевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Klyuev</surname>
              <given-names>Stanislav Gennadievich</given-names>
            </name>
          </name-alternatives>
          <email>s.g.klyuev@mail.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Краснодарское высшее военное орденов Жукова и Октябрьской революции Краснознаменное училище имени генерала армии С.М. Штеменко</aff>
        <aff xml:lang="en">Krasnodar Higher Military School</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Краснодарское высшее военное орденов Жукова и Октябрьской революции Краснознаменное училище имени генерала армии С.М. Штеменко</aff>
        <aff xml:lang="en">Krasnodar Higher Military School</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2022.38.3.011</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1212"/>
      <abstract xml:lang="ru">
        <p>В настоящее время вопрос обнаружения угроз безопасности информации в компьютерных сетях становится проблемой, когда речь заходит о предупреждении таких угроз в реальном времени. Растет количество абонентов практически любой компьютерной сети, а вместе с этим и количество угроз, которые могут привести к возникновению реальной опасности функционирования сети. В связи с этим требуется наличие современных механизмов, которые позволят своевременно, близко к реальному времени реагировать на возникающие угрозы безопасности информации. В данной работе проведен анализ возможных механизмов защиты от угроз нарушения безопасности в компьютерных сетях, и предложена методика реализации такой защиты с использованием нейронных сетей. Кроме того, реализован контрольный пример с обученной глубокой нейронной сетью, которая способна обнаруживать угрозы безопасности информации с высокой точностью и минимальными задержками. Материалы статьи представляют практическую ценность при внедрении такой нейронной сети в систему обнаружения вторжений. Предложенным в статье методом можно добиться близкого к реальному времени реагированию на угрозы нарушения безопасности информации и, как следствие, предотвратить возможные инциденты информационной безопасности.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>Currently, the issue of detecting information security threats in computer networks is becoming a problem when it comes to preventing such threats in real time. The number of subscribers of almost any computer network is growing and so does the number of threats that can create a potential danger to the functioning of the network. In this regard, modern mechanisms that will help to respond to emerging information security threats in a timely manner are required. In this paper, the analysis of possible mechanisms of protection against security threats in computer networks is carried out and a methodology for implementing such protection using neural networks is proposed. In addition, a control example is implemented with a trained deep neural network which is able to detect information security threats with high accuracy and minimal delays. The materials of the article are of practical value when incorporating such a neural network into an intrusion detection system. By means of the method proposed in the article, it is possible to achieve a near-real-time response to information security threats and, as a result, prevent possible information security accidents.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>компьютерная сеть</kwd>
        <kwd>нейронная сеть</kwd>
        <kwd>угроза нарушения безопасности</kwd>
        <kwd>глубокое обучение</kwd>
        <kwd>механизм защиты</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>computer network</kwd>
        <kwd>neural network</kwd>
        <kwd>security threat</kwd>
        <kwd>deep learning</kwd>
        <kwd>protection mechanism</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Защита информации. Основные термины и определения: ГОСТ Р 50922-2006, взамен ГОСТ Р 50922-96. 2008. 5 с. Доступно по: http://www.consultant.ru (дата обращения: 10.03.2022).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Демидов Р.А. Выявление угроз нарушения информационной безопасности в сетях с динамической топологией с использованием методов глубокого обучения. Диссертация на соискание ученной степени кандидата технических наук. 2018. 143 c.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Нейронная сеть. Онлайн моделирование. Доступно по: http://primat.org/demo/network/network.html#1 (дата обращения: 11.03.2022).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Нейросети и глубокое обучение, глава 1: использование нейросетей для распознавания рукописных цифр. Доступно по: https://habr.com/ru/post/456738/. (дата обращения: 13.03.2022).</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Воробьев Л.В., Давыдов А.В., Щербина Л.П. Системы и сети передачи информации: учебное пособие для студентов высших учебных заведений. М.: Издательский центр «Академия»; 2009. 336 с.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Гольдштейн Б.С., Соколов Н.А., Яновский Г.Г. Сети связи: учебное пособие для студентов высших учебных заведений. СПб.: БХВ Санкт-Петербург; 2010. 400 с.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения: ГОСТ Р 52488-2005. 2007. 7 с. Доступно по: http://www.consultant.ru (дата обращения: 20.03.2022).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем: ГОСТ Р 56546-2015. 2016. 17 с. Доступно по: http://www.consultant.ru (дата обращения: 20.03.2022).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель: ГОСТ Р ИСО МЭК 15408-1-2012 взамен ГОСТ Р ИСО МЭК 15408-2008. 2013. 56 с. Доступно по: http://www.consultant.ru (дата обращения: 20.03.2022).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Крухмалев В.В., Гордиенко В.Н. Основы построения телекоммуникационных систем и сетей: учебное пособие для студентов высших учебных заведений. М.: Горячая линия-Телеком; 2004. 510 с.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Соколов А.В. Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. Москва: ДМК; 2002. 656 с.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Нейронная сеть для обнаружения угроз нарушения безопасности. Доступно по: https://github.com/NikolaCloud/Neural.git (дата обращения: 17.05.2022).</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>