<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2024.44.1.030</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1382</article-id>
      <title-group>
        <article-title xml:lang="ru">Метрики семантической близости запроса пользователя как критерий безопасности в тематической иерархической модели управления доступом</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Metrics of semantic proximity of a user's request as a security criterion in a thematic hierarchical access control model</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-9324-5415</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Хвостов</surname>
              <given-names>Виктор Анатольевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Khvostov</surname>
              <given-names>Victor Anatolyevich</given-names>
            </name>
          </name-alternatives>
          <email>hvahva1@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Сыч</surname>
              <given-names>Галина Владимировна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sych</surname>
              <given-names>Galina Vladimirovna</given-names>
            </name>
          </name-alternatives>
          <email>sichgala@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-3176-499X</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Чопоров</surname>
              <given-names>Олег Николаевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Choporov</surname>
              <given-names>Oleg Nikolaevich</given-names>
            </name>
          </name-alternatives>
          <email>choporov_oleg@mail.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Гулов</surname>
              <given-names>Владимир Павлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Gulov</surname>
              <given-names>Vladimir Pavlovich</given-names>
            </name>
          </name-alternatives>
          <email>voldemar1908@mail.ru</email>
          <xref ref-type="aff">aff-4</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Воронежский государственный университет инженерных технологий</aff>
        <aff xml:lang="en">Voronezh State University of Engineering Technologies</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Воронежский государственный медицинский университет имени Н.Н. Бурденко</aff>
        <aff xml:lang="en">Voronezh State Medical University named after N.N. Burdenko</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Воронежский государственный медицинский университет имени Н.Н. Бурденко Воронежский государственный технический университет</aff>
        <aff xml:lang="en">Voronezh State Medical University named after N.N. Burdenko Voronezh State Тechnical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-4">
        <aff xml:lang="ru">Воронежский государственный медицинский университет имени Н.Н. Бурденко</aff>
        <aff xml:lang="en">Voronezh State Medical University named after N.N. Burdenko</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2024.44.1.030</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1382"/>
      <abstract xml:lang="ru">
        <p>Расширение сферы применения мобильных технологий и устройств как элементов распределенных систем для повышения эффективности и удобства доступа к различным информационным системам и цифровым сервисам привело к необходимости совершенствования методов и механизмов защиты информации и информационной безопасности. Одним из основных механизмов защиты является управление доступом. Проведен анализ особенностей использования традиционных (дискреционных и мандатных) моделей управления доступом в распределенных информационных системах (ИС) при использовании мобильных систем (МС) в качестве элементов. В качестве наиболее эффективной модели, отвечающей требуемой политике безопасности, предложена тематическая иерархическая. Для данной модели управления доступом предложен онтологический метод формирования доверительных прав на доступ к объектам, основанный на использовании метрик семантической близости. При использовании традиционных тематически иерархических моделей управления доступа логическая информационная архитектура ресурсов ИС формирует собой тематический иерархический классификатор (рубрикатор). Диаграмма Хассе вводит отношения порядка в тематическом классификаторе на решетке безопасности для формирования доверительно-тематических полномочий пользователей ИС. Построение диаграмм Хассе на решетке безопасности, включающей несколько уровней безопасности, достаточно сложная алгоритмическая задача. При построении доверительно-тематических полномочий пользователей для избегания неопределенности при неполноте построенной диаграммы Хассе и завышения предоставленных полномочий при формировании прав доступа предлагается использовать семантическую близость запроса на доступ пользователя и тематической рубрики иерархического классификатора. Анализ существующих подходов к формированию метрик семантической близости показал, что в качестве наилучшей метрики для задания доверительных полномочий пользователя может использоваться меры близости, основанные на иерархии понятий.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The increasing scope of application of mobile technologies and devices as elements of distributed systems to enhance the efficiency and convenience of access to various information systems and digital services has made it necessary to improve methods and mechanisms for information protection and information security. One of the main security mechanisms is access control. Features of traditional (discretionary and mandatory) access control model application in distributed information systems (IS) when using mobile systems (MS) as elements are analyzed. Thematically, hierarchical model is proposed as the most effective model that meets the required security policy. For this access control model, an ontological method for forming trust rights to access objects is proposed based on the use of semantic proximity metrics. When using traditional thematic hierarchical access control models, the logical information architecture of IS resources forms a thematic hierarchical classifier (categorizer). The Hasse diagram introduces order relations in the thematic classifier on the security grid to form trust-thematic powers of IS users. Constructing Hasse diagrams on a security grid that includes several security levels is a rather complex algorithmic task. When constructing trust-thematic powers of users in order to avoid uncertainty due to the incompleteness of the constructed Hasse diagram and overestimation of the granted powers when forming access rights, it is proposed to use the semantic proximity of the user access request and the thematic heading of the hierarchical classifier. An analysis of existing approaches to the formation of semantic proximity metrics has shown that proximity measures based on the hierarchy of concepts can be used as the best metric for setting the user’s trust authority.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>мобильная система</kwd>
        <kwd>управление доступом</kwd>
        <kwd>иерархическая тематическая классификация</kwd>
        <kwd>семантическая близость</kwd>
        <kwd>семантическое расстояние</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>mobile station</kwd>
        <kwd>access control</kwd>
        <kwd>hierarchical thematic classification</kwd>
        <kwd>semantic proximity</kwd>
        <kwd>semantic distance</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Аристов М.С., Шишин О. И., Рапетов А. М., Крымов А. С., Егоров А. Д. Обзор и краткий анализ текущего состояния мобильной связи на примере сетей GSM. Спецтехника и связь. 2014;1:2–6.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Рапетов А.М., Шишин О.И., Аристов М.С., Холявин В.Б., Савчук А.В., Жорин Ф.В. Методы получения доступа к данным, хранимым на мобильном устройстве и обрабатываемым им. Спецтехника и связь. 2014;1:7–12.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Баркалов Ю.М., Нестеров А.Д. Особенности обеспечения информационной безопасности в мобильных устройствах под управлением операционной системы Android. Вестник Дагестанского государственного технического университета. Технические науки. 2019;46(2):71–80. DOI: 10.21822/2073-6185-2019-46-2-71-80.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Harrison M.A., Ruzzo W.L., Ullman J.D. Protection in Operating Systems. Communications of the ACM. 1976;19(8):461–471.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Landwehr C.E. Formal models for computer security. ACM Computing Surveys. 1981;13(3):247–278.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Гулов В.П., Косолапов В.П., Сыч Г.В., Хвостов В.А. Организация управления доступом к медицинским информационным системам с использованием методов семантической близости. Системный анализ и управление в биомедицинских системах. 2021;20(2):79–87. DOI: 10.36622/VSTU.2021.20.2.010.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Skiena S. Implementing Discrete Mathematics: Combinatorics and Graph Theory with Mathematica. Reading, MA: Addison-Wesley; 1990. 362 с.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Guarino N. Formal Ontology and Information Systems. Proceedings of FOIS’98. Trento, Italy; 1998. p. 3–15.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Palagin O.V., Petrenko M.G. Architectural and ontological principles of building intellectual information systems. Mathematical machines and systems. 2006;4:15–20.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Resnik P. Using information content to evaluate semantic similarity in ontology. Proc. of the 14th Int’l Joint Conference on Artificial Intelligence, 1995. p. 448–453.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Palagin O.V., Petrenko M.G. A model of the categorical level of the linguistic and ontological picture of the world. Mathematical machines and systems. 2006;3:91–104.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Крюков К.В., Панкова Л.А., Пронина В.А., Суховеров В.С., Шипилина Л.Б. Меры семантической близости в онтологии. Проблемы управления. 2010;5:1–14.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Rada R., et al. Development and Application of a Metric on Semantic Net. IEEE Trans. on Systems, Man and Cybernetics. 1989;19(1):17–30.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Leacock C., Chodorow M. Combining local context and WordNet similarity for word sense identification. WordNet: An electronic lexical database. Cambridge, MA: MIT press, 1998. p. 265–283.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>