<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2025.50.3.034</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">2030</article-id>
      <title-group>
        <article-title xml:lang="ru">Тензорные методы повышения устойчивости цифровых экосистем к DDoS-атакам: интегрированный подход на основе CP-разложения и энтропийного анализа</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Tensor methods for increasing the resilience of digital ecosystems to DDoS attacks: an integrated approach based on CP-decomposition and entropy analysis</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0000-0002-5857-108X</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Аснина</surname>
              <given-names>Наталия Георгиевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Asnina</surname>
              <given-names>Natalia Georgievna</given-names>
            </name>
          </name-alternatives>
          <email>andrey050569@yandex.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Нетесов</surname>
              <given-names>Евгений Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Netesov</surname>
              <given-names>Evgeny</given-names>
            </name>
          </name-alternatives>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Ушакова</surname>
              <given-names>Анастасия Константиновна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Ushakova</surname>
              <given-names>Anastasia</given-names>
            </name>
          </name-alternatives>
          <email>ushakova_nastena@mail.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Воронежский государственный технический университет Воронежский государственный университет</aff>
        <aff xml:lang="en">Voronezh State Technical University Voronezh State l University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Российский экономический университет имени Г.В. Плеханова</aff>
        <aff xml:lang="en">Plekhanov Russian University of Economics</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Воронежский государственный технический университет</aff>
        <aff xml:lang="en">Voronezh State Technical University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2025.50.3.034</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=2030"/>
      <abstract xml:lang="ru">
        <p>В статье рассматривается метод обнаружения DDoS-атак в цифровых экосистемах с использованием тензорного анализа и энтропийных метрик. Сетевой трафик формализован как 4D-тензор с измерениями: IP-адреса, временные метки, типы запросов и страны происхождения. Для анализа данных применено CP-разложение с рангом 3, что позволяет выявлять скрытые закономерности в трафике. Разработан алгоритм расчета показателя аномальности (AS), который учитывает факторные нагрузки тензорного разложения и энтропию временных распределений.&#13;
Эксперименты на реальных данных показали, что предложенный метод обеспечивает точность обнаружения атак 92 % при уровне ложных срабатываний 1,2 %. В сравнении с традиционными сигнатурными методами точность повысилась на 35 %, а количество ложных срабатываний снизилось на 86 %. Метод показал эффективность при выявлении сложных low-rate атак, которые трудно обнаружить стандартными способами. Результаты исследования могут быть полезны для защиты различных цифровых экосистем, включая финансовые сервисы, телекоммуникационные сети и государственные платформы. Предложенный подход расширяет возможности анализа сетевого трафика и может быть интегрирован в современные системы кибербезопасности. Дальнейшие исследования могут быть направлены на оптимизацию вычислительной сложности алгоритма и адаптацию метода для различных типов сетевых инфраструктур.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article discusses a method for detecting DDoS attacks in digital ecosystems using tensor analysis and entropy metrics. Network traffic is formalized as a 4D tensor with the following dimensions: IP addresses, timestamps, request types, and countries of origin. The CP decomposition with rank 3 is used to analyze the data, which allows revealing hidden patterns in traffic. An algorithm for calculating the anomaly score (AS) is developed, which takes into account the factor loadings of the tensor decomposition and the entropy of time distributions. Experiments on real data have shown that the proposed method provides 92 % attack detection accuracy with a false positive rate of 1.2 %. Compared to traditional signature-based methods, the accuracy increased by 35 %, and the number of false positives decreased by 86 %. The method has proven effective in detecting complex low-rate attacks that are difficult to detect by standard methods. The results of the study can be useful for protecting various digital ecosystems, including financial services, telecommunication networks, and government platforms. The proposed approach expands the capabilities of network traffic analysis and can be integrated into modern cybersecurity systems. Further research could be aimed at optimizing the computational complexity of the algorithm and adapting the method to different types of network infrastructures.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>тензорный анализ</kwd>
        <kwd>DDoS-атаки</kwd>
        <kwd>кибербезопасность</kwd>
        <kwd>цифровые экосистемы</kwd>
        <kwd>CP-разложение</kwd>
        <kwd>энтропийный анализ</kwd>
        <kwd>обнаружение аномалий</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>tensor analysis</kwd>
        <kwd>DDoS attacks</kwd>
        <kwd>cybersecurity</kwd>
        <kwd>digital ecosystems</kwd>
        <kwd>CP decomposition</kwd>
        <kwd>entropy analysis</kwd>
        <kwd>anomaly detection</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Kolda T.G., Bader B.W. Tensor Decompositions and Applications. SIAM Review. 2009;51(3):455–500. https://doi.org/10.1137/07070111X</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Cichocki A., Zdunek R., Phan A.H., Amari Sh.-I. Nonnegative Matrix and Tensor Factorizations: Applications to Exploratory Multi-Way Data Analysis and Blind Source Separation. Singapore: John Wiley &amp; Sons; 2009. 504 p.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Anandkumar A., Ge R., Hsu D., Kakade Sh.M., Telgarsky M. Tensor Decompositions for Learning Latent Variable Models. Journal of Machine Learning Research. 2014;15:2773–2832. https://doi.org/10.1007/978-3-319-24486-0_2</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Sun T., Sun X.-M. New Results on Classification Modeling of Noisy Tensor Datasets: A Fuzzy Support Tensor Machine Dual Model. IEEE Transactions on Systems, Man, and Cybernetics: Systems. 2022;52(8):5188–5200. https://doi.org/10.1109/TSMC.2021.3119422</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Panagakis Ya., Kossaifi J., Chrysos G.G., et al. Tensor Methods in Computer Vision and Deep Learning. Proceedings of the IEEE. 2021;109(5):863–890. https://doi.org/10.1109/JPROC.2021.3074329</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Wang Q., Chen L., Wang Q., Zhu H., Wang X. Anomaly-Aware Network Traffic Estimation via Outlier-Robust Tensor Completion. IEEE Transactions on Network and Service Management. 2020;17(4):2677–2689. https://doi.org/10.1109/TNSM.2020.3024932</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Раменская Л.А. Экосистемный подход к анализу объектов архитектуры бизнеса. Фундаментальные исследования. 2022;(10–1):147–152. https://doi.org/10.17513/fr.43358</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Раменская Л.А. Обзор подходов к исследованию экосистем бизнеса. Вестник Алтайской академии экономики и права. 2019;(12–2):153–158. https://doi.org/10.17513/vaael.890</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Орехов А.В., Орехов А.А. Автоматическое обнаружение аномалий сетевого трафика при DDoS-атаках. Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2023;19(2):251–263. https://doi.org/10.21638/11701/spbu10.2023.210</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Мишин А.Е. Применение машинного обучения для прогнозирования кибератак. Hi-Hume Journal. 2023;(3):80–89.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Кульмамиров С.А., Баймаманова А.А. Современное состояние обнаружения DDoS-атак и противодействие к ним. Актуальные научные исследования в современном мире. 2020;(4–2):50–57.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Воеводин В.А., Черняев В.С., Буренок Д.С., Виноградов И.В. Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло. Вестник Дагестанского государственного технического университета. Технические науки. 2023;50(1):62–74. https://doi.org/10.21822/2073-6185-2023-50-1-62-74</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>