<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2025.51.4.029</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">2069</article-id>
      <title-group>
        <article-title xml:lang="ru">Обнаружение отклонений в сетевых процессах с применением логистической регрессии</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Detecting deviations in network processes using logistic regression</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0000-0001-6521-9570</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Высоцкая</surname>
              <given-names>Ирина Алевтиновна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vysotskaya</surname>
              <given-names>Irina Alevtinovna</given-names>
            </name>
          </name-alternatives>
          <email>i.a.trishina@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0000-0003-1073-9151</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Скрыпников</surname>
              <given-names>Алексей Васильевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Skrypnikov</surname>
              <given-names>Alexey Vasil'evich</given-names>
            </name>
          </name-alternatives>
          <email>skrypnikovvsafe@mail.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Ланкин</surname>
              <given-names>Олег Викторович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Lankin</surname>
              <given-names>Oleg Viktorovich</given-names>
            </name>
          </name-alternatives>
          <email>oleg_lankin@mail.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Прилуцкий</surname>
              <given-names>Александр Михайлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Prilutsky</surname>
              <given-names>Alexander Mihailovich</given-names>
            </name>
          </name-alternatives>
          <email>pam71@mail.ru</email>
          <xref ref-type="aff">aff-4</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Коломыцев</surname>
              <given-names>Илья Андреевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kolomytsev</surname>
              <given-names>Ilya Andreevich</given-names>
            </name>
          </name-alternatives>
          <email>ilyakolomytsev@yandex.ru</email>
          <xref ref-type="aff">aff-5</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина</aff>
        <aff xml:lang="en">Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Воронежский государственный университет инженерных технологий</aff>
        <aff xml:lang="en">Voronezh State University of Engineering Technologies</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Воронежский государственный университет инженерных технологий</aff>
        <aff xml:lang="en">Voronezh State University of Engineering Technologies</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-4">
        <aff xml:lang="ru">Воронежский государственный университет инженерных технологий</aff>
        <aff xml:lang="en">Voronezh State University of Engineering Technologies</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-5">
        <aff xml:lang="ru">Воронежский государственный университет инженерных технологий</aff>
        <aff xml:lang="en">Voronezh State University of Engineering Technologies</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2025.51.4.029</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=2069"/>
      <abstract xml:lang="ru">
        <p>При рассмотрении вопросов, связанных с безопасностью компьютерных сетей, особое внимание стоит уделить задачам выявления признаков недетектируемых атак, которые могут оставаться незамеченными стандартными средствами обнаружения и представлять серьезную угрозу для информационных ресурсов организации. Методы машинного обучения приобрели ключевое значение в сфере кибербезопасности, несмотря на существующие трудности их внедрения. Использование современных методов машинного обучения способствует своевременному обнаружению новых видов угроз, повышению эффективности системы защиты и снижению риска возникновения критических инцидентов. Одним из методов машинного обучения является логистическая регрессии, использование которой в рамках системы мониторинга позволяет автоматизировать процессы анализа больших объемов данных, что особенно важно в условиях современных высокоскоростных сетей и непрерывно развивающихся методов кибератак. Данная работа посвящена использованию метода логистической регрессии для обнаружения аномалий в сетевом трафике. Такой подход позволяет эффективно оценивать и выявлять подозрительные сетевые активности, классифицируя объекты как безопасные или потенциально вредоносные. В работе представлен алгоритм создания модели классификатора на основе логистической регрессии для детектирования сетевых аномалий. Обсуждаются вопросы выбора подходящих метрик для оценки модели, сделаны выводы об использовании данного метода как средства распознавания отклонения в сетевых процессах.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>When considering issues related to computer network security, special attention should be paid to the tasks of identifying signs of undetectable attacks that may remain unnoticed by standard detection tools and pose a serious threat to the organization's information resources. Machine learning methods have acquired key importance in the field of cybersecurity, despite the existing difficulties in their implementation. The use of modern machine learning methods contributes to the timely detection of new types of threats, increasing the effectiveness of the protection system and reducing the risk of critical incidents. One of the machine learning methods is logistic regression, the use of which within the monitoring system allows you to automate the processes of analyzing large amounts of data, which is especially important in the context of modern high-speed networks and continuously evolving cyberattack methods. This paper is devoted to the use of the logistic regression method to detect anomalies in network traffic. This approach allows you to effectively evaluate and identify suspicious network activities, classifying objects as safe or potentially malicious. The paper presents an algorithm for creating a classifier model based on logistic regression for detecting network anomalies. The issues of choosing suitable metrics for model evaluation are discussed, and conclusions are made about the use of this method as a means of recognizing deviations in network processes.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>логистическая регрессия</kwd>
        <kwd>классификация</kwd>
        <kwd>информационная безопасность</kwd>
        <kwd>анализ разнородной информации</kwd>
        <kwd>машинное обучение</kwd>
        <kwd>CRISP-DM</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>logistic regression</kwd>
        <kwd>classification</kwd>
        <kwd>information security</kwd>
        <kwd>analysis of heterogeneous information</kwd>
        <kwd>machine learning</kwd>
        <kwd>CRISP-DM</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Ершова Е.Е. Информационная безопасность как элемент экономической безопасности. Управление образованием: теория и практика. 2022;12(6):225–230. https://doi.org/10.25726/v8343-7232-2832-p</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Высоцкая И.А. Обнаружения сетевых атак с использованием методов статистического анализа. В сборнике: Информатика: проблемы, методы, технологии: Материалы XXI Международной научно-методической конференции, 11–12 февраля 2021 года, Воронеж, Россия. Воронеж: Вэлборн; 2021. С. 240–243.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Shaukat K., Luo S., Varadharajan V., Hameed I.A., Xu M. A Survey on Machine Learning Techniques for Cyber Security in the Last Decade. IEEE Access. 2020;8:222310–222354. https://doi.org/10.1109/ACCESS.2020.3041951</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак. Труды СПИИРАН. 2016;(2):207–244. https://doi.org/10.15622/sp.45.13</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Бахтин И.В. Модель линейной регрессии с использованием библиотеки Scikit-Learn. Инновации. Наука. Образование. 2021;27:939–951.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Баев Н.О. Использование метода опорных векторов в задачах классификации. Международный журнал информационных технологий и энергоэффективности. 2017;2(2):17–21.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Астапов Р.Л., Мухамадеева Р.М. Автоматизация подбора параметров машинного обучения и обучение модели машинного обучения. Актуальные научные исследования в современном мире. 2021;(5–2):34–37.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Matthies B. CRISP-DM: das Vorgehensmodell für Data Mining. WiSt. Wirtschaftswissenschaftliches Studium. 2022;51(5):42–44. (In German).  https://doi.org/10.15358/0340-1650-2022-5-42</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Марахимов А.Р., Кудайбергенов Ж.К., Худайбергенов К.К., Охундадаев У.Р. Многомерный двоичный классификатор дерева решений на основе неглубокой нейронной сети. Научно-технический вестник информационных технологий, механики и оптики. 2022;22(4):725–733. (На англ.). https://doi.org/10.17586/2226-1494-2022-22-4-725-733</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Скрыпников А.В., Берестовой А.А., Никульчева О.С., Зиновьева В.В. Оптимизация информационно-телекоммуникационных систем с использованием нейронных сетей: повышение эффективности и безопасности. Вестник Воронежского института ФСИН России. 2024;(4):135–139.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>