<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2019.24.1.011</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">594</article-id>
      <title-group>
        <article-title xml:lang="ru">ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА АНАЛИЗА ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (НА ОСНОВЕ МЕТОДОЛОГИИ SIEM-СИСТЕМ С ПРИМЕНЕНИЕМ МЕХАНИЗМОВ ИММУНОКОМПЬЮТИНГА)</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>INTELLIGENT SYSTEM OF INFORMATION SECURITY INCIDENT ANALYSIS (BASED ON THE METHODOLOGY OF SIEMSYSTEMS USING IMMUNOCOMPUTING MECHANISMS)</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Васильев</surname>
              <given-names>Владимир Иванович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vasiliev</surname>
              <given-names>Vladimir Ivanovich</given-names>
            </name>
          </name-alternatives>
          <email>vasilyev@ugatu.ac.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Шамсутдинов</surname>
              <given-names>Ринат Рустемович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Shamsutdinov</surname>
              <given-names>Rinat Rustemovich</given-names>
            </name>
          </name-alternatives>
          <email>shamsutdinov.rinat.r@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФБГОУ ВО «Уфимский государственный авиационный технический университет»</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">ФБГОУ ВО «Уфимский государственный авиационный технический университет»,</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2019.24.1.011</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=594"/>
      <abstract xml:lang="ru">
        <p>Статья посвящена проблеме интеллектуального анализа инцидентов&#13;
информационной безопасности с применением методологии, используемой в системах&#13;
управления информационной безопасностью и событиями безопасности.&#13;
Проанализирована сущность таких систем, состав основных модулей и порядок их&#13;
взаимодействия, возможность интеграции с методами искусственного интеллекта.&#13;
Описана разработанная распределенная система анализа инцидентов информационной&#13;
безопасности, синтезирующая механизмы искусственной иммунной системы и&#13;
корреляционного анализа данных для выявления известных и неизвестных аномалий,&#13;
анализа их критичности и определения приоритетов в реагировании. Представлена&#13;
схема взаимодействия модулей разработанной системы, математическая&#13;
составляющая применяемого метода корреляционного анализа данных. Подробно&#13;
описана серия проведенных вычислительных экспериментов, показавших высокий&#13;
уровень эффективности системы в обнаружении аномалий и возможности&#13;
дополнительного обучения друг друга клиентскими модулями, а также успешное&#13;
выполнение серверной компонентой агрегации и корреляционного анализа данных,&#13;
поступающих от клиентов, в заданном интервале времени, выделении наиболее&#13;
существенных инцидентов за последний проанализированный интервал, а также за все&#13;
время, как в комплексе, так и для каждой группы инцидентов. Графическое&#13;
отображение сервером статистических данных позволяет наглядно оценить&#13;
критичность тех или иных инцидентов и определить приоритеты в реагировании на&#13;
них</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article is devoted to the problem of information security incidents intelligent&#13;
analysis using the security information and event management system methodology. The&#13;
essence of such systems, and its ability to interact with the methods of artificial intelligence  were analyzed. The developed distributed information security incident analysis system was&#13;
described, which synthesized the mechanisms of the artificial immune system and the&#13;
correlation analysis of data to identify known and unknown anomalies, analyze their criticality&#13;
and determine priorities in response. The modules interaction diagram of the developed system&#13;
and the mathematical component of the applied method for correlation analysis of data were&#13;
presented. A series of computational experiments was conducted, which showed a high level&#13;
of system efficiency in detecting anomalies and the possibility of additional training of each&#13;
other by client modules, as well as the successful implementation of correlation analysis of&#13;
data from clients in a given time interval, highlighting the most significant incidents for last&#13;
analyzed interval, as well as for all the time, both in the complex and for each group of&#13;
incidents. A graphical display of statistical data by the server allows you to visually assess the&#13;
criticality of certain incidents and to determine priorities in responding to them.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>siem-система</kwd>
        <kwd>иммунокомпьютинг</kwd>
        <kwd>корреляционный анализ</kwd>
        <kwd>информационная безопасность</kwd>
        <kwd>безопасность сети</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>siem-system,</kwd>
        <kwd>immunocomputing</kwd>
        <kwd>correlation analysis</kwd>
        <kwd>information security</kwd>
        <kwd>network security</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Демидов А. А. Проблемы контроля безопасности информации на&#13;
объектах телекоммуникационных систем органов государственного&#13;
управления: учебное пособие. – СПб: Университет ИТМО, 2015. – 70 c.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">ГОСТ Р 27000-2012 Информационная технология. Методы и средства&#13;
обеспечения безопасности. Системы менеджмента информационной&#13;
безопасности. Общий обзор и терминология. – Москва:&#13;
Стандартинформ, 2014. – 16 с. </mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Kostrecova E., Bínova H. Security Information and Event Management //&#13;
PARIPEX – Indian Journal of Research. – Vol 4. – No. 2. – 2015. – pp. 119-&#13;
120.&#13;
</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Goldstein M., Asanger S., Reif M., Hutchison A. Enhancing Security Event&#13;
Management Systems with Unsupervised Anomaly Detection // ICPRAM. –&#13;
No 3. – 2013. – pp. 530-538.&#13;
</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Shan Z., Liao B. Design and Implementation of a Network Security&#13;
Management System // Cornell University Library [Electronic resource].&#13;
URL: https://arxiv.org/ftp/arxiv/papers/1609/1609.00099.pdf (accessed&#13;
20.11.2017). – p. 1-12</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Kotenko I., Polubelova O., Chechulin A. Design and Implementation of a&#13;
Hybrid Ontological-Relational Data Repository for SIEM Systems // Future&#13;
Internet. – No. 5. – 2013. – pp. 355-375.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Шелестова О. Корреляция SIEM – это просто. Сигнатурные методы. //&#13;
Securitylab [Электронный ресурс] URL:&#13;
http://www.securitylab.ru/analytics/431459.php (дата обращения:&#13;
30.03.2018).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Hanemann, A., Marcu, P. Algorithm Design and Application of ServiceOriented Event Correlation // ResearchGate [Electronic resource]. URL:&#13;
http://www.researchgate.net/publication/221033552_Algorithm_design_and&#13;
_application_of_service-oriented_event_correlation (accessed: 25.05.2018).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Muller, A. Event Correlation Engine // Computer Engineering and Networks&#13;
Laboratory [Electronic resource]. URL:&#13;
ftp://ftp.tik.ee.ethz.ch/pub/students/2009-FS/MA-2009-01.pdf (accessed&#13;
25.05.2018).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Шамсутдинов Р. Р. Разработка подсистемы анализа данных и выявления&#13;
аномалий на основе концепции искусственной иммунной системы //&#13;
Материалы VII Всероссийской заочной Интернет-конференции&#13;
«Проблемы информационной безопасности», Ростов-на-Дону, 20-21&#13;
февраля, 2018. С. 239-243</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Васильев В.И., Шамсутдинов Р.Р. Распределенная система обнаружения&#13;
атак на основе механизмов иммунной системы // Труды VI&#13;
Всероссийской научной конференции «Информационные технологии&#13;
интеллектуальной поддержки принятия решений» (с приглашением&#13;
зарубежных ученых) Т. 1, Уфа, 28-31 мая, 2018. С. 237-244.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Kotenko I., Fedorchenko A., Saenko I., Kushnerevich A. Big Data&#13;
Technologies for Security Event Correlation Based on Event Type Accounting&#13;
// Вопросы кибербезопасности. – № 5(24). – 2017. – С. 2-16&#13;
</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">KDD Cup 1999 Data [Electronic resource]. URL:&#13;
http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html (accessed&#13;
05.02.2018).</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>