<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.28.1.039</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">731</article-id>
      <title-group>
        <article-title xml:lang="ru">Использование методов и алгоритмов анализа данных и машинного обучения в UEBA/DSS для поддержки принятия управленческих решений</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Using the methods and algorithms for data analysis and machine learning in UEBA/DSS to support management decision-making</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Савенков</surname>
              <given-names>Павел Анатольевич,</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Savenkov</surname>
              <given-names>Pavel Anatolievich</given-names>
            </name>
          </name-alternatives>
          <email>pavel@savenkov.net</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Трегубов</surname>
              <given-names>Павел Сергеевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Tregubov</surname>
              <given-names>Pavel Sergeevich</given-names>
            </name>
          </name-alternatives>
          <email>tregubov.1997@yandex.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Федеральное государственное бюджетное образовательное учреждение высшего образования «Тульский государственный университет»</aff>
        <aff xml:lang="en">Tula State University Institute of Applied Mathematics and Computer Science</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">ФГБОУ ВО "Тульский государственный университет" Институт прикладной математики и компьютерных наук</aff>
        <aff xml:lang="en">Tula State University Institute of Applied Mathematics and Computer Science</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.28.1.039</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=731"/>
      <abstract xml:lang="ru">
        <p>Целью данного исследования является разработка математического и программного&#13;
обеспечения обнаружения аномального поведения пользователей на основе анализа их&#13;
поведенческих биометрических характеристик для создания новых способов предоставления&#13;
аналитических данных анализирующей службе с описанием, почему выявленные действия&#13;
считаются аномальными. Предметом исследования являются методы машинного обучения,&#13;
применяемые в UBA/UEBA (User Behavioral Analytics/ User and Entity Behavioral Analytics), DLP&#13;
(Data Leak Prevention), SIEM (Security information and event management) системах. Объект&#13;
исследования - UBA/UEBA, DLP, SIEM системы. В данной статье осуществляется обзор&#13;
применяемости методов машинного обучения в интеллектуальных UEBA/DSS системах. Одной&#13;
из существенных проблем, в интеллектуальных UEBA/DSS системах, является получение&#13;
полезной информации, из большого объема неструктурированных, несогласованных данных.&#13;
Методы и алгоритмы интеллектуальной обработки данных и машинного обучения, применяемые&#13;
в UEBA/DSS системах, позволяют решить задачи анализа данных различной направленности.&#13;
Предлагается применение методов машинного обучения в реализации мобильной UEBA/DSS&#13;
системы. Это позволит добиться высокого качества анализа данных и найти в них сложные&#13;
зависимости. В ходе исследования был сформирован перечень наиболее значимых факторов,&#13;
подаваемых на вход анализирующих методов.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The aim of this study is to develop mathematical and software for detecting abnormal user&#13;
behavior based on an analysis of their behavioral biometric characteristics to create new ways to provide&#13;
analytical data to the analyzing service with a description of why the identified actions are considered&#13;
abnormal. The subject of the study is the machine learning methods used in UBA / UEBA (User&#13;
Behavioral Analytics / User and Entity Behavioral Analytics), DLP (Data Leak Prevention), SIEM&#13;
(Security information and event management) systems. Object of study - UBA / UEBA, DLP, SIEM systems. This article provides an overview of the applicability of machine learning methods in intelligent&#13;
UEBA / DSS systems. One of the significant problems in intelligent UEBA / DSS systems is obtaining&#13;
useful information from a large amount of unstructured, inconsistent data. The methods and algorithms&#13;
of intelligent data processing and machine learning used in UEBA / DSS systems make it possible to&#13;
solve data analysis problems of various kinds. The application of machine learning methods in the&#13;
implementation of a mobile UEBA / DSS system is proposed. This will allow to achieve high quality&#13;
data analysis and find complex dependencies in them. During the study, a list of the most significant&#13;
factors submitted to the input of the analyzing methods was formed. The application of machine learning&#13;
methods in UEBA / DSS systems will allow you to make informed management decisions and reduce&#13;
the time to obtain useful information.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>big data</kwd>
        <kwd>data science</kwd>
        <kwd>большие данные</kwd>
        <kwd>программное обеспечение</kwd>
        <kwd>информационная система машинное обучение</kwd>
        <kwd>ueba</kwd>
        <kwd>dss</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>big data</kwd>
        <kwd>data science</kwd>
        <kwd>software</kwd>
        <kwd>machine learning information system</kwd>
        <kwd>ueba</kwd>
        <kwd>dss</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Cai L., Zhu Y. The challenges of data quality and data quality assessment in the big data&#13;
era. Data science journal.2015;14.&#13;
&#13;
</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Cao J. et al. Big data: A parallel particle swarm optimization-back-propagation neural&#13;
network algorithm based on MapReduce .PloS one. 2016;11(6).</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Chen H., Chiang R. H. L., Storey V. C. Business intelligence and analytics: From big data&#13;
to big impact .MIS quarterly. 2012;36(4).&#13;
</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Dutt A., Ismail M. A., Herawan T. A systematic review on educational data mining .IEEE&#13;
Access. – 2017;5.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Ivutin A. N., Savenkov P. A., Veselova A. V. Neural network for analysis of additional&#13;
authentication behavioral biometrie characteristics .2018 7th Mediterranean Conference on&#13;
Embedded Computing (MECO). 2018;(7).&#13;
</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Wang J., Neskovic P., Cooper L. N. Improving nearest neighbor rule with a simple adaptive&#13;
distance measure .Pattern Recognition Letters.2007;28(2):207-213.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Yan Z. et al. Energy-efficient continuous activity recognition on mobile phones: An activityadaptive approach .2012 16th international symposium on wearable computers. – Ieee,&#13;
2012;16.&#13;
</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>