<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.29.2.011</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">793</article-id>
      <title-group>
        <article-title xml:lang="ru">Интеллектуальный анализ данных пользовательского окружения в задаче обнаружения удаленного управления</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Data mining the user's environment in the problem of remote control detection</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-9358-0651</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Вульфин</surname>
              <given-names>Алексей Михайлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vulfin</surname>
              <given-names>Aleksey Mikhailovich</given-names>
            </name>
          </name-alternatives>
          <email>vulfin.alexey@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет </aff>
        <aff xml:lang="en">Ufa State Aviation Technical University </aff>
      </aff-alternatives>
      <abstract xml:lang="ru">
        <p>Целью работы является совершенствование алгоритмов обнаружения удаленного&#13;
управления пользовательским сеансом. Объект исследования – система обнаружения удаленного&#13;
управления компьютером пользователя. Предмет исследования – алгоритмы интеллектуального&#13;
анализа данных, собираемых с помощью инструментов и средств мониторинга в составе&#13;
клиентской части Web-приложения на стороне браузера, предназначенные для анализа&#13;
изменения паттернов динамических биометрических признаков в случае удаленного управления.&#13;
Проанализированы подходы к обнаружению удаленного подключения. Разработана структура&#13;
системы обнаружения удаленного доступа с современным подходом к сбору и анализу&#13;
пользовательского окружения в сочетании с методами машинного обучения. Экспериментальная&#13;
часть работы выполнена на основе анализа базы данных пользовательского окружения,&#13;
собранных специально для тестирования программной реализации разработанных алгоритмов.&#13;
Было рассмотрено 16 различных вариантов удаленного подключения с злоумышленника к&#13;
устройству пользователя. Полученная выборка включала 178 замеров с разным количеством&#13;
временных интервалов между промежуточными точками траектории движения курсора мыши.&#13;
Наибольшую эффективность показал алгоритм классификации «случайный лес» с группой&#13;
признаков, состоящих из временных интервалов между событиями движения курсора мыши.&#13;
Доля верных предсказаний составила 93 % на тестовых данных.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The aim of the work is to improve the detection algorithms for remote control of a user session.&#13;
Object of study - a system for detecting remote control of a user's computer. The subject of the study is&#13;
data mining algorithms collected using tools and monitoring tools as part of the client side of the web&#13;
application on the browser side, designed to analyze changes in the patterns of dynamic biometric&#13;
features in the case of remote control. The approaches to detecting a remote connection are analyzed.&#13;
The structure of the remote access detection system with a modern approach to the collection and&#13;
analysis of the user environment in combination with machine learning methods has been developed.&#13;
The experimental part of the work is based on an analysis of the user environment database, collected&#13;
specifically for testing the software implementation of the developed algorithms. 16 different options&#13;
for remote connection from an attacker to a user's device were considered. The obtained sample included&#13;
178 measurements with a different number of time intervals between intermediate points of the mouse&#13;
cursor path. The highest efficiency was shown by the random forest classification algorithm with a group of features consisting of time intervals between mouse cursor movement events. The share of correct&#13;
predictions was 93% on test data.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>интеллектуальный анализ</kwd>
        <kwd>анализ пользовательского окружения</kwd>
        <kwd>антифрод система</kwd>
        <kwd>кибермошенничество</kwd>
        <kwd>удаленный доступ</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>intelligent analysis</kwd>
        <kwd>user environment analysis</kwd>
        <kwd>antifraud system</kwd>
        <kwd>cyber fraud</kwd>
        <kwd>remote access</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=793"/>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">МИД РФ: ущерб мировой экономике от киберпреступности в 2019 году может&#13;
достичь $2 трлн [Электронный ресурс]. URL: https://tass.ru/politika/5551244 (дата&#13;
обращения: 11.04.2020).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Мошенничество с банковскими картами [Электронный ресурс]. URL: http://&#13;
www.tadviser.ru/index.php/Статья:Мошенничество_с_банковскими_картами (дата&#13;
обращения: 11.04.2020).</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Детектирование сеанса удаленного управления методами клавиатурного&#13;
мониторинга [Электронный ресурс]. URL: http://www.frodex.ru/article/radkl2015 (дата&#13;
обращения: 11.04.2020).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Удаленный доступ к компьютеру и как его организовать: расширяем горизонты&#13;
бизнеса [Электронный ресурс]. URL: https://www.kp.ru/guide/udalennyi-dostup-kkomp-juteru.html (дата обращения: 11.04.2020).</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Kaspersky Fraud Prevention: Решение для эффективной защиты от&#13;
кибермошенничества [Электронный ресурс]. URL: https://www.karmagroup.ru/catalog/kaspersky-for-enterprise/fraud-prevention/ (дата обращения:&#13;
11.04.2020).</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Сапожникова М.Ю., Вульфин А.М., Гаянова М.М., Никонов А.В. Алгоритмы&#13;
интеллектуального анализа данных банковских транзакций в составе системы&#13;
противодействия финансовому мошенничеству. Всероссийская конференция&#13;
«Информационные технологии интеллектуальной поддержки принятия решений».&#13;
2017:89-96.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Splunk и Tensorflow: поиск мошенника с помощью биометрического анализа&#13;
поведения [Электронный ресурс]. URL: https://www.volgablob.ru/blog/?p=858 (дата&#13;
обращения: 11.04.2020).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Способ и система выявления удаленного подключения при работе на страницах вебресурса [Электронный ресурс]. URL: https://edrid.ru/rid/218.016.43e3.html (дата&#13;
обращения: 11.04.2020).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Рублев Д.П., Федоров В.М. Идентификация пользователя по динамическим&#13;
характеристикам работы с манипулятором «мышь» с использованием нейронных&#13;
сетей. Известия ЮФУ. Технические науки. 2017: 67-71.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Система и способ обнаружения приложения удаленного администрирования&#13;
[Электронный ресурс]. URL: https://edrid.ru/rid/218.016.120b.html (дата обращения:&#13;
11.04.2020).</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Sapozhnikova M.Y., Gayanova M.M., Vulfin A.M., Chuykov A.V., Nikonov A.V.&#13;
Processing of big data in the transaction monitoring systems. Труды IV Международной&#13;
конференции «Информационные технологии и нанотехнологи». 2018:2526-2533.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Звезда И.И. К вопросу о классификации способов мошенничества в банковской&#13;
сфере. Известия Тульского государственного университета. Экономические и&#13;
юридические науки. 2015;3-2:97-104.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Sapozhnikova M.U., Gayanova M.M., Vulfin A.M, Nikonov A.V., Mironov K.V. Data&#13;
mining technologies in the problem of designing the bank transaction monitoring system.&#13;
Computer Science and Information Technologies (CSIT'2017). 2017:74-84.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Sapozhnikova M.U., Gayanova M.M., Vulfin A.M, Nikonov A.V., Mironov K.V.,&#13;
Kurennov D.V. Anti-fraud system on the basis of data mining technologies. 2017 IEEE&#13;
International Symposium on Signal Processing and Information Technology (ISSPIT).&#13;
IEEE. 2017:243-248.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Никонов А.В., Вульфин А.М., Гаянова М.М., Сапожникова М.Ю. Алгоритмы&#13;
интеллектуального анализа данных банковских транзакций в составе системы противодействия финансовому мошенничеству. Системная инженерия и информационные технологии. 2019;1:32-40.</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Sapozhnikova M. U., Nikonov A. V., Vulfin A. M. Intrusion Detection System Based on&#13;
Data Mining Technics for Industrial Networks. 2018 International Conference on Industrial&#13;
Engineering, Applications and Manufacturing (ICIEAM). IEEE. 2018:1-5.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Анти-фрод системы и как они работают [Электронный ресурс]. URL:&#13;
https://www.securitylab.ru/blog/personal/Informacionnaya_bezopasnost_v_detalyah&#13;
/339929.php (дата обращения: 11.04.2020).</mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">Patidar R., Sharma L. Credit Card Fraud Detection Using Neural Network. International&#13;
Journal of Soft Computing and Engineering. 2011;1:32-38.</mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">West J., Bhattacharya M. Some Experimental Issues in Financial Fraud Mining. Procedia&#13;
Computer Science. 2016;80:1734-1744.</mixed-citation>
      </ref>
      <ref id="cit20">
        <label>20</label>
        <mixed-citation xml:lang="ru">. Patel S., Gond S. Supervised Machine (SVM) Learning for Credit Card Fraud Detection.&#13;
International Journal of Distributed and Parallel Systems. 2014;8:137-139.</mixed-citation>
      </ref>
      <ref id="cit21">
        <label>21</label>
        <mixed-citation xml:lang="ru">Bhusari V., Patil S. International Journal of Engineering Trends and Technology.&#13;
International Journal of Distributed and Parallel Systems. 2011;2:203-211.</mixed-citation>
      </ref>
      <ref id="cit22">
        <label>22</label>
        <mixed-citation xml:lang="ru">Prakash A., Chandrasekar C. An Optimized Multiple Semi-Hidden Markov Model for&#13;
Credit Card Fraud Detection. Indian Journal of Science and Technology. 2015;8:11-18.</mixed-citation>
      </ref>
      <ref id="cit23">
        <label>23</label>
        <mixed-citation xml:lang="ru">Matheswaran P., Siva E., Rajesh R. Fraud Detection in Credit Card Using Data Mining&#13;
Techniques. International Journal of Distributed and Parallel Systems. 2015;2:26-34.</mixed-citation>
      </ref>
      <ref id="cit24">
        <label>24</label>
        <mixed-citation xml:lang="ru">Huang R., Tawfik H., Nagar A.K. A novel Hybrid Artificial Immune Inspired Approach for&#13;
Online Break-in Fraud Detection. Procedia Computer Science. 2012:2733-2742.</mixed-citation>
      </ref>
      <ref id="cit25">
        <label>25</label>
        <mixed-citation xml:lang="ru">Schaidnagel M., Petrov I., Laux F. An Online Algorithm for Credit Card Fraud Detection&#13;
for Games Merchants. The Second International Conference on Data Analytics. 2013:1-6.</mixed-citation>
      </ref>
      <ref id="cit26">
        <label>26</label>
        <mixed-citation xml:lang="ru">Patil S., Somavanshi H., Gaikward J., Deshmane A. Credit Card Fraud Detection Using&#13;
Decision Tree Induction Algorithm. International Journal of Computer Science and Mobile&#13;
Computing. 2015;4:92-95.</mixed-citation>
      </ref>
      <ref id="cit27">
        <label>27</label>
        <mixed-citation xml:lang="ru">Real time credit card fraud detection with Apache Spark and Event Streaming&#13;
[Электронный ресурс]. URL: https://mapr.com/blog/real-time-credit-card-frauddetection-apache-spark-and-event-streaming/ (дата обращения: 11.04.2020).&#13;
</mixed-citation>
      </ref>
      <ref id="cit28">
        <label>28</label>
        <mixed-citation xml:lang="ru">Real time fraud detection with sequence mining [Электронный ресурс]. URL:&#13;
https://pkghosh.wordpress.com/2013/10/21/real-time-fraud-detection-with-sequencemining/ (дата обращения: 11.04.2020).</mixed-citation>
      </ref>
      <ref id="cit29">
        <label>29</label>
        <mixed-citation xml:lang="ru">Abbad M., Abed J.M., Abbad M. The Development of E-Banking in Developing Countries&#13;
in the Middle East. Journal Financial Account Managemaent. 2012;2:107-123.</mixed-citation>
      </ref>
      <ref id="cit30">
        <label>30</label>
        <mixed-citation xml:lang="ru">Jarrett J.E. Internet Banking Development. J. Entrep. Organ. Manag. 2016;5:2-5.</mixed-citation>
      </ref>
      <ref id="cit31">
        <label>31</label>
        <mixed-citation xml:lang="ru">Bahnsen A.C., Aouada D., Stojanovic A., Ottersten B. Detecting Credit Card Fraud using&#13;
Periodic Features. Computer Science. 2015;3:37-43.</mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>