<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.29.2.020</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">795</article-id>
      <title-group>
        <article-title xml:lang="ru">Реализация системы адаптивной аутентификации с применением ЭЭГ интерфейса</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Implementation of an adaptive authentication system using an EEG interface</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-6603-265X</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Исхаков</surname>
              <given-names>Андрей Юнусович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Iskhakov</surname>
              <given-names>Andrey Yunusovich</given-names>
            </name>
          </name-alternatives>
          <email>iskhakovandrey@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Смирнов</surname>
              <given-names>Антон Михайлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Smirnov</surname>
              <given-names>Anton Mikhailovich</given-names>
            </name>
          </name-alternatives>
          <email>smirnovanton.m@mail.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Институт проблем управления им. В.А. Трапезникова РАН</aff>
        <aff xml:lang="en">Institute for Management Problems. V.A. Trapeznikov RAS</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">МГТУ им. Н. Э. Баумана</aff>
        <aff xml:lang="en">MSTU named after N.E.Bauman</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.29.2.020</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=795"/>
      <abstract xml:lang="ru">
        <p>В работе предлагается методическое обеспечение для объектов критической&#13;
информационной инфраструктуры, предусматривающее систематизацию основных шагов для&#13;
формирования алгоритмов адаптивной аутентификации в том числе с применением&#13;
биометрического фактора, заключающегося в проверке электроэнцефалограммы субъекта&#13;
доступа. Предлагаемый подход устраняет недостатки существующих традиционных методов&#13;
аутентификации, основанных на использовании явных способов проверки, связанных с тем, что&#13;
для установления подлинности пользователя применяются опознавательные характеристики,&#13;
которые могут быть скомпрометированы злоумышленниками. В ходе выполнения исследования&#13;
была реализована подсистема аутентификации с помощью интерфейса мозг-компьютер.&#13;
Несмотря на устойчивость к ошибкам второго рода, недостаточные результаты коэффициента&#13;
ложного отказа в доступе, полученные на этапе проведения эксперимента, не позволяют&#13;
осуществить «бесшовное» внедрение подобных механизмов биометрической аутентификации в&#13;
действующие объекты критической информационной инфраструктуры. При этом,&#13;
эффективность сформированных на основе предложенного в работе подхода адаптационных&#13;
механизмов проверки пользовательского профиля свидетельствует о возможности их&#13;
использования на реальных объектах с применением разносторонних факторов и критериев&#13;
аутентификации. Таким образом, в рамках данной статьи был рассмотрен один из аспектов&#13;
комплексного подхода по обеспечению безопасности функционирования технологических&#13;
процессов, а также противодействию мошенничеству и хищению информации за счет&#13;
формирования алгоритмов адаптивной аутентификации.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The work offers methodological support for critical information infrastructure objects, which&#13;
provides for the systematization of the basic steps for the formation of adaptive authentication algorithms, including using a biometric factor, which consists in checking the electroencephalogram of&#13;
the access subject. The proposed approach eliminates the drawbacks of existing traditional&#13;
authentication methods based on the use of explicit verification methods related to the fact that&#13;
authentication characteristics are used to authenticate the user, which can be compromised by attackers.&#13;
During the research, an authentication subsystem was implemented using the brain-computer interface.&#13;
Despite the resistance to errors of the second kind, the insufficient results of the false access denial&#13;
coefficient obtained at the stage of the experiment do not allow for the “seamless” implementation of&#13;
such biometric authentication mechanisms in existing objects of critical information infrastructure. At&#13;
the same time, the effectiveness of the adaptive mechanisms for checking the user profile formed on the&#13;
basis of the approach proposed in the work indicates the possibility of their use on real objects using&#13;
diverse factors and authentication criteria. Thus, in the framework of this article, one of the aspects of&#13;
an integrated approach to ensure the security of the functioning of technological processes, as well as&#13;
combating fraud and theft of information through the formation of adaptive authentication algorithms,&#13;
was considered.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>аутентификация</kwd>
        <kwd>электроэнцефалограмма</kwd>
        <kwd>нейроинтерфейс</kwd>
        <kwd>критическая информационная инфраструктура</kwd>
        <kwd>информационная безопасность</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>authentication</kwd>
        <kwd>electroencephalogram</kwd>
        <kwd>neurointerface</kwd>
        <kwd>critical information infrastructure</kwd>
        <kwd>information security</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Двойнишников Н.Э. Технологические особенности проблем обеспечения&#13;
информационной безопасности автоматизированных систем управления,&#13;
являющихся объектами критической информационной инфраструктуры.&#13;
Международный журнал прикладных наук и технологий «Integral». 2019;1:127-132.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Аракелян Э.К., Андрюшин А.В., Минзов А.П. Особенности систем информационной&#13;
безопасности АСУТП ТЭС и АЭС. Доклады БГУИР. 2015;2:213-214.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Гончаров С.М., Вишняков М.С. Идентификация пользователей на основе&#13;
электроэнцефалографии с использованием технологий «Интерфейс мозгкомпьютер». Доклады ТУСУР. 2012;1-2(25):166-170.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Damasevicius R., Maskeliunas R., Kazanavicius E., Wozniak M. Combining Cryptography&#13;
with EEG Biometrics. Computational Intelligence and Neuroscience. 2018:1867548.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Кузьмин О.В., Дружинин В.И. Коды Боуза–Чоудхури–Хоквингема в системах&#13;
обнаружения и исправления ошибок при передаче данных. Современные технологии.&#13;
Системный анализ. Моделирование. 2013;3(39):23-29.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Гончаров С. М., Боршевников А. Е. Нейросетевой преобразователь «Биометрия – код&#13;
доступа» на основе электроэнцефалограммы в современных криптографических&#13;
приложениях. Вестник СибГУТИ. 2016;1:17-22.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Hu B., Liu Q., Zhao Q., Qi Y., Peng H. A real-time electroencephalogram (EEG) based&#13;
individual identification interface for mobile security in ubiquitous environment. 2011 IEEE&#13;
Asia-Pacific Services Computing Conference. 2011:436-441.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Marcel S., Millan J. del R. Person authentication using brainwaves (EEG) and maximum a&#13;
posteriori model adaptation. IEEE Transactions on Pattern Analysis and Machine&#13;
Intelligence. 2007;29;4:743–748.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Yang S., Deravi F. On the Usability of Electroencephalographic Signals for Biometric&#13;
Recognition: A Survey. IEEE Transactions on Human-Machine Systems. 2017;47;6:958–&#13;
969.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Rahman M.W., Gavrilova M. Overt mental stimuli of brain signal for person identification.&#13;
2016 International Conference on Cyberworlds. 2016:197–203.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Chan H.-L., Kuo P.-C., Cheng C.-Y., Chen, Y.-S. Challenges and Future Perspectives on&#13;
Electroencephalogram-Based Biometrics in Person Recognition. Frontiers in&#13;
Neuroinformatics. 2018;12:1–15.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Исхаков А.Ю., Мещеряков Р.В. Схемы аутентификации пользователя в СКУД с&#13;
использованием QR кодов и передачи данных по технологии NFC. Информационное&#13;
противодействие угрозам терроризма. 2014;22: 11-15.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Богданов Д.С., Клюев С.Г. Классификация и сравнительный анализ технологий&#13;
многофакторной аутентификации в Веб-приложениях. Моделирование, оптимизация&#13;
и информационные технологии. 2020;8(1).</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Исхаков А. Ю., Исхакова А. О., Мещеряков Р. В., Бендрау Р., Мелехова О.&#13;
Использование тепловой карты поведения пользователя в задаче идентификации&#13;
субъекта инцидента информационной безопасности. Труды СПИИРАН. 2018;&#13;
6(61):147-171.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Хайкин С. Нейронные сети: полный курс, 2-е изд: М. : Издательский дом «Вильямс».&#13;
2006.</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Лебедева Н. Н., Каримова Е.Д. Устойчивость паттернов ЭЭГ человека в различных&#13;
задачах: проблема аутентификации личности. Журнал высшей нервной деятельности&#13;
им. И.П. Павлова, 2020;70(1):40-49.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Сулавко А.Е., Самотуга А.Е., Стадников Д.Г., Пасенчук В.А., Жумажанова С.С.&#13;
Биометрическая аутентификация на основе параметров электроэнцефалограмм.&#13;
Материалы III Международной научно-технической конференции Проблемы&#13;
машиноведения. 2019;2:375-384.</mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">Евсютин О.О., Мещеряков Р.В., Шумская О.О. Стегоанализ цифровых изображений&#13;
с использованием наивного Байесовского классификатора. Материалы 10-й&#13;
Всероссийской мультиконференции МКПУ-2017. 2017:56-58.</mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">Usmonov B., Evsutin O., Iskhakov A., Shelupanov A., Iskhakova A., Meshcheryakov R.&#13;
The cybersecurity in development of IoT embedded technologies. 2017 International&#13;
Conference on Information Science and Communications Technologies (ICISCT). 2017:1-&#13;
4.</mixed-citation>
      </ref>
      <ref id="cit20">
        <label>20</label>
        <mixed-citation xml:lang="ru">Исхаков С. Ю., Шелупанов А.А., Исхаков А.Ю. Имитационная модель комплексной&#13;
сети систем безопасности. Доклады ТУСУР. 2014;2(32):82–86.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>