<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.31.4.020</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">866</article-id>
      <title-group>
        <article-title xml:lang="ru">Статистический алгоритм обнаружения угроз компьютерной безопасности</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Statistical algorithm for detecting computer security threats</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Милосердов</surname>
              <given-names>Игорь Васильевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Miloserdov</surname>
              <given-names>Igor Vasilievich</given-names>
            </name>
          </name-alternatives>
          <email>ig.milos@yandex.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Малышев</surname>
              <given-names>Владимир Александрович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Malyshev</surname>
              <given-names>Vladimir Alexandrovich</given-names>
            </name>
          </name-alternatives>
          <email>vamalyshev@list.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Санкт Петербургский институт информатики и автоматизации Российской академии наук</aff>
        <aff xml:lang="en">Saint Petersburg Institute of Informatics and automation of the Russian Academy of Sciences</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">ВУНЦ ВВС «Военно-воздушная академия им. проф. Н.Е Жуковского и Ю.А. Гагарина»</aff>
        <aff xml:lang="en">MESC AF «Air Force Academy named after prof. N.E. Zhukovsky and Y.A. Gagarin”</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.31.4.020</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=866"/>
      <abstract xml:lang="ru">
        <p>Рассматривается задача синтеза статистического алгоритма, построенного в подклассе дискретно-непрерывных случайных процессов предназначенного для прогнозирования и обнаружения начала DDos атаки по анализу изменений интенсивности принимаемого трафика. Для анализа и выявления угроз безопасности компьютерных сетей существуют системы мониторинга, ориентированные на анализ трафика, пакетов и протоколов. Все эти системы являются уязвимыми. Атаке подлежат практически все уровни модели ОSI объекта, под которым понимается какого либо типа сервера или выбранные приложения, но первым признаком начинающейся атаки является аномальное поведение входного трафика. К перспективным методам обеспечения безопасности КС можно отнести методы, основанные на выявлении отклонений по изменениям вероятностных параметров данных. Их суть заключается в определении изменений статистических характеристик потоков данных. Разработанный алгоритм позволяет не только обнаружить угрозу безопасности сети, но и прогнозировать возможности начала DDоs атаки, удобен для применения на нижних уровнях модели OSI, например, для обнаружения интенсивности трафика и его отклонений Информация, выдаваемая разработанным алгоритмом, носит вероятностный характер, поэтому, она может быть комплексироваться с результатами получаемыми другими методами обнаружения угроз безопасности компьютерной сети.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The problem of synthesis of a statistical algorithm constructed in a subclass of discrete-continuous random processes designed to predict and detect the beginning of a DDos attack by analyzing changes in the intensity of received traffic is considered. To analyze and identify threats to the security of computer networks, there are monitoring systems that focus on analyzing traffic, packets, and protocols. All of these systems are vulnerable. Almost all levels of the object's OSI model, which is defined as any type of server or selected applications, are subject to attack, but the first sign of an attack is abnormal behavior of input traffic. Promising techniques to ensure safety of the COP include methods based on the detection of the deviation by the change of probabilistic data parameters. Their essence is to determine changes in the statistical characteristics of data flows. The developed algorithm allows not only detecting a network security threat, but also.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>компьютерная сеть</kwd>
        <kwd>угроза безопасности</kwd>
        <kwd>дискретно-непрерывные случайные процессы</kwd>
        <kwd>мониторинг безопасности</kwd>
        <kwd>рекуррентный алгоритм</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>computer network</kwd>
        <kwd>security threat</kwd>
        <kwd>discrete-continuous random processes</kwd>
        <kwd>security monitoring</kwd>
        <kwd>recurrent algorithm</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Cabrera, J.B.D. Proactive detection of distributed denial of service attacks using mib traffic&#13;
variables – a feasibility study I J.B.D. Cabrera, L. Lewis, X. Qin et al. II Proc.of&#13;
International Symposium on Integrated Network Management. Seattle, 14–18 May. 2001.&#13;
Piscataway: IEEE, 2001:609– 622.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Ioannidis, J. Implementing Pushback: Router-Based Defense Against DDoS Attacks I J.&#13;
loannidis, S.M. Bellovin II Proc. of Symposium of Network and Distributed Systems&#13;
Security (NDSS). San Diego, 6-8 February. 2002: 57-71.&#13;
</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Manajan, R. Controlling High Bandwidth Aggregates in the Network : ICSI Technical&#13;
Report I R. Manajan, S.M. Bellovin, S. Floyd et al. - ICSI, 2001: 16.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">CoIIins, M. An Empirical Analysis of Target-Resident DoS Filters I M. Collins, M.K. Reiter&#13;
If Proc. of 2004 IEEE Symposium on Security and Privacy (S&amp;P'04). Oakland, May 9 –12,&#13;
2004. Piscataway : IEEE, 2004: 103–114.&#13;
</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Krishnamurthy, B. On network-aware clustering of Web clients I B. Krishnamurthy, J.&#13;
Wang II Proc. of ACM SIGCOMM 2000. Stockholm 28 August – 1 September, 2000.&#13;
[USA]: ACM publishing, 2000:97–110. </mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Jin, C. Hop-count filtering: An effective defense against spoofed DDoS traffic I C. Jin, H.&#13;
Wang, K.G. Shin II Proc. of 10th ACM Conference on Computer and Communications&#13;
Security. Washington, October 27-30, 2003. [USA] : ACM publishing, 2003:30-41.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Xuan, D. A Gateway-Based Defense System for Distributed DoS Attacks in High Speed&#13;
Networks I D. Xuan, R. Bettati, W. Zhao II Proc.of 2nd IEEE SMC Information Assurance&#13;
Workshop. West Point, NY, June, 2001. - Piscataway : IEEE, 2001:212-219.&#13;
</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Kang, J. Protect E-Commerce against DDoS Attacks with Improved DWARD Detection&#13;
System I J. Kang, Z. Zhang, J. Ju II Proc. of 2005 IEEE International Conference on eTechnology, e-Commerce and e-Service. HongKong, 29 March-1 April, 2005. Piscataway&#13;
: IEEE, 2005:100-105.&#13;
</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Mirkovic, J. A Taxonomy of DDoS Attacks and Defense Mechanisms / J.Mirkovic, P. Reiher&#13;
II ACM SIGCOMM Computer Communications Review. 2004;34(2):643-666.&#13;
</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Mirkovic, J. A Taxonomy of DDoS Attacks and Defense Mechanisms / J.Mirkovic, P. Reiher&#13;
Li, M. Decision Analysis of Statistically Detecting Distributed Denial-of Service Flooding&#13;
Attacks I M. Li, С Chi, W. Jia et al. II International Journal of Information Technology and&#13;
Decision Making. 2003;2(3):397-405. </mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Peng, T. Proactively Detecting DDoS Attack Using Source IP Address Monitoring I T.&#13;
Peng, C. Leckie, R. Kotagiri II Networking 2004. Athens, Greece, May 9-14, 2004. Berlin&#13;
: Springer, 2004;3042:771-782.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Терновой О.С., Шатохина А.С. Методика обнаружения уязвимостей к DDoSатакам систем управления контентом на примере системы Wordpress. М:&#13;
«Известия Алтайского государственного университета». 2012;1/2(71):104–108.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">В.А. Бухалев Распознавание, оценивание и управление в системах со случайной&#13;
скачкообразной структурой. М.: Наука «Физматлит», 1996:287.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>