<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2021.32.1.012</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">898</article-id>
      <title-group>
        <article-title xml:lang="ru">Проблемы обучения глубоких нейронных сетей для обнаружения угроз нарушения безопасности в сетях с динамической топологией</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Problems of training deep neural networks to detect security threats in networks with dynamic topology</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Клюев</surname>
              <given-names>Станислав Геннадьевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Klyuev</surname>
              <given-names>Stanislav Gennadyevich</given-names>
            </name>
          </name-alternatives>
          <email>s.g.klyuev@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Трунов</surname>
              <given-names>Евгений Евгеньевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Trunov</surname>
              <given-names>Evgeny Evgenievich</given-names>
            </name>
          </name-alternatives>
          <email>countr95@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Краснодарское высшее военное училище</aff>
        <aff xml:lang="en">Krasnodar Higher Military School</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Краснодарское высшее военное училище</aff>
        <aff xml:lang="en">Krasnodar Higher Military School</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2021.32.1.012</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=898"/>
      <abstract xml:lang="ru">
        <p>В настоящее время внедрение компьютерных сетей с динамической топологией становится повсеместным явлением. В повседневной жизни мы часто с ними сталкиваемся, сами того не подозревая. Мобильные, автомобильные, морские и воздушные динамические сети наблюдаются повсюду, а их отличительной особенностью является постоянное изменение структуры за счет обновления конечных узлов в сети.  Благодаря такому широкому распространению в этих сетях возникает достаточное количество угроз нарушения безопасности как на аппаратном уровне, так и на уровне программного обеспечения. Такие угрозы не могут оставаться без внимания. В связи с этим данная работа посвящена рассмотрению основных угроз нарушения безопасности на программном и сетевом уровнях в сетях с динамической топологией и проблем, возникающих при обучении глубокой нейронной сети для обнаружения данных угроз. Проведен анализ проблем обучения глубоких нейронных сетей и предложена методика их устранения с использованием изученных методов решения подобных проблем. В результате практической реализации методики возможно получить правильно обученную нейронную сеть, которая позволит эффективно обнаруживать угрозы нарушения безопасности в режиме реального времени.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>At present, the introduction of computer networks with dynamic topology is becoming a ubiquitous phenomenon. In everyday life, we often encounter them without knowing it. Mobile, road, sea and air dynamic networks are everywhere, and their distinctive feature is the constant change in the structure due to the constant updating of the end nodes in the network.  Due to such a wide spread in these networks, there are a sufficient number of security threats both at the hardware level and at the software level. Such threats cannot be ignored. In this regard, this paper is devoted to the consideration of the main threats of security breaches at the software and network levels in networks with dynamic topology and the problems that arise when training a deep neural network to detect these threats. The analysis of the problems of training deep neural networks is carried out and the method of their elimination is proposed using the studied methods of solving such problems. As a result of the practical implementation of the technique, it is possible to obtain a properly trained neural network that will effectively detect security threats in real time.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>компьютерная сеть</kwd>
        <kwd>динамическая топология</kwd>
        <kwd>нейронная сеть</kwd>
        <kwd>угрозы нарушения безопасности</kwd>
        <kwd>глубокое обучение</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>computer network</kwd>
        <kwd>dynamic topology</kwd>
        <kwd>neural network</kwd>
        <kwd>security threats</kwd>
        <kwd>deep learning</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Защита информации. Основные термины и определения: ГОСТ Р 50922-2006, взамен ГОСТ Р 50922-96. 2008:1-5. Доступно по: http://www.consultant.ru. (дата обращения: 15.12.2020).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Демидов Р.А. Выявление угроз нарушения информационной безопасности в сетях с динамической топологией с использованием методов глубокого обучения. Диссертация на соискание ученной степени кандидата технических наук. 2018:1-143.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Нейронная сеть. Онлайн моделирование. Доступно по: http://primat.org/demo/network/network.html#1. (дата обращения: 17.12.2020).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Нейросети и глубокое обучение, глава 1: использование нейросетей для распознавания рукописных цифр. Доступно по: https://habr.com/ru/post/456738/. (дата обращения: 10.12.2020).</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка): утв. заместителем директора ФСТЭК России 15.02.2008. 2008:1-8. Доступно по: http://fstec.ru/component/attachments/download/289. (дата обращения: 10.12.2020).</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Воробьев Л.В. Системы и сети передачи информации: учебное пособие для студентов высших учебных заведений. 2009:1-336.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Гольдштейн Б.С. Сети связи: учебное пособие для студентов высших учебных заведений. 2010:1-400.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения: ГОСТ Р 52488-2005. 2007:1-7. Доступно по: http://www.consultant.ru. (дата обращения: 13.12.2020).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем: ГОСТ Р 56546-2015. 2016:1-17. Доступно по: http://www.consultant.ru. (дата обращения: 13.12.2020).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель: ГОСТ Р ИСО МЭК 15408-1-2012 взамен ГОСТ Р ИСО МЭК 15408-2008. &#13;
2013:1-56. Доступно по: http://www.consultant.ru. (дата обращения: 14.12.2020).&#13;
</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Крухмалев В.В., Гордиенко В.Н. Основы построения телекоммуникационных систем и сетей: учебное пособие для студентов высших учебных заведений. 2004:1-510.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. 2002:1-656.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>