<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2021.35.4.007</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">977</article-id>
      <title-group>
        <article-title xml:lang="ru">Сравнение методов кластеризации DBSCAN и модифицированного WrapDBSCAN для поиска аномальных перемещений пользователей в мобильной UBA системе</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Comparison of clustering methods DBSCAN and modified WrapDBSCAN to find abnormal user movements in the mobile UBA system</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-0616-6875</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Савенков</surname>
              <given-names>Павел Анатольевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Savenkov</surname>
              <given-names>Pavel Anatolevich</given-names>
            </name>
          </name-alternatives>
          <email>pavel@savenkov.net</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Тульский государственный университет, Кафедра "Вычислительная техника"</aff>
        <aff xml:lang="en">Tula State University, Departament of Computer technology</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2021.35.4.007</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=977"/>
      <abstract xml:lang="ru">
        <p>Одной из актуальных проблем в имеющихся системах анализа поведения является извлечение признаков аномальной активности деятельности пользователей из больших массивов входных данных. Проблема, решаемая в данном исследовании, основана на невозможности поиска аномальной активности пользователей по их перемещениям в связи с высокой вариативностью входных данных. Целью исследования является разработка модифицированного метода плотностной кластеризации для применения в мобильной системе поведенческого анализа с использованием методов и алгоритмов машинного обучения для нахождения отклонений в поведении пользователей по их перемещениям. В статье осуществляется сравнительный анализ методов плотностной кластеризации, применяемых в разрабатываемом программном комплексе поиска аномалий в поведенческих биометрических характеристиках пользователей системы. Осуществляется сглаживающая интерполяция входных данных. Описывается результат поиска аномалий модифицированным методом пространственной кластеризации с различными входными параметрами и осуществляется сравнение результатов с базовым методом. Благодаря использованию разработанного метода пространственной кластеризации достигнуто повышение качества анализа аномальной активности в деятельности пользователей по их перемещениям. Нахождение отклонений в собранных данных обеспечит своевременное реагирование администратора системы на отклонения от поведенческого профиля пользователя.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>One of the urgent problems in the existing systems of behavior analysis is the extraction of signs of anomalous activity of user activity from large arrays of input data.The problem solved in this study is based on the impossibility of searching for anomalous activity of users by their movements, due to the high variability of the input data. The aim of the study is to develop a modified density clustering method for application in a mobile system of behavioral analysis using machine learning methods and algorithms to find deviations in user behavior based on their movements. This article provides a comparative analysis of the density clustering methods used in the developed software package for searching for anomalies in the behavioral biometric characteristics of system users. Smoothing interpolation of the input data is performed. The results of searching for anomalies by the modified method of spatial clustering with different input parameters are described and the results are compared with the basic method. Thanks to the use of the developed method of spatial clustering, an increase in the quality of the analysis of anomalous activity in the activities of users on their movements has been achieved. Finding deviations in the collected data will ensure a timely response of the system administrator to deviations from the user's behavioral profile</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>машинное обучение</kwd>
        <kwd>большие данные</kwd>
        <kwd>наука о данных</kwd>
        <kwd>программное обеспечение</kwd>
        <kwd>информационная система</kwd>
        <kwd>неструктурированные данные</kwd>
        <kwd>поведенческий анализ</kwd>
        <kwd>Поведенческая биометрия</kwd>
        <kwd>Биометрические характеристики</kwd>
        <kwd>Искусственный интеллект</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>machine learning</kwd>
        <kwd>big data</kwd>
        <kwd>data science</kwd>
        <kwd>software</kwd>
        <kwd>information system</kwd>
        <kwd>unstructured data</kwd>
        <kwd>behavioral analysis</kwd>
        <kwd>behavioral biometrics</kwd>
        <kwd>biometric characteristics</kwd>
        <kwd>artificial intelligence</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Dhiman C., Vishwakarma D. K. A review of state.of.the.art techniques for abnormal human activity recognition. Engineering Applications of Artificial Intelligence. 2019;(77):21-45.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Shaw E. D. et al. Behavioral risk indicators of malicious insider theft of intellectual property: Misreading the writing on the wall .White Paper, Symantec, Mountain View. 2011.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Carmagnola F., Cena F. User identification for cross-system personalisation. Information Sciences. 2009;(179):16-32.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Shashanka M., Shen M. Y., Wang J. User and entity behavior analytics for enterprise security. 2016 IEEE International Conference on Big Data (Big Data). – IEEE. 2016:1867-1874.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Ivutin A. N., Savenkov P. A., Veselova A. V. Neural network for analysis of additional authentication behavioral biometrie characteristics. 2018 7th Mediterranean Conference on Embedded Computing (MECO). – IEEE. 2018(8):1-3.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Mon T. L. L. Analysis of Trajectory Cleaning Based on DBSCAN and CB-SMOT Clustering Algorithms. International Journal of Advanced Research in Technology and Innovation. 2020(2):35-41. </mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Savenkov P. A., Ivutin A. N. Methods of Machine Learning in System Abnormal Behavior Detection. International Conference on Swarm Intelligence. Springer, Cham. 2020:495-505.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Huang F. et al. Research on the parallelization of the DBSCAN clustering algorithm for spatial data mining based on the Spark platform. Remote Sensing. 2017(9):1301.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Akutota T., Choudhury S. Big data security challenges: An overview and application of user behavior analytics. Int. Res. J. Eng. Technol. 2017(4):1544-1548.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Touma M. et al. Framework for behavioral analytics in anomaly identification. Ground/Air Multisensor Interoperability, Integration, and Networking for Persistent ISR VIII. – International Society for Optics and Photonics. 2017(10190):101900H.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>