№ 5 (69)

Содержание 5-го выпуска журнала «Вопросы кибербезопасности» за 2025 год:
Название статьи Страницы
Минзов, А. С. СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ: ПРИНЦИПЫ, КЛАССИФИКАЦИЯ, МЕТОДЫ И ТЕХНОЛОГИИ / А. С. Минзов, А. Ю. Невский, С. А. Минзов // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 2-14. – DOI 10.21681/2311-3456-2025-5-2-14.
Аннотация
Цель исследования: обоснование системы защиты коммерческой тайны в различных формах ее представления на основе классификации, обоснования принципов, методов и технологий защиты.
Методы исследования: ретроспективный анализ требований к защите коммерческой тайны в России и за рубежом,
системный анализ при обосновании классификации коммерческой тайны, концептуальное моделирование системы её защиты на основе концепции «нулевого доверия» (Zero Trust), синтез системы защиты коммерческой тайны на всех этапах её жизненного цикла.
Результаты исследования: полученные результаты не противоречат существующим нормативным документам
по защите коммерческой тайны и могут быть использованы для усиления защитных свойств различных объектов,
где возникает необходимость защиты коммерческой тайны в России и за рубежом.
Научная новизна: в статье предложены новые подходы к классификации коммерческой тайны с позиций её защиты
от разглашения (утечки), принципы защиты коммерческой тайны на основе концепции «нулевого доверия» и система
управления защитой коммерческой тайны в виде циклического управляемого защищаемого процесса от создания
инновационной идеи, проектирования, внедрения и её эксплуатации.
Практическая значимость: предложенные авторами решения и подходы к защите коммерческой тайны позволят повысить уровень защищенности хозяйствующих субъектов, где возникает необходимость её защиты, увеличить инновационную активность в рыночных отношениях и противодействовать промышленному и экономическому шпионажу.
Ключевые слова: trade secret, система защиты информации, режим коммерческой тайны, zero trust, нулевое доверие.
Литература
1.	 Nashkova S. Defining Trade Secrets in the United States: Past and Present Challenges–A Way Forward? // IIC-International Review of Intellectual Property and Competition Law. – 2023. – Т. 54. – №. 5. – С. 634–672.
2.	 Desaunettes-Barbero L. Trade Secrets Legal Protection // Munich Studies on. – 2023.
3.	 Kapczynski A. The public history of trade secrets //UC Davis L. Rev. – 2021. – Т. 55. – С. 1367.
4.	 O. Ozcan, D. Pickernell and P. Trott, A Trade Secrets Framework and Strategic Approaches, in IEEE Transactions on Engineering Management, vol. 71, pp. 10200–10216, 2024. DOI: 10.1109/TEM.2023.3285292.
5.	 Kim Y. et al. The effect of trade secrets law on stock price synchronicity: Evidence from the inevitable disclosure doctrine // The Accounting Review. – 2021. – Т. 96. – №. 1. – С. 325–348.
6.	 Anti-Unfair Competition Law. URL: http://en.npc.gov.cn.cdurl.cn/laws.html (дата обращения: 01.09.2025).
7.	 Act on Investment Trusts and Investment Corporations  https://www.japaneselawtranslation.go.jp/en/laws/view/3605 (дата обращения: 01.09.2025).
8.	 Федорова Д. А., Котельникова М. А., Старченко А. С. Развитие законодательства Российской Федерации о коммерческой тайне. Порядок возникновения и прекращения права на коммерческую тайну // Международный журнал гуманитарных и естественных наук. – 2023. – № 5 3 (80). – С. 127–131.
9.	 Балычев А. П. Коммерческая тайна как вид конфиденциальной информации: правовое регулирование в Российской Федерации // Вестник науки. – 2024. – Т. 2. – №. 4(73). – С. 208–218.
10.	 Федоров П. Г. Формы проявления коммерческой тайны в цифровой экономике // Актуальные проблемы российского права. – 2025. – №. 1(170). – С. 86–97.
11.	 D. S. Generative artificial intelligence and trade secrecy // J. Free Speech L. – 2023. – Т. 3. – С. 559.
12.	 Слицкая А. Е. Использование генеративного искусственного интеллекта в SEO для электронной коммерции // Инновации и инвестиции. – 2023. – №. 11. – С. 326–329.
13.	 Столяров А. Д., Абрамов В. И., Абрамов А. В. Генеративный искусственный интеллект для инноваций бизнес-моделей: возможности и ограничения // Beneficium. – 2024. – № 3 (52). – С. 43–51.
14.	 Половинкин А. И. Основы инженерного творчества / А. И. Половинкин; Издательство: Лань. Серия. Техника. ТехниЛань; науки в целом. 2022. – 360 с.
15.	 Рубин М. С. Основы ТРИЗ для предприятий. М.: КТК «Галактика». 2022. – 354 с.
16.	 Rajendran, S., & Shankar, K. Artificial Intelligence Techniques for Cybersecurity. Security and Privacy, 2021. 4(1), e122.
17.	 Брабанд Й., Шебе Х. Оценка безопасности искусственного интеллекта // Надежность. – 2020. – Т. 20. – №. 4. – С. 25–34.
18.	 Артамонов В. А., Артамонова Е. В., Сафонов А. Е. Безопасность искусственного интеллекта // Защита информации. Инсайд. – 2022. – №. 6(108). – С. 8.
19.	 Hrdy, Camilla Alexandra, Trade Secrets and Artificial Intelligence (July 14, 2025). Rutgers Law School Research Paper, Trade Secrets and Artificial Intelligence Forthcoming in Elgar Concise Encyclopedia of Artificial Intelligence and the Law (Edward Elgar, eds. Ryan Abbott, Elizabeth Rothman, forthcoming, 2026), Available at SSRN: https://ssrn.com/abstract=5350892 or http://dx.doi.org/10.2139/ssrn.5350892 (дата обращения: 01.09.2025).
20.	 Ротман Дэнис. RAG и генеративный ИИ. Создаем собственные RAG-пайплайны с помощью LlamaIndex, Deep Lake и Pinecon. – Астана: «Спринт Бук», 2025. – 320 с.: ил. ISBN 978-601-12-3149-7.
21.	 Theory and Application of Zero Trust Security: A Brief Survey by Hongzhaoning Kang 1ORCID, Gang Liu 1, Quan Wang, Lei Meng and Jing Liu – November 2023 https://www.mdpi.com/1099-4300/25/12/1595 (дата обращения: 01.09.2025).
22.	 Seefeldt J. what’s new in nist zero trust architecture // NIST Special Publication. – 2021. – Т. 800. – С. 207.
23.	 Gangina P.Demystifying Zero-Trust Architecture for Cloud Applications // Journal of Computer Science and Technology Studies. – 2025. – Т. 7. – №. 9. – С. 542–548.
24.	 Oforleta, Chibuzor, Reassessing Trade Secret Protections in the Era of AI: A Comparative Perspective on Legal and Ethical Challenges (February 18, 2025). Available at SSRN: https://ssrn.com/abstract=5143701 or http://dx.doi.org/10.2139/ssrn.5143701 (дата обращения: 01.09.2025).
2-14
Гришенцев, А. Ю.ИНТЕРОПЕРАБЕЛЬНОСТЬ КАК ОСНОВА ДЛЯ СИСТЕМАТИЗАЦИИ МЕТОДОВ И СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / А. Ю. Гришенцев, Н. В. Коровкин, А. Г. Коробейников // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 15-27. – DOI 10.21681/2311-3456-2025-5-15-27.
Аннотация
Цель исследования: развитие теоретических основ информационной безопасности за счёт обоснованной систематизации, методов и средств информационной безопасности на основе понятия интероперабельность.
Методы исследования: анализ информационного взаимодействия и угроз при информационном взаимодействии на основе стандартизированной эталонной модели интероперабельности и синтез систематической структурированной модели методов и средств информационной безопасности в контексте понятия интероперабельность.
Результаты исследования: на основе анализа научных направлений интероперабельность и информационная безопасность, предлагается дополнить область интересов информационной безопасности семантическим уровнем, в соответствии с эталонной моделью интероперабельности. Выполнен анализ угроз информационной безопасности объекту защиты реализуемых на семантическом уровне информационного взаимодействия. В ходе исследований доказана необходимость информационной безопасности на семантическом уровне для обеспечения полноты защиты информационного взаимодействия и удовлетворения интересов объекта информационной защиты. Предложена информационная модель разработки и реализации методов информационной безопасности способствующая достижению целей объекта защиты. Предложена модель информационной безопасности на основе эталонной модели интероперабельности. Предложена модель аудита и оценки рисков информационной безопасности на основе эталонной модели интероперабельности.
Научная новизна: заключается в новом подходе к систематизации методов, средств и увеличении сферы интересов информационной безопасности на основе современных научных представлений о уровнях информационного взаимодействия в соответствии с понятием интероперабельность.
Ключевые слова: защита информации, информационное взаимодействие, открытые системы, модели, стандарты.
Литература
1. 	 Заседание дискуссионного клуба «Валдай» (дата обращения: 11.11.2024) URL: http://www.kremlin.ru/events/president/news/75521
2. 	 Жаринов И. О. Стек сквозных цифровых технологий как фактор инновационной модернизации оборонно-промышленного комплекса России // Военный академический журнал. 2024. № 3 (43). С. 133–139.
3. 	 Алешковский И. А. Демографический кризис как угроза национальной безопасности России // Век глобализации, 2(10). 2012. 96–114 с.
4. 	 Третьяк О. А., Румянцева М. Н. Сетевые формы межфирменной кооперации: подходы к объяснению феномена // Российский журнал менеджмента. 2003. Т. 1. № 2. С. 25–50.
5. 	 Грановеттер М. Сила слабых связей // Экономическая социология. 2009. Т. 10. № 4. С. 31–50.
6. 	 Введение в теорию управления организационными системами / В. Н. Бурков, Н. А. Коргин, Д. А. Новиков / – М.: Либроком, 2009. 264 с.
7. 	 Поле битвы– киберпространство. Теория, приемы, средства,методыи системыведения информационной войны/ С.Н. Гриняев / – М.: Харвест, 2004. 426 c.
8. 	 О диалекте сдерживания и предотвращения военных конфликтов в информационную эру / И. Н. Дылевский, В. О. Запивахин, С. А. Комов, С. В. Коротков, А. А. Кривченко // Военная мысль. 2016. № 7. С. 3–11.
9. 	 Информационное противоборство и радиоэлектронная борьба в сете-центрических войнах начала XXI века / С. И. Макаренко / – С.-Пб.: Наукоемкие технологии, 2017. 546 с.
10. 	Макаренко С. И., Олейников А. Я., Черницкая Т. Е. Модели интероперабельности информационных систем // Системы управления, связи и безопасности. 2019. № 4. С. 215–245. DOI: 10.24411/2410-99162019-10408.
11. 	Гришенцев А. Ю., Коробейников А. Г., Дукельский К. В. Метод численной оценки технической интероперабельности. Кибернетика и программирование. 2017. № 3. С. 23–38.
12. 	Гришенцев А. Ю., Коробейников А. Г. Средства интероперабельности в распределенных геоинформационных системах. Журнал радиоэлектроники. 2015. № 3. С. 1–18.
13.	 Интероперабельность человеко-машинных интерфейсов. / С. И. Макаренко / С.-Пб.: Наукоемкие технологии, 2023. 185 с.
14.	 Вопросы создания единого информационного пространства в системе здравоохранения РАН / Н. Г. Гончаров, Я. И. Гулиев, Ю. В. Гуляев [и др.] // Информационные технологии и вычислительные системы. 2006. № 4. С. 83–95.
15. 	Информационная безопасность. / С. И. Макаренко / Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. 372 с.
16. 	Батоврин В. К., Гуляев Ю. В., Олейников А. Я. Обеспечение интероперабельности – основная тенденция в развитии открытых систем // Информационные технологии и вычислительные системы. 2009. № 5. С. 7.
17. 	 Выдержки из инаугурационной речи президента Дональда Трампа, касающиеся внешней политики. Посольство и консульства США в Российской Федерации. (дата обращения: 03.05.2025) URL: https://ru.usembassy.gov/ru/president-donald-trumpsinaugural-address-ru/.
18. 	Научная мысль как планетное явление. Избранные труды / В. И. Вернадский / Сост. Г.П. Аксенов. - М.: РОССПЭН, 2010. С.: 580–742.
19. 	Эпоха потрясений / А. Гринспен / – М.: Альпина Бизнес Букс, 2007. 90 с.
20. 	Кризис. Как это делается / Н. Стариков / – С.-Пб.: Питер, 2010. 304 с.
21. 	Цель жизни. Записки авиаконструктора. 5-е изд., переработ. и доп. / А. С. Яковлев / – М.: Политиздат, 1987. 511 с.
22. 	Моя жизнь, мои достижения / Г. Форд / Пер. под ред. В. А. Зоргенфрея; предисл. Н. С. Лаврова. – Л.: Время, 1924. 326 с.
23. 	Выдающийся русский ученый-электрик академик Владимир Федорович Миткевич / М. А. Шателен, Л. Р. Нейман, И. А. Зайцев [и др.] // Электричество. 2005. № 1. С. 89–91.
24. 	Коровкин Н. В. Академик Владимир Федорович Миткевич (к 150-летию со дня рождения). Электричество. 2022. № 8. С. 65–69. DOI 10.24160/0013-5380-2022-8-65-69.
25. 	Заколдаев Д. А., Гришенцев А. Ю. Методология моделирования и обеспечения информационной безопасности при управлении ресурсами // Вестник компьютерных и информационных технологий. 2021. Т. 18.№4 (202). С. 45–52.DOI 10.14489/vkit.2021.04. pp. 045–052.
26. 	Заколдаев Д. А., Гришенцев А. Ю. Формальная модель обеспечения информационной безопасности при управлении ресурсами на производствах // Системы управления, связи и безопасности. 2021. № 1. С. 33–61. DOI 10.24411/2410-9916-2021-10102.
15-27
Мельников, А. В.МЕТОДИКА ОЦЕНКИ ОПАСНОСТИ ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ ОРГАНОВ ВНУТРЕННИХ ДЕЛ / А. В. Мельников, Н. С. Кобяков // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 28-40. – DOI 10.21681/2311-3456-2025-5-28-40.
Аннотация
Цель исследования: моделирование показателя опасности деструктивных программных воздействий, с учетом актуальности поведенческих паттернов вредоносных программ для автоматизированных систем специального назначения органов внутренних дел.
Методы исследования: для формирования моделей оценки опасности деструктивных программных воздействий и определения численных значений признаков АССН ОВД используется метод анализа иерархий.
Результат исследования: определены базовые и частные признаки АССН ОВД, характеризующие актуальность поведенческих паттернов вредоносных программ в зависимости от функциональных особенностей АССН ОВД. Разработаны базовые и частные модели оценки опасности деструктивных программных воздействий на АССН ОВД с учетом актуальности поведенческих паттернов вредоносных программ. Разработан алгоритм планирования и реализации процессов жизненного цикла АССН ОВД в условиях деструктивных программных воздействий. Выполнена верификация разработанной методики на примере формирования моделей оценки опасности деструктивного программного воздействия вредоносных программ класса «Вредоносные утилиты» на тестовую автоматизированную систему специального назначения. Верификация разработанных моделей выполнена на тестовом наборе данных, сформированном путем опроса экспертов.
Практическая значимость: разработанная методика может быть использована администраторами безопасности автоматизированных систем специального назначения при оценке опасности деструктивных программных воздействий и определении целей и перечня реализуемых мер обеспечения защиты информации при появлении неизвестных вредоносных программ.
Ключевые слова: вредоносные программы, признаки автоматизированных систем, защита информации, метод анализа иерархий.
Литература
1.	 F. Alkhudhayr, S. Alfarraj, B. Aljameeli and S. Elkhdiri, «Information Security: A Review of Information Security Issues and Techniques», 2019. 2nd International Conference on Computer Applications & Information Security (ICCAIS), Riyadh, Saudi Arabia, 2019, pp. 1–6. DOI:10.1109/CAIS.2019.8769504.
2.	 Methodical approach to reducing the dimensionality of the task of requirements substantiation for protection of information systems against unauthorized access in organizational-technical systems / T. V. Meshcheryakova, A. V. Batskikh, O. A. Gulyaev, A. A. Abdullin // Journal of Physics: Conference Series: Applied Mathematics, Computational Science and Mechanics: Current Problems, Voronezh, 11–13 ноября 2019 года. – Bristol: Institute of Physics Publishing, 2020. – P. 012013. – DOI 10.1088/1742-6596/1479/1/012013.
3.	 Оценка соответствия модели угроз и требований доверия систем Интернета вещей массового применения / А. А. Бахтин, Д. С. Брагин, А. А. Конев, А. В. Шарамок // Наноиндустрия. – 2020. – Т. 13, № S4(99). – С. 137–138. – DOI 10.22184/1993-8578.2020.13.4s.137.138.
4.	 Язов Ю. К. Составные сети Петри-Маркова со специальными условиями построения для моделирования угроз безопасности информации / Ю. К. Язов, А. П. Панфилов // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 53–65. – DOI 10.21681/2311-3456-2024-2-53-65.
5.	 Язов Ю. К. Составные сети Петри – Маркова на основе полумарковских процессов и их применение при моделировании динамики реализации угроз безопасности информации в информационных системах / Ю. К. Язов, А. О. Авсентьев, А. П. Панфилов, В. Н. Пржегорлинский // Вестник Воронежского института МВД России. – 2024. – № 2. – С. 63–78. – EDN UWINDW.
6.	 Мещеряков Р. В. Перспективные направления применения технологий искусственного интеллекта при защите информации // Мещеряков Р. В., Мельников С. Ю., Пересыпкин В. А., Хорев А. А. // Вопросы кибербезопасности. – 2024. – № 4(62). – С. 2–12. – DOI 10.21681/2311-3456-2024-4-02-12.
7.	 Models and methods of information reliability and data protection / G. I. Korshunov, V. A. Lipatnikov, V. A. Tichonov [et al.] // IOP Conference Series: Materials Science and Engineering: International Workshop «Advanced Technologies in Material Science, Mechanical and Automation Engineering – MIP: Engineering – 2019», Krasnoyarsk, 04–06 апреля 2019 года. – London: Institute of Physics and IOP P8ublishing Limited, 2019. – P. 52001. – DOI 10.1088/1757-899X/537/5/052001.
8.	 Атакищев О. И. Метаграмматический подход анализа иерархий для синтеза систем безопасности атомных электростанций / О. И. Атакищев, В. Г. Грибунин, И. Л. Борисенков, М. Н. Лысачев // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 82–92. – DOI 10.21681/2311-3456-2023-1-82-92.
9.	 Munier N. Uses and Limitations of the AHP Method/ N. Munier, E. Hontoria // Management for Professionals. Springer Cham – 2021. – 130 pp. DOI 10.1007/978-3-030-60392-2.
10.	 Мельников А. В. Численный метод модификации моделей, разработанных на основе метода анализа иерархий, с использованием искусственной нейронной сети / А. В. Мельников, Н. С. Кобяков // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. – 2024. – № 4. – С. 5–22. – DOI 10.17308/sait/1995-5499/2024/4/5-21.
11.	 Мельников А. В. Подход к оценке опасности деструктивных воздействий вредоносных программ на автоматизированные системы специального назначения / А. В. Мельников, Н. С. Кобяков // Безопасность информационных технологий. – 2023. – Т. 30, № 3. – С. 51–60. – DOI 10.26583/bit.2023.3.03.
12.	 Мельников А. В. Модели и алгоритмы реализации организационных мер защиты информации в АССН от деструктивных воздействий ранее неизвестных вредоносных программ / А. В. Мельников, Н. С. Кобяков, Р. А. Жилин // Вестник Воронежского института МВД России. – 2023. – № 3. – С. 80–87. – EDN ZILKNA.
13.	 Кобяков, Н. С. Алгоритм классификации автоматизированных систем специального назначения / Н. С. Кобяков, В. Н. Париев // Альманах Пермского военного института войск национальной гвардии. – 2024. – № 2(14). – С. 15–21. – EDN PKWCCP.
14.	 Жилин Р. А. Численный метод предварительной экспертизы альтернатив нарушителей охраны объектов общекриминальной направленности / Р. А. Жилин, А. В. Мельников, И. В. Щербакова // Вестник Воронежского института МВД России. – 2019. – № 3. – С. 46–54. – EDN NEYIJN.
15.	 Авраменко В. С., Маликов А. В. Методика диагностирования компьютерных инцидентов безопасности в автоматизированных системах специального назначения. Наукоемкие технологии в космических исследованиях Земли. – 2020. – Т. 12, № 1. – С. 44–52. – DOI 10.36724/2409-5419-2020-12-1-44-52.
16.	 Долгачев, М. В., Костюнин В. А. Комплексный анализ поведения системы Windows для обнаружения киберугроз. Вопросы кибербезопасности. – 2025. – № 2(66). – С. 71–77. – DOI 10.21681/2311-3456-2025-2-71-77.
17.	 Мельников А. В. Модель оценки опасности вредоносных утилит / А. В. Мельников, В. И. Сумин, Н. С. Кобяков // Промышленные АСУ и контроллеры. – 2023. – № 7. – С. 33–40. – DOI 10.25791/asu.7.2023.1448.
18.	 Melnikov, A. V. Method of forming expert coalitions in the context of solving the expertise problem of alternatives with weakly formalized criteria / A. V. Melnikov, I. V. Shcherbakova, R. A. Zhilin // Journal of Physics: Conference Series: Applied Mathematics, Computational Science and Mechanics: Current Problems, Voronezh, 11–13 ноября 2019 года. – Bristol: Institute of Physics Publishing, 2020. – P. 012071. – DOI 10.1088/1742-6596/1479/1/012071.
19.	 Язов Ю. К., Соловьев С. В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа. Санкт-Петербург: Издательство «Наукоемкие технологии», 2023. – 258 с. – ISBN 978-5-907618-36-7. – EDN WVCHKW.
20.	 Язов Ю. К., Авсентьев О. С., Авсентьев А. О., Рубцова И. О. Метод оценивания эффективности защиты электронного документооборота с применением аппарата сетей Петри – Маркова. Труды СПИИРАН. – 2019. – Т. 18, № 6. – С. 1269–1300. – DOI 10.15622/sp.2019.18.6.1269-1300.
28-40
Воеводин, В. А. О ПРОГНОЗИРОВАНИИ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ, ПОДВЕРЖЕННОЙ ВОЗДЕЙСТВИЮ УГРОЗ / В. А. Воеводин // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 41-49. – DOI 10.21681/2311-3456-2025-5-41-49.
Аннотация
Цель исследования: обосновать актуальность, сформулировать и формализовать научную задачу прогнозирования устойчивости функционирования системы безопасности объектов критической информационной инфраструктуры (КИИ), подверженных воздействию угроз.
Методы исследования: эвристические, экстраполяционные, экспертные, сравнение и сопоставление, дифференциальное исчисление, информационная диагностика.
Полученные результаты: сформулированы вербальная и формальная постановки научной задачи прогнозирования устойчивости функционирования системы безопасности объектов КИИ, подверженных воздействию угроз, предложен алгоритм ее решения задач.
Научная новизна: предлагается инструмент для прогнозирования, основанный на построении прогностической модели, представляющей собой линейную комбинацию одноименных параметров объекта прогнозирования и объектов аналогов. На основе данных о значении параметров объектов-аналогов, когда одноименные параметры имеют линейную корреляцию, делается прогноз. Например, можно априори предсказать устойчивость функционирования системы безопасности объекта критической инфраструктуры после планируемого реинжиниринга его системы безопасности.
Практическая значимость: постановка научной задачи может служить основой для формулирования технического
задания на реинжиниринг систем безопасности объектов КИИ с заданными требованиями к устойчивости их функционирования.
Ключевые слова: прогнозирование, устойчивость функционирования, объект-аналог, реинжиниринг, объект критической информационной инфраструктуры, угрозы.
Литература
1. 	 Язов Ю. К. Об определении понятия «кибербезопасность» и связанных с ним терминов // Вопросы кибербезопасности. 2025. № 1(65). С. 2–6. DOI:10.21681/2311-3456-2025-1-2-6.
2. 	 Воеводин В. А. Генезис понятия структурной устойчивости информационной инфраструктуры автоматизированной системы управления производственными процессами к воздействию целенаправленных угроз информационной безопасности. Вестник Воронежского института ФСИН России. 2023. № 2, апрель–июнь. С. 30–41.
3. 	 Стародубцев Ю. И. Структурно-функциональная модель киберпространства/ Ю. И. Стародубцев, П. В Закалкин, С. А Иванов // Вопросы кибербезопасности. 2021. № 4(44), с. 16–24. DOI:10.21681/2311-3456-2021-4-16-24.
4. 	 Фатин А. Д., Павленко Е. Ю. Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2020. № 2. С. 109–121.
5. 	 Зегжда Д. П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / под ред. Д. П. Зегжды. – М.: Горячая линия – Телеком. 2022. – 560 с.
6. 	 Коноваленко С. А. Методика оценивания функциональной устойчивости гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак // Системы управления, связи и безопасности. 2023. № 4. С. 157–195. doi: 10.24412/2410-9916-2023-4-157-195.
7. 	 Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. Управление безопасностью критических информационных инфраструктур. М.: Горячая линия – Телеком. 2023. – 240 с.
8. 	 Коцыняк М. А., Осадчий А. И., Коцыняк М. М., Лаута О. С., Дементьев В. Е., Васюков Д. Ю. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства. СПб.: ЛО ЦНИИС, 2014. – 126 с.
9. 	 Одоевский С. М., Лебедев П. В. Методика оценки устойчивости функционирования системы технологического управления инфокоммуникационной сетью специального назначения с заданной топологической и функциональной структурой // Системы управления, связи и безопасности. 2021. № 1. – С. 152–189.
10. 	 Евстропов В. М. Основные положения, используемые при оценке устойчивости функционирования объектов экономики в чрезвычайных ситуациях методом прогнозирования / В. М. Евстропов // Заметки ученого. – 2021. № 10. – С. 321–325.
11. 	Долгов А. В. Анализ современных подходов к моделированию производственных функций в условиях неопределенности / А. В. Долгов // Вестник Волжского университета им. В. Н. Татищева. – 2024, Т. 2, № 1(53). – С. 37–45. – DOI 10.51965/2076-7919_2024_2_1_37.
41-49
Волкова, Е. С.КОЛЛАБОРАТИВНОЕ ПОСТРОЕНИЕ МОДЕЛИ ГРЕБНЕВОЙ ЛИНЕЙНОЙ РЕГРЕССИИ В РАСПРЕДЕЛЕННОЙ СИСТЕМЕ С ВИЗАНТИЙСКИМИ ОТКАЗАМИ / Е. С. Волкова, В. Б. Гисин // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 50-57. – DOI 10.21681/2311-3456-2025-5-50-57.
Аннотация
Цель исследования: разработка алгоритма построения модели гребневой линейной регрессии в распределенной системе с византийскими отказами узлов.
Методы исследования: применение техники работы со статистическими данными высокой размерности и применение протоколов организации вычислений в распределенных сетях.
Полученный результат: описан механизм достижения усредненного согласия узлами асинхронной сети и его применение для построения регрессионной модели. Приведены оценки параметров сети, при которых алгоритм достижения усредненного согласия применим: распределение данных между узами может быть неоднородным; византийские узлы могут отклоняться от исполнения сетевого протокола произвольным образом; ни один честный узел не знает, какие из остальных узлов являются честными; византийские узлы знают друг друга и могут вступать в сговор. Ошибки линейной регрессии предполагаются субгауссовскими и независимыми.
Научная новизна: разработан метод достижения усредненного согласия относительно параметров регрессии в асинхронной системе. 

Ключевые слова:  федеративное машинное обучение, регуляризация по Тихонову, консенсус.
Литература
1.	 A survey on federated learning: challenges and applications / J. Wen, Z. Zhang, Y. Lan Y.[и др.] // International Journal of Machine Learning and Cybernetics 2023. №. 2(14). P. 513–535. https://doi.org/10.1007/s13042-022-01647-y.
2.	 Collaborative Distributed Machine Learning / D. Jin D., N. Kannengießer, S. Rank, A. Sunyaev // ACM Computing Surveys. 2024. №. 4(57). P. 1–36. https://doi.org/10.1145/3704807.
3.	 Model aggregation techniques in federated learning: A comprehensive survey / P. Qi, D. Chiaro, A. Guzzo [и др.] // Future Generation Computer Systems. 2024. v. 150. P. 272–293. https://doi.org/10.1016/j.future.2023.09.008.
4.	 Federated learning with non-iid data: A survey / Z. Lu, H. Pan, Y. Dai [и др.] // IEEE Internet of Things Journal. 2024. №. 11(11). P. 19188–19209. DOI: 10.1109/JIOT.2024.3376548.
5.	 Decentralized federated learning: A survey and perspective / L. Yuan, Z. Wang, L. Sun [и др.] //IEEE Internet of Things Journal. 2024. №. 21(11). P. 34617–34638. DOI: 10.1109/JIOT.2024.3407584.
6.	 From distributed machine learning to federated learning: A survey / J. Liu., J. Huang, Y. Zhou [и др.] // Knowledge and Information Systems. 2022. №. 4(64). P. 885–917. https://doi.org/10.1007/s10115-022-01664-x.
7.	 Запечников С. В. Модели и алгоритмы конфиденциального машинного обучения // Безопасность информационных технологий. 2020. №. 1(27). С. 51–67. DOI: 10.26583/bit.2020.1.05.
8.	 Reaching approximate agreement in the presence of faults / D. Dolev, N. A. Lynch, S. S. Pinter [и др.] // Journal of the Association for Computing Machinery (JACM). 1986. №. 3 (33). P. 499–516. 
https://doi.org/10.1145/5925.5931.
9.	 Mendes H., Herlihy M. Multidimensional approximate agreement in byzantine asynchronous systems // Proceedings of the forty-fifth annual ACM symposium on Theory of computing. 2013. P. 391-400. https://doi.org/10.1145/2488608.2488657.
10.	 Распределенная система обнаружения сетевых атак на основе федеративного трансферного обучения / В. И. Васильев, А. М. Вульфин, В. М. Картак [и др.] // Вопросы кибербезопасности. 2024. №. 6 (64). С. 117–129. DOI: 10.21681/2311-3456-2024-6-117-129.
11.	 Аналитический обзор подходов к обнаружению вторжений, основанных на федеративном обучении: преимущества использования и открытые задачи / Е. С. Новикова, Е. В. Федорченко, И. В. Котенко, И. И. Холод // Информатика и автоматизация. 2023. №. 5(22). С. 1034–1082. DOI: https://doi.org/10.15622/ia.22.5.4.
12.	 Bracha G. Asynchronous Byzantine agreement protocols // Information and Computation. 1987. №. 2 (75). P. 130–143. https://doi.org/10.1016/0890-5401(87)90054-X
13.	 Методы оценки уровня разнородности данных в федеративном обучении / Е. С. Новикова, Я. Чен., А. В. Мелешко // Международная конференция по мягким вычислениям и измерениям: Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В. И. Ульянова (Ленина). 2024. Т. 1. С. 447–450.
14.	 Theory of ridge regression estimation with applications / A.K.Md. Ehsanes Saleh, Mohamad Arashi, B.M. Golam Kibria – John Wiley & Sons, 2019. 384 p. ISBN: 978-1-118-64461-4.
15.	 Farhadkhani S., Guerraoui R., Villemaud O. An equivalence between data poisoning and byzantine gradient attacks // Proceedings of the 39th International Conference on Machine Learning. Proceedings of Machine Learning Research (PMLR), 2022. P. 6284–6323.
16.	 High-dimensional statistics: A non-asymptotic viewpoint / M. J. Wainwright – Cambridge university press, 2019. V. 48. 552 p.
17.	 Rigollet P., Hütter J. C. High-dimensional statistics // arXiv preprint arXiv:2310.19244. 2023. 161 p.
18.	 Collaborative learning in the jungle (decentralized, byzantine, heterogeneous, asynchronous and nonconvex learning) / E. M. El-Mhamdi, S. Farhadkhani, R. Guerraoui [и др.] //Advances in neural information processing systems. 2021. v. 34. p. 25044–25057.
50-57
Котенко, И. В.ОБЪЯСНИМАЯ ИНТЕРПРЕТАЦИЯ ИНЦИДЕНТОВ НА ОСНОВЕ БОЛЬШОЙ ЯЗЫКОВОЙ МОДЕЛИ И МЕТОДА ГЕНЕРАЦИИ С ДОПОЛНЕННОЙ ВЫБОРКОЙ / И. В. Котенко, Г. Т. Абраменко // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 58-67. – DOI 10.21681/2311-3456-2025-5-58-67.
Аннотация
Цель исследования: повысить достоверность и объяснимость интерпретации оповещений системы обнаружения и предотвращения вторжений Suricata за счет онтологически обогащенного графа знаний, гетерогенных графовых
представлений и метода генерации с дополненной выборкой (Retrieval-Augmented Generation, RAG) на основе локальной большой языковой модели (Large Language Model, LLM).
Методы исследования: построение онтологически управляемого графа знаний, связывающего данные Suricata с тактиками/техниками MITRE ATT&CK; обучение гетерогенной графовой нейросети (HGNN) для получения контекстных векторных представлений узлов; извлечение релевантного контекста по ближайшим соседям в пространстве эмбеддингов; генерация объяснений через локальную LLM (с 7B параметрами) по RAG-конвейеру; экспериментальная оценка на корпусе из 25000 оповещений Suricata с использованием метрик точности интерпретации, доли галлюцинаций и релевантности.
Полученные результаты: разработан онтологически управляемый метод интерпретации оповещений Suricata, обеспечивающий более полное и корректное объяснение по сравнению с базовым подходом. Показано, что использование онтологий позволяет повысить содержательность объяснений на 15 % при несущественном увеличении времени генерации. В результате, интеграция онтологии и гетерогенного графа знаний существенно повышает корректность сопоставления оповещений об инцидентах безопасности с техниками MITRE ATT&CK и снижает риск неверных объяснений.
Научная новизна: предложена интеграция онтологии и гетерогенного графа знаний с RAG-генерацией поверх локальной LLM для привязки низкоуровневых событий системы обнаружения и предотвращения вторжений к техникам MITRE ATT&CK; показана применимость онтологий к задачам объяснимого ИИ для кибербезопасности.

Ключевые слова:  кибербезопасность, системы обнаружения и предотвращения вторжений, поиск угроз безопасности, объяснимый искусственный интеллект, граф знаний, глубокое обучение, гетерогенная графовая нейросеть, MITRE ATT&CK, LLM, RAG, Suricata.
Литература
1.	 Singh A. Contextual Threat Intelligence and Alert Prioritization with Foundation-Sec-8B // International Journal of Artificial Intelligence Research and Development. 2025. Vol. 3, No. 1. P. 131–145. DOI: 10.34218/IJAIRD_03_01_009.
2.	 Arreche O., Guntur T., Abdallah M. XAI-IDS: Toward Proposing an Explainable Artificial Intelligence Framework for Enhancing Network Intrusion Detection Systems // Applied Sciences. 2024. Vol. 14, No. 10. Article 4170. DOI: 10.3390/app14104170.
3.	 Hassanin M., Moustafa N. A Comprehensive Overview of Large Language Models (LLMs) for Cyber Defences: Opportunities and Directions // arXiv preprint arXiv:2405.14487. 2024. DOI: 10.48550/arXiv.2405.14487.
4.	 Fan W., Ding Y., Ning L., Wang S., Li H., Yin D., Chua T.-S., Li Q. A Survey on RAG Meeting LLMs: Towards Retrieval-Augmented Large Language Models // Proceedings of the 30th ACM SIGKDD Conference on Knowledge Discovery and Data Mining (KDD’24). 2024. P. 6491–6501.
5.	 Mavromatis C., Karypis G. GNN-RAG: Graph Neural Retrieval for Large Language Model Reasoning // arXiv preprint arXiv:2405.20139. 2024. DOI: 10.48550/arXiv.2405.20139.
6.	 Wu D., Yan Y., Liu Z., Liu Z., Sun M. KG-Infused RAG: Augmenting Corpus-Based RAG with External Knowledge Graphs // arXiv preprint arXiv:2506.09542. 2025. DOI: 10.48550/arXiv.2506.09542.
7.	 Al-Sada B., Sadighian A., Oligeri G. MITRE ATT&CK: State of the Art and Way Forward // ACM Computing Surveys. 2024. Vol. 57, No. 1. Article 12. P. 1–37. DOI: 10.1145/3687300.
8.	 Li H., Shi Z., Pan C., Zhao D., Sun N. Cybersecurity Knowledge Graphs Construction and Quality Assessment // Complex & Intelligent Systems. 2024. Vol. 10. P. 1201–1217. DOI: 10.1007/s40747-023-01205-1.
9.	 Hemberg E., Kelly J., Shlapentokh-Rothman M., Reinstadler B., Xu K., Rutar N., O’Reilly U.-M. Linking Threat Tactics, Techniques, and Patterns with Defensive Weaknesses, Vulnerabilities and Platforms for Cyber Hunting // arXiv preprint arXiv:2010.00533. 2021. DOI: 10.48550/arXiv.2010.00533.
10.	 Freitas S., Gharib A. GraphWeaver: Billion-Scale Cybersecurity Incident Correlation // Proceedings of the 33rd ACM International Conference on Information and Knowledge Management (CIKM’24). 2024. P. 4479–4486. DOI: 10.1145/3627673.3680057.
11.	 Sikos L. F. Cybersecurity Knowledge Graphs // Knowledge and Information Systems. 2023. Vol. 65, No. 9. P. 3511–3531. DOI: 10.1007/s10115-023-01860-3.
12.	 Zhao X., Jiang R., Han Y., Li A., Peng Z. A Survey on Cybersecurity Knowledge Graph Construction // Computers & Security. 2024. Vol. 136. Article 103524. DOI: 10.1016/j.cose.2023.103524.
13.	 Xiong W., Legrand E., Åberg O., Lagerström R. Cyber Security Threat Modeling Based on the MITRE Enterprise ATT&CK Matrix // Software and Systems Modeling. 2022. Vol. 21. P. 157–177. DOI: 10.1007/s10270-021-00898-7.
14.	 Arikkat D. R., Abhinav M., Binu N., Rajendran N., Bhattacharjee D., Das R. K., Ajay C. R., Shiyam Sundar R., Bhavesh S. IntellBot: A Retrieval-Augmented Large Language Model Chatbot for Cyber Threat Knowledge Delivery // arXiv preprint arXiv:2411.05442. 2024. DOI: 10.48550/arXiv.2411.05442.
15.	 Kurniawan K., Kiesling E., Ekelhart A. CyKG-RAG: Towards Knowledge-Graph Enhanced Retrieval-Augmented Generation for Cybersecurity // CEUR Workshop Proceedings. 2024. Vol. 3950. P. 51–64.
16.	 Tellache A., Amara-Korba A., Mokhtari A., Moldovan H., Ghamri-Doudane Y. Advancing Autonomous Incident Response: Leveraging LLMs and Cyber Threat Intelligence // arXiv preprint arXiv:2508.10677. 2025. DOI: 10.48550/arXiv.2508.10677.
17.	 Qi Y., Gu Z., Li A., Zhang X., Shafiq M., Mei Y., Lin K. Cybersecurity Knowledge Graph Enabled Attack Chain Detection for Cyber-Physical Systems // Computers & Electrical Engineering. 2023. Vol. 108. Art. 108660. DOI: 10.1016/j.compeleceng.2023.108660.
18.	 Ekelhart A., Ekaputra F.J., Kiesling E. SLOGERT: Automated Log Knowledge Graph Construction // The Semantic Web – ESWC 2021. Lecture Notes in Computer Science. 2021. Vol. 12731. P. 219–234. DOI: 10.1007/978-3-030-77385-4_16.
19.	 Kurniawan K., Ekelhart A., Kiesling E., Winkler D., Quirchmayr G., Tjoa A.M. Virtual Knowledge Graphs for Federated Log Analysis // Proceedings of the 16th International Conference on Availability, Reliability and Security (ARES’21). 2021. Article 50. 10 p. DOI: 10.1145/3465481.3470077.
20.	 Bilot T., El-Madhoun N., Al-Agha K., Zouaoui A. Graph Neural Networks for Intrusion Detection: A Survey // IEEE Access. 2023. Vol. 11. P. 49114–49139. DOI: 10.1109/ACCESS.2023.3275789.
21.	 Zhong M., Lin M., Zhang C., Xu Z. A Survey on Graph Neural Networks for Intrusion Detection Systems: Methods, Trends and Challenges // Computers & Security. 2024. Vol. 141. Article 103821. DOI: 10.1016/j.cose.2024.103821.
22.	 Fang J., Liu W., Gao Y., Liu Z., Zhang A., Wang X., He X. Evaluating Post-hoc Explanations for Graph Neural Networks via Robustness Analysis // Advances in Neural Information Processing Systems (NeurIPS’23), Oral. 2023.
23.	 Lewis P., Perez E., Piktus A., Petroni F., Karpukhin V., Goyal N., Küttler H., Lewis M., Yih W.-t., Rocktäschel T., Riedel S., Kiela D. RetrievalAugmented Generation for Knowledge-Intensive NLP Tasks // Advances in Neural Information Processing Systems. 2020. Vol. 33. P. 9459–9474. DOI: 10.5555/3495724.3495881.
24.	 Zhu X., Xie Y., Liu Y., Li Y., Hu W. Knowledge Graph-Guided Retrieval-Augmented Generation (KG²RAG) // Proceedings of NAACL 2025 (Long Papers). 2025. P. 8912–8924. DOI: 10.18653/v1/2025.naacl-long.449.
25.	 Farrukh Y. A., Wali S., Khan I., Bastian N. D. Xg-nid: Dual-modality network intrusion detection using a heterogeneous graph neural network and large language model // Expert Systems with Applications. 2025. p. 128089.
26.	 Новикова Е. С., Бухтияров М. А., Котенко И. В., Саенко И. Б., Федорченко Е. В. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. 2023. № 6(58). С. 50–66. DOI: 10.21681/2311-3456-2023-6-50-66.
27.	 Котенко И. В., Хмыров С. С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Вопросы кибербезопасности. 2022. № 4(50). С. 52–79. DOI: 10.21681/2311-3456-2022-4-52-79.
28.	 Федорченко Е. В., Котенко И. В., Федорченко А. В., Новикова Е. С., Саенко И. Б. Оценивание защищенности информационных систем на основе графовой модели эксплойтов // Вопросы кибербезопасности. 2023. № 3(57). С. 23–36. DOI: 10.21681/2311-3456-2023-3-23-36.
29.	 Васильев В. И., Вульфин А. М., Картак В. М., Башмаков Н. М., Кириллова А. Д. Распределенная система обнаружения сетевых атак на основе федеративного трансферного обучения // Вопросы кибербезопасности. 2024. № 6. С. 117–129. DOI: 10.21681/2311-3456-2024-6-117-129.
30.	 Tushkanova O., Levshun D., Branitskiy A., Fedorchenko E., Novikova E., Kotenko I. Detection of Cyberattacks and Anomalies in CyberPhysical Systems: Approaches, Data Sources, Evaluation // Algorithms. 2023. Vol. 16, No. 2. Article 85. DOI: 10.3390/a16020085.
31.	 Котенко И. В., Дун Х. Обнаружение атак в Интернете вещей на основе многозадачного обучения и гибридных методов сэмплирования // Вопросы кибербезопасности. 2024. № 2(60). С. 10–21. DOI: 10.21681/2311-3456-2024-2-10-21.
32.	 Левшун Д. С., Веснин Д. В., Котенко И. В. Прогнозирование категорий уязвимостей в конфигурациях устройств с помощью методов искусственного интеллекта // Вопросы кибербезопасности. 2024. № 3(61). С. 33–39. DOI: 10.21681/2311-3456-2024-3-33-39.
58-67
Тали, Д. И.КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЦИФРОВОГО ДОКУМЕНТООБОРОТА В РАМКАХ ПАРАДИГМЫ «ИНДУСТРИЯ 4.0» / Д. И. Тали, О. А. Финько // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 68-77. – DOI 10.21681/2311-3456-2025-5-68-77.
Аннотация
Цель исследования: формализация процесса функционирования системы цифрового документооборота, включающей в себя систему управления документами и системы – источники данных. Реализация предлагаемого подхода в целях формирования цифровой инфраструктуры управления информацией, отвечающей основным положениям концепции «Индустрия 4.0».
Методы исследования: применение методов системного анализа к условиям цифровизации структурно-сложных систем на примере электронного документооборота.
Результат исследования: разработана концептуальная модель функционирования системы цифрового документооборота с учетом таких характеристик перспективных цифровых систем как автономность, распределенность, интеллектуальность. Введена система показателей и критериев ее оценивания в целях повышения качества информационного взаимодействия между структурными подразделениями организаций, эксплуатирующих подобную инфраструктуру.
Научная новизна: представлена и обоснована концептуальная модель функционирования системы цифрового документооборота, основанная на иерархической декомпозиции ее структуры, учитывающая взаимосвязь между уровнями взаимодействия исследуемой системы. Предложенный подход в условиях цифровой трансформации позволяет обеспечить целевое предназначение (целостность) системы в течение заданного периода времени при воздействии дестабилизирующих факторов на любой из ее уровней.

Ключевые слова:  контент, метаданные, цифровой документ, принципы цифровизации, интеллектуальные агенты,
цифровая трансформация документооборота, целостность системы.
Литература
1.	 Шваб К. Четвертая промышленная революция. – М: Эксмо, 2021. 208 с.
2.	 Управление документами в цифровой экономике: организация, регламентация, реализация / М. В. Ларин, Н. Г. Суровцева, Е. В. Терентьева, В. Ф. Янковая / Под ред. М. В. Ларина – М.: РГГУ, 2021. 242 с.
3.	 Ларин М. В. Электронные документы: теоретические аспекты // Самарский архивист. 2021. № 2. С. 3–9.
4.	 Елисеев Н. И., Тали Д. И. Проблемы и перспективы развития систем юридически значимого электронного документооборота // В сборнике: Информационная безопасность. Сборник статей конференции. 2019. С. 61–66.
5.	 Иванов А. И., Безяев А. В., Качайкин Е. И., Елфимов А. В. Искусственный интеллект: автоматизированный нейросетевой анализ «мертвой» подписи под документами на бумажных носителях // В сборнике: Безопасность информационных технологий. Сборник научных статей по материалам II Всероссийской научно-технической конференции. Пенза, 2020. С. 90–96.
6.	 Соловьев А. В. Проблема определения электронного документа долговременного хранения // Информационные технологии и вычислительные системы. 2022. № 1. С. 47–54.
7.	 Тали Д. И. Модели электронного документа в рамках парадигмы «Индустрия 4.0» // Управление большими системами. 2025. № 115. С. 66–99.
8.	 Ульянова Н. Д. Чат-боты в системах электронного документооборота // Вестник образовательного консорциума Среднерусский университет. Информационные технологии. 2023. № 2(22). С. 14–19.
9.	 Ковалева Н. Н., Ересько П. В., Изотова В. Ф. Проблемы и перспективы использования искусственного интеллекта в системах электронного документооборота // Вестник Воронежского государственного университета. Серия: Право. 2023. № 4(55). С. 87–92.
10.	 Язов Ю. К., Авсентьев А. О. Проблемные вопросы создания многоагентных систем защиты информации от утечки по техническим каналам // Вестник Воронежского института МВД России. 2024. № 3. С. 86–97.
11.	 Шамсутдинов Р. Р., Васильев В. И., Вульфин А. М. Интеллектуальная система мониторинга информационной безопасности промышленного интернета вещей с использованием механизмов искусственных иммунных систем // Системная инженерия и информационные технологии. 2024. Т. 6. № 4(19). С. 14–31.
12.	 Боговик А. В., Сафиулов Д. М. Предложения по модернизации протокола мониторинга телекоммуникационного оборудования узла связи специального назначения // Телекоммуникации и связь. 2025. № 2(5). С. 53–64.
13.	 Макаренко С. И. Информационный конфликт системы связи с системой дестабилизирующих воздействий. Часть. I: Концептуальная модель конфликта с учетом ведения разведки, физического, радиоэлектронного и информационного поражения средств связи // Техника радиосвязи. 2020. Выпуск 2 (45). С. 104–117.
14.	 Гончаров В. В., Мишенина О. В. Защита информации в автоматизированных системах: концептуально-математические аспекты // Правовая информатика. 2024. № 3. С. 43–57.
15.	 Махов Д. С. Повышение устойчивости управления параметрами функционирования пространственно - распределенных радиотехнических систем робототехнических комплексов на основе нечетких множеств // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 5–6 (143–144). С. 36–44.
16.	 Лепешкин О. М., Остроумов О. А., Синюк А. Д., Черных И. С. Проблема обеспечения функциональной устойчивости и непрерывности функционирования системы связи // Вестник компьютерных и информационных технологий. 2023. Т. 20. № 4(226). С. 16–26.
17.	 Волкова В. Н., Логинова А. В., Леонова А. Е., Черный А. Ю. Закономерности теории систем: состояние исследований и применения // В сборнике: Системный анализ в проектировании и управлении. Сборник научных трудов XXVI Международной научнопрактической конференции. В 3-х частях. Санкт-Петербург. 2023. С. 65–74.
18.	 Калинин В. И., Юсупов Р. М., Соколов Б. В. Междисциплинарное взаимодействие и развитие теории систем, кибернетики и информатики // В сборнике: Системный анализ в проектировании и управлении. Сборник научных трудов XXVI Международной научно-практической конференции. В 3-х частях. Санкт-Петербург. 2023. С. 7–13.
19.	 Новиков Д. А. Принцип декомпозиции в задачах управления организационно-техническими системами // В сборнике: Математическая теория управления и ее приложения (МТУиП-2020). Материалы конференции. Государственный научный центр Российской Федерации АО «Концерн «ЦНИИ «Электроприбор». Санкт-Петербург. 2020. С. 256–259.
20.	 Тали Д. И. Принцип целостности и интегративности в формировании электронного документа // Правовая информатика. 2022. № 3. С. 72–83.
21.	 Тали Д. И., Финько О. А. и др. Способ обеспечения интегративной целостности электронного документа // Патент на изобретение RU 2812304, опубл. 29.01.2024, бюл. № 4.
22.	 Тали Д. И., Финько О. А., Диченко С. А. Способ формирования и контроля целостности многомерной структуры электронных документов // Патент на изобретение RU 2840783, опубл. 28.05.2025, бюл. № 16.
23.	 Тали Д. И., Финько О. А. Способ и система распределенного контроля целостности электронных документов при вероятной компрометации ключей подписи // Патент на изобретение RU 2844401, опубл. 29.07.2025, бюл. № 22.
68-77
Молдовян, А. А.ПОСТКВАНТОВЫЙ АЛГЕБРАИЧЕСКИЙ АЛГОРИТМ ЭЦП С ТРЕМЯ СКРЫТЫМИ ГРУППАМИ / А. А. Молдовян // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 78-87. – DOI 10.21681/2311-3456-2025-5-78-87.
Аннотация
Цель работы: создание дополнительных предпосылок для разработки постквантового стандарта на алгоритмы ЭЦП, основанные на вычислительной сложности решения больших систем нелинейных уравнений (БСНУ) в конечном поле.
Метод исследования: применение трех скрытых коммутативных групп, элементы каждой из которых некоммутативны с элементами другой, для реализации усиленной рандомизации подписи в алгебраических схемах ЭЦП, стойкость которых базируется на вычислительной трудности решения БСНУ в простом конечном поле GF(p). Вычисление подгоночного элемента подписи в виде матрицы S в зависимости от трех попарно некоммутативных матриц, выбираемых случайным образом из скрытых групп. Применение конечных алгебры матриц 3×3 и 5×5, заданных над полем GF(p) с 64-битным и 40-битным простым порядком p.
Результаты исследования: предложен новый механизм усиленной рандомизации подгоночного элемента подписи
и разработан алгебраический алгоритм ЭЦП, перспективный в качестве прототипа практичного постквантового стандарта ЭЦП. Выбор случайных матриц из скрытых групп задается посредством возведения генераторов соответствующих скрытых групп в случайные степени, вычисляемые в зависимости от параметров рандомизации и рандомизирующего элемента ЭЦП. Впервые для повышения уровня стойкости к потенциальным атакам на основе альтернативных секретных ключей указанные степени вычисляются как решение системы линейных уравнений. Представлены оценки
стойкости к прямой атаке и атаке на основе известных подписей. Приведено сравнение параметров разработанного
алгоритма ЭЦП с известными алгоритмами, использующими трудность решения БСНУ, и обсуждаются способы повышения его производительности.
Научная и практическая значимость полученных результатов заключается в создании новой предпосылки для
обоснования выбора алгебраических алгоритмов ЭЦП со скрытыми группами в качестве основы для разработки практичного постквантового стандарта ЭЦП, состоящей в повышении уровня стойкости к потенциальным атакам на основе
эквивалентных ключей.

Ключевые слова:  конечная алгебра матриц; ассоциативная алгебра; постквантовая криптография; вычислительно
трудная задача; скрытая коммутативная группа; цифровая подпись; рандомизация подписи.
Литература
1.	 Post-Quantum Cryptography. 15th International Conference, PQCrypto 2024, Oxford, UK, June 12–14, 2024, Proceedings // Lecture Notes in Computer Science. 2024. V. 14771–14772. Springer, Cham.
2.	 Post-Quantum Cryptography. 14th International Conference, PQCrypto 2023, College Park, MD, USA, August 16–18, 2023, Proceedings // Lecture Notes in Computer Science. 2023. V. 14154. Springer, Cham.
3.	 Ding J., Petzoldt A., Schmidt D. S. Multivariate Cryptography // In: Multivariate Public Key Cryptosystems. Advances in Information Security. 2020. V. 80. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_2.
4.	 J. Ding, A. Petzoldt. Current State of Multivariate Cryptography // IEEE Security and Privacy Magazine. 2017. V. 15. N. 4. P. 28–36.
5.	 Hashimoto Y. Recent Developments in Multivariate Public Key Cryptosystems // In: Takagi, T., Wakayama, M., Tanaka, K., Kunihiro, N., Kimoto, K., Ikematsu, Y. (eds). International Symposium on Mathematics, Quantum Theory, and Cryptography. Mathematics for Industry, 2021. V. 33. P. 209–229. Springer, Singapore. https://doi.org/10.1007/978-981-15-5191-8_16.
6.	 Ikematsu Y., Nakamura S., Takagi T. Recent progress in the security evaluation of multivariate public-key cryptography // IET Information Security. 2022. P. 1–17. DOI: 10.1049/ise2.12092.
7.	 Øygarden M., Felke P., Raddum H. Analysis of multivariate encryption schemes: Application to Dob and C* // Journal of Cryptology. 2024. V. 37. N. 3. Article 20. DOI: 10,1007/s00145-024-09501-w.
8.	 Omar S., Padhye S., Dey D. Cryptanalysis of multivariate threshold ring signature schemes // Information Processing Letters.2023.
V. 181. Article 106357. DOI: 10.1016/j.ipl.2022.106357.
9. 	 Moldovyan N. A. Finite algebras in the design of multivariate cryptography algorithms // Bulletin of Academy of Sciences of Moldova.
Mathematics. 2023. No. 3 (103). P. 80–89. DOI: https://doi.org/10.56415/basm.y2023.i3.p80.
10.	 Moldovyan N. A. Parameterized method for specifying vector finite fields of arbitrary dimensions // Quasigroups and related systems. 2024. Vol. 32. N. 2. P.299–312. DOI: 10.56415/qrs.v32.21.
11.	 Moldovyan A. A., Moldovyan N. A. Vector finite fields of characteristic two as algebraic support of multivariate cryptography // Computer Science Journal of Moldova. 2024. V. 32. N. 1(94). P. 46–60. DOI: 10.56415/csjm.v32.04.
12.	 Moldovyan N. A. Algebraic signature algorithms with a hidden group, based on hardness of solving systems of quadratic equations // Quasigroups and Related Systems. 2022. Vol. 30. N. 2(48). P. 287–298. DOI: 10.56415/qrs.v30.24.
13.	 Moldovyan D. N. A new type of digital signature algorithms with a hidden group // Computer Science Journal of Moldova. 2023. V. 31. N. 1(91). P. 111–124. doi:10.56415/csjm.v31.06.
14.	 Duong M. T., Moldovyan D. N., Do B. V., Nguyen M. H. Post-quantum signature algorithms on noncommutative algebras, using difficulty of solving systems of quadratic equations // Computer Standards & Interfaces. 2023. V. 86. Article 103740. DOI: 10.1016/j.csi.2023.103740.
15.	 Молдовян Д. Н., Молдовян А. А. Алгебраические алгоритмы ЭЦП, основанные на трудности решения систем уравнений // Вопросы кибербезопасности. 2022. № 2(48). С. 7–17. DOI: 10.21681/2311-3456-2022-2-7-17.
16. 	Moldovyan D. N. New Form of the Hidden Logarithm Problem and Its Algebraic Support // Bulletin of Academy of Sciences of Moldova. Mathematics. 2020. No. 2(93). P. 3–10.
17. 	 Moldovyan D. N. A practical digital signature scheme based on the hidden logarithm problem // Computer Science Journal of Moldova. 2021. Vol. 29. N. 2(86). P. 206–226.
18.	 Moldovyan N. A. Signature Schemes on Algebras, Satisfying Enhanced Criterion of Post-quantum Security // Buletinul Academiei de Stiinte a Republicii Moldova. Matematica. 2020. N. 2(93). P. 62–67.
19.	 Moldovyan A. A. Complete signature randomization in an algebraic cryptoscheme with a hidden group // Quasigroups and related systems. 2024. Vol. 32. N. 1. P. 95–108. DOI: DOI: 10.56415/qrs.v32.08.
20.	 Молдовян А. А., Молдовян Д. Н., Костина А. А. Алгебраические алгоритмы ЭЦП с полной рандомизацией подписи // Вопросы кибербезопасности. 2024. № 2(60). С. 95–102. DOI: 10.21681/2311-3456-2024-2-95-102.
21.	 Молдовян Д. Н., Костина А. А. Способ усиления рандомизации подписи в алгоритмах ЭЦП на некоммутативных алгебрах // Вопросы кибербезопасности. 2024. № 4(62). С. 71–81. DOI: 10.21681/2311-3456-2024-4-71-81.
22. 	Молдовян Н. А, Петренко А. С. Алгебраический алгоритм ЭЦП с двумя скрытыми группами // Вопросы кибербезопасности. 2024. № 6(64). С. 98–107. DOI: 10.21681/2311-3456-2024-6-98-107.
23. 	Duong M. T., Do B. T., Nguyen M. H., Kurysheva A. A., Kostina A. A., Moldovyan D. N. Signature Algorithms on Non-commutative Algebras Over Finite Fields of Characteristic Two // Future Data and Security Engineering. Big Data, Security and Privacy, Smart City and Industry 4.0 Applications. Springer Nature Singapore, 2022. P. 273–284, DOI: 10.1007/978-981-19-8069-5-18.
24.	 Moldovyan D. N. A unified method for setting finite non-commutative associative algebras and their properties // Quasigroups and Related Systems. 2019. V. 27. N. 2, pp. 293–308.
25.	 Moldovyan N. A. Unified method for defining finite associative algebras of arbitrary even dimensions, Quasigroups and Related Systems. 2018. V. 26. N. 2. P. 263–270.
26.	 Захаров Д. В., Костина А. А., Морозова Е. В., Молдовян Д. Н. Алгоритм ЭЦП на алгебре матриц 3х3, использующий две скрытые группы // Вопросы кибербезопасности. 2025. № 3(67). С. 45–54. DOI: 10.21681/2311-3456-2025-3-45-54.
78-87
Петренко, А. С.ПАРАМЕТРИЗАЦИЯ ПОСТКВАНТОВОЙ ЭЛЕКТРОННОЙ ПОДПИСИ КНАА-2-ЭЦП / А. С. Петренко // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 88-95. – DOI 10.21681/2311-3456-2025-5-88-95.
Аннотация
Цель работы: формализовать выбор параметров и определение требований к КНАА-2-ЭЦП, обеспечивающих постквантовую устойчивость (не ниже 2200 для Cat 3 и 2256 для Cat 5) при сокращении длины подписи до 112 байт (Cat 3) и 128 байт (Cat 5).
Метод исследования: обоснование соответствия КНАА-2-ЭЦП нормативам FIPS 204/205/206, SP 800-57-1 Rev.5,
ISO/IEC 14888-4:2024 и ГОСТ Р 34.10-2018 с точным определением форматов ASN.1/DER и OID, разработка двух
наборов параметров для категорий стойкости 3 и 5 по шкале NIST, задание количественных целевых показателей, формулирование обязательных требований к реализации, в частности константного времени, корректной рандомизации
и контрмер.
Результаты исследования: установлены два набора параметров, обеспечивающие стойкость ≥ 2200 (Cat 3)
и ≥ 2256 (Cat 5) и компактность ключей и подписей, определены требования к размеру ключей и подписи, заданы метрики производительности и безопасности, установлены критерии проверки корректности реализации без полного цикла
ACVP, регламентированы форматы и процедуры валидации, определены контрмеры против побочных атак и требования
к постоянному времени выполнения.
Научная и практическая значимость результатов статьи заключается в том, что найденные параметры, требования и профили использования впервые демонстрирует реализацию усиленной рандомизации подписи без удвоения
проверочного уравнения, обеспечивая компактность ключей и подписей при сохранении высокой стойкости к квантовым атакам и к атакам по побочным каналам. Это позволяет значительно снизить объем транзакционных данных
и требования к пропускной способности сетей и хранилищ, что критически важно для масштабируемых блокчейнсистем, аппаратных криптопроцессоров и энергоэффективных IoT-устройств. 

Ключевые слова:  конечная алгебра матриц, ассоциативная алгебра, постквантовая криптография, вычислительно
трудная задача, скрытая коммутативная группа, цифровая подпись, рандомизация подписи.
Литература
1.	 FIPS PUB 204. Module-Lattice-Based Digital Signature Algorithm (ML-DSA). – Gaithersburg, MD: National Institute of Standards and Technology, 2024. – 65 p. – DOI: 10.6028/NIST.FIPS.204.
2.	 FIPS PUB 205. Stateless Hash-Based Digital Signature Algorithm (SLH-DSA). – Gaithersburg, MD: National Institute of Standards and Technology, 2024. – 76 p. – DOI: 10.6028/NIST.FIPS.205.
3.	 FIPS PUB 206. Falcon Digital Signature Algorithm. – Gaithersburg, MD: National Institute of Standards and Technology, 2025. – 72 p.
4.	 Barker E., Chen L., Roginsky A., Mani A., Smid M., Polk T. Recommendation for Key Management, Part 1: General (Revision 5). – NIST Special Publication SP 800-57 Part 1 Rev.5. – Gaithersburg, MD: National Institute of Standards and Technology, 2020. – DOI:10.6028/NIST.SP.800-57pt1r5.
5.	 ISO/IEC 14888-4:2024. Information security – Cryptographic techniques – Digital signatures with appendix – Part 4: Stateful hashbased mechanisms. – Geneva: ISO/IEC, 2024.
6.	 ITU-T Recommendation X.680 (08/2021). Information technology – Abstract Syntax Notation One (ASN.1): Specification of basic notation. — Geneva: ITU-T, 2021.
7.	 Молдовян Н. А., Петренко А. С. Алгебраический алгоритм ЭЦП с двумя скрытыми группами // Вопросы кибербезопасности. 2024. № 6(64). С. 98–107. DOI: 10.21681/2311-3456-2024-6-98-107.
8.	 Markov, A. S., Varenitca, V. V., Arustamyan, S. S. Topical issues in the implementation of secure software development processes. (2023). In the collection: Proceedings of the International Conference on Information Processes and Systems Development and Quality Assurance. IPSQDA-2023. P. 48–53.
9.	 Балябин А. А., Петренко С. А. Модель блокчейн-платформы с кибериммунитетом в условиях квантовых атак // Вопросы кибербезопасности. 2025. № 3(67). С. 72–82. DOI: 10.21681/2311-3456-2025-3-72-82.
10.	 Петренко А. С., Петренко С. А. Основные алгоритмы квантового криптоанализа // Вопросы кибербезопасности. 2023. № 1(53). С. 100–115. DOI: 10.21681/2311-3456-2023-1-100-115.
11.	 Petrenko, A. S. Applied Quantum Cryptanalysis (scientific monograph). (2023). River Publishers. 256 p. ISBN 9788770227933. DOI: 10.1201/9781003392873.
12.	 NIST CSRC. Automated Cryptographic Validation Testing System (ACVTS) [Электронный ресурс]. — Gaithersburg, MD: National Institute of Standards and Technology, 2020–2025. – URL: https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program/how-toaccess-acvts (дата обращения: 22.09.2025).
13.	 Housley R., Fluhrer S., Kampanakis P., Westerbaan B. Use of the SLH-DSA Signature Algorithm in the Cryptographic Message Syntax (CMS). – RFC 9814. – IETF, July 2025. – DOI:10.17487/RFC9814.
14.	 Housley R. Update to the Cryptographic Message Syntax (CMS) for Algorithm Identifier Protection. – RFC 8933. – IETF, October 2020. – DOI:10.17487/RFC8933.
88-95
Гончаров, Р. К.ИССЛЕДОВАНИЕ ПОДХОДОВ К РЕАЛИЗАЦИИ КВАНТОВОГО ПОВТОРИТЕЛЯ / Р. К. Гончаров, А. Д. Киселев, В. И. Егоров // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 96-102. – DOI 10.21681/2311-3456-2025-5-96-102.
Аннотация
Цель исследования: провести систематизацию и критический анализ существующих подходов к подавлению ошибок в квантовых повторителях, а также в оценке их преимуществ и ограничений для реализации масштабируемых квантовых сетей и квантового интернета.
Методы исследования: в работе проведен детальный анализ современной литературы, включающий сопоставление различных схем квантовых повторителей, а также оценку ресурсных затрат и производительности.
Результаты исследования: квантовые повторители можно условно разделить на три поколения, каждое из которых демонстрирует оптимальную эффективность в определенных условиях. Первое поколение, реализующее вероятностное  подавление ошибок посредством генерации объявленной запутанности и двустороннего очищения запутанности, проста в реализации и обеспечивает базовую функциональность квантовой сети, однако требует значительных временных затрат из-за необходимости обмена классическими сигналами и длительного хранения квантовых состояний. Второе поколение сочетает вероятностную генерацию запутанности с детерминированным исправлением ошибок операций посредством квантовых кодов исправления ошибок, что снижает требования к долговременной квантовой памяти и ускоряет процесс распределения запутанности, хотя обмен классическими сигналами между соседними узлами остается обязательным. Третье поколение полностью полагается на детерминированное подавление ошибок с использованием односторонней передачи классической информации, что позволяет существенно сократить временные задержки и достичь высоких скоростей генерации запутанных состояний, несмотря на необходимость более плотного расположения повторителей и высококачественных локальных вентилей. Кроме того, обзор охватывает новые направления, такие как повторители без памяти и полностью фотонные повторители. Проведенный сравнительный анализ ресурсных затрат демонстрирует, что оптимизация параметров работы повторителей является ключевым фактором для реализации масштабируемых квантовых сетей, что имеет непосредственное значение для квантового распределения ключей, квантовой метрологии и распределенных квантовых вычислений.
Научная новизна: научная новизна заключается в интеграции разрозненных подходов к реализации квантовых повторителей в единое целостное представление, что позволяет объективно оценить их эффективность по ключевым параметрам. Обзор подчеркивает перспективы применения новых классов повторителей, таких как повторители без памяти и полностью фотонные схемы, которые могут стать важным элементом в развитии квантового интернета. 

Ключевые слова:  квантовая сеть, запутанность, элементарное звено, классификация.
Литература
1.	 Pirandola, S. Advances in quantum cryptography / S. Pirandola, U. L. Andersen, L. Banchi et al. // Advances in Optics and Photonics. – 2020. – Vol. 12. – № 4. – P. 1012. DOI: 10.1364/AOP.361502.
2.	 Аверьянов, В. С. О первичных технических устройствах и требованиях к ключам безопасности квантовых систем / В. С. Аверьянов, И. Н. Карцан // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 65–72. DOI: 10.21681/2311-3456-2023-2-65-72.
3.	 Петренко, С. А. Модель квантовых угроз безопасности информации для национальных блокчейн-экосистем и платформ / С. А. Петренко, А. А. Балябин // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 7–17. DOI: 10.21681/2311-3456-2025-1-7-17. 4.	 Azuma, K. Quantum repeaters: From quantum networks to the quantum internet / K. Azuma, S.E. Economou, D. Elkouss et al. // Reviews of Modern Physics. – 2023. – Vol. 95. – № 4. – P. 045006. DOI: 10.1103/RevModPhys.95.045006.
5.	 Wallnöfer, J. Faithfully Simulating Near-Term Quantum Repeaters / J. Wallnöfer, F. Hahn, F. Wiesner et al. // PRX Quantum. – 2024. – Vol. 5. – № 1. – P. 010351. DOI: 10.1103/PRXQuantum.5.010351.
6. 	 Chakraborty, T. Towards a spectrally multiplexed quantum repeater / T. Chakraborty, A. Das, H. van Brug et al. // npj Quantum Information. – 2025. – Vol. 11. – № 1. – P. 3. DOI: 10.1038/s41534-024-00946-2.
7. 	 Avis, G. Analysis of multipartite entanglement distribution using a central quantum-network node / G. Avis, F. Rozpędek, S. Wehner // Phys. Rev. A. – 2023. – Vol. 107. – № 1. – P. 12609. DOI: 10.1103/PhysRevA.107.012609.
8. 	 Krutyanskiy, V. Telecom-Wavelength Quantum Repeater Node Based on a Trapped-Ion Processor / V. Krutyanskiy, M. Canteri, M. Meraner et al. // Physical Review Letters. – 2023. – Vol. 130. – № 21. – P. 213601. DOI: 10.1103/PhysRevLett.130.213601.
9. 	 Kucera, S. Demonstration of quantum network protocols over a 14-km urban fiber link / S. Kucera, C. Haen, E. Arenskötter et al. // npj Quantum Information. – 2024. – Vol. 10. – № 1. – P. 88. DOI: 10.1038/s41534-024-00886-x.
10. 	Liu, J.-L. Creation of memory–memory entanglement in a metropolitan quantum network / J.-L. Liu, X.-Y. Luo, Y. Yu et al. // Nature. – 2024. – Vol. 629. – № 8012. – P. 579–585. DOI: 10.1038/s41586-024-07308-0.
11. 	Knaut, C. M. Entanglement of nanophotonic quantum memory nodes in a telecom network / C. M. Knaut, A. Suleymanzade, Y. C. Wei et al. // Nature. – 2024. – Vol. 629. – № 8012. – P. 573–578. DOI: 10.1038/s41586-024-07252-z.
12. 	Goncharov, R. Performance of Quantum Repeaters Using Multimode Schrödinger Cat States / R. Goncharov, A. D. Kiselev, V. Egorov // Bulletin of the Russian Academy of Sciences: Physics. – 2024. – Vol. 88. – № 6. – P. 901–908. DOI: 10.1134/S1062873824706809.
13. 	Goncharov, R. Quantum repeaters and teleportation via entangled phase-modulated multimode coherent states / R. Goncharov, A. D. Kiselev, E. S. Moiseev et al. // Physical Review Applied. – 2023. – Vol. 20. – № 4. – P. 044030. DOI: 10.1103/PhysRevApplied.20.044030.
14.	 Davidson, J. H. Improved light-matter interaction for storage of quantum states of light in a thulium-doped crystal cavity / J. H. Davidson, P. Lefebvre, J. Zhang et al. // Physical Review A. – 2020. – Vol. 101. – № 4. – P. 042333. DOI: 10.1103/PhysRevA.101.042333.
15. 	Moiseev, E. S. Broadband quantum memory in a cavity via zero spectral dispersion / E. S. Moiseev, A. Tashchilina, S. A. Moiseev, B. C. Sanders // New Journal of Physics. – 2021. – Vol. 23. – № 6. – P. 063071. DOI: 10.1088/1367-2630/ac0754.
16. 	Lago-Rivera, D. Telecom-heralded entanglement between multimode solid-state quantum memories / D. Lago-Rivera, S. Grandi, J. V. Rakonjac et al. // Nature. – 2021. – Vol. 594. – № 7861. – P. 37–40. DOI: 10.1038/s41586-021-03481-8.
17. 	 Askarani, M. F. Long-Lived Solid-State Optical Memory for High-Rate Quantum Repeaters / M. F. Askarani, A. Das, J. H. Davidson et al. // Physical Review Letters. – 2021. – Vol. 127. – № 22. – P. 220502. DOI: 10.1103/PhysRevLett.127.220502.
18. 	Wang, P.-C. Proposal and proof-of-principle demonstration of fast-switching broadband frequency shifting for a frequency-multiplexed quantum repeater / P.-C. Wang, O. Pietx-Casas, M. Falamarzi Askarani, G. C. do Amaral // Journal of the Optical Society of America B. – 2021. – Vol. 38. – № 4. – P. 1140. DOI: 10.1364/JOSAB.412517.
19. 	Bustard, P. J. Toward a Quantum Memory in a Fiber Cavity Controlled by Intracavity Frequency Translation / P. J. Bustard, K. BonsmaFisher, C. Hnatovsky et al. // Physical Review Letters. – 2022. – Vol. 128. – № 12. – P. 120501. DOI: 10.1103/PhysRevLett.128.120501.
20. 	Businger, M. Non-classical correlations over 1250 modes between telecom photons and 979-nm photons stored in 171Yb3+:Y2SiO5 / M. Businger, L. Nicolas, T. S. Mejia et al. // Nature Communications. – 2022. – Vol. 13. – № 1. – P. 6438. DOI: 10.1038/s41467-022-33929-y.
21.	 Senkalla, K. Germanium Vacancy in Diamond Quantum Memory Exceeding 20 ms / K. Senkalla, G. Genov, M. H. Metsch et al. // Physical Review Letters. – 2024. – Vol. 132. – № 2. – P. 026901. DOI: 10.1103/PhysRevLett.132.026901.
22. 	Moiseev, S. A. Optical Quantum Memory on Macroscopic Coherence / S. A. Moiseev, K. I. Gerasimov, M. M. Minnegaliev, E. S. Moiseev // Physical Review Letters. – 2025. – Vol. 134. – № 7. – P. 070803. DOI: 10.1103/PhysRevLett.134.070803.
23. 	Моисеев, С. А. Оптическая квантовая память на атомных ансамблях: физические принципы, эксперименты и возможности применения в квантовом повторителе / С. А. Моисеев, М. М. Миннегалиев, К. И. Герасимов и др. // Успехи физических наук. – 2025. – Т. 195. – № 5. – С. 455–477. DOI: 10.3367/UFNr.2024.06.039694.
24. 	 Brand, S. Efficient Computation of the Waiting Time and Fidelity in Quantum Repeater Chains / S. Brand, T. Coopmans, D. Elkouss // IEEE Journal on Selected Areas in Communications. – 2020. – Vol. 38. – № 3. – P. 619-639. DOI: 10.1109/JSAC.2020.2969037.
25. 	Asadi, F. K. Protocols for long-distance quantum communication with single 167 Er ions / F. K. Asadi, S. C. Wein, C. Simon // Quantum Science and Technology. – 2020. – Vol. 5. – № 4. – P. 045015. DOI: 10.1088/2058-9565/abae7c.
26. 	Yan, P.-S. A survey on advances of quantum repeater / P.-S. Yan, L. Zhou, W. Zhong, Y.-B. Sheng // EPL (Europhysics Letters). – 2021. – Vol. 136. – № 1. – P. 14001. DOI: 10.1209/0295-5075/ac37d0.
27. 	 Hu, T. Quantum Network Routing Based on Surface Code Error Correction / T. Hu,J. Wu, Q. Li // 2024 IEEE 44th International Conference on Distributed Computing Systems (ICDCS). – IEEE, 2024. – P. 1236–1247.
28. 	Schmidt, F. Error-corrected quantum repeaters with Gottesman-Kitaev-Preskill qudits / F. Schmidt, D. Miller, P. van Loock // Physical Review A. – 2024. – Vol. 109. – № 4. – P. 042427. DOI: 10.1103/PhysRevA.109.042427.
29. 	Azuma, K. Networking quantum networks with minimum cost aggregation / K. Azuma // npj Quantum Information. – 2025. – Vol. 11. – № 1. – P. 51. DOI: 10.1038/s41534-025-01000-5.
30. 	Djordjevic, I. B. Hybrid CV-DV Quantum Communications and Quantum Networks / I.B. Djordjevic // IEEE Access. – 2022. – Vol. 10. – P. 23284–23292. DOI: 10.1109/ACCESS.2022.3154468.
31. 	 Сукачёв, Д. Д. Протяжённые квантовые сети / Д. Д. Сукачёв // Успехи физических наук. – 2021. – Т. 191. – № 10. – С. 1077–1094. DOI: 10.3367/UFNe.2020.11.038888.
32. 	Azuma, K. Tools for quantum network design / K. Azuma, S. Bäuml, T. Coopmans et al. // AVS Quantum Science. – 2021. – Vol. 3. – № 1. – P. 14101. DOI: 10.1116/5.0024062.
33. 	Li, P.-Z. Memoryless Quantum Repeaters Based on Cavity-QED and Coherent States / P.-Z. Li, P. van Loock // Advanced Quantum Technologies. – 2023. – Vol. 6. – № 8. – P. 2200151. DOI: 10.1002/qute.202200151.
34. 	Benchasattabuse, N. Engineering Challenges in All-Photonic Quantum Repeaters / N. Benchasattabuse, M. Hajdušek, R. Van Meter // IEEE Network. – 2025. – Vol. 39. – № 1. – P. 132–139. DOI: 10.1109/MNET.2024.3411802.
35. 	Wei, S. Towards Real-World Quantum Networks: A Review / S. Wei, B. Jing, X. Zhang et al. // Laser & Photonics Reviews. – 2022. – Vol. 16. – № 3. – P. 2100219. DOI: 10.1002/lpor.202100219.
36. 	Li, Y. A Survey of Quantum Internet Protocols From a Layered Perspective / Y. Li, H. Zhang, C. Zhang et al. // IEEE Communications Surveys & Tutorials. – 2024. – Vol. PP. – P. 1-1. DOI: 10.1109/COMST.2024.3361662.
37. 	 Singh, A. Quantum Internet—Applications, Functionalities, Enabling Technologies, Challenges, and Research Directions / A. Singh, K. Dev, H. Siljak et al. // IEEE Communications Surveys & Tutorials. – 2021. – Vol. 23. – № 4. – P. 2218-2247. DOI: 10.1109/COMST.2021.3109944.
38. 	Марков, А. С. Важная веха в безопасности открытого программного обеспечения / А. С. Марков // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 2–12. DOI: 10.21681/2311-3456-2023-1-2-12.
96-102
Сундеев, П. В.КРИТЕРИИ И ПОКАЗАТЕЛИ КОНСТРУКТИВНОЙ ЗАЩИТЫ РАСПРЕДЕЛЕННОГО РЕЕСТРА / П. В. Сундеев // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 103-108. – DOI 10.21681/2311-3456-2025-5-103-108.
Аннотация
Цель исследования: исследовать проблему формальных критериев и показателей для оценки конструктивной защиты информационных систем с учетом особенностей архитектуры распределенного реестра в условиях квантовой угрозы, предложить подход к формированию критериев конструктивной защиты, позволяющих автоматизировать анализ и синтез безопасной архитектуры.
Методы исследования: объектно-ориентированный анализ сложных систем, системный анализ, теория модульнокластерных сетей, теория графов, теория матриц, математическая логика.
Результат исследования: предложен подход к формированию системы критериев и показателей конструктивной защиты архитектуры информационной системы на основе кластерной модели защиты с полным перекрытием, представленной в виде кластерного мультиграфа модульно-кластерной сети, и анализа ее топологии. Оценка безопасности архитектуры по критериям конструктивной защиты заключается в формальном анализе наличия или отсутствия определенных типов вершин и дуг кластерного мультиграфа. Показатель непрерывности конструктивной защиты для оценки безопасности траекторий информационного процесса основан на сравнении весов помеченных вершин, обозначающих модули защиты, с установленным значением. Показана применимость критериев конструктивной защиты к оценке технологии распределённого реестра.
Научная новизна: разработан новый подход к формированию формальных критериев и показателей конструктивной защиты информационных систем на основе кластерной модели защиты с полным перекрытием в терминах теории модульно-кластерных сетей.

Ключевые слова:  модульно-кластерная сеть, квантовая угроза, защита информации.
Литература
1.	 Antipov I. S., Arustamyan S. S., Ganichev A. A. Markov A. S. et al. Intelligent Fuzzing Method for Aviation Information Systems as Part of the Secure Software Development Cycle. Russian engineering research. 45, 685–690 (2025). DOI: 10.3103/S1068798X25700728.
2.	 Ищукова Е. А. О влиянии криптографической стойкости функций хеширования на устойчивость современных блокчейн-экосистем и платформ // Вопросы кибербезопасности. 2025. № 3(67). C. 63-71. DOI: 10.21681/2311-3456-2025-3-63-71.
3.	 Markov A. S., Varenitca V. V., Arustamyan S. S. Topical issues in the implementation of secure software development processes. В сборнике: Proceedings of the International Conference on Information Processes and Systems Development and Quality Assurance. IPSQDA-2023. 2023. С. 48–53.
4.	 Наседкин П. Н. Оценка состояния комплексной системы защиты информации на основе онтологий / П. Н. Наседкин, Л. В. Аршинский // Информационные и математические технологии в науке и управлении. 2023. № 1(29). С. 158–177. – DOI:10.38028/ESI.2023.29.1.014.
5.	 Балябин А. А., Петренко С. А. Модель блокчейн-платформы с кибериммунитетом в условиях квантовых атак // Вопросы кибербезопасности. 2025. № 3(67). С. 72–82. DOI: 10.21681/2311-3456-2025-3-72-82.
6.	 Petrenko A. S., Petrenko S. A. Basic Algorithms Quantum Cryptanalysis // Вопросы кибербезопасности. 2023. No. 1(53). P. 100–115. DOI: 10.21681/2311-3456-2023-1-100-115.
7.	 Petrenko A. S. Applied Quantum Cryptanalysis (scientific monograph). River Publishers. (2023). 256 p. ISBN 9788770227933. DOI: 10.1201/9781003392873.
8.	 Mark Webber, Vincent Elfving, Sebastian Weidt, Winfried K. Hensinger. The impact of hardware specifications on reaching quantum advantage in the fault tolerant regime. AVS Quantum Sci. 4, 013801 (2022). DOI: 10.1116/5.0073075.
9.	 Battarbee C., Kahrobaei D., Perret L., Shahandashti S. F. SPDH-Sign: Towards Efficient, Post-quantum Group-Based Signatures. In: Johansson, T., Smith-Tone, D. (eds) Post-Quantum Cryptography. PQCrypto 2023. (2023). Lecture Notes in Computer Science. V. 14154. P. 113–138. Springer, Cham. DOI: 10.1007/978-3-031-40003-2_5.
10.	 Li L., Lu X., Wang K. Hash-based signature revisited. (2022). Cybersecurity. V. 5. Article no. 13. DOI:10.1186/s42400-022-00117-w.
11.	 Сундеев П. В. Функциональная стабильность распределенного реестра в условиях появления новой квантовой угрозы // Вопросы кибербезопасности. 2025. № 3(67). С. 83–89. DOI: 10.21681/2311-3456-2025-3-83-89.
12.	 Tristan Muller, Thomas Alexander, Michael E. Beverland, Markus Buhler, Blake R. Johnson, Thilo Maurer, Drew Vandeth. Improved belief propagation is sufficient for real-time decoding of quantum memory. IBM Quantum. (Dated: June 11, 2025). DOI: 10.48550/arXiv.2506.01779.
13.	 Theodore J. Yoder1, Eddie Schoute1, Patrick Rall1, Emily Pritchett1, Jay M. Gambetta1, Andrew W. Cross1, Malcolm Carroll1, and Michael E. Beverland. Tour de gross: A modular quantum computer based on bivariate bicycle codes. IBM Quantum. (Dated: June 03, 2025). DOI: 10.48550/arXiv.2506.03094.
14.	 Skiba V. Yu., Petrenko S. A., Gnidko K. O., Petrenko A. S. Concept of ensuring the resilience of operation of national digital platforms and blockchain ecosystems under the new quantum threat to security. Computing, Telecommunication and Control, 2025, Vol. 18, No. 2, pp. 56–73.
103-108
Полтавцева, М. А.ПОДХОД К АНАЛИЗУ И ОЦЕНКЕ ЗАЩИЩЕННОСТИ СИСТЕМ УПРАВЛЕНИЯ БОЛЬШИМИ ДАННЫМИ / М. А. Полтавцева, Д. П. Зегжда // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 109-118. – DOI 10.21681/2311-3456-2025-5-109-118.
Аннотация
Цель исследования: проектирование многоуровневой системы мониторинга и реагирования на воздействия, обеспечивающей устойчивость сложных эргатических систем за счет использования резервного контура управления и адаптивного распределения ресурсов.
Методы исследования: системный анализ, моделирование, синтез архитектуры, распределение ресурсов.
Результаты исследования: разработана многоуровневая архитектура системы мониторинга и реагирования на воздействия, направленная на повышение устойчивости сложных эргатических систем. Предложено структурное решение,
включающее основной и резервный контуры управления, что обеспечивает непрерывность мониторинга и координацию
реагирования даже при частичной деградации или отказе коммуникационной инфраструктуры. Спроектирован механизм
адаптивного перераспределения ресурсов между компонентами архитектуры, обеспечивающий эффективное функционирование системы в условиях переменной нагрузки и ограниченных вычислительных и сетевых возможностей. Теоретическая значимость работы заключается в развитии научных представлений о построении многоуровневых архитектур защиты эргатических систем, обеспечивающих их функционирование в условиях сложных воздействий. Практическая значимость определяется возможностью применения спроектированных архитектурных решений при создании и модернизации распределенных автоматизированных комплексов различного назначения с целью повышения их устойчивости и эффективности мониторинга.
Научная новизна: впервые предложена многоуровневая архитектура системы мониторинга и реагирования на воздействия, в которой реализовано разделение на основной и резервный контуры управления, обеспечивающее устойчивость функционирования при деградации связи и отказах. Впервые разработан механизм адаптивного перераспределения ресурсов между уровнями системы, позволяющий поддерживать эффективность мониторинга и реагирования в условиях переменной нагрузки и ограниченных вычислительных и сетевых возможностей.

Ключевые слова:  отказоустойчивость, киберустойчивость, федеративное взаимодействие, резервный контур управления, адаптивное распределение ресурсов, эргатические системы, автоматизированные комплексы, кибербезопасность.
Литература
1.	 Железнов Э. Г., Комиссаров П. В., Цымай Ю. В. Исследование эргатических систем управления // Современные наукоёмкие технологии. – 2021. – № 4. – С. 45–53.
2.	 Al-Khaysat H., et al. Risk Assessment for Cyber Resilience of Critical Infrastructures // Applied Sciences. – 2024. – Vol. 14, № 24. – Article 11807. – DOI: 10.3390/app142411807.
3.	 Diana L., Dini P., Paolini D. Overview on Intrusion Detection Systems for Computers Networking Security // Computers. – 2025. – Vol. 14, no. 3. – Р. 87. – DOI: 10.3390/computers14030087.
4.	 Lezzi M., Corallo A., Lazoi M., Nimis A. Measuring Cyber Resilience in Industrial IoT: A Systematic Literature Review // Management Review Quarterly. – 2025. – Vol. 75, № 4. – С. 1213–1235. – DOI: 10.1007/s11301-025-00495-8.
5.	 Soltani M., Khajavi K., Jafari Siavoshani M., Jahangir A. H. A multi-agent adaptive deep learning framework for online intrusion detection // Cybersecurity. 2023. Vol. 6, Iss. 2. P. 45–59. DOI 10.1186/s42400-023-00199-0.
6.	 Калашников А. О., Бугайский К. А., Аникина Е. В., Перескоков И. С., Петров Ан. О., Петров Ал. О., Храмченкова Е. С., Молотов А. А. Применение логико-вероятностного метода в информационной безопасности (Часть 2) // Вопросы кибербезопасности. 2023. № 5(57). С. 113–127. DOI 10.21681/2311-3456-2023-5-113-127.
7.	 Власов Д. С. Мультикритериальная модель систематизации способов обнаружения инсайдера // Вопросы кибербезопасности. 2024. № 2(60). С. 66–73. DOI 10.21681/2311-3456-2024-2-66-73.
8.	 Lagraa S., Husаk M., Seba H., Vuppala S., State R., & Ouedraogo M. A review on graph-based approaches for network security monitoring and botnet detection // International Journal of Information Security. 2024. Vol. 23. P. 119–140. DOI 10.1007/s10207-023-00742-7.
9.	 Hu Q., Yu S. -Y., Asghar M. R. Analysing performance issues of open-source intrusion detection systems in high-speed networks // Journal of Information Security and Applications. 2020. Vol. 51. Article 102426. DOI 10.1016/j.jisa.2019.102426.
10.	 Furrer F. J. Safe and secure system architectures for cyber-physical systems // Informatik Spektrum. – 2023. – Vol. 46. – № 2. –  С. 96-103. – DOI: 10.1007/s00287-023-01533-z.
11.	 Sharma S., Sahay S. K. Evolution and impact of distributed intrusion detection systems in network security and management // Computer Networks. 2022. Vol. 206. Article 108784. DOI 10.1016/j.comnet.2021.108784.
12.	 Sharma A., Rani S., Boulila W. Blockchain-based zero trust networks with federated transfer learning for IoT security in industry 5.0 // PLOS ONE. 2025. Vol. 20, Iss. 6. Article e0323241. DOI 10.1371/journal.pone.0323241.
13.	 Lim W.Y.B., Xiong Z., Niyato D., et al. Federated Learning in Mobile Edge Networks: A Comprehensive Survey // IEEE Communications Surveys & Tutorials. 2020. Vol. 22. Iss. 3. PP. 2031–2063. DOI: 10.1109/COMST.2020.2986024.
14.	 Xu R., Hang L., Jin W., Kim D. Distributed Secure Edge Computing Architecture Based on Blockchain for Real-Time Data Integrity in IoT Environments // Actuators. 2021. Vol. 10, Iss. 8. Article 197. DOI 10.3390/act10080197.
15.	 Ji R., Padha D., Singh Y. Survey and analysis of intrusion detection frameworks for cyber-physical systems: A comprehensive study // Recent Innovations in Computing. Lecture Notes in Electrical Engineering, vol. 1194. 2024. P. 307–317. DOI 10.1007/978-981-97-2839-8_21.
16.	 Singh S., Ahmed J., Raghuvanshi K. K., Agarwal P. Adaptive Resource Management Framework for Secure and Resilient IoT Communication Using Federated Learning and Quantum Encryption // Journal of Information Systems Engineering and Management. 2025. Vol. 10, No. 21s. DOI 10.52783/jisem.v10i21s.3405.
17.	 Rostami M., Goli-Bidgoli S. An overview of QoS-aware load balancing techniques in SDN-based IoT networks // Journal of Cloud Computing. 2024. Vol. 13. Article 89. DOI 10.1186/s13677-024-00651-7.
18.	 Belenguer A., Navaridas J., Pascual J. A. A review of federated learning in intrusion detection systems for IoT // arXiv. 2022. DOI 10.48550/arXiv.2024.12443.
19.	 Язов Ю. К., Авсентьев А. О. Пути построения многоагентной системы защиты информации от утечки по техническим каналам // Вопросы кибербезопасности. 2022. № 5(51). С. 2–13. DOI 10.21681/2311-3456-2022-5-2-13.
20.	 Zareian Jahromi M., Yaghoubi E., Yaghoubi E., Yusupov Z., Maghami M. R. An Innovative Real-Time Recursive Framework for TechnoEconomical Self-Healing in Large Power Microgrids Against Cyber-Physical Attacks Using Large Change Sensitivity Analysis // Energies. 2025. Vol. 18, Iss. 1. Article 190. DOI 10.3390/en18010190.
109-118
Мещеряков, Р. В.МНОГОУРОВНЕВАЯ АРХИТЕКТУРА СИСТЕМЫ МОНИТОРИНГА И РЕАГИРОВАНИЯ НА ВОЗДЕЙСТВИЯ В ЭРГАТИЧЕСКИХ СИСТЕМАХ / Р. В. Мещеряков, Д. Е. Селиверстов, К. Д. Русаков // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 119-127. – DOI 10.21681/2311-3456-2025-5-119-127.
Аннотация
Цель исследования: проектирование многоуровневой системы мониторинга и реагирования на воздействия, обеспечивающей устойчивость сложных эргатических систем за счет использования резервного контура управления и адаптивного распределения ресурсов.
Методы исследования: системный анализ, моделирование, синтез архитектуры, распределение ресурсов.
Результаты исследования: разработана многоуровневая архитектура системы мониторинга и реагирования на воздействия, направленная на повышение устойчивости сложных эргатических систем. Предложено структурное решение, включающее основной и резервный контуры управления, что обеспечивает непрерывность мониторинга и координацию реагирования даже при частичной деградации или отказе коммуникационной инфраструктуры. Спроектирован механизм адаптивного перераспределения ресурсов между компонентами архитектуры, обеспечивающий эффективное функционирование системы в условиях переменной нагрузки и ограниченных вычислительных и сетевых возможностей. Теоретическая значимость работы заключается в развитии научных представлений о построении многоуровневых архитектур защиты эргатических систем, обеспечивающих их функционирование в условиях сложных воздействий. Практическая значимость определяется возможностью применения спроектированных архитектурных решений при создании и модернизации распределенных автоматизированных комплексов различного назначения с целью повышения их устойчивости и эффективности мониторинга.
Научная новизна: впервые предложена многоуровневая архитектура системы мониторинга и реагирования на воздействия, в которой реализовано разделение на основной и резервный контуры управления, обеспечивающее устойчивость функционирования при деградации связи и отказах. Впервые разработан механизм адаптивного перераспределения ресурсов между уровнями системы, позволяющий поддерживать эффективность мониторинга и реагирования в условиях переменной нагрузки и ограниченных вычислительных и сетевых возможностей.

Ключевые слова: отказоустойчивость, киберустойчивость, федеративное взаимодействие, резервный контур управления, адаптивное распределение ресурсов, эргатические системы, автоматизированные комплексы, кибербезопасность.
Литература
1.	 Железнов Э. Г., Комиссаров П. В., Цымай Ю. В. Исследование эргатических систем управления // Современные наукоёмкие технологии. – 2021. – № 4. – С. 45–53.
2.	 Al-Khaysat H., et al. Risk Assessment for Cyber Resilience of Critical Infrastructures // Applied Sciences. – 2024. – Vol. 14, № 24. – Article 11807. – DOI: 10.3390/app142411807.
3.	 Diana L., Dini P., Paolini D. Overview on Intrusion Detection Systems for Computers Networking Security // Computers. – 2025. – Vol. 14, no. 3. – Р. 87. – DOI: 10.3390/computers14030087.
4.	 Lezzi M., Corallo A., Lazoi M., Nimis A. Measuring Cyber Resilience in Industrial IoT: A Systematic Literature Review // Management Review Quarterly. – 2025. – Vol. 75, № 4. – С. 1213–1235. – DOI: 10.1007/s11301-025-00495-8.
5.	 Soltani M., Khajavi K., Jafari Siavoshani M., Jahangir A. H. A multi-agent adaptive deep learning framework for online intrusion detection // Cybersecurity. 2023. Vol. 6, Iss. 2. P. 45–59. DOI 10.1186/s42400-023-00199-0.
6.	 Калашников А. О., Бугайский К. А., Аникина Е. В., Перескоков И. С., Петров Ан. О., Петров Ал. О., Храмченкова Е. С., Молотов А. А. Применение логико-вероятностного метода в информационной безопасности (Часть 2) // Вопросы кибербезопасности. 2023. № 5(57). С. 113–127. DOI 10.21681/2311-3456-2023-5-113-127.
7.	 Власов Д. С. Мультикритериальная модель систематизации способов обнаружения инсайдера // Вопросы кибербезопасности. 2024. № 2(60). С. 66–73. DOI 10.21681/2311-3456-2024-2-66-73.
8.	 Lagraa S., Husаk M., Seba H., Vuppala S., State R., & Ouedraogo M. A review on graph-based approaches for network security monitoring and botnet detection // International Journal of Information Security. 2024. Vol. 23. P. 119–140. DOI 10.1007/s10207-023-00742-7.
9.	 Hu Q., Yu S. -Y., Asghar M. R. Analysing performance issues of open-source intrusion detection systems in high-speed networks // Journal of Information Security and Applications. 2020. Vol. 51. Article 102426. DOI 10.1016/j.jisa.2019.102426.
10.	 Furrer F. J. Safe and secure system architectures for cyber-physical systems // Informatik Spektrum. – 2023. – Vol. 46. – № 2. – С. 96-103. – DOI: 10.1007/s00287-023-01533-z.
11.	 Sharma S., Sahay S. K. Evolution and impact of distributed intrusion detection systems in network security and management // Computer Networks. 2022. Vol. 206. Article 108784. DOI 10.1016/j.comnet.2021.108784.
12.	 Sharma A., Rani S., Boulila W. Blockchain-based zero trust networks with federated transfer learning for IoT security in industry 5.0 // PLOS ONE. 2025. Vol. 20, Iss. 6. Article e0323241. DOI 10.1371/journal.pone.0323241.
13.	 Lim W.Y.B., Xiong Z., Niyato D., et al. Federated Learning in Mobile Edge Networks: A Comprehensive Survey // IEEE Communications Surveys & Tutorials. 2020. Vol. 22. Iss. 3. PP. 2031–2063. DOI: 10.1109/COMST.2020.2986024.
14.	 Xu R., Hang L., Jin W., Kim D. Distributed Secure Edge Computing Architecture Based on Blockchain for Real-Time Data Integrity in IoT Environments // Actuators. 2021. Vol. 10, Iss. 8. Article 197. DOI 10.3390/act10080197.
15.	 Ji R., Padha D., Singh Y. Survey and analysis of intrusion detection frameworks for cyber-physical systems: A comprehensive study // Recent Innovations in Computing. Lecture Notes in Electrical Engineering, vol. 1194. 2024. P. 307–317. DOI 10.1007/978-981-97-2839-8_21.
16.	 Singh S., Ahmed J., Raghuvanshi K. K., Agarwal P. Adaptive Resource Management Framework for Secure and Resilient IoT Communication Using Federated Learning and Quantum Encryption // Journal of Information Systems Engineering and Management. 2025. Vol. 10, No. 21s. DOI 10.52783/jisem.v10i21s.3405.
17.	 Rostami M., Goli-Bidgoli S. An overview of QoS-aware load balancing techniques in SDN-based IoT networks // Journal of Cloud Computing. 2024. Vol. 13. Article 89. DOI 10.1186/s13677-024-00651-7.
18.	 Belenguer A., Navaridas J., Pascual J. A. A review of federated learning in intrusion detection systems for IoT // arXiv. 2022.  DOI 10.48550/arXiv.2024.12443.
19.	 Язов Ю. К., Авсентьев А. О. Пути построения многоагентной системы защиты информации от утечки по техническим каналам // Вопросы кибербезопасности. 2022. № 5(51). С. 2–13. DOI 10.21681/2311-3456-2022-5-2-13.
20.	 Zareian Jahromi M., Yaghoubi E., Yaghoubi E., Yusupov Z., Maghami M. R. An Innovative Real-Time Recursive Framework for TechnoEconomical Self-Healing in Large Power Microgrids Against Cyber-Physical Attacks Using Large Change Sensitivity Analysis // Energies. 2025. Vol. 18, Iss. 1. Article 190. DOI 10.3390/en18010190.
119-127
Гордеев, Э. Н.ОБ ИСПОЛЬЗОВАНИИ ТЕОРИИ ГРАФОВ ПРИ КЛАССИФИКАЦИИ ИНФОРМАЦИИ / Э. Н. Гордеев, В. К. Леонтьев // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 128-138. – DOI 10.21681/2311-3456-2025-5-128-138.
Аннотация
Цель данной работы: проанализировать возможности применения теории графов для кодирования и классификации изображений, что особенно актуально в связи с использованием методов искусственно интеллекта для классификации изображений.
Метод исследования: комбинаторика и теория графов, а также эвристические алгоритмы.
Полученные результаты: в работе обсуждается возможность применения классических результатов теории графов,
касающихся проблем восстановления и распознавания графов и их характеристик, в области распознавания изображений. При этом анализируются различные аспекты задачи описания (представления) графов с помощью их инвариантов. Вводятся и рассматриваются новые классы инвариантов для графов, которые, в частности, могут использоваться для анализа и классификации изображений. Кроме того, доказанные в статье утверждения касаются таких аспектов проблемы как формирование сложных типов инвариантов на основе базисных и нахождение функциональных зависимостей одних инвариантов от других.
Научная новизна: построены и обоснованы новые составные инварианты графов, которые можно эффективно использовать при распознавании изображений, представленных на основе графов.

Ключевые слова:  распознавание, признаковые таблицы, эвристики, восстановление, инвариант графа, хроматическое число, число независимости, число внешней устойчивости, число внутренней устойчивости.
Литература
1.	 Каркищенко А. Н., Мнухин В. Б. Метод детекции характерных точек изображения с помощью знакового представления // Известия ЮФУ. Технические науки, 2020. Том 214. № 4, стр. 59–70.
2.	 Баженов А. В., Филякин А. А. Теорема графов как основа построения систем связи // Universum: технические науки: электрон. научн. журнал, 2022. № 3(96).
3.	 Акбашева Е. А., Акбашева Г. А., Тлупов И. З. Методы представления текстовых документов на основе графов в задачах обработки естественного языка // Информатика, вычислительная техника и управление. Серия: Естественные и технические науки. 2022. № 11, стр. 67–72.
4.	 Степкина А. В., Степкина А. С. Алгоритмы распознавания простых графов коллективным агентом // Компьютерные исследования и моделирование, 2021., том 13, № 1. С.33–45. DOI: 10.20537/2076-7633-2021-13-1-33-45.
5.	 Nagavarapu S. C., Vachhani L., Sinha A. et al. Generalizing Multi-agent Graph Exploration Techniques // International Journal of Control, Automation and Systems. 2020. Vol. 19. P. 491–504. https://doi.org/10.1007/s12555-019-0067-8.
6.	 Torshin I. Yu., Rudakov K. V. Topological Chemograph Analysis Theory as a Promising Approach to Simulation Modeling of QuantumMechanical Properties of Molecules. Part II: Quantum-Chemical Interpretations of Chemograph TheoryPattern // Recognition and Image Analysis. 2022. Vol. 22. P. 205–217.
7.	 Torshin I. Yu., Rudakov K. V. Topological Chemograph Analysis Theory As a Promising Approach to Simulation Modeling of QuantumMechanical Properties of Molecules. Part I: Quantum-Chemical Interpretations of Chemograph TheoryPattern // Recognition and Image Analysis. 2021. Vol. 21. P. 800–810.
8.	 Torshin I. Yu., Rudakov K. V. Local completeness of the ‘chemographs’ invariants in view of the combinatorial theory of solvability // Pattern Recognition and Image Analysis. 2014. Vol. 24. P. 196–208.
9.	 Абгалдаева А. А., Пушкин А. Ю. Применение теории графов в сфере информационных технологий // Universum: технические науки: электрон. научн. журн. 2023. № 2(107). URL: https://7universum.com/ru/tech/archive/item/15061.
10.	 Сапунов С. В., Сенченко А. С. Лингвистическое представление графов с помеченными вершинами // Доповіді Національної академії наук України. 2019. № 11. С. 17–24.
11.	 Курапов С. В., Давидовский М. В. Вычислительные методы определения инвариантов графа///International Journal of Open Information Technologies ISSN: 2307-8162. 2021. Vol. 9, № 2. С. 1–8.
12.	 Тутыгин Р. А., Зяблицева Л. В. Эффективность инвариантов графов, соответствующих полугруппам // Сб трудов конференции: Материалы VI Международной научно-практической конференции (школы-семинара) молодых ученых. Тольятти, 2020. С. 114–117.
13.	 Гэри М., Джонсон Д. Вычислительные машины и труднорешаемые задачи // М.: Мир, 2012.
14.	 Zykov A. A., Graphs Theory (Nauka, Moscow, 1986) [in Russian].
15.	 Леонтьев В. К. Комбинаторика и информация. Часть 1. Комбинаторный анализ. М.: МФТИ, 2015. 174 с.
128-138
Сысоев, В. В.АЛГОРИТМЫ ОБРАБОТКИ ЦИФРОВОГО ВОДЯНОГО ЗНАКА ДЛЯ ЗАЩИТЫ АВТОРСКИХ ПРАВ НА ГРАФИЧЕСКИЕ ФАЙЛЫ / В. В. Сысоев, А. Ю. Быков // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 139-148. – DOI 10.21681/2311-3456-2025-5-139-148.
Аннотация
Цель исследования: создание стеганографических алгоритмов, стойких к различным видам воздействий, для встраивания цифрового водяного знака в графический файл и извлечения его.
Методы исследования: быстрое дискретное преобразование Фурье, алгоритм Блюстейна, действия над комплексными числами, действия над матрицами.
Результат исследования: описаны этапы работы алгоритма создания стеганограммы на основе графического файла-контейнера, содержащей цифровой водяной знак (ЦВЗ), а также алгоритма извлечения ЦВЗ из созданной стеганограммы. При встраивании ЦВЗ в изображение было использовано быстрое дискретное преобразование Фурье по алгоритму Блюстейна, встраивание рекомендовано в область спектра низких или средних частот. Проведено моделирование работы алгоритма с помощью данных, полученных на имитаторе. При моделировании показаны этапы работы алгоритма и продемонстрированы особенности изменения данных контейнера и ЦВЗ при встраивании и извлечении.
Представлены примеры работы алгоритмов встраивания и извлечения ЦВЗ. Проведено исследование зависимости изменений исходного контейнера от размера ЦВЗ после его встраивания и сравнение нового алгоритма с популярными стеганографическими алгоритмами. Показана стойкость алгоритма к различным видам воздействий на стеганограмму.
Научная новизна: заключается в разработке стеганографического алгоритма, пригодного для защиты авторского права на изображения, на основе встраивания ЦВЗ в яркостную составляющую цвета графического файла-контейнера с использованием быстрого преобразования Фурье.

Ключевые слова: стеганография, цифровое графическое изображение, файл-контейнер, матрица пикселей.
Литература
1.	 Сысоев В. В., Быков А. Ю. Защита авторского права с использованием цифровой голографии // Сборник трудов XIII всероссийской научно-технической конференции «Безопасные информационные технологии» – М.: МГТУ им. Н. Э.Баумана. 2024. С. 207–213.
2.	 Макаренко С.И. Эталонная модель взаимодействия стеганографических систем и обоснование на ее основе новых направлений развития теории стеганографии // Вопросы кибербезопасности. 2014. № 2(3). С. 24–32.
3.	 Li D., Yang Z., Jin X. Zero watermarking scheme for 3D triangle mesh model based on global and local geometric features. Multimed. Tools Appl. 2023. Vol. 82. P. 43635–43648.
4.	 Chen L. and another. IW-NeRF: Using Implicit Watermarks to Protect the Copyright of Neural Radiation Fields. Applied Sciences. 2024., Vol. 14. No 6184. DOI:10.3390/app14146184.
5.	 Sun W. and another. RWNeRF: Robust Watermarking Scheme for Neural Radiance Fields Based on Invertible Neural Networks. Computers. Materials & Continua. 2024. Vol. 80. P. 4065–4083. DOI:10.32604/cmc.2024.053115.
6.	 Luo Z., Guo Q., Cheung K.C., See S., Wan R. CopyRNeRF: Protecting the CopyRight of Neural Radiance Fields. 2023. DOI:10.48550/arXiv.2307.11526.
7.	 Li C., Feng B.Y., Fan Z., Pan P., Wang Z. StegaNeRF: Embedding Invisible InformationwithinNeuralRadiance Fields. 2022.DOI:10.48550/arXiv.2212.01602.
8.	 Сивачев А. В., Прохожев Н. Н., Михайличенко О. В., Башмаков Д. А. Эффективность стеганоанализа на основе методов машинного обучения // Вопросы кибербезопасности. 2017. № 2(20). С. 53–60. DOI 10.21581/2311-3456-2017-2-53-60.
9.	 Глинская, Е. В., Чичварин Н. В. Информационная безопасность открытых каналов передачи проектной документации, продуцируемой в САПР // Вопросы кибербезопасности. 2014. № 4(7). С. 11–22.
10.	 Абасова, А. М., Бабенко Л. К. Защита информационного содержания изображений в условиях наличия деструктивного воздействия // Вопросы кибербезопасности. 2019. № 2(30). С. 50–57. DOI 10.21681/2311-3456-2019-2-50-57.
11.	 Козачок А. В., Копылов С. А., Бочков М. В. Оценка параметров необнаруживаемости разработанного подхода к маркированию текстовых электронных документов // Вопросы кибербезопасности. 2020. № 1(35). С. 62–73. DOI 10.21681/2311-3456-2020-01-62-73.
12.	 Морковин С. В. Алгоритмы и программные средства человеко-машинной обработки цифровых водяных знаков в видеопоследовательности // Моделирование, оптимизация и информационные технологии. 2022. Т. 10. № 3(38). С. 30–31. DOI: 10.26102/2310-6018/2022.38.3.024.
13.	 Кривошеев И. А., Линник М. А. Статический способ стеганографического встраивания информации на основе LSB // Системы и средства информатики. 2020. Т. 30, № 3. С. 56–66. DOI 10.14357/08696527200306.
14.	 Brūzgienė Rasa and another. Enhancing Steganography through Optimized Quantization Tables. Electronics. 2024. Vol.13. No 2415. DOI: 10.3390/electronics13122415.
15.	 Binmin P., Qiao T., and another. Novel Hidden Bit Location Method towards JPEG Steganography. Security and Communication Networks. 2022. Vol. 2022. No. 8230263. P. 13. DOI: 10.1155/2022/8230263.
16.	 Крамаренко С. М. Способ внесения цифровых меток в цифровое изображение и устройство для осуществления способа. 2020. Роспатент. RU2739936C1.
17.	 Zhigalov I. E., Ozerova M. I., Evstigneev A. V. Application of Cutter–Jordan–Bossen method for data hiding in the image spatial area // Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника. 2022. Т. 23. С. 16–23. DOI: 10.14529/ctcr230302.
18.	 Кушнеревич П. М. Анализ эффективности алгоритмов Patchwork и LSB для защиты графических образов с помощью водяных знаков // Интеграция науки, общества, производства и промышленности: проблемы и перспективы: сборник статей по итогам Международной научно-практической конференции. Волгоград. 2021. С. 121–124.
139-148
Гайдамакин, Н. А.МЕТОДИКА ЭКСПЕРТНО-АНАЛИТИЧЕСКОГО АНАЛИЗА ТЕХНИКО ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ НА ОСНОВЕ СРАВНЕНИЯ С «ЛУЧШИМИ ПРАКТИКАМИ» / Н. А. Гайдамакин // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 149-161. – DOI 10.21681/2311-3456-2025-5-149-161.
Аннотация
Цель статьи: рассмотреть методы анализа эффективности систем обеспечения информационной безопасности
предприятий и сформировать методику экспертно-аналитического анализа их технико-экономической эффективности на основе сравнения «с лучшими практиками».
Метод исследования: применение методов анализа эффективности IT-сферы предприятий на основе принципов «совокупной стоимости владения».
Результаты исследования: рассмотрены и проанализированы проблемы двух основных подходов к анализу эффективности систем обеспечения информационной безопасности предприятий – риск-ориентированного и технико-экономического. На основе анализа технико-экономической эффективности по принципу «совокупной стоимости владения» в сфере информационных технологий проведена систематизация расходов (затрат) на обеспечение информационной безопасности предприятия в виде двух-уровневой иерархической схемы – капитальные затраты (по стоимости приобретения и установки средств технической защиты информации и средств обеспечения безопасности информационных технологий, затрат на проведение организационно-технических и организационно-штатных мероприятий, амортизационные потери), эксплуатационные затраты (на заработную плату и аутсорсинг, на сопровождение и техническое обслуживание, на обучение персонала, на предупредительно-профилактические мероприятия в виде аудита, пентестинга, тренировок и учений), затраты и потери, связанные с результативно-целевой стороной системы обеспечения информационной безопасности (потери от простоя корпоративной информационной системы в результате компьютерных инцидентов, затраты на ее восстановление, потери рабочего времени на организационно-технологические процедуры защиты информации в виде времени прохождения процедур идентификации и аутентификации, блокирования автоматизированных рабочих мест в результате неправильных действий пользователей).
Представлена целевая функция технико-экономической эффективности системы обеспечения информационной безопасности на основе взвешенного суммирования показателей эффективности по составляющим представленной схемы затрат, сравниваемых с «лучшими практиками» или среднестатистическими значениями по отрасли предприятия. 
Сформирована методика анализа технико-экономической эффективности систем обеспечения информационной безопасности предприятий на основе представленной целевой функции и применения метода экспертных оценок для учета специфики предприятий по особенностям IT-инфраструктуры, бизнес-политики и политики информационной безопасности. По сформированной методике приведен иллюстративный пример результатов анализа технико-экономической эффективности системы обеспечения информационной безопасности предприятия. 
Научная новизна: проведена систематизация расходов, затрат и потерь на обеспечение информационной безопасности в методологии «совокупной стоимости владения», предложена суперпозиционная целевая функция и основанная на ней экспертно-аналитическая методика анализа технико-экономической эффективности систем обеспечения информационной безопасности.

Ключевые слова: система обеспечения информационной безопасности, эффективность, совокупная стоимость владения, риск-ориентированной анализ, технико-экономический анализ, экспертно-аналитический анализ, затраты на обеспечение информационной безопасности.
Литература
1.	 Паршина И. С. Рентабельность инвестиций (ROI) в проекты внедрения исполнительных производственных систем (MES) на российских предприятиях // Наукоемкие технологии в машиностроении. 2020. № 3 (105). С. 37–43.
2.	 Zelezinskii et al. Modern Methods of Evaluating the Effectiveness of the Organization // Экономический вектор 2021. № 4(27). pp. 65–70.
3.	 Zegzhda D. P., Saurenko T. N., Anisimov V. G., Anisimov E. G. Assessment of the Effectiveness of an Information Security System // Automatic Control and Computer Sciences. 2023. Volume 57, № 8. pp. 855–861. https://doi.org/10.3103/S0146411623080345.
4.	 Митяков Е. С., Артемова С. В., Бакаев А. А., Душкин А. В., Вегера Ж. Г. Модель оценки эффективности систем защиты информации // Безопасность информационных технологий. 2024. Том 31, № 4. С. 56–66. doi: 10.26583/bit.2024.4.03.
5.	 Belov V., Belova N., Pestunova T., Kosov D. Technique for Evaluating the Effectiveness of the Information Security Department. IEEE XVI International Scientific and Technical Conference Actual Problems of Electronic Instrument Engineering (APEIE). 2023. pp. 1130–1133. DOI: 10.1109/APEIE59731.2023.10347645.
6.	 Сухов А. М., Крупенин А. В., Якунин В. И. Метод вычисления показателя эффективности процесса функционирования системы обеспечения информационной безопасности // Автоматизация процессов управления. 2022. № 1(67). С. 33–42.
7.	 Добрышин М. М. Подход к формированию обобщенного критерия оценки эффективности системы обеспечения информационной безопасности // Известия тульского государственного университета. Технические науки. 2021. № 9. С. 113–121.
8.	 Sow M. et al. Evaluating Information Security System Effectiveness for Risk Management, Control, and Corporate Governance // Business and Economic Research. 2019. Vol. 9, № 1. pp.164–172.
9.	 Громов Ю. Ю., Карасев П. И., Губсков Ю. А., Котюкова В. О. Оценка эффективности систем защиты и анализ рисков информационной безопасности // Информация и безопасность. 2022. Т. 25, Вып. 2. С. 187–192.
10.	 Пашков Н. Н., Дрозд В. Г. Анализ рисков информационной безопасности и оценка эффективности систем защиты информации
на предприятии // Современные научные исследования и инновации. 2020. № 1. [Электронный ресурс]. URL: https://
web.snauka.ru/issues/2020/01/90380 (дата обращения: 26.08.2025).
11.	 Краузе Р. П. Исследование методических подходов к оценке эффективности ИТ-проектов на предприятиях // Бизнес-образование в экономике знаний. 2020. № 3. С.87–92.
12. Шабуров А. С., Шлыков А. И. Разработка метода оценки экономической эффективности системы защиты информации для коммерческих предприятий // Вестник ПНИПУ. Электротехника, информационные технологии, системы управления. 2020. № 36.
С. 193–213.
13.	 Курило А. П., Паршин И. С., Симачков С. А., Потапов Г. Д. Определение эффективности комплексных систем обеспечения информационной безопасности методом экспертных оценок / Актуальные проблемы защиты информации: современность и перспективы. Материалы II Научно-практической конференции. Москва, 2025. С. 43–48.
14.	 Бутусов И. В., Нащекин П. А., Романов А. А. Теоретико-семантические аспекты организации комплексной системы защиты информационных систем // Вопросы кибербезопасности. 2016. № 1(14). С. 9–16.
15.	 Ziro A., Gnatyuk S., Toibayeva S. Investigation of the Method of Evaluating the Effectiveness of the Information Security System Based on Fuzzy Inference // Scientific Journal of Astana IT University. 2023. Volume 13. pp. 52–63. DOI: 10.37943/13dzev3953.
16.	 Братченко А. И., Бутусов И. В., Кобелян А. М., Романов А. А. Применение методов теории нечетких множеств к оценке рисков нарушения критически важных свойств защищаемых ресурсов автоматизированных систем управления // Вопросы кибербезопасности. 2019. № 1(29). С. 18–24.
17.	 Ермаков С. А., Чурсин А. Г., Болгов А. А. Нечетко-множественная методика оценки рисков автоматизированной системы «умный дом» с динамической топологией // Информация и безопасность. 2022. Т. 25. Вып. 4. С. 495–500.
18.	 Wojtaszek H. et al. Methods for Assessing the Economic Efficiency of IT Projects // European research studies journal. 2024. Volume XXVIΙ (Issue 3). pp. 637–651. DOI:10.35808/ersj/3457.
19.	 Kasim М. К. М. et al. A systematic literature review on the effect of information systems on the performance of government officials International // Journal of Advanced and Applied Sciences, 11(3) 2024, Pages: 46–54.
20.	 Иванова Л. Н., Луговской В. Д. Экспертные оценки в принятии управленческих решений // Современные научные исследования и инновации. 2020. № 10 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2020/10/93677 (дата обращения: 26.08.2025).
149-161
Амит Кумар ДжайсвалАДАПТИВНЫЙ ПОРОГ КУМУЛЯТИВНОЙ ЭНТРОПИИ: НОВЫЙ ПОДХОД К ОБНАРУЖЕНИЮ DDOS-АТАК В УСТРОЙСТВАХ ИНТЕРНЕТА ВЕЩЕЙ И СИСТЕМАХ УМНЫХ ДОМОВ / Амит Кумар Джайсвал // Вопросы кибербезопасности. – 2025. – № 5(69). – С. 162-171. – DOI 10.21681/2311-3456-2025-5-162-171.
Аннотация
Цель исследования: предложить инновационную модель с использованием адаптивного порога, которая применяет кумулятивный энтропийный анализ временных рядов данных для более эффективного обнаружения и смягчения атак флудинга в среде «умного дома.
Метод: системный анализ, математические модели. Результат: с ростом популярности систем «умного дома» в повседневной жизни, атаки типа кибер-флудинга на эти взаимосвязанные устройства стали критически важными. В настоящем исследовании предложена инновационная модель с использованием адаптивного порога, которая применяет кумулятивный энтропийный анализ временных рядов данных для более эффективного обнаружения и смягчения атак флудинга в среде «умного дома». Модель устанавливает динамические пороги, адаптируемые к изменениям колебаний данных в режиме реального времени, используя кумулятивную энтропию – показатель, который определяет непредсказуемость и дисперсию моделей сетевого трафика. Изучены передовые методы машинного обучения для уточнения процесса установления пороговых значений, что в итоге приведет к более высокой точности обнаружения аномалий. Фактически будут проанализированы такие важные факторы, как временные паттерны, типы протоколов и действия пользователей, с точки зрения их влияния на показатели целей.
Научная новизна: подтверждена эффективность предлагаемых адаптивных пороговых рамок в ответ на значительное сокращение ложных срабатываний при одновременном улучшении реагирования на возникающие угрозы, что в целом повышает устойчивость систем умного дома к обнаруженным атакам типа «флуд».

Ключевые слова: анализ временных рядов, смягчение последствий атак типа «флуд», безопасность умного дома, обнаружение аномалий, анализ сетевого трафика, временные паттерны данных.
Литература
1. Lee S-H, Shiue Y-L, Cheng C-H, Li Y-H, Huang Y-F. Detection and Prevention of DDoS Attacks on the IoT. Applied Sciences. 2022; 12 (23): 12407. https://doi.org/10.3390/app122312407.
2. Shrahili, M.; Kayid, M. Cumulative Entropy of Past Lifetime for Coherent Systems at the System Level. Axioms 2023, 12, 899. https://doi.org/ 10.3390/axioms12090899
3. M. Tharun Kumar, G. Sesha Phaneendra babu, D. Lakshmi Narayana Reddy, «A Novel Framework for Mitigating DDoS Attacks in IoT Based Smart Network Environments using Machine Learning», Industrial Engineering Journal, ISSN: 0970-2555 Volume: 53, Issue 5, May: 2024. http://www.journal-iiie-india.com/1_may_24/125_online_may.pdf.
4. A. K. Jaiswal, «Deep Comparison Analysis: Statistical Methods and Deep Learning For Network Anomaly Detection», 2024. https://doi.org/10. 5281/zenodo.14051107.
5. J. Dragos, J. P. Ziegler, A. de Villiers, A.-L. Jousselme, and E. Blasch, «Entropy-Based Metrics For URREF Criteria to Assess Uncertainty in Bayesian Networks For Cyber Threat Detection», in 2019 22nd International Conference on InFormation Fusion (FUSION), Ottawa, ON, Canada, 2019, pp. 1–8. DOI: 10.23919/FUSION43075.2019.9011276.
6. V. Timcenko and S. Gajin, «Machine Learning Enhanced Entropy- Based Network Anomaly Detection», Advances in Electrical and Computer Engineering, vol. 21, no. 4, pp. 51–60, 2021. DOI: 10.4316/AECE.2021.04006
7. P. Verma, S. Tapaswi, and W. W. Godfrey, «An Adaptive Threshold-Based Attribute Selection to Classify Requests Under DDoS Attack in Cloud- Based Systems», Arab Journal of Science and Engineering, vol. 45, pp. 2813–2834, 2020. DOI: 10.1007/s13369-019-04178-x.
8. P. Sahoo and Gurdial Arora, «A Thresholding Method Based on Two-Dimensional Renyi’s Entropy», Pattern Recognition, vol. 37, no. 6, pp. 1149–1161, 2004. DOI: 10.1016/j.patcog.2003.10.008.
9. H. Lin and N.Bergmann, «IoT Privacy and Security Challenges For Smart Home Environments,"InFormation, vol. 7, no. 44, 2016. DOI: 10.3390/ info7030044.
10. M.C. Dani et al., «Adaptive Threshold For Anomaly Detection Using Time Series Segmentation», in Neural InFormation Processing, S. Arik et al., Eds., vol 9491 of Lecture Notes in Computer Science., Springer Cham., 2015.
11. Amit Jaiswal., «DOS Attack Network Traffic Monitoring in Software Defined Networking Using Mininet and RYU Controller». 2022. DOI: 10.21203/ rs.3.rs-2282189/v1.
12. Berezin'ski P, Jasiul B, Szpyrka M. An Entropy-Based Network Anomaly Detection Method. Entropy. 2015; 17(4): 2367–2408. DOI: https://doi.org/ 10.3390/e17042367.
13. Rong Lan and Lekang Zhang. 2023. Image Thresholding Segmentation Algorithm Based on Two-parameter Cumulative Residual Masi Entropy. In Proceedings of the 2022 5th International Conference on Artificial Intelligence and Pattern Recognition (AIPR ’22). Association For Computing Machinery, New York, NY, USA, pp.406–411. DOI: https://doi.org/10.1145/3573942.3574041.
162-171

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.