<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2020-6-4-120-126</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-147</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ТРУДЫ МОЛОДЫХ УЧЕНЫХ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>YOUNG SCHOLARS RESEARCH</subject></subj-group></article-categories><title-group><article-title>Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров</article-title><trans-title-group xml:lang="en"><trans-title>Adaptation of the Diagnostic Artificial Neural Network Structure When New Training Examples Appear</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-4285-5360</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Маликов</surname><given-names>А. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Malikov</surname><given-names>A. ..</given-names></name></name-alternatives><email xlink:type="simple">noemail@neicon.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Военная академия связи имени Маршала Советского Союза С.М. Буденного<country>Россия</country></aff><aff xml:lang="en">Telecommunications Military Academy<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2020</year></pub-date><pub-date pub-type="epub"><day>13</day><month>04</month><year>2021</year></pub-date><volume>6</volume><issue>4</issue><fpage>120</fpage><lpage>126</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Маликов А.В., 2021</copyright-statement><copyright-year>2021</copyright-year><copyright-holder xml:lang="ru">Маликов А.В.</copyright-holder><copyright-holder xml:lang="en">Malikov A...</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/147">https://tuzs.sut.ru/jour/article/view/147</self-uri><abstract><p>По отчетам специалистов информационной безопасности, сохраняется тренд увеличения количества компьютерных инцидентов на объектах информационной инфраструктуры различных секторов экономики. Выявленные компьютерные инциденты подлежат диагностированию, в ходе которого выясняются характеристики нарушения безопасности информации (цель, причины, последствия и др.). Для решения задачи диагностирования компьютерных инцидентов наиболее перспективным путем является применение методов автоматизации сбора и обработки событий, происходящих вследствие реализации сценариев нарушений безопасности информации. Ввиду сильной вариативности данных сценариев, а также из-за совершенствования технологий реализации компьютерных атак, составить диагностические наборы событий на каждый компьютерный инцидент проблематично. Для решения классификационной задачи по отнесению диагностического набора данных (информационного образа компьютерного инцидента) к одному из возможных значений характеристики нарушения могут применяться искусственные нейронные сети. При этом успех решаемой задачи классификации зависит от выбора структуры сети, от количества и качества обучающих примеров. Целью работы является адаптация структуры искусственной нейронной сети, позволяющей при появлении новых обучающих примеров осуществлять достоверное диагностирование компьютерных инцидентов.</p></abstract><trans-abstract xml:lang="en"><p>In this paper we can see that identified computer incidents are subject for diagnostics, during which the characteristics of information security violations are clarified (purpose, causes, consequences, etc.). To diagnose computer incidents, we can use methods of automation while collection and processing the events that occur as a result of the implementation of scenarios for information security violations. Artificial neural networks can be used to solve the classification problem of assigning diagnostic data set (information image of a computer incident) to one of the possible values of the violation characteristic. The purpose of this work is to adapt the structure of an artificial neural network that allows the accuracy diagnostics of computer incidents when new training examples appear.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>диагностирование</kwd><kwd>компьютерный инцидент</kwd><kwd>многослойный персептрон</kwd><kwd>автоэнкодер</kwd><kwd>характеристика нарушения безопасности</kwd></kwd-group><kwd-group xml:lang="en"><kwd>diagnostics</kwd><kwd>computer incident</kwd><kwd>multi-layer perceptron</kwd><kwd>autoencoder</kwd><kwd>security violation characteristic</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Kotenko I.V., Saenko I.B. Creating New-Generation Cybersecurity Monitoring and Management Systems // Herald of the Russian Academy of Sciences. 2014. Vol. 84. No. 6. PP. 424-431. DOI:10.1134/S1019331614060033</mixed-citation><mixed-citation xml:lang="en">Kotenko I.V., Saenko I.B. Creating New-Generation Cybersecurity Monitoring and Management Systems // Herald of the Russian Academy of Sciences. 2014. Vol. 84. No. 6. PP. 424-431. DOI:10.1134/S1019331614060033</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Feiya Lv., Wen C., Bao Z., Liu M. Fault diagnosis based on deep learning // Proceedings of the American Control Conference (ACC, Boston, USA, 6-8 July 2016). IEEE, 2016. PP. 6851-6856. DOI:10.1109/ACC.2016.7526751</mixed-citation><mixed-citation xml:lang="en">Feiya Lv., Wen C., Bao Z., Liu M. Fault diagnosis based on deep learning // Proceedings of the American Control Conference (ACC, Boston, USA, 6-8 July 2016). IEEE, 2016. PP. 6851-6856. DOI:10.1109/ACC.2016.7526751</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Zou D.Q., Qin H., Jin H. UiLog: Improving Log-Based Fault Diagnosis by Log Analysis // Journal of Computer Science and Technology. 2016. No. 31(5). PP. 1038-1052. DOI:10.1007/s11390-016-1678-7</mixed-citation><mixed-citation xml:lang="en">Zou D.Q., Qin H., Jin H. UiLog: Improving Log-Based Fault Diagnosis by Log Analysis // Journal of Computer Science and Technology. 2016. No. 31(5). PP. 1038-1052. DOI:10.1007/s11390-016-1678-7</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Fu Q., Lou J.G., Wang Y., Li J. Execution Anomaly Detection in Distributed Systems Through Unstructured Log Analysis // Proceedings of the 9th IEEE International Conference on Data Mining (Miami, USA, 6-9 December 2009). IEEE, 2009. PP. 149-158. DOI:10.1109/ICDM.2009.60</mixed-citation><mixed-citation xml:lang="en">Fu Q., Lou J.G., Wang Y., Li J. Execution Anomaly Detection in Distributed Systems Through Unstructured Log Analysis // Proceedings of the 9th IEEE International Conference on Data Mining (Miami, USA, 6-9 December 2009). IEEE, 2009. PP. 149-158. DOI:10.1109/ICDM.2009.60</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Nolle T., Seeliger A., Muhlhauser M. Unsupervised Anomaly Detection in Noisy Business Process Event Logs Using Denoising Autoencoders // Proceedings of the 19th International Conference on Discovery Science (DS, Bari, Italy, 19-21 October 2016). Lecture Notes in Computer Science. Cham: Springer, 2016. Vol. 9956. PP. 442-456. DOI:10.1007/978-3-319- 46307-0_28</mixed-citation><mixed-citation xml:lang="en">Nolle T., Seeliger A., Muhlhauser M. Unsupervised Anomaly Detection in Noisy Business Process Event Logs Using Denoising Autoencoders // Proceedings of the 19th International Conference on Discovery Science (DS, Bari, Italy, 19-21 October 2016). Lecture Notes in Computer Science. Cham: Springer, 2016. Vol. 9956. PP. 442-456. DOI:10.1007/978-3-319- 46307-0_28</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Sakurada M., Yairi T. Anomaly Detection Using Autoencoders with Nonlinear Dimensionality Reduction // Proceedings of the 2nd Workshop on Machine Learning for Sensory Data Analysis (MLSDA’14, Gold Coast, Australia, 2 December 2014). New York: Association for Computing Machinery, 2014. PP. 4-11. DOI:10.1145/2689746.2689747</mixed-citation><mixed-citation xml:lang="en">Sakurada M., Yairi T. Anomaly Detection Using Autoencoders with Nonlinear Dimensionality Reduction // Proceedings of the 2nd Workshop on Machine Learning for Sensory Data Analysis (MLSDA’14, Gold Coast, Australia, 2 December 2014). New York: Association for Computing Machinery, 2014. PP. 4-11. DOI:10.1145/2689746.2689747</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Хайкин С. Нейронные сети: полный курс / пер. с англ. М.: Издательский дом «Вильямс», 2006. 1104 с.</mixed-citation><mixed-citation xml:lang="en">Хайкин С. Нейронные сети: полный курс / пер. с англ. М.: Издательский дом «Вильямс», 2006. 1104 с.</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Hecht-Nielsen R. Kolmogorov’s Mapping Neural Network Existence Theorem // Proceedings of the 1st Annual International Conference on Neural Networks (San Diego, USA, 21-24 June 1987). IEEE, 1987. Vol. 3. PP. 11-15.</mixed-citation><mixed-citation xml:lang="en">Hecht-Nielsen R. Kolmogorov’s Mapping Neural Network Existence Theorem // Proceedings of the 1st Annual International Conference on Neural Networks (San Diego, USA, 21-24 June 1987). IEEE, 1987. Vol. 3. PP. 11-15.</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Маликов А.В., Авраменко В.С., Саенко И.Б. Модель и метод диагностирования компьютерных инцидентов в информационно-коммуникационных системах, основанные на глубоком машинном обучении // Информационно-управляющие системы. 2019. № 6(103). С. 32-42. DOI:10.31799/1684-8853-2019-6-32-42</mixed-citation><mixed-citation xml:lang="en">Маликов А.В., Авраменко В.С., Саенко И.Б. Модель и метод диагностирования компьютерных инцидентов в информационно-коммуникационных системах, основанные на глубоком машинном обучении // Информационно-управляющие системы. 2019. № 6(103). С. 32-42. DOI:10.31799/1684-8853-2019-6-32-42</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Авраменко В. С., Маликов А.В. Диагностирование нарушений безопасности в инфокоммуникационных системах на основе комбинированной нейронной сети // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, Россия, 27-28 февраля 2019). СПб.: СПбГУТ, 2019. Т. 2. C. 14-19.</mixed-citation><mixed-citation xml:lang="en">Авраменко В. С., Маликов А.В. Диагностирование нарушений безопасности в инфокоммуникационных системах на основе комбинированной нейронной сети // VIII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, Россия, 27-28 февраля 2019). СПб.: СПбГУТ, 2019. Т. 2. C. 14-19.</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
