<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2023-9-4-86-96</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-501</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGIES AND TELECOMMUNICATION</subject></subj-group></article-categories><title-group><article-title>Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя</article-title><trans-title-group xml:lang="en"><trans-title>A method of Improving the Security of Information and Telecommunications Network Using the Means of Determining Intruder's Geolocation</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-3736-4743</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Липатников</surname><given-names>В. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Lipatnikov</surname><given-names>V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>доктор технических наук, профессор, старший научный сотрудник научно-исследовательского центра Военной академии связи им. Маршала Советского Союза С.М. Буденного</p></bio><email xlink:type="simple">lipatnikovanl@mail.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0003-9362-1307</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Задбоев</surname><given-names>В. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Zadboev</surname><given-names>V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>оператор роты (научной) научно-исследовательского центра Военной академии связи им. Маршала Советского Союза С.М. Буденного</p></bio><email xlink:type="simple">zadboev89@mail.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0007-3474-412X</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Мелехов</surname><given-names>К. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Melekhov</surname><given-names>K.</given-names></name></name-alternatives><bio xml:lang="ru"><p>адъюнкт научно-исследовательского центра Военной академии связи им. Маршала Советского Союза С.М. Буденного</p></bio><email xlink:type="simple">kirill_melehov@bk.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-9113-1089</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Шевченко</surname><given-names>А. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Shevchenko</surname><given-names>A.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, старший научный сотрудник научно-исследовательского центра Военной академии связи им. Маршала Советского Союза С.М. Буденного</p></bio><email xlink:type="simple">alex_pavel1991@mail.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Военная академия связи им. С.М. Буденного<country>Россия</country></aff><aff xml:lang="en">Military Academy of Communications<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2023</year></pub-date><pub-date pub-type="epub"><day>21</day><month>09</month><year>2023</year></pub-date><volume>9</volume><issue>4</issue><fpage>86</fpage><lpage>96</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Липатников В.А., Задбоев В.А., Мелехов К.В., Шевченко А.А., 2023</copyright-statement><copyright-year>2023</copyright-year><copyright-holder xml:lang="ru">Липатников В.А., Задбоев В.А., Мелехов К.В., Шевченко А.А.</copyright-holder><copyright-holder xml:lang="en">Lipatnikov V., Zadboev V., Melekhov K., Shevchenko A.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/501">https://tuzs.sut.ru/jour/article/view/501</self-uri><abstract><p>Известные методы обеспечения информационной безопасности информационно-телекоммуникационных сетей с применением анализа их внутреннего трафика в современных условиях недостаточно эффективны, так как используют не все средства обнаружения внешних угроз. В данной статье авторами затрагивается вопрос возможности применения процедуры определения IP-геолокации в рамках обеспечения информационной безопасности сети. Цель: обеспечение уровня защищенности информационно-телекоммуникационной сети выше требуемого значения путем эффективности обнаружения внешних нарушителей за счет использования средств определения геолокации нарушителя в процессе обеспечения информационной безопасности. Результат: предложен метод повышения защищенности информационно-телекоммуникационной сети за счет внедрения программного обеспечения для определения геолокации нарушителя после обнаружения вторжений.</p></abstract><trans-abstract xml:lang="en"><p> Known methods of ensuring information security of information and telecommunication networks with the use in modern conditions are not effective enough, since not all means of detecting external threats are used. In this article, the authors raise the issue of the possibility of using the procedure for determining IP geolocation in the framework of ensuring the information security of the network. Purpose: to ensure the level of security of the information and telecommunications network above the required value by effectively detecting external intruders through the use of tools for determining the geolocation of the intruder in the process of ensuring information security. Result: a method is proposed for improving the security of an information and telecommunication network, taking into account the introduction of software for determining the geolocation of an intruder after intrusion detection. </p></trans-abstract><kwd-group xml:lang="ru"><kwd>информационная безопасность</kwd><kwd>информационно-телекоммуникационная сеть</kwd><kwd>IP-геолокация</kwd><kwd>внешние угрозы</kwd><kwd>сканирование сети</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security</kwd><kwd>information and telecommunications network</kwd><kwd>IP geolocation</kwd><kwd>external threats</kwd><kwd>network scanning</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Морковкин Е.А., Новичихина А.А., Замулин И.С. IP-адресация и информационная безопасность // Вестник Хакасского государственного университета им. Н.Ф. Катанова. 2022. № 1(39). С. 9‒12.</mixed-citation><mixed-citation xml:lang="en">Morkovkin Ye.A., Novichikhina A.A., Zamulin I.S. IP-addressing and information security. Bulletin of the Khakass State University. N.F. Katanov. 2022;1(39):9‒12.</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Иванов М.В., Полунин А.А. Повышение точности IP-геолокации на основе данных, предоставляемых открытыми IP-геосервисами // Информатика и автоматизация. 2022. Т. 21. № 4. С. 758‒785. DOI:10.15622/ia.21.4.5</mixed-citation><mixed-citation xml:lang="en">Ivanov M., Polunin A. Improving the accuracy of IP geolocation based on public ip geoservices data. Informatics and Automation. 2022;21(4):758‒785. DOI:10.15622/ia.21.4.5</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Липатников В.А., Шевченко А.А., Мелехов К.В., Задбоев В.А. Способ обнаружения географического местоположения нарушителя безопасности информации в сети передачи данных // II Всероссийская научно-техническая конференция «Состояние и перспективы развития современной науки по направлению "ИТ-технологии"» (Анапа, Россия, 23–24 марта 2023). Анапа: Федеральное государственное автономное учреждение «Военный инновационный технополис «ЭРА», 2023. Т. 2. С. 178‒183.</mixed-citation><mixed-citation xml:lang="en">Lipatnikov V.A., Shevchenko A.A., Melekhov K.V., Zadboev V.A. Method of detecting the geographical location of the information security intruder in the data network. Proceedings of the IInd All-Russian Scientific and Technical Conference on State and Prospects of Development of Modern Science in the Direction of "IT-Technologies", 23‒24 March 2023, Anapa, Russia, vol.2. Anapa: Military Innovation Technopolis "ERA" Publ.; 2023. PP. 178‒183.</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Aljumaily M. Content Delivery Networks Architecture, Features, and Benefits. 2016. DOI:10.13140/RG.2.1.1762.0722</mixed-citation><mixed-citation xml:lang="en">Aljumaily M. Content Delivery Networks Architecture, Features, and Benefits. 2016. DOI:10.13140/RG.2.1.1762.0722</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Arif M.J., Karunasekera S., Kulkarni S., Gunatilaka A., Ristic B. Internet Host Geolocation Using Maximum Likelihood Estimation Technique // Proceedings of the 24th IEEE International Conference on Advanced Information Networking and Applications (Perth, Australia, 20‒23 April 2010). IEEE, 2010. PP. 422‒429. DOI:10.1109/AINA.2010.139</mixed-citation><mixed-citation xml:lang="en">Arif M.J., Karunasekera S., Kulkarni S., Gunatilaka A., Ristic B. Internet Host Geolocation Using Maximum Likelihood Estimation Technique. Proceedings of the 24th IEEE International Conference on Advanced Information Networking and Appli-cations, 20‒23 April 2010, Perth, Australia. IEEE; 2010. p.422‒429. DOI:10.1109/AINA.2010.139</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Липатников В.А., Шевченко А.А. Способ контроля уязвимостей при масштабировании автоматизированной системы менеджмента предприятия интегрированной структуры // Информационные системы и технологии. 2016. № 2(94). С. 128‒140.</mixed-citation><mixed-citation xml:lang="en">Lipatnikov V.A., Shevchenko A.A. The Vulnerability Control Method Applying While Automated Integrated Structure Organization Management System Scaling. Information Systems and Technologies. 2016;2(94):128‒140.</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Williams J. Identification of IP address using fraudulent geolocation data. 2020. URL: https://www.imperial.ac.uk/media/imperial-college/faculty-of-engineering/computing/public/1920-ug-projects/Williams,-James-%28jw1317%29.pdf (дата обращения 13.09.2023)</mixed-citation><mixed-citation xml:lang="en">Williams J. Identification of IP address using fraudulent geolocation data. 2020. URL: https://www.imperial.ac.uk/media/ imperial-college/faculty-of-engineering/computing/public/1920-ug-projects/Williams,-James-%28jw1317%29.pdf [Accessed 13.09.2023]</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Wang Z., Li H., Li Q., Li W., Zhu H., Sun L. Towards IP geolocation with intermediate routers based on topology discovery // Cybersecurity. 2019. Vol. 2. Article ID 13. DOI:10.1186/s42400-019-0030-2</mixed-citation><mixed-citation xml:lang="en">Wang Z., Li H., Li Q., Li W., Zhu H., Sun L. Towards IP geolocation with intermediate routers based on topology discovery. Cybersecurity. 2019;2:13. DOI:10.1186/s42400-019-0030-2</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Hufaker B., Fomenkov M., Claffy K. Geocompare: a comparison of public and commercial geolocation databases. 2011. URL: https://api.semanticscholar.org/CorpusID:13521646 (дата обращения 13.09.2023)</mixed-citation><mixed-citation xml:lang="en">Hufaker B., Fomenkov M., Claffy K. Geocompare: a comparison of public and commercial geolocation databases. 2011. URL: https://api.semanticscholar.org/CorpusID:13521646 [Accessed 13.09.2023]</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Pratap U., Canudas-de-Wit C., Garin F. Average state estimation in presence of outliers // Proceedings of the 59th IEEE Conference on Decision and Control (CDC, Jeju, South Korea, 14‒18 December 2020). IEEE, 2020. PP. 6058‒6063. DOI:10.1109/CDC42340.2020.9303809</mixed-citation><mixed-citation xml:lang="en">Pratap U., Canudas-de-Wit C., Garin F. Average state estimation in presence of outliers. Proceedings of the 59th IEEE Conference on Decision and Control, CDC, 14‒18 December 2020, Jeju, South Korea. IEEE; 2020. p.6058‒6063. DOI:10.1109/CDC42340.2020.9303809</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Шевченко А.А. Математическая модель информационного противоборства двух систем в информационно-телекоммуникационном пространстве // Труды всеармейской научно-практической конференции: Инновационная деятельность в Вооруженных Силах Российской Федерации (Санкт-Петербург, России, 14–15 октября 2020). СПб.: Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия связи имени маршала Советского Союза С. М. Буденного» Министерства обороны Российской Федерации, 2020. С. 237‒241.</mixed-citation><mixed-citation xml:lang="en">Shevchenko A.A. Mathematical model of information confrontation of two systems in information and telecommunication space. Proceedings of the All-Army Scientific and Practical Conference on Innovative Activity in the Armed Forces of the Russian Federation, 14–15 October 2020, St. Petersburg, Russia. St. Petersburg: Military Academy of Communications Publ.; 2020. p.237‒241.</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Zhao F., Luo X., Gan Y., Zu S., Cheng Q., Liu F. IP Geolocation based on identification routers and local delay distribution similarity // Concurrency and Computation: Practice and Experience. 2018. Vol. 31. Iss. 22. DOI:10.1002/cpe.4722</mixed-citation><mixed-citation xml:lang="en">Zhao F., Luo X., Gan Y., Zu S., Cheng Q., Liu F. IP Geolocation based on identification routers and local delay distribution similarity. Concurrency and Computation: Practice and Experience. 2018;31(22). DOI:10.1002/cpe.4722</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Липатников В.А, Шевченко А.А., Яцкин А.Д., Семенова Е.Г. Управление информационной безопасностью организации интегрированной структуры на основе выделенного сервера с контейнерной виртуализацией // Информационно-управляющие системы. 2017. № 4. С. 67–76. DOI:10.15217/issn1684-8853.2017.4.67</mixed-citation><mixed-citation xml:lang="en">Lipatnikov V.A., Shevchenko A.A., Yatskin A.D., Semenova E.G. Information Security Management of Integrated Structure Organization Based on a Dedicated Server with Container Virtualization. Information and Control Systems. 2017;4:67–76. DOI:10.15217/issn1684-8853.2017.4.67</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Top 10 Best IP Geolocation APIs (in 2022). URL: https://rapidapi.com/blog/ip-geolocation-api (дата обращения 21.02.2022)</mixed-citation><mixed-citation xml:lang="en">Top 10 Best IP Geolocation APIs (in 2022). URL: https://rapidapi.com/blog/ip-geolocation-api [Accessed 13.09.2023]</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Semiu O.A. Migration of IPv4 to IPv6; Translation Method. 2018. URL: https://www.researchgate.net/publication/345727747_Migration_of_IPv4_to_IPv6_Translation_Method (дата обращения 21.02.2022)</mixed-citation><mixed-citation xml:lang="en">Semiu O.A. Migration of IPv4 to IPv6; Translation Method. 2018. URL: https://www.researchgate.net/publication/345727747_Migration_of_IPv4_to_IPv6_Translation_Method [Accessed 13.09.2023]</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Taylor J., Devlin J., Curran K. Bringing location to IP Addresses with IP Geolocation // Journal of Emerging Technologies in Web Intelligence. 2012. Vol. 4. Iss. 3. PP. 273‒277.</mixed-citation><mixed-citation xml:lang="en">Taylor J., Devlin J., Curran K. Bringing location to IP Addresses with IP Geolocation. Journal of Emerging Technologies in Web Intelligence. 2012;4(3):273‒277.</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">Липатников В.А., Чепелев К.В., Шевченко А.А. Способ защиты информационно-вычислительной сети от вторжений. Патент RU 2705773 C1 от 09.01.2019. Опубл. 11.11.2019.</mixed-citation><mixed-citation xml:lang="en">Lipatnikov V.A., Chepelev K.V., Shevchenko A.A. Method of Protecting an Information Network from Intrusions. Patent RF. 2705773 C1, 11.11.2019.</mixed-citation></citation-alternatives></ref><ref id="cit18"><label>18</label><citation-alternatives><mixed-citation xml:lang="ru">Padmanabhan V.N., Subramanian L. An investigation of geographic mapping techniques for internet hosts // Proceedings of the Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications (SIGCOMM, San Diego, USA, 24‒26 October 2023). PP. 173–185. New York: ACM, 2001. DOI:10.1145/383059.383073</mixed-citation><mixed-citation xml:lang="en">Padmanabhan V.N., Subramanian L. An investigation of geographic mapping techniques for internet hosts. Proceedings of the Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications, SIGCOMM, 24‒26 October 2023, San Diego, USA. p.173–185. New York: ACM; 2001. DOI:10.1145/383059.383073</mixed-citation></citation-alternatives></ref><ref id="cit19"><label>19</label><citation-alternatives><mixed-citation xml:lang="ru">Luckie M., Dhamdhere A., Huffaker B., Clark D., claffy kc. bdrmap: Inference of Borders Between IP Networks // Proceedings of the Internet Measurement Conference (IMC '16, Santa Monica, USA, 14‒16 November 2016). New York: ACM, 2016. PP. 381‒396. DOI:10.1145/2987443.2987467</mixed-citation><mixed-citation xml:lang="en">Luckie M., Dhamdhere A., Huffaker B., Clark D., claffy kc. bdrmap: Inference of Borders between IP Networks. Proceedings of the 2016 Internet Measurement Conference, IMC '16, 14‒16 November 2016, Santa Monica, USA. New York: ACM; 2016. PP. 381‒396. DOI:10.1145/2987443.2987467</mixed-citation></citation-alternatives></ref><ref id="cit20"><label>20</label><citation-alternatives><mixed-citation xml:lang="ru">Липатников В.А., Мелехов К.В., Задбоев В.А. Способ определения локации злоумышленника в сети передачи данных сетевой инфраструктуры // Международная научно-практическая конференция «Транспорт России: проблемы и перспективы» (Санкт-Петербург, Россия, 09–10 ноября 2022). Санкт-Петербург: Институт проблем транспорта им. Н.С. Соломенко РАН, 2022. Т. 2. С. 215‒220.</mixed-citation><mixed-citation xml:lang="en">Lipatnikov V.A., Melekhov K.V., Zadboev V.A. A Method of Detection of an Intruder's Location in the Data Network of the Network Infrastructure. Proceedings of the International Scientific and Practical Conference on Transport of Russia: Problems and Prospects, 09‒10 November 2022, St. Petersburg, Russia, vol.2. St. Petersburg: N.S. Solomenko Institute of Transport Problems RAS; 2022. p.215‒220.</mixed-citation></citation-alternatives></ref><ref id="cit21"><label>21</label><citation-alternatives><mixed-citation xml:lang="ru">Кунашев Д.А., Алакулов А.А., Рахаев А.Х. Адресное пространство IPV4 – IP-геолокация // Международная научная конференция студентов, аспирантов и молодых ученых «Перспектива–2021» (Эльбрус, Россия, 23–30 апреля 2021). Эльбрус, 2021. Т. III. С. 295‒297.</mixed-citation><mixed-citation xml:lang="en">Kunashev D.A., Alakulov A.A., Rakhaev A.Kh. Address space IPV4 – IP-geolocation. Proceedings of the International Scientific Conference of Students, Graduate Students and Young Scientists «Perspektiva–2021», 23–30 April 2021, Elbrus, Russia. Elbrus, 2021. vol.III. p.295‒297.</mixed-citation></citation-alternatives></ref><ref id="cit22"><label>22</label><citation-alternatives><mixed-citation xml:lang="ru">Hufaker B., Fomenkov M., claffy kc. Geocompare: a comparison of public and commercial geolocation databases. 2011. URL: https://www.caida.org/catalog/papers/2011_geocompare_tr/geocompare-tr.pdf (дата обращения 13.09.2023)</mixed-citation><mixed-citation xml:lang="en">Hufaker B., Fomenkov M., claffy kc. Geocompare: a comparison of public and commercial geolocation databases. 2011. URL: https://www.caida.org/catalog/papers/2011_geocompare_tr/geocompare-tr.pdf [Accessed 13.09.2023]</mixed-citation></citation-alternatives></ref><ref id="cit23"><label>23</label><citation-alternatives><mixed-citation xml:lang="ru">Лизнева Ю.С., Кокорева Е.В., Костюкович А.Е. Прогнозирование местоположения мобильного абонента в сети // Вестник СибГУТИ. 2022. № 3(59). С. 101‒111. DOI:10.55648/1998-6920-2022-16-3-101-111</mixed-citation><mixed-citation xml:lang="en">Lizneva Ju. S., Kokoreva E.V., Kostyukovich A.E. Predicting the location of a mobile subscriber in the network. The Herald of the Siberian State University of Telecommunications and Information Science. 2022;3(59):101‒111. DOI:10.55648/1998-6920-2022-16-3-101-111</mixed-citation></citation-alternatives></ref><ref id="cit24"><label>24</label><citation-alternatives><mixed-citation xml:lang="ru">Gouel M., Vermeulen K., Fourmaux O., Friedman T., Beverly R. IP Geolocation Database Stability and Implications for Network Research. 2021. URL: https://hal.science/hal-03419874 (дата обращения 13.09.2023)</mixed-citation><mixed-citation xml:lang="en">Gouel M., Vermeulen K., Fourmaux O., Friedman T., Beverly R. IP Geolocation Database Stability and Implications for Network Research. 2021. URL: https://hal.science/hal-03419874 [Accessed 13.09.2023]</mixed-citation></citation-alternatives></ref><ref id="cit25"><label>25</label><citation-alternatives><mixed-citation xml:lang="ru">iPapi AP. URL: https://ipapi.com (дата обращения 12.04.2023)</mixed-citation><mixed-citation xml:lang="en">iPapi AP. URL: https://ipapi.com [Accessed 12.04.2023]</mixed-citation></citation-alternatives></ref><ref id="cit26"><label>26</label><citation-alternatives><mixed-citation xml:lang="ru">Сорокин М.А., Курило А.А., Кузин П.И. Модель процесса анализа служебного трафика при управлении безопасностью информационной сети // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2021. № 1‒2(151‒152). С. 67‒73.</mixed-citation><mixed-citation xml:lang="en">Sorokin M.A., Kurilo A.A., Kuzin P.I. Service Traffic Analysis Process Model for Information Network Security Management. Military Energy. Scientific and Technical Journal. Counter-terrorism technical devices.Issue 16. 2021;1-2(151-152):67‒73.</mixed-citation></citation-alternatives></ref><ref id="cit27"><label>27</label><citation-alternatives><mixed-citation xml:lang="ru">Медведев Ю.С., Терехов В.В. Особенности построения распределенной корпоративной сети предприятия для обеспечения информационными и вычислительными ресурсами // XII Международная научно-практическая конференция «Научные чтения имени профессора Н.Е. Жуковского» (Краснодар, Россия, 22–23 декабря 2021) Краснодар: Общество с ограниченной ответственностью "Издательский Дом ‒ Юг", 2022. С. 258‒260.</mixed-citation><mixed-citation xml:lang="en">Medvedev Yu.S., Terekhov V.V. Features of building a distributed corporate network of an enterprise to provide information and computing resources. Proceedings of the XII International Scientific and Practical Conference “Scientific readings named after Professor N.E. Zhukovsky”, 22–23 December 2021, Krasnodar, Russia. Krasnodar: Publishing House ‒ South, 2022. p.258‒260.</mixed-citation></citation-alternatives></ref><ref id="cit28"><label>28</label><citation-alternatives><mixed-citation xml:lang="ru">Measures of distance between samples: Euclidean. URL: http://www.econ.upf.edu/~michael/stanford/maeb4.pdf (дата обращения 20.05.2023)</mixed-citation><mixed-citation xml:lang="en">Measures of distance between samples: Euclidean. URL: http://www.econ.upf.edu/~michael/stanford/maeb4.pdf [Accessed 20.05.2023]</mixed-citation></citation-alternatives></ref><ref id="cit29"><label>29</label><citation-alternatives><mixed-citation xml:lang="ru">Li Z. Levin D., Spring N., Bhattacharjee B. Internet anycast: performance, problems, &amp; potential // Proceedings of the Conference of the ACM Special Interest Group on Data Communication (SIGCOMM '18, Budapest, Hungary, 20‒25 August 2018). New York: ACM, 2018. PP. 59–73. DOI:10.1145/3230543.3230547</mixed-citation><mixed-citation xml:lang="en">Li Z., Levin D., Spring N., Bhattacharjee B. Internet anycast: performance, problems, &amp; potential. Proceedings of the Conference of the ACM Special Interest Group on Data Communication, SIGCOMM '18, 20‒25 August 2018, Budapest, Hungary. New York: ACM; 2018. p.59–73. DOI:10.1145/3230543.3230547</mixed-citation></citation-alternatives></ref><ref id="cit30"><label>30</label><citation-alternatives><mixed-citation xml:lang="ru">Шевченко А.А. Модель процесса защиты информационно-телекоммуникационной сети от несанкционированного воздействия // Всеармейская научно-практическая конференция «Инновационная деятельность в Вооруженных Силах Российской Федерации» (Санкт-Петербург, Россия, 10–11 октября 2019). СПб.: Военная академия связи имени Маршала Советского Союза С.М. Буденного МО РФ, 2019. С. 166‒173.</mixed-citation><mixed-citation xml:lang="en">Shevchenko A.A. A model of the process of protecting an information and telecommunications network from unauthorized influence. Proceedings of the All-Army Scientific and Practical Conference on Innovative Activity in the Armed Forces of the Russian Federation, 10‒11 October 2019, St. Petersburg, Russia. St. Petersburg: Military Academy of Communications Publ.; 2019. p.166‒173.</mixed-citation></citation-alternatives></ref><ref id="cit31"><label>31</label><citation-alternatives><mixed-citation xml:lang="ru">Задбоев В.А., Мелехов К.В., Петренко М.И., Комов А.А., Липатников В.А., Парфиров В.А. Средство определения в сети передачи данных цепочки маршрутов до географического местоположения нарушителя. Свидетельство о регистрации программы для ЭВМ № RU 2023614977 от 01.03.2023. Опубл. 09.03.2023.</mixed-citation><mixed-citation xml:lang="en">Zadboev V.A., Melekhov K.V., Petrenko M.I., Komov A.A., Lipatnikov V.A., Parfirov V.A., et al. Means of Determining the Chain of Routes in the Data Transmission Network to the Geographical Location of the Offender. Patent RF, no 2023614029, 01.03.2023.</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
