<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2024-10-5-14-23</article-id><article-id custom-type="edn" pub-id-type="custom">BJFZSE</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-624</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ЭЛЕКТРОНИКА, ФОТОНИКА, ПРИБОРОСТРОЕНИЕ И СВЯЗЬ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>ELECTRONICS, PHOTONICS, INSTRUMENTATION AND COMMUNICATIONS</subject></subj-group></article-categories><title-group><article-title>Обнаружение аномалий трафика на основе обработки их фреймовых вейвлет-преобразований</article-title><trans-title-group xml:lang="en"><trans-title>Detection of Traffic Anomalies Based on Their Frame Wavelet Transformations Processing</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0007-3997-2332</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Жданова</surname><given-names>И. М.</given-names></name><name name-style="western" xml:lang="en"><surname>Zhdanova</surname><given-names>I. M.</given-names></name></name-alternatives><bio xml:lang="ru"><p>адъюнкт Военной академии связи имени Маршала Советского Союза С.М. Буденного</p></bio><email xlink:type="simple">inna_zhdan@icloud.com</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-7426-6475</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Дворников</surname><given-names>С. С.</given-names></name><name name-style="western" xml:lang="en"><surname>Dvornikov</surname><given-names>S. S.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, доцент института радиотехники, электроники и связи (институт 2) Санкт-Петербургского государственного университета аэрокосмического приборостроения, научный сотрудник научно-исследовательского отдела Военной академии связи имени Маршала Советского Союза С.М. Буденного</p></bio><email xlink:type="simple">dvornik.92@mail.ru</email><xref ref-type="aff" rid="aff-2"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-4889-0001</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Дворников</surname><given-names>С. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Dvornikov</surname><given-names>S. V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>доктор технических наук, профессор, профессор института радиотехники, электроники и связи (институт 2) Санкт-Петербургского государственного университета аэрокосмического приборостроения, профессор кафедры Военной академии связи имени Маршала Советского Союза С.М. Буденного</p></bio><email xlink:type="simple">practicdsv@yandex.ru</email><xref ref-type="aff" rid="aff-2"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Военная академия связи им. С.М. Буденного<country>Россия</country></aff><aff xml:lang="en">Military Academy of Communications<country>Russian Federation</country></aff></aff-alternatives><aff-alternatives id="aff-2"><aff xml:lang="ru">Военная академия связи им. С.М. Буденного; Санкт-Петербургский государственный университет аэрокосмического приборостроения<country>Россия</country></aff><aff xml:lang="en">Military Academy of Communications; Saint Petersburg State University of Aerospace Instrumentation<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2024</year></pub-date><pub-date pub-type="epub"><day>05</day><month>11</month><year>2024</year></pub-date><volume>10</volume><issue>5</issue><fpage>14</fpage><lpage>23</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Жданова И.М., Дворников С.С., Дворников С.В., 2024</copyright-statement><copyright-year>2024</copyright-year><copyright-holder xml:lang="ru">Жданова И.М., Дворников С.С., Дворников С.В.</copyright-holder><copyright-holder xml:lang="en">Zhdanova I.M., Dvornikov S.S., Dvornikov S.V.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/624">https://tuzs.sut.ru/jour/article/view/624</self-uri><abstract><sec><title>Актуальность</title><p>Актуальность. Активный переход к массовой цифровой инфраструктуре, основанной на технологии интернета вещей (IoT), вывел телекоммуникационные сети на уровень доминирующих информационных ресурсов. Одновременное увеличение количества существующих интернет-сервисов неразрывно связано с ростом разнообразия сетевых аномалий на телекоммуникационное оборудование. В свою очередь, существующие методы обнаружения сетевых угроз не позволяют своевременно оценить сетевой трафик, который характеризуется большим количеством параметров, а выявляемые аномалии от внешнего вторжения не имеют явно выраженных закономерностей. Целью (исследования) является повышение эффективности обнаружения аномалий трафика по результатам обработки его фреймового вейвлет-преобразования. Научная задача состоит в разработке научно-методических подходов, позволяющих эффективно проводить анализ и своевременное обнаружение аномалий в сетевом трафике. В интересах исследования был проведен сравнительный обзор методов поиска обнаружения аномалий сетевого трафика, а также применены алгоритмы обнаружения неконтролируемых аномалий, методы анализа трафика на основе локального коэффициента выброса, бинарных деревьев, оптической эмиссионной спектроскопиии. </p></sec><sec><title>Решение</title><p>Решение. Рассматриваются результаты исследования возможности обнаружения аномалий в трафике битового потока по результатам его кратномастабного преобразования в базисе вейвлета Хаара. Обоснован выбор для дальнейшей обработки коэффициентов матрицы декомпозиции трафика вдоль переменной временно́го сдвига. Доказано, что кратномасштабные преобразования не только повышают структурные различия трафиков, но и открывают возможность локализации аномалий, вызвавшие указанные различия. Научная новизна работы определяется авторским подходом к обнаружению аномалий сетевого трафика при переходе от непосредственного представления сигнала в виде его дискретных отсчетов к коэффициентам, сформированным из матриц его вейвлет-преобразований, и, как результат, повышения его контрастности по отношению к другим сигналам с близкой структурой. </p></sec><sec><title>Теоретическая значимость</title><p>Теоретическая значимость. Доказана необходимость и достаточность использования вейвлет-коэффициентов вместо временны́х отсчетов сигналов в базисе материнского вейвлета из матрицы формируемого фрейма. Установлена взаимосвязь между показателями Херста и коэффициентами функций взаимной корреляции. </p></sec><sec><title>Практическая значимость</title><p>Практическая значимость. Полученные в работе результаты в перспективе могут быть использованы при построении моделей оценки сетевого трафика в условиях преднамеренных воздействий, а также методик поиска и синтеза эффективных методов защиты от них.</p></sec></abstract><trans-abstract xml:lang="en"><sec><title>Relevance</title><p>Relevance. The active transition to a massive digital infrastructure based on Internet of Things (IoT) technology has brought telecommunications networks to the level of dominant information resources. The one-time increase in the number of existing Internet services is inextricably linked to the growing variety of network anomalies on telecommunications equipment. In turn, existing methods of detecting network threats do not allow timely assessment of network traffic, which is characterized by a large number of parameters, and the detected anomalies from external interference do not have pronounced patterns. </p><p>The purpose of the study is to increase the efficiency of detecting traffic anomalies based on the results of processing its frame wavelet transform. The scientific task is to develop scientific and methodological approaches that allow effective analysis and timely detection of anomalies in network traffic. A comparative review of search methods for detecting network traffic anomalies, algorithms for detecting uncontrolled anomalies, traffic analysis methods based on local emission factor, binary trees, optical emission spectroscopy. </p></sec><sec><title>Decision</title><p>Decision. The results of the study of the possibility of detecting anomalies in the bitstream traffic based on the results of its multiple-variable transformation in the Haar wavelet basis are considered. The choice for further processing of the coefficients of the traffic decomposition matrix along the time shift variable is justified. It is proved that multiple-scale transformations not only increase the structural differences in traffic, but also open up the possibility of localization of anomalies that caused these differences. </p><p>The scientific novelty of the work is determined by the author's approach to detecting network traffic anomalies during the transition from the direct representation of a signal in the form of its discrete samples to coefficients formed from the matrices of its wavelet transformations, and, as a result, increasing its contrast with other signals with a similar structure. </p></sec><sec><title>Theoretical significance</title><p>Theoretical significance. The necessity and sufficiency of using wavelet coefficients instead of time samples of signals in the basis of the parent wavelet from the matrix of the generated frame is proved. The relationship between the Hurst indicators and the coefficients of the cross-correlation functions has been established. </p></sec><sec><title>Practical significance</title><p>Practical significance. The results obtained in the work, in the future, can be used in the construction of models for evaluating network traffic in conditions of deliberate, as well as methods for searching and synthesizing effective methods of protection against them.</p></sec></trans-abstract><kwd-group xml:lang="ru"><kwd>аномалии трафика</kwd><kwd>обнаружение аномалий битового потока</kwd><kwd>статистические параметры трафика</kwd><kwd>локализация положения аномалий в структуре трафика</kwd></kwd-group><kwd-group xml:lang="en"><kwd>traffic anomalies</kwd><kwd>detection of bit stream anomalies</kwd><kwd>statistical traffic parameters</kwd><kwd>localization of the position of anomalies in the traffic structure</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Колчина О.А., Лесничая М.А. Оценка дифференциации развития муниципальных образований по уровню и качеству жизни населения в условиях цифровой трансформации // Экономика и предпринимательство. 2020. № 11(124). С. 578‒584. DOI:10.34925/EIP.2020.124.11.108. EDN:WCNVSU</mixed-citation><mixed-citation xml:lang="en">Kolchina O.A., Lesnichaya M.A. Assessment of the Differentiation of Municipalities Development by People's Living Standards and Their Quality of Life in the Digital Transformation Conditions. Economics and Entrepreneurship. 2020;11(124):578‒584. (in Russ.) DOI:10.34925/EIP.2020.124.11.108. EDN:WCNVSU</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Askaruly B., Abitova G.A. Hybrid information systems modeling technology for business process analysis based on the internet of things // Bulletin of Shakarim University. Technical Sciences. 2023. Iss. 3(11). PP. 19‒28. DOI:10.53360/2788-7995-2023-3(11)-2. EDN:QGULYH</mixed-citation><mixed-citation xml:lang="en">Askaruly B., Abitova G.A. Hybrid information systems modeling technology for business process analysis based on the internet of things. Bulletin of Shakarim University. Technical Sciences. 2023;3(11):19‒28. DOI:10.53360/2788-7995-2023-3(11)-2. EDN:QGULYH</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Larsson E., Bratt E., Palmqvist J., Söderberg A., Hall A. Internet of things as a complement to increase safety // Journal of the Belarusian State University. International Relations. 2020. Iss. 1. PP. 88‒93. EDN:NYVGQK</mixed-citation><mixed-citation xml:lang="en">Larsson E., Bratt E., Palmqvist J., Söderberg A., Hall A. Internet of things as a complement to increase safety. Journal of the Belarusian State University. International Relations. 2020;1:88‒93. EDN:NYVGQK</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Лизнев Д.С. Обзор методов прогнозирования сетевых аномалий // Вестник СибГУТИ. 2023. Т. 17. № 2. С. 44‒50. DOI:10.55648/1998-6920-2023-17-2-44-50. EDN:RPMMTF</mixed-citation><mixed-citation xml:lang="en">Lisnev D.S. Review of methods for forecasting network anomalies. The Herald of the Siberian State University of Telecommunications and Information Science. 2023;17(2):44‒50. (in Russ.) DOI:10.55648/1998-6920-2023-17-2-44-50. EDN:RPMMTF</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Орехов А.В., Орехов А.А. Автоматическое обнаружение аномалий сетевого трафика при DDoS-атаках // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2023. Т. 19. № 2. С. 251‒263. DOI:10.21638/11701/spbu10.2023.210. EDN:XYNCXN</mixed-citation><mixed-citation xml:lang="en">Orekhov A.V., Orekhov A.A. Automatic detection of network traffic anomalies in DDoS attacks. Vestnik of Saint Petersburg University. Applied Mathematics. Computer Science. Control Processes. 2023;19(2):251‒263. (in Russ.) DOI:10.21638/11701/spbu10.2023.210. EDN:XYNCXN</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Гайфулина Д.А., Котенко И.В. Анализ моделей глубокого обучения для задач обнаружения сетевых аномалий интернета вещей // Информационно-управляющие системы. 2021. № 1(110). С. 28‒37. DOI:10.31799/1684-8853-2021-1-28-37. EDN:DTPPJY</mixed-citation><mixed-citation xml:lang="en">Gaifulina D.A., Kotenko I.V. Analysis of deep learning models for the tasks of detecting network anomalies of the Internet of Things. Information and Control Systems. 2021;1(110):28‒37. (in Russ.) DOI:10.31799/1684-8853-2021-1-28-37. EDN:DTPPJY.</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Ажмухамедов И.М., Марьенков А.Н. Поиск и оценка аномалий сетевого трафика на основе циклического анализа // Инженерный вестник Дона. 2012. № 2(20). С. 17‒26. EDN:PCRPQT</mixed-citation><mixed-citation xml:lang="en">Azhmukhamedov I.M., Marienkov A.N. Search and evaluation of network traffic anomalies based on cyclic analysis. Inzhenernyi vestnik Dona. 2012;2(20):17‒26. (in Russ.) EDN:PCRPQT</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Kotenko I.V., Saenko I.B., Kushnerevich A.S. Parallel big data processing system for security monitoring in Internet of Things networks // Journal of Wireless Mobile Networks, Ubiquitous Computing and Reliable Applications (JoWUA). 2017. Vol. 8. Iss. 4. PP. 60‒74. DOI:10.22667/JOWUA.2017.12.31.060</mixed-citation><mixed-citation xml:lang="en">Kotenko I.V., Saenko I.B., Kushnerevich A.S. Parallel big data processing system for security monitoring in Internet of Things networks. Journal of Wireless Mobile Networks, Ubiquitous Computing and Reliable Applications (JoWUA). 2017;8(4):60‒74. DOI:10.22667/JOWUA.2017.12.31.060</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Mallat S.G. A Theory of multiresolution signal decomposition: the wavelet representation // IEEE Transactions on Pattern Analysis and Machine Intelligence. 1989. Vol. 11. Iss. 7. PP. 674‒693. DOI:10.1109/34.192463</mixed-citation><mixed-citation xml:lang="en">Mallat S.G. A Theory of multiresolution signal decomposition: the wavelet representation. IEEE Transactions on Pattern Analysis and Machine Intelligence. 1989;11(7):674‒693. DOI:10.1109/34.192463</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Поздняк И.С., Плаван А.И. Выявление DOS-атак с помощью анализа статистических характеристик трафика // Инфокоммуникационные технологии. 2021. Т. 19. № 1. С. 73‒80. DOI:10.18469/ikt.2021.19.1.10. EDN:CTTSUN</mixed-citation><mixed-citation xml:lang="en">Pozdnyak I.S., Plavan A.I. Identification of DOS attacks by analyzing statistical characteristics of traffic. Infocommunication Technologies. 2021;19(1):73‒80. (in Russ.) DOI:10.18469/ikt.2021.19.1.10. EDN:CTTSUN</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Шелухин О.И., Судариков Р.А. Анализ информативных признаков в задачах обнаружения аномалий трафика статистическими методами // T-Comm: Телекоммуникации и транспорт. 2014. Т. 8. № 3. С. 14‒18. EDN:SGIHFZ</mixed-citation><mixed-citation xml:lang="en">Shelukhin O.I., Sudarikov R.A. Analysis of informative signs in the tasks of detecting traffic anomalies by statistical methods. T-Comm. 2014;8(3):14‒18. (in Russ.) EDN:SGIHFZ</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Дворников С.В., Погорелов А.А., Вознюк М.А., Иванов Р.В. Оценка имитостойкости каналов управления с частотной модуляцией // Информация и космос. 2016. № 1. С. 32‒35. EDN:VPQCFF</mixed-citation><mixed-citation xml:lang="en">Dvornikov S.V., Pogorelov A.A., Voznyuk M.A., Ivanov R.V. Assessment of the immunity of control channels with frequency modulation. Information and Space. 2016;1:32‒35. (in Russ.) EDN:VPQCFF</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Симаков Д.В., Кучин А.А. Анализ статистических характеристик Интернет-трафика в магистральном канале // T-Comm: Телекоммуникации и транспорт. 2014. Т. 8. № 11. С. 95‒98. EDN:TESPPD</mixed-citation><mixed-citation xml:lang="en">Simakov D.V., Kuchin A.A. Analysis of statistical characteristics of Internet traffic in the trunk channel. T-Comm. 2014; 8(11):95‒98. (in Russ.) EDN:TESPPD</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Калистратова А.В., Никитин А.А. Исследование уравнения Дикмана с интегральными ядрами, имеющими переменное значение коэффициентов эксцесса // Доклады Академии наук. 2016. Т. 470. № 6. С. 628‒631. DOI:10.7868/S086956521630006X. EDN:WOSDQV</mixed-citation><mixed-citation xml:lang="en">Kalistratova A.V., Nikitin A.A. Investigation of the Dikman equation with integral kernels having variable values of kurtosis coefficients. Doklady Akademii nauk. 2016;470(6):628‒631. (in Russ.) DOI:10.7868/S086956521630006X. EDN:WOSDQV</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Воробьев В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. СПб.: ВУС, 1999. 204 с.</mixed-citation><mixed-citation xml:lang="en">Vorobyov V.I., Gribunin V.G. Theory and Practice of the Wavelet Transform. St. Petersburg: VUS Publ.; 1999. 204 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Попов И.Ю. Метод настройки параметров алгоритма локальных коэффициентов выбросов для поиска сетевых аномалий // Наука и бизнес: пути развития. 2019. № 8(98). С. 88‒91. EDN:DWUTUV</mixed-citation><mixed-citation xml:lang="en">Popov I.Y. Method of setting parameters of the algorithm of local emission coefficients for searching for network anomalies. Science and Business: Ways of Development. 2019;8(98):88‒91. (in Russ.) EDN:DWUTUV</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">Нестерова Е.С. Алгоритм локальных коэффицентов выбросов // Фундаментальные и прикладные исследования в современном мире. 2019. № 26-2. С. 41‒43. EDN:FWQJQH</mixed-citation><mixed-citation xml:lang="en">Nesterova E.S. Algorithm of local emission coefficients. Fundamental and Applied Research in the Modern World. 2019;26-2:41‒43. (in Russ.) EDN:FWQJQH</mixed-citation></citation-alternatives></ref><ref id="cit18"><label>18</label><citation-alternatives><mixed-citation xml:lang="ru">Денисова А.Ю., Мясников В.В. Обнаружение аномалий на гиперспектральных изображениях // Компьютерная оптика. 2014. Т. 38. № 2. С. 287‒296. DOI:10.18287/0134-2452-2014-38-2-287-296. EDN:SFAZCT</mixed-citation><mixed-citation xml:lang="en">Denisova A.Yu., Myasnikov V.V. Detection of anomalies in hyperspectral images. Computer Optics. 2014;38:2:287‒296. DOI:10.18287/0134-2452-2014-38-2-287-296. (in Russ.) EDN:SFAZCT</mixed-citation></citation-alternatives></ref><ref id="cit19"><label>19</label><citation-alternatives><mixed-citation xml:lang="ru">Васильева Д.В., Дворников С.С., Толстуха Ю.Е., Обрезков П.С., Дворников С.В. Формирование векторов признаков для систем видеонаблюдения // Вопросы радиоэлектроники. Серия: Техника телевидения. 2023. № 4. С. 62‒68. EDN:NZSBEJ</mixed-citation><mixed-citation xml:lang="en">Vasilyeva D.V., Dvornikov S.S., Tolstukha Yu.E., Obrezkov P.S., Dvornikov S.V. Formation of feature vectors for video surveillance systems. Voprosy radioelektroniki Seriia Tekhnika televideniia. 2023;4:62‒68. (in Russ.) EDN:NZSBEJ</mixed-citation></citation-alternatives></ref><ref id="cit20"><label>20</label><citation-alternatives><mixed-citation xml:lang="ru">Liu F.T., Ting K.M., Zhou Z.H. Isolation Forest // Proceedings of the 8th International Conference on Data Mining (Pisa, Italy, 15‒19 December 2008). IEEE, 2008. PP. 413–422. DOI:10.1109/ICDM.2008.17</mixed-citation><mixed-citation xml:lang="en">Liu F.T., Ting K.M., Zhou Z.H. Isolation Forest. Proceedings of the 8th International Conference on Data Mining, 15‒19 December 2008, Pisa, Italy. IEEE; 2008. p.413–422. DOI:10.1109/ICDM.2008.17</mixed-citation></citation-alternatives></ref><ref id="cit21"><label>21</label><citation-alternatives><mixed-citation xml:lang="ru">Краснов Ф.В., Смазневич И.С., Баскакова Е.Н. Оптимизационный подход к выбору методов обнаружения аномалий в однородных текстовых коллекциях // Информатика и автоматизация. 2021. Т. 20. № 4. С. 869‒904. DOI:10.15622/ia.20.4.5. EDN:XWIJOS</mixed-citation><mixed-citation xml:lang="en">Krasnov F.V., Smaznevich I.S., Baskakova E.N. Optimization approach to the choice of methods for detecting anomalies in homogeneous text collections. Informatics and Automation. 2021;20(4):869‒904. (in Russ.) DOI:10.15622/ia.20.4.5. EDN:XWIJOS</mixed-citation></citation-alternatives></ref><ref id="cit22"><label>22</label><citation-alternatives><mixed-citation xml:lang="ru">Шелухин О.И., Полковников М.В. Применение алгоритма «Изолирующий Лес» для решения задач обнаружения аномалий // Решение. 2019. Т. 1. С. 186‒188. EDN:SSIRSY</mixed-citation><mixed-citation xml:lang="en">Shelukhin O.I., Polkovnikov M.V. Application of the "Isolating Forest" algorithm for solving problems of anomaly detection. Reshenie. 2019;1:186‒188. (in Russ.) EDN:SSIRSY</mixed-citation></citation-alternatives></ref><ref id="cit23"><label>23</label><citation-alternatives><mixed-citation xml:lang="ru">Bol G. Deskriptive Statistik. Oldenbourg: Oldenburg Verlag, 2004.</mixed-citation><mixed-citation xml:lang="en">Bol G. Deskriptive Statistik. Oldenbourg: Oldenburg Verlag; 2004.</mixed-citation></citation-alternatives></ref><ref id="cit24"><label>24</label><citation-alternatives><mixed-citation xml:lang="ru">Puggini L., McLoone S. An enhanced variable selection and Isolation Forest based methodology for anomaly detection with OES data // Engineering Applications of Artificial Intelligence. 2018. Vol. 67. PP. 126–135. DOI:10.1016/j.engappai.2017.09.021</mixed-citation><mixed-citation xml:lang="en">Puggini L., McLoone S. An enhanced variable selection and Isolation Forest based methodology for anomaly detection with OES data. Engineering Applications of Artificial Intelligence. 2018;67:126–135. DOI:10.1016/j.engappai.2017.09.021</mixed-citation></citation-alternatives></ref><ref id="cit25"><label>25</label><citation-alternatives><mixed-citation xml:lang="ru">Spiekermann D., Keller J. Unsupervised packet-based anomaly detection in virtual networks // Computer Networks. 2021. Vol. 192. P. 108017. DOI:10.1016/j.comnet.2021.108017</mixed-citation><mixed-citation xml:lang="en">Shpikerman D., Keller J. Anomaly detection based on uncontrolled packets in virtual networks. Computer Networks. 2021;192:108017. DOI:10.1016/j.comnet.2021.108017</mixed-citation></citation-alternatives></ref><ref id="cit26"><label>26</label><citation-alternatives><mixed-citation xml:lang="ru">Ahmed M., Mahmood A., Hu J. A Survey of Network Anomaly Detection Techniques // Journal of Network and Computer Applications. 2016. Vol. 60. Iss. 1. PP. 19–31. DOI:10.1016/j.jnca.2015.11.016</mixed-citation><mixed-citation xml:lang="en">Ahmed M., Mahmoud A, Hu J. A Survey of Network Anomaly Detection Techniques. Journal of Network and Computer Applications. 2016;60:19‒31. DOI:10.1016/j.jnca.2015.11.016</mixed-citation></citation-alternatives></ref><ref id="cit27"><label>27</label><citation-alternatives><mixed-citation xml:lang="ru">Калуш Ю.А., Логинов В.М. Показатель Херста и его скрытые свойства // Сибирский журнал индустриальной математики. 2002. Т. 5. № 4(12). С. 29‒37. EDN:HZOKUN</mixed-citation><mixed-citation xml:lang="en">Kalush Yu.A., Loginov V.M. The Hurst index and its hidden properties. Journal of Applied and Industrial Mathematics. 2002;5(4(12)):29‒37. (in Russ.) EDN:HZOKUN</mixed-citation></citation-alternatives></ref><ref id="cit28"><label>28</label><citation-alternatives><mixed-citation xml:lang="ru">Dvornikov S.-Jr., Dvornikov S. Detection Range Estimation of Small UAVs at a Given Probability of Their Identification // Proceedings of Telecommunication Universities. 2023. Vol. 9. Iss. 4. PP. 6‒13. DOI:10.31854/1813-324X-2023-9-4-6-13. EDN:YLBWOS</mixed-citation><mixed-citation xml:lang="en">Dvornikov S.-Jr., Dvornikov S. Detection Range Estimation of Small UAVs at a Given Probability of Their Identification. Proceedings of Telecommunication Universities. 2023;9(4):6‒13. DOI:10.31854/1813-324X-2023-9-4-6-13. EDN:YLBWOS</mixed-citation></citation-alternatives></ref><ref id="cit29"><label>29</label><citation-alternatives><mixed-citation xml:lang="ru">Умбиталиев А.А., Дворников С.В., Оков И.Н., Устинов А.А. Способ сжатия графических файлов методами вейвлет-преобразований // Вопросы радиоэлектроники. Серия: Техника телевидения. 2015. № 3. С. 100‒106. EDN:UMOIVJ</mixed-citation><mixed-citation xml:lang="en">Umbitaliev A.A., Dvornkov S.V., Okovs I.N., Ustinov A.A. Compression method graphic files using wavelet transform. Voprosy radioelektroniki Seriia Tekhnika televideniia. 2015;3:100‒106. (in Russ.) EDN:UMOIVJ</mixed-citation></citation-alternatives></ref><ref id="cit30"><label>30</label><citation-alternatives><mixed-citation xml:lang="ru">Mallat S.G., Zhang Z. Matching pursuits with time-frequency dictionaries // IEEE Transactions on Signal Processing. 1993. Vol. 41. Iss. 12. PP. 3397‒3415. DOI:10.1109/78.258082</mixed-citation><mixed-citation xml:lang="en">Mallat S.G., Zhang Z. Matching pursuits with time-frequency dictionaries. IEEE Transactions on Signal Processing. 1993;41(12):3397‒3415. DOI:10.1109/78.258082</mixed-citation></citation-alternatives></ref><ref id="cit31"><label>31</label><citation-alternatives><mixed-citation xml:lang="ru">Alzhanov A., Nugumanova A., Sutula M. Research on crop classification methods based on machine learning using wavelet transformations // Eurasian Journal of Applied Biotechnology. 2023. Iss. 2. PP. 52‒60. DOI:10.11134/btp.2.2023.7. EDN:ZKFOAC</mixed-citation><mixed-citation xml:lang="en">Dvornikov S.V., Stepynin D.V., Dvornikov A.S., Bukareva A.P. Formation of signal feature vectors from the wavelet coefficients of their frame transformations. Information Technologies. 2013;5:46‒49. EDN:QAQWUF</mixed-citation></citation-alternatives></ref><ref id="cit32"><label>32</label><citation-alternatives><mixed-citation xml:lang="ru">Новиков И.Я., Протасов В.Ю., Скопина М.А. Теория всплесков. М.: Физматлит, 2005. 616 с.</mixed-citation><mixed-citation xml:lang="en">Novikov I.Ya., Protasov V.Yu., Skopina M.A. Theory of Bursts. Moscow: Fizmatlit Publ.; 2005. 616 p. (in Russ.)</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
