<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2025-11-5-9-20</article-id><article-id custom-type="edn" pub-id-type="custom">WALXIJ</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-722</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGIES AND TELECOMMUNICATION</subject></subj-group></article-categories><title-group><article-title>Обнаружение признаков аномального поведения трафика на основе методов искусственного интеллекта</article-title><trans-title-group xml:lang="en"><trans-title>Artificial Intelligence-Based Traffic  Anomaly Detection</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0003-5285-2942</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Близнюк</surname><given-names>М. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Bliznyuk</surname><given-names>M. V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>сотрудник Управления специальной связи и информации Федеральной службы охраны Российской Федерации в Северо-Западном федеральном округе</p></bio><email xlink:type="simple">mikebliznyuk200123@gmail.com</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0005-8085-0738</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Близнюк</surname><given-names>В. И.</given-names></name><name name-style="western" xml:lang="en"><surname>Bliznyuk</surname><given-names>V. I.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, сотрудник Академии Федеральной службы охраны Российской Федерации</p></bio><email xlink:type="simple">v_bliznyuk@mail.ru</email><xref ref-type="aff" rid="aff-2"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0001-5779-2948</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Постарнак</surname><given-names>А. П.</given-names></name><name name-style="western" xml:lang="en"><surname>Postarnak</surname><given-names>A. P.</given-names></name></name-alternatives><bio xml:lang="ru"><p>инженер-исследователь научно-исследовательской и испытательной лаборатория инновационных инфокоммуникаций ПАО «Ростелеком» Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича</p></bio><email xlink:type="simple">postarnak.ap@sut.ru</email><xref ref-type="aff" rid="aff-3"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0000-3858-6981</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Болбенков</surname><given-names>А. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Bolbenkov</surname><given-names>A. V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, сотрудник Академии Федеральной службы охраны Российской Федерации</p></bio><email xlink:type="simple">bolben@mail.ru</email><xref ref-type="aff" rid="aff-2"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0006-2247-2799</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Кибалин</surname><given-names>А. Ю.</given-names></name><name name-style="western" xml:lang="en"><surname>Kibalin</surname><given-names>A. Yu.</given-names></name></name-alternatives><bio xml:lang="ru"><p>сотрудник Академии Федеральной службы охраны Российской Федерации</p></bio><email xlink:type="simple">kibalinanton@mail.ru</email><xref ref-type="aff" rid="aff-2"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Федеральная службы охраны Российской Федерации в Северо-Западном Федеральном округе<country>Россия</country></aff><aff xml:lang="en">Federal Security Service of the Russian Federation in the North-Western Federal District<country>Russian Federation</country></aff></aff-alternatives><aff-alternatives id="aff-2"><aff xml:lang="ru">Академия Федеральной службы охраны Российской Федерации<country>Россия</country></aff><aff xml:lang="en">Academy of the Federal Guard Service of the Russian Federation<country>Russian Federation</country></aff></aff-alternatives><aff-alternatives id="aff-3"><aff xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича<country>Россия</country></aff><aff xml:lang="en">The Bonch-Bruevich Saint Petersburg State University of Telecommunications<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2025</year></pub-date><pub-date pub-type="epub"><day>05</day><month>11</month><year>2025</year></pub-date><volume>11</volume><issue>5</issue><fpage>9</fpage><lpage>20</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Близнюк М.В., Близнюк В.И., Постарнак А.П., Болбенков А.В., Кибалин А.Ю., 2025</copyright-statement><copyright-year>2025</copyright-year><copyright-holder xml:lang="ru">Близнюк М.В., Близнюк В.И., Постарнак А.П., Болбенков А.В., Кибалин А.Ю.</copyright-holder><copyright-holder xml:lang="en">Bliznyuk M.V., Bliznyuk V.I., Postarnak A.P., Bolbenkov A.V., Kibalin A.Y.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/722">https://tuzs.sut.ru/jour/article/view/722</self-uri><abstract><sec><title>Актуальность</title><p>Актуальность: в настоящее время для обнаружения признаков аномального поведения трафика применяется сигнатурный анализ, однако данный метод имеет свои ограничения. Учитывая недостатки сигнатурного анализа, становится ясным, что использование только этого метода может ограничить возможности обнаружения и предотвращения новых и неизвестных аномалий. Рассмотрено внедрение поведенческого анализа в дополнение к сигнатурному, чтобы обеспечить более полную и надежную защиту информационной системы. </p></sec><sec><title>Цель исследования</title><p>Цель исследования: повышение оперативности обнаружения признаков аномального поведения трафика за счет использования методов искусственного интеллекта. </p></sec><sec><title>Используемые методы</title><p>Используемые методы: для решения задачи обнаружения аномального поведения трафика без обучения на основании анализа принято решение о комбинировании алгоритма k-ближайших соседей и метода главных компонент.</p></sec><sec><title>Результаты</title><p>Результаты: разработаны алгоритм обнаружения сетевых аномалий, программное средство «Обнаружение сетевых аномалий на основе методов искусственного интеллекта», программный стенд.</p><p>Новизна исследования заключается в том, что программное средство позволяет вычислять критерии обнаружения аномалий сетевого трафика за период времени меньший, чем у ранее представленных аналогов, и позволяет обнаруживать различные аномалии без предварительного обучения на готовых шаблонах аномалий.</p></sec><sec><title>Практическая значимость</title><p>Практическая значимость: полученные в работе результаты могут быть использованы для классификации аномалий сетевого трафика в информационных системах и инфраструктурах.</p></sec></abstract><trans-abstract xml:lang="en"><p>Relevant. Nowadays to detect signs of abnormal traffic behavior signature analysis is used, but this method has its limitations. Given the disadvantages of signature analysis, it becomes clear that using this method alone can limit the ability to detect and prevent new and unknown anomalies. Considered implementation of a custom analysis in addition to the signature to provide a more complete and reliable information system protection.  </p><p>The aim of the study is to increase the efficiency of detecting signs of abnormal traffic behavior through the use of artificial intelligence methods. </p><p>In result the following were developed: an algorithm for detecting network anomalies, a software tool "Detection of network anomalies based on methods of artificial intelligence", a software stand. </p><p>The novelty of the study lies in the fact that the software allows you to calculate the criteria for detecting anomalies of network traffic in a period of time shorter than that of previously presented analogs and allows you to detect various anomalies without prior training on ready-made anomaly templates. </p><p>The practical significance. The results obtained in the work can be used for classification of anomalies of network traffic in information systems and infrastructures.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>сетевые аномалии</kwd><kwd>методы искусственного интеллекта</kwd><kwd>поведенческий анализ</kwd></kwd-group><kwd-group xml:lang="en"><kwd>network anomalies</kwd><kwd>artificial intelligence methods</kwd><kwd>behavioral analysis</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Dainotti A., Benson K., King A., Claffy K.C., Kallitsis M., Glatz E., et al. Estimating Internet Address Space Usage Through Passive Measurements // ACM SIGCOMM Computer Communication Review. 2011. Vol. 41. Iss. 2. PP. 30–37. DOI:10.1145/2567561.2567568</mixed-citation><mixed-citation xml:lang="en">Dainotti A., Benson K., King A., Claffy K.C., Kallitsis M., Glatz E., et al. Estimating Internet Address Space Usage Through Passive Measurements. ACM SIGCOMM Computer Communication Review. 2011;41(2):30–37. DOI:10.1145/2567561.2567568</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Lazarevic A., Kumar V. Feature Bagging for Outlier Detection // Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery in Data Mining (KDD '05, Chicago, USA, 21–24 August 2005). New York: Association for Computing Machinery, 2005. PP. 157–166. DOI:10.1145/1081870.1081891</mixed-citation><mixed-citation xml:lang="en">Lazarevic A., Kumar V. Feature Bagging for Outlier Detection. Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery in Data Mining, KDD '05, 21–24 August 2005, Chicago, USA. New York: Association for Computing Machinery; 2005. p.157–166. DOI:10.1145/1081870.1081891</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Talukder M.A., Islam M.M., Uddin M.A., Hasan K.F., Sharmin S., Alyami S.A. Machine learning‑based network intrusion detection for big and imbalanced data using oversampling, stacking feature embedding and feature extraction // Journal of Big Data. 2024. Vol. 11. P. 11. DOI:10.1186/s40537-024-00886-w</mixed-citation><mixed-citation xml:lang="en">Talukder M.A., Islam M.M., Uddin M.A., Hasan K.F., Sharmin S., Alyami S.A. Machine learning‑based network intrusion detection for big and imbalanced data using oversampling, stacking feature embedding and feature extraction. Journal of Big Data. 2024;11:11. DOI:10.1186/s40537-024-00886-w</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Шабуров А.С., Никитин А.С. Модель обнаружения компьютерных атак на объекты критической информационной инфраструктуры // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2019. № 29. С. 104–117. EDN:ZBKJTN</mixed-citation><mixed-citation xml:lang="en">Shaburov A.S., Nikitin A.S. The model for detecting computer attacks on objects of critical information infrastructure. Bulletin of Perm National Research Polytechnic University. Electrical engineering, information technologies, control systems. 2019;29:104–117. (in Russ.) EDN:ZBKJTN</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Бугорский М.А., Каплин М.А., Остроцкий С.В., Казакова О.В., Селин В.И. Особенности использования объектов критической информационной инфраструктуры с современной системой обнаружения вторжений // Sciences of Europe. 2021. № 66-1(66). С. 42–46. EDN:SXGMHB. DOI:10.24412/3162-2364-2021-66-1-42-46</mixed-citation><mixed-citation xml:lang="en">Bugorsky M., Kaplin M., Ostrotsky S., Kazakova O., Selin V. Features of using critical information infrastructure facilities with a modern intrusion detection system. Sciences of Europe. 2021;66-1(66):42–46. (in Russ.) DOI:10.24412/3162-2364-2021-66-1-42-46. EDN:SXGMHB</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Семенов В.В., Арустамов С.А. Выявление рисков нарушений информационной безопасности киберфизических систем на основе анализа цифровых сигналов // Научно-технический вестник информационных технологии, механики и оптики. 2020. Т. 20. № 5. С. 770–772. DOI:10.17586/2226-1494-2020-20-5-770-772. EDN:BHITPY</mixed-citation><mixed-citation xml:lang="en">Semenov V.V., Arustamov S.A. Risk identiﬁcation of security information violations in cyber-physical systems based on analysis of digital signals. Scientific and Technical Journal of Information Technologies, Mechanics and Optics. 2020;20(5):770–772. (in Russ.) DOI:10.17586/2226-1494-2020-20-5-770-772. EDN:BHITPY</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Mirkovic J., Prier G., Reiher P. Attacking DDoS at the Source // Proceedings of the 10th IEEE International Conference on Network Protocols (Paris, France, 12–15 November 2002). IEEE, 2002. PP. 312–321. DOI:10.1109/ICNP.2002.1181418</mixed-citation><mixed-citation xml:lang="en">Mirkovic J., Prier G., Reiher P. Attacking DDoS at the Source. Proceedings of the 10th IEEE International Conference on Network Protocols, 12–15 November 2002, Paris, France. IEEE; 2002. p.312–321. DOI:10.1109/ICNP.2002.1181418</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Ahmed M., Mahmood A.N., Hu J. A survey of network anomaly detection techniques // Journal of Network and Computer Applications. 2016. Vol. 60. PP. 19–31. DOI:10.1016/j.jnca.2015.11.016</mixed-citation><mixed-citation xml:lang="en">Ahmed M., Mahmood A.N., Hu J. A survey of network anomaly detection techniques. Journal of Network and Computer Applications. 2016;60:19–31. DOI:10.1016/j.jnca.2015.11.016</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Alali A., Yousef M. A Survey on Intrusion Detection Systems (IDS) Using Machine Learning Algorithms // Journal of Xi’an Shiyou University. 2022. Vol. 18. Iss. 6. PP. 183–197.</mixed-citation><mixed-citation xml:lang="en">Alali A., Yousef M. A Survey on Intrusion Detection Systems (IDS) Using Machine Learning Algorithms. Journal of Xi’an Shiyou University. 2022:18(6):183–197.</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Chandola V., Banerjee A., Kumar V. Anomaly Detection: A Survey // ACM Computing Surveys. 2009. Vol. 41. Iss. 3. PP. 1–58. DOI:10.1145/1541880.1541882. EDN:MYREHF</mixed-citation><mixed-citation xml:lang="en">Chandola V., Banerjee A., Kumar V. Anomaly Detection: A Survey. ACM Computing Surveys. 2009;41(3):1–58. DOI:10.1145/1541880.1541882. EDN:MYREHF</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Jordan M.I., Mitchell T.M. Machine learning: Trends, perspectives, and prospects. Science. 2015. Vol. 349. Iss. 6245. PP. 255–260. DOI:10.1126/science.aaa8415</mixed-citation><mixed-citation xml:lang="en">Jordan M.I., Mitchell T.M. Machine learning: Trends, perspectives, and prospects. Science. 2015;349(6245):255–260. DOI:10.1126/science.aaa8415</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
