<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2022.36.1.019</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1122</article-id>
      <title-group>
        <article-title xml:lang="ru">Учебный стенд для анализа методов обнаружения аномалий на основе теории машинного обучения</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>A training device for the analysis of anomaly detection methods based on machine learning theory</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-7301-1988</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Греков</surname>
              <given-names>Михаил Михайлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Grekov</surname>
              <given-names>Mikhail Mikhailovich</given-names>
            </name>
          </name-alternatives>
          <email>grekov.web@yandex.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Тульский государственный университет</aff>
        <aff xml:lang="en">Tula State University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2022.36.1.019</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1122"/>
      <abstract xml:lang="ru">
        <p>На сегодняшний день актуальной задачей является своевременное выявление новых вредоносных воздействий на компьютерные сети. В связи с этим необходимо развитие методов обнаружения аномалий, которые позволяют выявлять неизвестные атаки. В работе представлена модель учебного стенда для анализа методов обнаружения аномалий на основе теории машинного обучения. Разработана модель генерации наборов данных с характеристиками реального сетевого трафика с помощью генеративно-состязательной нейронной сети. Генерируемый набор данных может применяться при обучении и тестировании моделей обнаружения, при этом выборка повторяет особенности реальной сети, что повышает эффективность детектирования аномалий. В учебном стенде также могут применяться общедоступные наборы данных: NSL-KDD, CICIDS2017. В качестве методов обучения используются машина опорных векторов, k-ближайших соседей, наивный Байес, логистическая регрессия, деревья решений, случайный лес, k-средних, а также реализована многослойная нейронная сеть на основе библиотеки PyTorch. Учебный стенд позволяет упростить процесс анализа методов машинного обучения, применяемых для получения моделей обнаружения аномалий. Разработанный программный продукт позволяет не только осуществлять обучение и тестирование на основе общедоступных наборов данных, но и реализует возможность сбора сетевого трафика и дополнения его сгенерированными данными с характеристиками реального трафика.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>Nowadays, the timely detection of new malicious attacks on computer networks appears to be a relevant issue. In this regard, it is necessary to develop anomaly detection methods that enable the identification of unknown attacks. The paper presents a model of a training device for analyzing anomaly detection methods in reliance on machine learning theory. A model has been developed for generating datasets with characteristics of real network traffic by means of a generative adversarial neural network. The generated dataset can be employed to train and test detection models while the sample emulates the features of a real network, which increases the efficiency of anomaly detection. The training device can also use publicly available datasets: NSL-KDD, CICIDS2017. Support vector machine, k-nearest neighbors, naive Bayes, logistic regression, decision trees, random forest, k-means are utilized as training methods, and a multilayer neural network, based on the PyTorch library, is implemented. The training device simplifies the process of analyzing machine learning methods, applied to obtain anomaly detection models. The developed software product facilitates not only training and testing with the aid of publicly available datasets, but also provides the ability to collect network traffic and supplements it with generated data with the characteristics of real traffic.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>системы обнаружения аномалий</kwd>
        <kwd>наборы данных</kwd>
        <kwd>генеративно-состязательные нейронные сети</kwd>
        <kwd>машинное обучение</kwd>
        <kwd>безопасность компьютерных сетей</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>anomaly detection systems</kwd>
        <kwd>datasets</kwd>
        <kwd>generative adversarial neural networks</kwd>
        <kwd>machine learning</kwd>
        <kwd>computer network security</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Buczak Anna L. and Erhan Guven. A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications surveys &amp; tutorials. 2015;18.2:1153-1176.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Рашка С. and Мирджалили В. Python и машинное обучение. Машинное и глубокое обучение с использованием Python, scikit-learn и TensorFlow. СПб.: ООО «Диалектика»; 2019.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Scikit-learn. Режим доступа: https://scikit-learn.org/stable/index.html (дата обращения: 11.12.2021).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">PyTorch. Режим доступа: https://pytorch.org (дата обращения: 11.12.2021).</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Goodfellow Ian, et al. Generative adversarial nets. Advances in neural information processing systems. 2014;27.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Arjovsky Martin, Soumith Chintala, and Léon Bottou. Wasserstein generative adversarial networks. International conference on machine learning. PMLR; 2017.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Brauckhoff Daniela, Arno Wagner and Martin May. FLAME: A Flow-Level Anomaly Modeling Engine. CSET. 2008.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">NSL-KDD. Режим доступа: https://www.unb.ca/cic/datasets/nsl.html (дата обращения: 11.12.2021).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">CICIDS2017. Режим доступа: https://www.unb.ca/cic/datasets/ids-2017.html (дата обращения: 11.12.2021).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Шелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозирование. М.: Горячая линия-Телеком; 2019.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>