<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2022.38.3.025</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1226</article-id>
      <title-group>
        <article-title xml:lang="ru">Алгоритм формирования базы уязвимостей и выбор архитектуры нейронной сети для их обработки</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Vulnerability base formation algorithm and neural network architecture selection for its processing</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0001-9695-990X</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Соболевская</surname>
              <given-names>Евгения Юрьевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sobolevskaya</surname>
              <given-names>Evgenia Yurievna</given-names>
            </name>
          </name-alternatives>
          <email>study_z@list.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Шевченко</surname>
              <given-names>Иван Денисович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Shevchenko</surname>
              <given-names>Ivan Denisovich</given-names>
            </name>
          </name-alternatives>
          <email>iwshevchenko@yandex.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Алексеев</surname>
              <given-names>Сергей Евгеньевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Alekseev</surname>
              <given-names>Sergey Evgenievich</given-names>
            </name>
          </name-alternatives>
          <email>aflexeevsrjjjj@gmail.com</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Владивостокский государственный университет</aff>
        <aff xml:lang="en">Vladivostok State University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Владивостокский государственный университет</aff>
        <aff xml:lang="en">Vladivostok State University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Владивостокский государственный университет</aff>
        <aff xml:lang="en">Vladivostok State University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2022.38.3.025</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1226"/>
      <abstract xml:lang="ru">
        <p>В статье рассматривается необходимость алгоритма для формирования базы уязвимости информационной системы и выбор архитектуры нейронной сети. Приведено описание существующих систем и критериев оценки уязвимостей, группы метрик. Проанализированы базы уязвимостей и выявлены расхождения в оценке уязвимостей, преимущества и недостатки. В работе выделены и исследованы следующие архитектуры: feed forward neural network, generative adversarial network, autoencoder, recurrent neural network without long short-term memory, recurrent neural network with long short-term memory, многослойный перцептрон Румельхарта, liquid state machine, Boltzmann machine. Представлен предварительный анализ архитектур нейронных сетей с учетом значимых параметров для дальнейшего использования в сфере информационной безопасности и классификации уязвимостей. Исходя из полученных результатов, в ходе исследования параметров нейронных сетей выделены feed forward neural network, recurrent neural network with long short-term memory и generative adversarial network. Предложен альтернативный способ формирования базы уязвимостей с использованием нейронных сетей. В результате предложен алгоритм формирования базы уязвимостей и предложен способ его автоматизации при помощи нейронной сети. Решение позволит нейронной сети постоянно получать актуальные данные для обучения, вследствие чего база уязвимостей будет пополняться с максимально возможной скоростью, что сделает ее наиболее полной, достоверной и актуальной из всех существующих баз уязвимостей.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article discusses the need for an algorithm to form the information system vulnerability base and the selection of the neural network architecture. A description of existing systems and criteria for assessing vulnerabilities as well as a group of metrics are given. The vulnerability databases were analyzed and discrepancies in the assessment of vulnerabilities, advantages and disadvantages were identified. The following architectures were identified and studied: feed forward neural network, generative adversarial network, Autoencoder, recurrent neural network without long short-term memory, recurrent neural network with long short-term memory, Rumelhart multilayer perceptron, liquid state machine, Boltzmann machine. A preliminary analysis of neural network architectures is presented taking into account significant parameters for further use in the field of information security and vulnerability classification. Based on the results obtained during the study of the parameters of neural networks, feed forward neural network, recurrent neural network with long short-term memory and generative adversarial network were identified. An alternative method of forming a vulnerability database by means of neural networks is proposed. As a result, an algorithm for forming a vulnerability base and a method for automating it using a neural network are suggested. The solution will allow the neural network to constantly receive up-to-date data for training and, owing to this, the vulnerability database will be updated as quickly as possible, which will make it the most complete, reliable and up-to-date of all existing vulnerability databases.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>уязвимости</kwd>
        <kwd>нейронные сети</kwd>
        <kwd>архитектура нейронной сети</kwd>
        <kwd>алгоритм</kwd>
        <kwd>угроза</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>vulnerabilities</kwd>
        <kwd>neural networks</kwd>
        <kwd>neural network architecture</kwd>
        <kwd>algorithm</kwd>
        <kwd>threat</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Баскаков А.В., Федорко Е.Д., Остапенко А.Г. Исследование глобальных баз данных уязвимостей информационно-телекоммуникационных систем. Информация и безопасность.2006;9(2):152–154.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Wen Sh.F. Software Security in Open Source Development: A Systematic Literature Review. Conference of Open Innovations Association. 2017;21:364–373.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Васильев В.И., Вульфин А.М., Кириллова А.Д., Кучкарова Н.В. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining. Системы управления, связи и безопасности. 2021;(3):110–134. DOI: 10.24412/2410-9916-2021-3-110-134.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Brazhuk A. Semantic model of attacks and vulnerabilities based on CAPEC and CWE dictionaries. International Journal of Open Information Technologies. 2019;7(3):38–41.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей. Стандартинформ. Москва; 2015.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Реестр уязвимостей БДУ ФСТЭК России. Доступно по: http://www.bdu.fstec.ru/ (дата обращения: 10.06.2022).</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Национальная база уязвимостей. Доступно по: https://nvd.nist.gov/ (дата обращения:10.06.2022).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Амиргамзаев Г.Г., Алимагомедов М.Г. Уязвимости информационных систем. Вопросы устойчивого развития общества. 2021;(4):440–442. DOI: 10.34755/ИРОК.2021.99.93.091.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Общий обзор систем оценки уязвимостей (CVSS 2.0/3.0). Доступно по: https://safe-surf.ru/specialists/article/5211/596644/ (дата обращения: 06.01.2022).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Круглов В.В., В.В. Борисов. Искусственные нейронные сети. Теория и практика. 2-е изд. М.: Горячая линия-Телеком; 2002. 382 с.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Goodfellow Y., Benjio I., Courville A. Deep learning. Cambridge: The MIT Press; 2016. 802 р.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Лаптев В.В., Данилов В.В., Гергет О.М. Исследование генеративно-состязательных сетей для синтеза новых медицинских данных. Автоматизация и моделирование в проектировании и управлении. 2020;2(8):17–23. DOI: 10.30987/2658-6436-2020-2-17-23.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Акинина Н.В., Акинин М.В., Соколова А.В. [и др.]. Автоэнкодер: подход к уменьшению размерности векторного пространства с контролируемой потерей информации. Известия Тульского государственного университета. Технические науки. 2016;(9):3–12.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Грушко Ю.В., Грушко В.В. Перцептивные интегральные паттерны – метод быстрого отслеживания зрачков на основе отклика персептрона ИНС-МЛП и модифицированный численный метод дифференциальной эволюции. Международный исследовательский журнал. 2022;6-1(120):36–55. DOI: 10.23670/IRJ.2022.120.6.001.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>