<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2022.38.3.020</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1238</article-id>
      <title-group>
        <article-title xml:lang="ru">Алгоритм детектирования источников вредоносных запросов в киберфизических системах</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Algorithm for detecting sources of malicious requests in cyber-physical systems</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0001-8358-298X</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Исхакова</surname>
              <given-names>Анастасия Олеговна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Iskhakova</surname>
              <given-names>Anastasia Olegovna</given-names>
            </name>
          </name-alternatives>
          <email>shumskaya.ao@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-6603-265X</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Исхаков</surname>
              <given-names>Андрей Юнусович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Iskhakov</surname>
              <given-names>Andrey Yunusovich</given-names>
            </name>
          </name-alternatives>
          <email>iskhakovandrey@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Богачева</surname>
              <given-names>Дарья Николаевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Bogacheva</surname>
              <given-names>Darya Nikolaevna</given-names>
            </name>
          </name-alternatives>
          <email>bogacheva@ipu.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Молотов</surname>
              <given-names>Александр Анатольевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Molotov</surname>
              <given-names>Aleksandr Anatolyevich</given-names>
            </name>
          </name-alternatives>
          <email>alpha.sphere@ya.ru</email>
          <xref ref-type="aff">aff-4</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Институт проблем управления им. В.А. Трапезникова Российской академии наук</aff>
        <aff xml:lang="en">V. A. Trapeznikov Institute of Control Sciences of Russian Academy of Sciences</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Институт проблем управления им. В.А. Трапезникова Российской академии наук</aff>
        <aff xml:lang="en">V. A. Trapeznikov Institute of Control Sciences of Russian Academy of Sciences</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Институт проблем управления им. В.А. Трапезникова Российской академии наук</aff>
        <aff xml:lang="en">V. A. Trapeznikov Institute of Control Sciences of Russian Academy of Sciences</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-4">
        <aff xml:lang="ru">Институт проблем управления им. В.А. Трапезникова Российской академии наук</aff>
        <aff xml:lang="en">V. A. Trapeznikov Institute of Control Sciences of Russian Academy of Sciences</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2022.38.3.020</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1238"/>
      <abstract xml:lang="ru">
        <p>Работа посвящена решению задачи алгоритмизации процессов управления безопасностью киберфизических систем с помощью детектирования вредоносных запросов от ряда других сопряженных систем, внутренних сервисов или действий человека. Актуальность работы обусловлена высокой степенью критичности защиты от возможной деградации сервисов в рамках осуществления атак на сложные комплексы, отвечающие за интеграцию вычислительных ресурсов в физические сущности. Особое внимание уделено атакам, направленным на отказ в обслуживании киберфизических систем посредством отправки http-flood на веб-интерфейсы управления. Предлагаемый алгоритм детектирования вредоносных запросов анализирует активность всех исследуемых компонентов веб-сервисов киберфизической системы. В работе применяется метод визуального анализа и обработки данных на основе представления в виде единого нормализованного набора. Сырые данные анализируемых запросов группируются специальным образом для детектирования того или иного отклонения как подозрения на угрозу. Приведены примеры изменения данных и реакции системы безопасности. Результаты эксперимента подтверждают, что предложенное алгоритмическое обеспечение позволяет добиться снижения ошибок первого и второго рода в сравнении с широко применяемыми регрессионными моделями в современных межсетевых экранах прикладного уровня.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The paper is devoted to solving the problem of algorithmic security management processes of cyber-physical systems by detecting malicious requests from a number of other associated systems, internal services or human actions. The relevance of the research is due to the high degree of criticality of protection against possible degradation of services as part of the implementation of attacks on compound complex systems responsible for the integration of computing resources into physical entities. The authors focus on denial-of-service attacks on cyber-physical systems by sending http-flood to web management interfaces. The proposed algorithm for detecting malicious requests analyzes the activity of all investigated components of cyber-physical system web services. The research employs the method of visual analysis and data processing based on the representation as a single normalized set. Raw data of the analyzed queries is grouped in a specific way to detect a particular deviation as a suspected threat. Examples of data changes and security system responses are given. Experimental results confirm that the suggested algorithmic software achieves first- and second-order error reduction compared to commonly used regression models in modern application-level firewalls.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>вредоносные запросы</kwd>
        <kwd>источники вредоносных запросов</kwd>
        <kwd>безопасность киберфизических систем</kwd>
        <kwd>анализ данных</kwd>
        <kwd>угрозы</kwd>
        <kwd>отказ в обслуживании</kwd>
        <kwd>DDoS</kwd>
        <kwd>URI</kwd>
        <kwd>HTTP</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>malicious requests</kwd>
        <kwd>sources of malicious requests</kwd>
        <kwd>cyber security</kwd>
        <kwd>data analysis</kwd>
        <kwd>threats</kwd>
        <kwd>denial of service</kwd>
        <kwd>DDoS</kwd>
        <kwd>URI</kwd>
        <kwd>HTTP</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено при финансовой поддержке гранта Президента Российской Федерации для государственной поддержки молодых российских ученых - кандидатов наук МК-3172.2021.1.6.</funding-statement>
        <funding-statement xml:lang="en">The reported research was supported by the grant of the President of the Russian Federation for government support of young Russian scientists – candidates of science MK-3172.2021.1.6.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Исхаков А.Ю., Мещеряков Р.В., Исхаков С.Ю. Проблемы применения индикаторов компрометации для проактивного поиска угроз в работе робототехнических комплексов. Управление развитием крупномасштабных систем (MLSD'2021). Труды Четырнадцатой международной конференции. Под общей редакцией С.Н. Васильева, А.Д. Цвиркуна. Москва; 2021. С. 1340–1347.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Черкасов А.Н., Туркин Е.А. Разработка модели обнаружения вредоносных программ на основе анализа последовательностей API-запросов. Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. 2021;2(281):90–96.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Meshcheryakov R., Iskhakov A., Mamchenko M., Romanova M., Uvaysov S., Amirgaliyev Y., Gromaszek K. A Probabilistic Approach to Estimating Allowed SNR Values for Automotive LiDARs in «Smart Cities» under Various External Influences. Sensors (Basel). 2022;22(2):609. DOI: 10.3390/s22020609</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Salomatin A.A., Iskhakov A.Y., Meshcheryakov R.V. Comparison of the Effectiveness of Countermeasures Against Tracking User Browser Fingerprints. IFAC-PapersOnLine. 2022;55(9):244–249. DOI: 10.1016/j.ifacol.2022.07.043.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Iskhakova A., Meshcheryakov R., Iskhakov A., Kulagina I. Analysis of textual content as a mechanism for ensuring safety of the socio-cyberphysical system. SIBCON 2021 - International Siberian Conference on Control and Communications. 2021:9438924. DOI: 10.1109/SIBCON50419.2021.9438924.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Шапиро Л. Атаки DDoS. Часть 4. Военные хитрости. БИТ. Бизнес &amp; Информационные технологии. 2015;8(51):22–23.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Янгляев И. Какие бывают DDoS-атаки и почему защищаться сложнее из года в год. [Электронный ресурс]. Доступно по: https://www.orange-business.com/ru/blogs/kakie-bivayut-ddos-ataki-i-pochemu-zaschischatsya-slozhnee-iz-goda-v-god (дата обращения 01.08.2022).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Tobin D., Bogomolov A., Golosovskiy M. Model of Organization of Software Testing for Cyber-Physical Systems. Studies in Systems, Decision and Control. 2022;418:51–60.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Казарян К.К., Белан В.В. Вредоносные запросы. StudNet. 2022;1(5):58–64.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Болгов А.О., Каменских А.Н. Подбор оптимальных параметров для методов машинного обучения при обнаружения вредоносных запросов к веб-приложениям. Международная конференция по мягким вычислениям и измерениям. 2022;1:290–294.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Успенский Е.Н., Стариков А.С., Ромашкиина Г.В., Норкина А.Н. Адаптивное обнаружение вредоносных запросов в веб-атаках. Актуальные проблемы менеджмента, экономики и экономической безопасности. Сборник материалов Международной научной конференции. 2019:308–311.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Feher K. Digital identity and the online-self: footprint strategies – an exploratory and comparative research study. Journal of information science. 2019;47(2):1–5.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>