<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2022.39.4.001</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1240</article-id>
      <title-group>
        <article-title xml:lang="ru">Комплексирование механизмов искусственных иммунных систем в составе интегрированной системы обнаружения атак на промышленный Интернет вещей</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Joint application of artificial immune system mechanisms in the integrated system for detecting attacks on Industrial Internet of Things</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Васильев</surname>
              <given-names>Владимир Иванович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vasilyev</surname>
              <given-names>Vladimir Ivanovich</given-names>
            </name>
          </name-alternatives>
          <email>vas0015@yandex.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0001-5857-2413</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Вульфин</surname>
              <given-names>Алексей Михайлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vulfin</surname>
              <given-names>Alexey Mikhailovich</given-names>
            </name>
          </name-alternatives>
          <email>vulfin.alexey@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Гвоздев</surname>
              <given-names>Владимир Ефимович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Gvozdev</surname>
              <given-names>Vladimir Efimovich</given-names>
            </name>
          </name-alternatives>
          <email>wega55@mail.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-4178-5284</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Шамсутдинов</surname>
              <given-names>Ринат Рустемович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Shamsutdinov</surname>
              <given-names>Rinat Rustemovich</given-names>
            </name>
          </name-alternatives>
          <email>shrr2019@yandex.ru</email>
          <xref ref-type="aff">aff-4</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-4">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет "Газпромнефть - Цифровые решения"</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2022.39.4.001</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1240"/>
      <abstract xml:lang="ru">
        <p>В статье рассматривается проблема обнаружения сетевых атак на сети и системы промышленного Интернета вещей (Industrial Internet of Things, IIoT). Широкое применение таких систем обусловливает рост уязвимости корпоративных сетей по причине низкой защищенности умных устройств, распределенной архитектуры сетей промышленного Интернета и гетерогенного характера IIoT-устройств. В статье предлагается использование усовершенствованной искусственной иммунной системы, нацеленной на обнаружение вторжений в сети IIoT. Проанализированы основные концепции и механизмы искусственного иммунитета, применяемые в настоящее время для решения различных задач в области информационной безопасности и интеллектуального анализа данных. Рассмотрено использование таких алгоритмов, как алгоритмы отрицательного отбора, клональной селекции, автоматического обновления детекторов, теории опасности, дендритных клеток, идиопатической иммунной сети. Указаны особенности каждого из этих подходов, подчеркиваются преимущества их комбинированного использования в составе интегрированной системы обнаружения атак. Для обучения и оценки эффективности данной системы использован открытый набор тестовых данных относительно сетевого взаимодействия устройств Интернета вещей – Bot-IoT. Результаты вычислительных экспериментов подтверждают высокую эффективность предложенного подхода.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article considers the issue of detecting network attacks on the Industrial Internet of Things (IIoT) systems. The widespread use of such systems causes an increase in the vulnerability of corporate networks due to the low security of smart devices, the distributed architecture of IIoT networks, and the heterogeneous nature of IIoT devices. The article proposes to employ an advanced artificial immune system aimed at intrusion detection in the IIoT network. The main concepts and mechanisms of artificial immunity currently utilized to solve various kinds of information security and data mining problems are analyzed. Such algorithms as algorithms of negative selection, clonal selection, automatic updating of detectors, danger theory, dendritic cells and idiopathic immune network theory are examined. The features of each approach are regarded; the advantages of their joint application in integrated intrusion detection system are demonstrated. For the purposes of training and evaluating the efficiency of the given system, a set of testing data on the network interaction of Internet of things devices (Bot-IoT) was used. The results of the computational experiments verify the high efficiency of the suggested approach.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>сетевая атака</kwd>
        <kwd>датасет Bot-IoT</kwd>
        <kwd>Интернет вещей</kwd>
        <kwd>промышленный Интернет вещей</kwd>
        <kwd>искусственная иммунная система</kwd>
        <kwd>отрицательный отбор</kwd>
        <kwd>клональная селекция</kwd>
        <kwd>дендритные клетки</kwd>
        <kwd>идиопатическая иммунная сеть</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>network attack</kwd>
        <kwd>dataset Bot-IoT</kwd>
        <kwd>Internet of Things</kwd>
        <kwd>Industrial Internet of Things</kwd>
        <kwd>artificial immune system</kwd>
        <kwd>negative selection</kwd>
        <kwd>clonal selection</kwd>
        <kwd>dendritic cells</kwd>
        <kwd>idiopathic immune network</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Работа выполнена при поддержке грантов РФФИ №20-37-90024 и №20-08-00668.</funding-statement>
        <funding-statement xml:lang="en">The reported research was supported by the RFBR grants No. 20-37-90024 and No. 20-08-00668.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Into the Mind of an IoT Hacker | How to Protect IoT Networks &amp; Devices. RSA Conference. 2021. Доступно по: https://www.rsaconference.com/Library/presentation/USA/2021/Into%20the%20Mind%20of%20an%20IoT%20Hacker%20%20How%20to%20Protect%20IoT%20Networks%20%20Devices (дата обращения 10.09.2022).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Защищать IoT в сети или защищать сеть от IoT. Лаборатория Касперского. Доступно по: https://www.kaspersky.ru/blog/rsa2021-dangerous-iot/30870/ (дата обращения 10.09.2022).</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Industrial Internet of Things – IIoT. Промышленный интернет вещей. TADVISER. Доступно по: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:IIoT_-_Industrial_Internet_of_Things_(%D0%9F%D1%80%D0%BE%D0%BC%D1%8B%D1%88%D0%BB%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82_%D0%B2%D0%B5%D1%89%D0%B5%D0%B9) (дата обращения 10.09.2022).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Protic D.D. Intrusion detection based on the artificial immune system. Vojnoteh. glas. 2020;4. Доступно по: https://cyberleninka.ru/article/n/intrusion-detection-based-on-the-artificial-immune-system (дата обращения: 23.09.2022).</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Частикова В.А., Картамышев Д.А. Искусственные иммунные системы: основные подходы и особенности их реализации. Научные труды КубГТУ. 2016;8:193–208.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Brown J., Anwar M., Dozier G. An artificial immunity approach to malware detection in a mobile platform. URASIP Journal on Information Security. 2017:7. Доступно по: https://jis-eurasipjournals.springeropen.com/articles/10.1186/s13635-017-0059-2 (дата обращения: 20.09.2022).</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Kumaravel H.V. An anomaly-based intrusion detection system based on artificial immune system (AIS) techniques. Open Access Theses. 2016:964. Доступно по: https://docs.lib.purdue.edu/open_access_theses/964 (дата обращения: 25.08.2022).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Бурлаков М.Е., Ивкин А.Н. Система обнаружения вторжения на основе искусственной иммунной системы. Вестник ПНИПУ. 2019;29:209–224.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Limon-Cantu D., Alarcon-Aquino V. Network intrusion detection using dendritic cells and danger theory. Technology, Science and Culture: A Global Vision. 2020;23:89–106.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">The UNSW-NB15 Dataset, University of New South Wales. Доступно по: https://research.unsw.edu.au/projects/unsw-nb15-dataset (дата обращения: 25.09.2022).</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">NSL-KDD. University of New Brunswick. Доступно по: https://www.unb.ca/cic/datasets/nsl.html (дата обращения: 25.09.2022).</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Farzadnia E., Shirazia H., Nowroozi A. A New Intrusion Detection System using the Improved DendriticCell Algorithm. The Computer Journal. 2021;8(64):1193–1214.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Duru C., Ladeji-Osias J., Wandji K., Otily T., Kone R. A review of human immune inspired algorithms for intrusion detection systems. 2022 IEEE World AI IoT Congress (AIIoT). 2022:364–371.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Селеменев А.В., Астахова И.Ф., Трофименко Е.В. Применение искусственных иммунных систем для обнаружения сетевых вторжений. Вестник ВГУ. 2019;2:49–56.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Alaparthy V., Morgera S. A multi level intrusion detection system for wirel ess sensor networks based on immune theory. IEEE Access. 2018;6:47364–47373.</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Aldhaheri S., Alghazzawi D., Cheng L., Alzahrani B., Al Barakat A. DeepDCA: Novel network based detection of iot attacks using artificial immune system. Applied sciences. 2020;10:1909–1932.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">The Bot-IoT Dataset. University of New South Wales. Доступно по: https://research.unsw.edu.au/projects/bot-iot-dataset (дата обращения: 25.09.2022).</mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">Xiao X., Zhang R. A danger theory inspired protection approach for hierarchical wireless sensor networks. KSII Transactions on Internet and Information Systems. 2019;5(13):2732–2753.</mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">Васильев В.И., Гвоздев В.Е., Шамсутдинов Р.Р. Обнаружение аномалий в системах промышленного Интернета вещей на основе искусственной иммунной системы. Доклады ТУСУР. 2021;4(21):40–45.</mixed-citation>
      </ref>
      <ref id="cit20">
        <label>20</label>
        <mixed-citation xml:lang="ru">Almomani I., Al-Kasasbeh B., AL-Akhras M. WSN-DS: A Dataset for Intrusion Detection Systems in Wireless Sensor Networks. Journal of Sensors. 2016. Доступно по: https://www.hindawi.com/journals/js/2016/4731953/ (дата обращения: 25.09.2022).</mixed-citation>
      </ref>
      <ref id="cit21">
        <label>21</label>
        <mixed-citation xml:lang="ru">Васильев В.И., Шамсутдинов Р.Р. Интеллектуальная система обнаружения сетевых атак на основе механизмов искусственной иммунной системы. Моделирование, оптимизация и информационные технологии. 2019;1(7):521–535.</mixed-citation>
      </ref>
      <ref id="cit22">
        <label>22</label>
        <mixed-citation xml:lang="ru">Васильев В.И., Вульфин А.М., Гвоздев В.Е., Шамсутдинов Р.Р. Гибридная интеллектуальная система обнаружения атак на основе комбинации методов машинного обучения. Моделирование, оптимизация и информационные технологии. 2021;9(3). Доступно по: https://moitvivt.ru/ru/journal/pdf?id=1032. DOI: 10.26102/2310-6018/2021.34.3.019.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>