<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2025.49.2.044</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1887</article-id>
      <title-group>
        <article-title xml:lang="ru">Новая гибридная модель обнаружения аномалий с использованием ансамблевого машинного обучения и федеративных графовых нейронных сетей для обеспечения сетевой безопасности</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>A novel hybrid anomaly detection model using federated graph neural networks and ensemble machine learning for network security</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-7361-042X</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Арм</surname>
              <given-names>Ажи Азиз Салих</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Arm</surname>
              <given-names>Azhi Aziz Salih</given-names>
            </name>
          </name-alternatives>
          <email>arm.azhi@yandex.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0000-0002-3420-3805</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Ляпунцова</surname>
              <given-names>Елена Вячеславовна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Lyapuntsova</surname>
              <given-names>Elena Vyacheslavovna</given-names>
            </name>
          </name-alternatives>
          <email>lev86@bmstu.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Национальный исследовательский технологический университет «МИСИС»</aff>
        <aff xml:lang="en">National Research University of Technology "MISIS"</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Национальный исследовательский технологический университет «МИСИС»</aff>
        <aff xml:lang="en">National Research University of Technology "MISIS"</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2025.49.2.044</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1887"/>
      <abstract xml:lang="ru">
        <p>Традиционные системы обнаружения сетевых вторжений сталкиваются со все более сложными проблемами по мере роста сложности и частоты кибератак. В данном исследовании предлагается федеративная ансамблевая сеть на основе графов в качестве нового гибридного подхода к обнаружению аномалий, который повышает эффективность обнаружения при минимизации ложных срабатываний. Этот новый фреймворк основан на нейронных сетях на основе федеративных графов в сочетании с ансамблевыми подходами, использующими три признанных метода машинного обучения: Random Forest (случайный лес), XGBoost (экстремальный градиентный бустинг), LightGBM (легковесный градиентный бустинг) – для точного определения ожидаемых моделей трафика и выявления аномалий. Кроме того, в системе используется федеративное обучение, обеспечивающее децентрализованное обучение в соответствии с требованиями конфиденциальности для нескольких клиентов, одновременно изучающих одну и ту же модель без доступа к исходным данным. Фреймворк FEGB-Net был оценен на наборе данных CICIDS2017 и показал точность – 97,1 %, F1-оценку – 96,2 % и метрики оценки эффективности моделей – 0,98, что превосходит результаты как традиционных подходов машинного обучения, так и глубокого обучения. Опираясь на новые подходы к обработке графовых сигналов для формирования реляционного обучения и методы голосования на основе ансамбля для категоризации результатов, FEGB-Net может стать практической и эффективной системой для реального применения благодаря своей прозрачной интерпретируемости, относительной простоте использования и масштабируемости. Ключевые достижения включают приватную архитектуру федеративной графовой нейронной сети (Ф-ГНС) с ансамблевым подходом, новый алгоритм мета-слияния, воспроизводимую реализацию на языке Python и масштабное тестирование на CICIDS2017. Будущая работа включает в себя эксперименты по применению полученных результатов в реальном времени и последующие исследования с учетом новых векторов атак.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>Traditional network intrusion detection systems have increasingly complex challenges as the sophistication and frequency of cyber-attacks grow. This research proposes federated ensemble graph-based network as a novel hybrid approach to anomaly detection that increases detection performance while minimizing false positives. This new framework relies on federated graph neural networks combined with ensemble approaches using three highly recognized machine learning techniques –Random Forest, XGboost, and LightGBM – to accurately characterize expected patterns of traffic and discern anomalies. Moreover, the framework uses federated learning to ensure privacy-compliant decentralized training across multiple clients learning the same model concurrently without exposure to raw data. The FEGB-Net framework is evaluated using the CICIDS2017 dataset, achieving 97.1% accuracy, 96.2% F1-Score, and 0.98 metrics for evaluating the effectiveness of models, surpassing results from both traditional machine learning and deep learning approaches. By relying on novel graph signal processing approaches to shape the relational learning and ensemble-based voting techniques to categorize results, FEGB-Net can become a practical and effective framework for real-world use due to its transparent interpretability, relative ease of use, and scalability. key contributions include a privacy-preserving Fed-GNN and ensemble framework, a novel meta-fusion algorithm, a reproducible Python implementation, and a large-scale evaluation on CICIDS2017. Future work includes experiments to apply the obtained results in real time and subsequent research considering new attack vectors.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>сетевая безопасность</kwd>
        <kwd>обнаружение аномалий</kwd>
        <kwd>федеративное обучение</kwd>
        <kwd>графовые нейронные сети</kwd>
        <kwd>ансамблевое обучение</kwd>
        <kwd>федеративная ансамблевая графовая сеть</kwd>
        <kwd>метрики оценки эффективности моделей (AUC-ROC)</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>network security</kwd>
        <kwd>anomaly detection</kwd>
        <kwd>federated learning</kwd>
        <kwd>graph neural networks</kwd>
        <kwd>ensemble learning</kwd>
        <kwd>FEGB-Net</kwd>
        <kwd>metrics for evaluating the effectiveness of models (AUC-ROC)</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Singh N., Buyya R., Kim H. Securing Cloud-Based Internet of Things: Challenges and Mitigations. Sensors. 2025;25(1). https://doi.org/10.3390/s25010079</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Neupane S., Ables J., Anderson W., et al. Explainable Intrusion Detection Systems (X-IDS): A Survey of Current Methods, Challenges, and Opportunities. IEEE Access. 2022;10:112392–112415. https://doi.org/10.1109/ACCESS.2022.3216617</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Chinnasamy R., Subramanian M., Easwaramoorthy S.V., Cho J. Deep Learning-Driven  Methods for Network-Based Intrusion Detection Systems: A Systematic Review. ICT Express. 2025;11(1):181–215. https://doi.org/10.1016/j.icte.2025.01.005</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Garg I., Sharma P., Singh G., Sharma P., Sharma V. Network Intrusion Detection System: Machine Learning Approach. In: Proceedings of the 2nd International Conference on Advanced Computing &amp; Communication Technologies (ICACCTech 2024), 16–17 November 2024, Sonipat, India. IEEE; 2024. P. 222–229. https://doi.org/10.1109/ICACCTech65084.2024.00045</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Wettewa S., Hou L., Zhang G. Graph Neural Networks for Building and Civil Infrastructure Operation and Maintenance Enhancement. Advanced Engineering Informatics. 2024;62. https://doi.org/10.1016/j.aei.2024.102868</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Bhavani T.T., Rao M.K., Reddy A.M. Network Intrusion Detection System Using Random Forest and Decision Tree Machine Learning Techniques. In: First International Conference on Sustainable Technologies for Computational Intelligence: Proceedings of ICTSCI 2019, 29–30 March 2019, Jaipur, India. Singapore: Springer; 2020. P. 637–643. https://doi.org/10.1007/978-981-15-0029-9_50</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Zuo F., Zhang D., Li L., He Q., Deng J. GSOOA-1DDRSN: Network Traffic Anomaly Detection Based on Deep Residual Shrinkage Networks. Heliyon. 2024;10(11). https://doi.org/10.1016/j.heliyon.2024.e32087</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Wang Ya. Deep Learning-Based Network Intrusion Detection Systems. Applied and Computational Engineering. 2024;109:179–188. https://doi.org/10.54254/2755-2721/2024.18104</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Fink O., Wang Q., Svensén M., Dersin P., Lee W.-J., Ducoffe M. Potential, Challenges and Future Directions for Deep Learning in Prognostics and Health Management Applications. Engineering Applications of Artificial Intelligence. 2020;92. https://doi.org/10.1016/j.engappai.2020.103678</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Sozol M.S., Saki G.M., Rahman M.M. Anomaly Detection in Cybersecurity with Graph-Based Approaches. International Journal of Scientific Research in Engineering and Management. 2024;8(8). https://doi.org/10.55041/IJSREM37061</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Kalluri K. Federated Learning: A Privacy-Preserving Approach to Decentralized AI Systems. [Preprint]. ResearchGate. URL: https://www.researchgate.net/publication/388007124 [Accessed 13th March 2025].</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Ennaji S., De Gaspari F., Hitaj D., Kbidi A., Mancini L.V. Adversarial Challenges in Network Intrusion Detection Systems: Research Insights and Future Prospects. arXiv. URL: https://doi.org/10.48550/arXiv.2409.18736 [Accessed 13th March 2025].</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Tarlow D., Moitra S., Rice A., et al. Learning to Fix Build Errors with Graph2Diff Neural Networks. In: ICSEW'20: Proceedings of the IEEE/ACM 42nd International Conference on Software Engineering Workshops, 27 June – 19 July 2020, Seoul, Republic of Korea. New York: Association for Computing Machinery; 2020. P. 19–20. https://doi.org/10.1145/3387940.3392181</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Vinayakumar R., Alazab M., Soman K.P., Poornachandran P., Al-Nemrat A., Venkatraman S. Deep Learning Approach for Intelligent Intrusion Detection System. IEEE Access. 2019;7:41525–41550. https://doi.org/10.1109/ACCESS.2019.2895334</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Zavrak S., İskefiyeli M. Anomaly-Based Intrusion Detection from Network Flow Features Using Variational Autoencoder. IEEE Access. 2020;8:108346–108358. https://doi.org/10.1109/ACCESS.2020.3001350</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Gan G., Kong W. Research on Network Intrusion Detection Based on Transformer. Frontiers in Computing and Intelligent Systems. 2023;3(3):22–26. https://doi.org/10.54097/fcis.v3i3.7987</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Yao R., Wang N., Chen P., Ma D., Sheng X. A CNN-Transformer Hybrid Approach for an Intrusion Detection System in Advanced Metering Infrastructure. Multimedia Tools and Applications. 2023;82(13):19463–19486. https://doi.org/10.1007/s11042-022-14121-2</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>