<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2025.51.4.028</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">2066</article-id>
      <title-group>
        <article-title xml:lang="ru">Система обнаружения фишинговых ссылок на основе объяснимых технологий искусственного интеллекта</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Phishing link detection system based on explainable AI technologies</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Шаймарданов</surname>
              <given-names>Артур Филюсович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Shaimardanov</surname>
              <given-names>Arthur Filyusovich</given-names>
            </name>
          </name-alternatives>
          <email>shaimardanov.af@ugatu.su</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0000-0001-5857-2413</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Вульфин</surname>
              <given-names>Алексей Михайлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vulfin</surname>
              <given-names>Alexey Mikhailovich</given-names>
            </name>
          </name-alternatives>
          <email>vulfin.alexey@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0009-0000-4164-2526</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Кириллова</surname>
              <given-names>Анастасия Дмитриевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kirillova</surname>
              <given-names>Anastasia Dmitrievna</given-names>
            </name>
          </name-alternatives>
          <email>kirillova.andm@gmail.com</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Минко</surname>
              <given-names>Александр Васильевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Minko</surname>
              <given-names>Alexander Vasilievich</given-names>
            </name>
          </name-alternatives>
          <email>alex_shtem@mail.ru</email>
          <xref ref-type="aff">aff-4</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Уфимский университет науки и технологий</aff>
        <aff xml:lang="en">Ufa University of Science and Technology</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Уфимский университет науки и технологий Омский государственный технический университет</aff>
        <aff xml:lang="en">Ufa University of Science and Technology Omsk State Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Уфимский университет науки и технологий</aff>
        <aff xml:lang="en">Ufa University of Science and Technology</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-4">
        <aff xml:lang="ru">Уфимский университет науки и технологий</aff>
        <aff xml:lang="en">Ufa University of Science and Technology</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2025.51.4.028</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=2066"/>
      <abstract xml:lang="ru">
        <p>Разработан комплекс моделей анализа символьного доменного имени в задачах обнаружения фишинговых ссылок, на основе построения ансамбля классификаторов, отличающихся оптимизацией для аппаратных платформ, что позволяет повысить оперативность анализа при встраивании в существующие системы мониторинга информационной безопасности. Результаты тестирования на натурных данных по ключевым метрикам подтверждают высокую точность обнаружения вредоносных ссылок. Разработано программное обеспечение с микросервисной архитектурой для интеграции в информационную систему центра мониторинга информационной безопасности. Предложенные модели оптимизированы для использования на центральном процессоре путем перевода их в скомпилированный код, что увеличило вычислительную производительность моделей на 26 %. Предложены модели классификаторов на основе трансформера Code-BERT, дообученного на подготовленном наборе данных. Разработаны модули подсистемы объяснения принимаемого решения с помощью методов объяснимого искусственного интеллекта – применения техник составления запроса для локально развернутой большой языковой модели с описанием признаков вредоносных ссылок zero-shot learning.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>A set of models for analyzing symbolic domain names in the tasks of detecting phishing links has been developed based on the construction of an ensemble of classifiers that are optimized for hardware platforms. This allows for increased efficiency of analysis when integrated into existing information security operation centers. The results of testing on real data for key metrics confirm the high accuracy of detecting malicious links. Software with a microservice architecture has been developed for integration into the information system of the security operation center. The proposed models are optimized for use on CPU by translating them into compiled code, which increased the computational performance of the models by 26 %. Classifier models based on the Code-BERT transformer, retrained on a prepared data set, are proposed. Modules of the subsystem for explaining the decision taken have been developed using methods of explainable artificial intelligence – the use of techniques for composing a query for a locally deployed large language model with a description of the signs of malicious links using zero-shot learning.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>машинное обучение</kwd>
        <kwd>фишинг</kwd>
        <kwd>система обнаружения фишинговых ссылок</kwd>
        <kwd>центр мониторинга информационной безопасности</kwd>
        <kwd>объяснимый искусственный интеллект</kwd>
        <kwd>большая языковая модель</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>machine learning</kwd>
        <kwd>phishing</kwd>
        <kwd>phishing link detection system</kwd>
        <kwd>security operation center</kwd>
        <kwd>explainable artificial intelligence</kwd>
        <kwd>large language model</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Работа выполнена ОмГТУ в рамках государственного задания Минобрнауки России на 2023-2025 годы № FSGF-2023-0004.</funding-statement>
        <funding-statement xml:lang="en">The research was carried out by Omsk State Technical University within the framework of the state assignment of the Ministry of Science and Higher Education of the Russian Federation for 2023-2025 No. FSGF-2023-0004.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Карпова Н.Е., Восканян И.И. Угроза социальной инженерии и фишинга в современной информационной безопасности. Безопасность цифровых технологий. 2024;(2):69–78. https://doi.org/10.17212/2782-2230-2024-2-69-78</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Васильев В.И., Вульфин А.М., Кучкарова Н.В. Автоматизация анализа уязвимостей программного обеспечения на основе технологии Text Mining. Вопросы кибербезопасности. 2020;(4):22–31.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Кутлыев Д.З., Шманина А.В. Использование алгоритмов машинного обучения для защиты от URL-фишинга. В сборнике: Мавлютовские чтения: Материалы XV Всероссийской молодежной научной конференции: Том 4, 26–28 октября 2021 года, Уфа, Россия. Уфа: Уфимский государственный авиационный технический университет; 2021. С. 430–435.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Tonkal Ö., Polat H., Başaran E., Cömert Z., Kocaoğlu R. Machine Learning Approach Equipped with Neighbourhood Component Analysis for DDoS Attack Detection in Software-Defined Networking. Electronics. 2021;10(11). https://doi.org/10.3390/electronics10111227</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Alshingiti Z., Alaqel R., Al-Muhtadi J., Haq Q.E.U., Saleem K., Faheem M.H. A Deep Learning-Based Phishing Detection System Using CNN, LSTM, and LSTM-CNN. Electronics. 2023;12(1). https://doi.org/10.3390/electronics12010232</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Karim A., Shahroz M., Mustofa Kh., Belhaouari S.B., Joga S.R.K. Phishing Detection System Through Hybrid Machine Learning Based on URL. IEEE Access. 2023;11:36805–36822. https://doi.org/10.1109/ACCESS.2023.3252366</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Васильев В.И., Вульфин А.М., Кучкарова Н.В. Оценка актуальных угроз безопасности информации с помощью технологии трансформеров. Вопросы кибербезопасности. 2022;(2):27–38.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Лукманова К.А., Картак В.М. Распознавание фишинговых ссылок с использованием методов машинного обучения. Безопасность цифровых технологий. 2024;(3):9–20. https://doi.org/10.17212/2782-2230-2024-3-9-20</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Arrieta A.B., Díaz-Rodríguez N., Del Ser J., et al. Explainable Artificial Intelligence (XAI): Concepts, Taxonomies, Opportunities and Challenges Toward Responsible AI. Information Fusion. 2020;58:82–115. https://doi.org/10.1016/j.inffus.2019.12.012</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Mahdaouy A.E., Lamsiyah S., Idrissi M.J., Alami H., Yartaoui Z., Berrada I. DomURLs_BERT: Pre-Trained BERT-Based Model for Malicious Domains and URLs Detection and Classification. arXiv. URL: https://arxiv.org/abs/2409.09143 [Accessed 29th August 2025].</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Maneriker P., Stokes J.W., Lazo E.G., Carutasu D., Tajaddodianfar F., Gururajan A. URLTran: Improving Phishing URL Detection Using Transformers. In: MILCOM 2021 – 2021 IEEE Military Communications Conference (MILCOM), 29 November – 02 December 2021, San Diego, CA, USA. IEEE; 2021. P. 197–204. https://doi.org/10.1109/MILCOM52596.2021.9653028</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Yang Yu, Li H., Jing D. Detection of Malicious URL Based on BERT-CNN. In: 2023 International Conference on Computer Science and Automation Technology (CSAT), 06–08 October 2023, Shanghai, China. IEEE; 2023. P. 284–288. https://doi.org/10.1109/CSAT61646.2023.00079</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Tsai Yu.-D., Liow C., Siang Y.-Sh., Lin Sh.-D. Toward More Generalized Malicious URL Detection Models. In: AAAI 2024: Thirty-Eighth AAAI Conference on Artificial Intelligence, IAAI 2024: Thirty-Sixth Conference on Innovative Applications of Artificial Intelligence, EAAI 2014: Fourteenth Symposium on Educational Advances in Artificial Intelligence, 20–27 February 2024, Vancouver, Canada. AAAI Press; 2024. P. 21628–21636. https://doi.org/10.1609/aaai.v38i19.30161</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Rao R.S., Vaishnavi T., Pais A.R. CatchPhish: Detection of Phishing Websites by Inspecting URLs. Journal of Ambient Intelligence and Humanized Computing. 2020;11(2):813–825. https://doi.org/10.1007/s12652-019-01311-4</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Alsowail R.A. Anomaly Detection Based Capsnet for Malicious URL Detection System. Wireless Networks. 2025;31:3785–3801. https://doi.org/10.1007/s11276-025-03960-0</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Rashid F., Ranaweera N., Doyle B., Seneviratne S. LLMs Are One-Shot URL Classifiers and Explainers. Computer Networks. 2025;258. https://doi.org/10.1016/j.comnet.2024.111004</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Mailewa A., Mengel S., Gittner L., Khan H. Mechanisms and Techniques to Enhance the Security of Big Data Analytic Framework with MongoDB and Linux Containers. Array. 2022;15. https://doi.org/10.1016/j.array.2022.100236</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>