<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2026.53.2.015</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">2201</article-id>
      <title-group>
        <article-title xml:lang="ru">Применение методов искусственного интеллекта для анализа поведенческой биометрии человека в обеспечении безопасности сложных информационных систем</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Application of artificial intelligence methods to analyze human behavioral biometrics in ensuring the security of complex information systems</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0009-0005-5831-5229</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Шелестова</surname>
              <given-names>Ольга Владимировна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Shelestova</surname>
              <given-names>Olga Vladimirovna</given-names>
            </name>
          </name-alternatives>
          <email>235271@edu.fa.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0000-0002-3232-5331</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Кочкаров</surname>
              <given-names>Азрет Ахматович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kochkarov</surname>
              <given-names>Azret Akhmatovich</given-names>
            </name>
          </name-alternatives>
          <email>AAKochkarov@fa.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Финансовый университет при Правительстве Российской Федерации АО "ЭКСАР"</aff>
        <aff xml:lang="en">Financial University under the Government of the Russian Federation AO EXIAR</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Финансовый университет при Правительстве Российской Федерации</aff>
        <aff xml:lang="en">Financial University under the Government of the Russian Federation</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2026.53.2.015</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=2201"/>
      <abstract xml:lang="ru">
        <p>В статье рассматривается применение методов и технологий искусственного интеллекта для анализа поведенческой биометрии человека в задачах обеспечения безопасности сложных информационных систем. Актуальность исследования обусловлена ограничениями традиционных механизмов аутентификации, ориентированных преимущественно на начальный этап пользовательской сессии и недостаточно эффективных при выявлении подмены пользователя в процессе взаимодействия с системой. В качестве альтернативного подхода предлагается использование поведенческих характеристик пользователя для непрерывной оценки доверия к текущей сессии. В работе проведен анализ обезличенных данных ввода текста на мобильном устройстве, отражающих временные и структурные особенности взаимодействия пользователя с интерфейсом. Показано, что совокупность таких характеристик позволяет выявлять устойчивые поведенческие закономерности, пригодные для профилирования пользователей. С применением методов снижения размерности и кластерного анализа выделены типовые поведенческие профили, отличающиеся по стилю и ритму ввода, а также характеру исправлений. Установлено, что принадлежность к кластеру сохраняется на протяжении нескольких сессий при допустимой вариативности отдельных признаков. Предложен риск-ориентированный подход к оценке отклонений поведения, основанный на сопоставлении текущих поведенческих признаков с типовым кластерным профилем. Результаты исследования подтверждают целесообразность использования кластерных поведенческих профилей в системах риск-ориентированного управления доступом и могут быть использованы при проектировании и развитии механизмов непрерывной аутентификации в сложных информационных системах.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>This article examines the application of artificial intelligence methods and technologies to analyzing human behavioral biometrics in the security of complex information systems. The relevance of the study stems from the limitations of traditional authentication mechanisms, which focus primarily on the initial stage of a user session and are ineffective in detecting user impersonation during interaction with the system. An alternative approach is proposed, using user behavioral characteristics to continuously assess trust in the current session. The paper analyzes anonymized text input data on a mobile device, reflecting the temporal and structural features of user interaction with the interface. It is shown that the combination of such characteristics allows for the identification of stable behavioral patterns suitable for user profiling. Using dimensionality reduction and cluster analysis methods, typical behavioral profiles are identified, differing in input style and rhythm, as well as the nature of corrections. Cluster membership is established to be maintained across multiple sessions with acceptable variability in individual characteristics. A risk-based approach to assessing behavioral deviations is proposed, based on comparing current behavioral indicators with a typical cluster profile. The study's results confirm the feasibility of using cluster behavioral profiles in risk-based access control systems and can be used in the design and development of continuous authentication mechanisms in complex information systems.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>поведенческая биометрия</kwd>
        <kwd>информационная безопасность</kwd>
        <kwd>искусственный интеллект</kwd>
        <kwd>машинное обучение</kwd>
        <kwd>кластерный анализ</kwd>
        <kwd>непрерывная аутентификация</kwd>
        <kwd>анализ пользовательского поведения</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>behavioral biometrics</kwd>
        <kwd>information security</kwd>
        <kwd>artificial intelligence</kwd>
        <kwd>machine learning</kwd>
        <kwd>cluster analysis</kwd>
        <kwd>continuous authentication</kwd>
        <kwd>user behavior analysis</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Кочегурова Е.А., Затеев Р.П. Скрытый мониторинг пользователя в дистанционной образовательной системе на основе клавиатурной динамики. Программирование. 2022;(6):31–45. https://doi.org/10.31857/S0132347422060048</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Yaacob M.N., Idrus S.Z.S., Ali W.N.A.W., et al. A Review on Feature Extraction in Keystroke Dynamics. Journal of Physics: Conference Series. 2020;1529(2). https://doi.org/10.1088/1742-6596/1529/2/022088</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Смирнов И.С., Кочкаров А.А. Исследование поведенческой биометрии методами анализа данных и машинного обучения. Моделирование, оптимизация и информационные технологии. 2024;12(2). https://doi.org/10.26102/2310-6018/2024.45.2.021</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Sağbaş E.A., Ballı S. Machine learning-based novel continuous authentication system using soft keyboard typing behavior and motion sensor data. Neural Computing &amp; Applications. 2024;36(10):5433–5445. https://doi.org/10.1007/s00521-023-09360-9</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Stragapede G., Delgado-Santos P., Tolosana R., et al. TypeFormer: transformers for mobile keystroke biometrics. Neural Computing &amp; Applications. 2024;36:18531–18545. https://doi.org/10.1007/s00521-024-10140-2</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Palin K., Feit A.M., Kim S., Kristensson P.O., Oulasvirta A. How do people type on mobile devices?: Observations from a study with 37,000 volunteers. In: MobileHCI '19: Proceedings of the 21st International Conference on Human-Computer Interaction with Mobile Devices and Services, 01–04 October 2019, Taipei, Taiwan. New York: Association for Computing Machinery; 2019. https://doi.org/10.1145/3338286.3340120</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Gautam N., Kumar N. Customer segmentation using k-means clustering for developing sustainable marketing strategies. Business Informatics. 2022;16(1):72–82. https://doi.org/10.17323/2587-814X.2022.1.72.82</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Dias T., Vitorino J., Maia E., Sousa O., Praça I. KeyRecs: A keystroke dynamics and typing pattern recognition dataset. Data in Brief. 2023;50. https://doi.org/10.1016/j.dib.2023.109509</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Wetherell M.A., Lau Sh.-H., Maxion R.A. The effect of socially evaluated multitasking stress on typing rhythms. Psychophysiology. 2023;60(8). https://doi.org/10.1111/psyp.14293</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Tahir M., Halim Z., Waqas M., Sukhia K.N., Tu Sh. Emotion detection using convolutional neural network and long short-term memory: a deep multimodal framework. Multimedia Tools and Applications. 2023;83:53497–53530. https://doi.org/10.1007/s11042-023-17653-3</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Lis K., Niewiadomska-Szynkiewicz E., Dziewulska K. Siamese Neural Network for Keystroke Dynamics-Based Authentication on Partial Passwords. Sensors. 2023;23(15). https://doi.org/10.3390/s23156685</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Wahab A.A., Hou D., Schuckers S., Barbir A. Utilizing Keystroke Dynamics as Additional Security Measure to Protect Account Recovery Mechanism. In: Proceedings of the 7th International Conference on Information Systems Security and Privacy: Volume 1, 11–13 February 2021, Virtual Event. SciTePress; 2021. P. 33–42. https://doi.org/10.5220/0010191200330042</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>