<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2019.24.1.010</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">592</article-id>
      <title-group>
        <article-title xml:lang="ru">ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК НА ОСНОВЕ МЕХАНИЗМОВ ИСКУССТВЕННОЙ ИММУННОЙ СИСТЕМЫ</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>INTELLIGENT NETWORK INTRUSION DETECTION SYSTEM BASED ON ARTIFICIAL IMMUNE SYSTEM MECHANISMS</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Васильев</surname>
              <given-names>Владимир Иванович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vasiliev</surname>
              <given-names>Vladimir Ivanovich</given-names>
            </name>
          </name-alternatives>
          <email>vasilyev@ugatu.ac.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Шамсутдинов</surname>
              <given-names>Ринат Рустемович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Shamsutdinov</surname>
              <given-names>Rinat Rustemovich</given-names>
            </name>
          </name-alternatives>
          <email>shamsutdinov.rinat.r@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФБГОУ ВО «Уфимский государственный авиационный технический университет»</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">ФБГОУ ВО «Уфимский государственный авиационный технический университет»</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2019.24.1.010</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=592"/>
      <abstract xml:lang="ru">
        <p>Статья посвящена проблеме обнаружения сетевых атак, как известных, так и неизвестных ранее. Проанализировано применение различных методов искусственного интеллекта к решению данной проблемы в научной литературе, выявлены преимущества искусственной иммунной системы, проанализированы основные ее механизмы: генерации и негативной селекции искусственных лимфоцитов, их периодического обновления, определения факта их реагирования и клональной селекции среагировавших лимфоцитов; описана разработанная система обнаружения атак на основе искусственной иммунной системы, содержащая подсистему сниффинга, что позволяет ей анализировать реальные данные о сетевых соединениях на уровне хоста. Также был описан набор данных о сетевых соединениях KDD99, с использованием которого проведена оценка эффективности разработанной системы. Проанализирована научная литература, предлагающая способы сжатия исходного множества данных, выявлены недостатки предложенных способов, проведено самостоятельное экспериментальное определение значимых параметров сетевых соединений, содержащихся в наборе данных. Было идентифицировано 13 значимых параметров из 41. Описана предварительная обработка и подготовка анализируемых данных, серия проведенных экспериментов, по результатам которых была определена высокая эффективность разработанной системы в обнаружении неизвестных сетевых атак, обнаружении и классификации известных атак.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The article is devoted to the problem of detecting network attacks, both known and&#13;
previously unknown. The application of various methods of artificial intelligence in the&#13;
scientific literature to solve this problem was analyzed. The advantages of the artificial immune system were revealed. Its main mechanisms including artificial lymphocytes generation,&#13;
negative selection, clonal selection, data analysis, and periodic renewal of lymphocytes were&#13;
analyzed. The article describes the developed intrusion detection system based on artificial&#13;
immune system. Developed system includes a sniffing subsystem, so that allows it to analyze&#13;
real data of host network connections. The article also describes network connections dataset&#13;
KDD99, which used to efficiency evaluation of developed system. The methods of compressing&#13;
the initial dataset proposed in the scientific literature were analyzed, and the drawbacks of&#13;
these methods were identified. This article describes the experimental determination of the&#13;
network connections significant parameters contained in the dataset. The authors identified&#13;
13 significant parameters from 41, and also they described the process of preliminary&#13;
processing and preparation of the analyzed data, a series of experiments. The results of the&#13;
experiments showed the high efficiency of the developed system in detecting unknown network&#13;
attacks, detecting and classifying known attacks.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>система обнаружения атак</kwd>
        <kwd>искусственная иммунная система</kwd>
        <kwd>kdd99</kwd>
        <kwd>информационная безопасность</kwd>
        <kwd>безопасность сети</kwd>
        <kwd>сетевая атака</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>intrusion detection system</kwd>
        <kwd>artificial immune system</kwd>
        <kwd>kdd99</kwd>
        <kwd>information security</kwd>
        <kwd>network security</kwd>
        <kwd>network attack</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Васильев В. И., Шамсутдинов Р. Р. Распределенная система&#13;
обнаружения атак на основе механизмов иммунной системы // Труды VI&#13;
Всероссийской научной конференции «Информационные технологии&#13;
интеллектуальной поддержки принятия решений» (с приглашением&#13;
зарубежных ученых) Т. 1, Уфа, 28-31 мая, 2018. С. 237-244.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Корнев П. А., Пылькин А. Н., Свиридов А. Ю. Применение&#13;
инструментария искусственного интеллекта в системах обнаружения&#13;
вторжений в вычислительные сети // Современные проблемы науки и&#13;
образования. – № 6. – 2014.– С. 135-143.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Браницкий А. А., Котенко А. В. Анализ и классификация методов&#13;
обнаружения сетевых атак // Труды СПИИРАН. – № 2 (45). – Санкт-Петербург, 2016. – С. 207-244.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Жигулин П. В., Подворчан Д. Э. Анализ сетевого трафика с помощью&#13;
нейронных сетей // Электронные средства и системы управления. – № 2.&#13;
– 2013. – С. 44-48.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Shanmugavadivu R., Nagarajan N. Network intrusion detection system using&#13;
fuzzy logic // Indian Journal of Computer Science and Engineering [Electronic&#13;
resource]. URL: http://www.ijcse.com/docs/IJCSE11-02-01-034.pdf&#13;
(accessed 29.03.2018). </mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Слеповичев И. И., Ирматов П. В., Комарова М. С., Бежин А. А.&#13;
Обнаружение DDoS атак нечеткой нейронной сетью // Известия.&#13;
Саратовского университета. Серия Математика. Механика.&#13;
Информатика. – № 9. – 2009. – C. 84-89. </mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Goyal A., Kumar C. GA-NIDS: A Genetic Algorithm based Network&#13;
Intrusion Detection System // Northwestern University [Electronic resource].&#13;
URL: http://www.cs.northwestern.edu/~ago210/ganids/GANIDS.pdf&#13;
(accessed 29.03.2018).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Al-Enezi J.R., Abbod M.F., Alsharhan S. Artificial Immune Systems –&#13;
Models, Algorithms and Applications // IJRRAS. – Vol. 2. – № 3. – 2010. –&#13;
pp. 118-131. </mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Bachmayer S. Artificial Immune Systems // Tietojenkäsittelytieteen laitos.&#13;
[Electronic resource]. URL:&#13;
https://www.cs.helsinki.fi/u/niklande/opetus/SemK07/paper/bachmayer.pdf&#13;
(accessed 01.03.2018).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Tarakanov A.O., Tarakanov Y.A. A comparison of immune and genetic&#13;
algorithms for two real-life tasks of pattern recognition // Int. J. of&#13;
Unconventional Computing. – Vol. 1.4. – 2004. – pp. 357-374.&#13;
</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Tarakanov A.O., Tarakanov Y.A. A comparison of immune and neural&#13;
computing for two real-life tasks of pattern recognition // International&#13;
Conference on Artificial Immune Systems. – Catania, 2004. – pp. 236-249.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Васильев В. И., Котов В. Д. Система обнаружения сетевых вторжений на&#13;
основе механизмов иммунной модели // Известия ЮФУ. Технические&#13;
науки. – № 12(125). – Таганрог, 2011. – С. 180-189. </mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">De Castro L.N., Von Zuben F.J. Learning and optimization using the clonal&#13;
selection principle // IEEE Transactions on Evolutionary Computation. – Vol.&#13;
6. – № 3. – 2002. – pp. 239-251. </mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Васильев В. И. Интеллектуальные системы защиты информации: учеб.&#13;
пособие / В. И. Васильев. 3-е изд., испр., и доп. – М.: Инновационное&#13;
машиностроение, 2017. – 201 с. </mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">KDD Cup 1999 Data [Electronic resource]. URL:&#13;
http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html (accessed&#13;
05.02.2018).</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Zaind A., Maarof M., Shamsnddin S., Abraham A. Ensamble of One-class&#13;
Classifier for Network Intrusion Detections. [Electronic resource]. URL:&#13;
http://www.softcomputing.net/ias08_1.pdf (accessed 29.02.2018).</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Mukkamala S., Sung A.H. Identifying Significant Features for Network&#13;
Forensic Analysis using Artificial Intelligent Techniques // International&#13;
Journal of Digital Evidence. – Vol. 1. – Issue 4. – 2003. – P. 1-17. </mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">Mukkamala S., Sung A.H., Abraham A. Modeling Intrusion Detection&#13;
Systems Using Linear Genetic Programming Approach. [Electronic resource].&#13;
URL:&#13;
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.83.544&amp;rep=rep1&#13;
&amp;type=pdf (accessed 29.02.2018). </mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">Chou T.S., Yen K.K., LNO J. Network Intrusion Detection Design Using&#13;
Feature Selection of Soft Computing Paradigms // International Journal Of&#13;
Computational Intelligence. – Vol. 4. – № 3. – 2008. – pp. 196-208.</mixed-citation>
      </ref>
      <ref id="cit20">
        <label>20</label>
        <mixed-citation xml:lang="ru">Мещеряков Р. В., Ходашинский И. А., Гусакова Е. Н. Оценка&#13;
информативного признакового пространства для системы обнаружения&#13;
вторжений // Известия ЮФУ. Технические науки. – № 12 (149). –&#13;
Таганрог, 2013. – C. 57-63.</mixed-citation>
      </ref>
      <ref id="cit21">
        <label>21</label>
        <mixed-citation xml:lang="ru">Виткова Л. А. Исследование распределенной компьютерной системы&#13;
адаптивного действия // Наукоемкие технологии в космических&#13;
исследованиях Земли. – №5. – 2015. – С. 44-48. </mixed-citation>
      </ref>
      <ref id="cit22">
        <label>22</label>
        <mixed-citation xml:lang="ru">Ушаков С. А. Разработка и исследование алгоритмов решения задач&#13;
распознавания на основе искусственных иммунных систем: диссертация&#13;
на соискание ученой степени канд. техн. наук. – Воронеж, 2015. – 139 с. </mixed-citation>
      </ref>
      <ref id="cit23">
        <label>23</label>
        <mixed-citation xml:lang="ru">Распределенные системы обнаружения атак // System-Repair.net&#13;
[Электронный ресурс]. URL:&#13;
http://systemrepair.net/2012/05/raspredelennye-sistemy-obnaruzheniya-atak/&#13;
(дата обращения: 31.03.2018).</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>