<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.30.3.021</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">840</article-id>
      <title-group>
        <article-title xml:lang="ru">Метод оценки уровня рисков безопасности узлов сети для повышения эффективности размещения иммунных детекторов</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Method for assessing the level of security risks of network nodes to improve the efficiency of placement of immune detectors</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Токарев</surname>
              <given-names>Вячеслав Леонидович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Tokarev</surname>
              <given-names>Vyacheslav Leonidovich</given-names>
            </name>
          </name-alternatives>
          <email>unwaiter@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Сычугов</surname>
              <given-names>Алексей Алексеевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sychugov</surname>
              <given-names>Aleksey Alekseevich</given-names>
            </name>
          </name-alternatives>
          <email>xru2003@yandex.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФГБОУ ВО «Тульский государственный университет» Институт прикладной математики и компьютерных наук,</aff>
        <aff xml:lang="en">Federal State Budgetary Educational Institution of Higher Education “Tula StateUniversity”</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">ФГБОУ ВО «Тульский государственный университет» Институт прикладной математики и компьютерных наук</aff>
        <aff xml:lang="en">Federal State Budgetary Educational Institution of Higher Education “Tula StateUniversity”</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.30.3.021</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=840"/>
      <abstract xml:lang="ru">
        <p>Актуальность исследования обусловлена необходимостью повышения эффективности&#13;
использования систем обнаружения вторжений, построенных на основе иммунных детекторов.&#13;
Важное значение для эффективности применения таких систем имеет рациональное размещение&#13;
иммунных детекторов по отдельным узлам сети. В качестве критерия выбора узлов для&#13;
установки иммунных детекторов предлагается использовать уровень риска безопасности&#13;
отдельных узлов сети. В данной статье предлагается метод оценки этой величины, позволяющий&#13;
выделить наименее защищенные узлы. Оценка риска безопасности узлов сети осложняется тем,&#13;
что уязвимость часто бывает не единственной. Основная идея, положенная в основу метода -&#13;
использование статистической формальной модели на основе Марковских цепей в сочетании с&#13;
графом возможных траекторий и метриками анализа уязвимостей. В качестве метрик анализа&#13;
уязвимостей используются скоринговые оценки, которые используют три вида метрик: базовые,&#13;
временные и контекстные. Приведен расчетный пример. Полученная модель может быть&#13;
использована для определения критических узлов на пути доступа к целевому узлу, в которых&#13;
нарушители могут быть наиболее опасны. Основываясь на получаемой с помощью модели&#13;
информации, сетевой администратор может на этих узлах установить иммунные детекторы, что&#13;
позволит существенно улучшить систему защиты.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The relevance of the study is due to the need to improve the efficiency of the use of intrusion&#13;
detection systems based on immune detectors. The rational placement of immune detectors on separate&#13;
network nodes is of great importance for the effectiveness of the use of such systems. It is proposed to&#13;
use the security risk level of individual network nodes as a criterion for selecting nodes for installing&#13;
immune detectors. In this article, we propose a method for estimating this value, which makes it possible to single out the least protected nodes. Assessing the security risk of network nodes is complicated by&#13;
the fact that the vulnerability is often not the only one. The main idea underlying the method is the use&#13;
of a statistical formal model based on Markov chains in combination with a graph of possible trajectories&#13;
and metrics for analyzing vulnerabilities. Scoring scores are used as metrics for analyzing&#13;
vulnerabilities, which use three types of metrics: basic, temporal, and contextual. A design example is&#13;
given. The resulting model can be used to identify critical nodes along the path of access to the target&#13;
node, in which intruders can be most dangerous. Based on the information obtained using the model, the&#13;
network administrator can install immune detectors on these nodes, which will significantly improve the&#13;
protection system.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>системы обнаружения вторжений</kwd>
        <kwd>иммунные детекторы</kwd>
        <kwd>марковские цепи</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>intrusion detection systems</kwd>
        <kwd>immune detectors</kwd>
        <kwd>markov chains</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Токарев В.Л., Сычугов А.А. Обнаружение вредоносного программного обеспечения&#13;
с использованием иммунных детекторов. Известия Тульского государственного&#13;
университета. Технические науки. 2017;10:216-230.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Tokarev V.L., Sychugov A.A. Multi-agent system for network attack detection.&#13;
International Journal of Civil Engineering and Technology (IJCIET). 2018;9(6):279-286.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Банк данных угроз безопасности информации. Калькулятор CVSS v2. Доступно по&#13;
адресу: https://bdu.fstec.ru/calc</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Токарев В.Л. Распознавание стратегии противодействующей стороны по текущим&#13;
наблюдениям. Доклады Томского государственного университета систем&#13;
управления и радиоэлектроники. 2014;(6):184-187.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Jha, S., Sheyner, O. and Wing, J. (2002) Two Formal Analyses of Attack Graphs.&#13;
Proceedings of 15th IEEE Computer Security Foundations Workshop. 2002;6:49-63.&#13;
</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Mehta V., Bartzis C., Zhu H., Clarke E. and Wing J. Ranking Attack Graphs. International&#13;
Workshop on Recent Advances in Intrusion Detection. 2006;1:127-124.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Дынкин Е. Б. Основания теории марковских процессов. Физматлит. 2006.&#13;
</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>