<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2021.32.1.003</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">921</article-id>
      <title-group>
        <article-title xml:lang="ru">Применение генеративных состязательных сетей в системах обнаружения аномалий</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Application of generative adversarial networks in anomaly detection systems</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Сычугов</surname>
              <given-names>Алексей Алексеевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sychugov</surname>
              <given-names>Aleksei Alekseevich</given-names>
            </name>
          </name-alternatives>
          <email>xru2003@list.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Греков</surname>
              <given-names>Михаил Михайлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Grekov</surname>
              <given-names>Mikhail Mikhailovich</given-names>
            </name>
          </name-alternatives>
          <email>grekov.web@yandex.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФГБОУ ВО "Тульский государственный университет"</aff>
        <aff xml:lang="en">Tula State university</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">ФГБОУ ВО "Тульский государственный университет"</aff>
        <aff xml:lang="en">Tula State university</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2021.32.1.003</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=921"/>
      <abstract xml:lang="ru">
        <p>На сегодняшний день важным инструментом безопасности является система обнаружения вторжений, основанная на сигнатурах известных атак, однако данный метод неэффективен против уязвимостей нулевого дня. Актуальным подходом для нейтрализации ранее неизвестных компьютерных атак и нового вредоносного программного обеспечения является применение систем обнаружения вторжений на основе аномалий. Для построения системы, позволяющей классифицировать поступающие на вход данные, можно использовать алгоритмы машинного обучения. В настоящий момент применение такой системы обнаружения аномалий в реальных условиях недостаточно эффективно, так как велика вероятность ошибки классификации из-за неравномерного распределения данных между классами. Также необходимо учитывать возможность применения злоумышленником состязательных атак для преодоления алгоритмов классификации, вследствие чего реальная атака может быть пропущена детектором. В связи с этим, в данной статье описана задача несбалансированности обучающего набора данных и неустойчивости к состязательным атакам злоумышленников при использовании системы обнаружения аномалий на основе нейронных сетей. В качестве решения предлагается применить алгоритм генеративных состязательных сетей для дополнения малочисленного класса атак с генерированными образцами, что также позволяет сделать классификатор более устойчивым к состязательным атакам. Рассмотрен алгоритм обучения генератора и дискриминатора, а также приведено описание набора данных NSL-KDD, который предлагается использовать в качестве обучающего и тестового.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>Today, intrusion detection system based on signatures of known attacks is an important security tool, but this method is ineffective against zero-day vulnerabilities. Anomaly-based intrusion detection systems are a relevant approach to neutralize previously unknown computer attacks and new malicious software. Machine learning algorithms can be used to build a system that can classify input data. At the moment, using this an anomaly detection system in real conditions is not effective enough, because there is a high probability of classification errors due to the non-uniform distribution of data between classes. It is also necessary to take into account the possibility of adversarial attacks used by an attacker to overcome classification algorithms, as a result of which a real attack can be missed by the detector. Thereat, this article describes the problem of imbalance in the training dataset and instability to adversarial attacks by intruders when using an anomaly detection system based on neural networks. As a solution, it is proposed to apply an algorithm of generative adversarial networks to supplement a small class of attacks with generated examples, which also makes the classifier more resistant to adversarial attacks. An algorithm for training the generator and discriminator is considered, and a description of the NSL-KDD dataset is given, which is proposed to be used as a training and test one.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>вредоносное программное обеспечение</kwd>
        <kwd>системы обнаружения аномалий</kwd>
        <kwd>несбалансированность данных</kwd>
        <kwd>генеративные состязательные сети</kwd>
        <kwd>машинное обучение</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>malware</kwd>
        <kwd>anomaly detection systems</kwd>
        <kwd>data imbalance</kwd>
        <kwd>generative adversarial networks</kwd>
        <kwd>machine learning</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Scarfone K., Mell P. Guide to intrusion detection and prevention systems. Доступно по: https://csrc.nist.gov/publications/detail/sp/800-94/final DOI:10.6028/NIST.SP.800-94 (дата обращения: 18.10.2020)</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Бобров А. Системы обнаружения вторжений.Сайт Института механики сплошных сред Российской Академии Наук. Доступно по: http://www2.icmm.ru/~masich/win/lexion/ids/ids.html (дата обращения: 18.10.2020).</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Явтуховский Е.Ю. Анализ систем обнаружения вторжений на основе интеллектуальных технологий.Технические науки: теория и практика : материалы III Междунар. науч. конф. (г. Чита, апрель 2016 г.). – Чита : Издательство Молодой ученый, 2016. Доступно по: https://moluch.ru/conf/tech/&#13;
archive/165/10049/ (дата обращения: 18.10.2020).&#13;
</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Security Boulevard. Why 2020 will be the year artificial intelligence stops being optional for security. Доступно по: https://securityintelligence.com/articles/why-2020-will-be-the-year-artificial-intelligence-stops-being-optional-for-security (дата обращения: 18.10.2020).</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Georgios Douzas and Fernando Bao. Effective data generation for imbalanced learning using conditional generative adversarial networks. Expert Systems with Applications, 2018;91;464-471. Доступно по: https://www.researchgate.net/publication/&#13;
319672232_Effective_data_generation_for_imbalanced_learning_using_Conditional_Generative_Adversarial_Networks DOI: 10.1016/j.eswa.2017.09.030 (дата обращения: 18.10.2020).&#13;
</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Security Boulevard. Hacking the hackers: Adversarial AI and how to fight it. Доступно по: https://securityboulevard.com/2020/01/hacking-the-hackers-adversarial-ai-and-how-to-fight-it (дата обращения: 18.10.2020).</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Weiwei Hu and Ying Tan. Generating adversarial malware examples for black-box attacks based on gan. arXiv preprint arXiv:1702.05983, 2017. Доступно по: https://arxiv.org/abs/1702.05983 (дата обращения: 18.10.2020).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Adversarial Attacks in Machine Learning and How to Defend Against Them. Доступно по: https://towardsdatascience.com/adversarial-attacks-in-machine-learning-and-how-to-defend-against-them-a2beed95f49c (дата обращения: 18.10.2020).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Zilong Lin, Yong Shi, and Zhi Xue. Idsgan: Generative adversarial networks for attack generation against intrusion detection. arXiv preprint arXiv:1809.02077, 2018. Доступно по: https://arxiv.org/abs/1809.02077 (дата обращения: 18.10.2020).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Ian Goodfellow, Jean Pouget-Abadie, Mehdi Mirza, Bing Xu, David Warde-Farley и др. Generative adversarial nets. Advances in Neural Information Processing Systems, 2014. Доступно по: https://arxiv.org/abs/1406.2661 (дата обращения: 18.10.2020).</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Ming-Yu Liu, Xun Huang, Jiahui Yu, Ting-Chun Wang, Arun Mallya. Generative Adversarial Networks for Image and Video Synthesis: Algorithms and Applications, 2020. Доступно по: https://arxiv.org/abs/2008.02793 (дата обращения: 18.10.2020).</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Hu  L., Zhang Z., Tang H., Xie, N. An improved intrusion detection framework based on artificial neural networks. In Proceedings of the 11th International Conference on Natural Computation, 2015. Доступно по: https://www.researchgate.net/publication/&#13;
304289908_An_improved_intrusion_detection_framework_based_on_Artificial_Neural_Networks DOI: 10.1109/icnc.2015.7378148 (дата обращения: 18.10.2020).&#13;
</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Davis J.J., Clark A.J. Data preprocessing for anomaly based network intrusion detection: A review. computers &amp; security, 2011. Доступно по: https://www.researchgate.net/publication/234130888_Post_review_version DOI: 10.1016/j.cose.2011.05.008 (дата обращения: 18.10.2020)</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>