<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">National Security and Strategic Planning</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">National Security and Strategic Planning</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Национальная безопасность и стратегическое планирование</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-1400</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">112162</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>АНАЛИТИКА</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>ANALYTICS</subject>
    </subj-group>
    <subj-group>
     <subject>АНАЛИТИКА</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Scientifically based methodological apparatus for justifying rational methods of monitoring and responding to possible information security incidents in the digital information infrastructure of the EMERCOM of Russia and the results of its approval</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно обоснованный методический аппарат обоснования рациональных способов мониторинга и реагирования на возможные инциденты безопасности в цифровой информационной инфраструктуре МЧС России и отчет о результатах апробации</trans-title>
    </trans-title-group>
   </title-group>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-10-20T00:00:00+03:00">
    <day>20</day>
    <month>10</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-10-20T00:00:00+03:00">
    <day>20</day>
    <month>10</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>3</issue>
   <fpage>76</fpage>
   <lpage>142</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-09-15T00:00:00+03:00">
     <day>15</day>
     <month>09</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-10-10T00:00:00+03:00">
     <day>10</day>
     <month>10</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://futurepubl.ru/en/nauka/article/112162/view">https://futurepubl.ru/en/nauka/article/112162/view</self-uri>
   <abstract xml:lang="ru">
    <p>Представлены научно обоснованные способы мониторинга и реагирования на возможные инциденты информационной безопасности в ведомственной цифровой информационной инфраструктуре и результаты их апробации в Санкт-Петербургском университете ГПС МЧС России на типовых фрагментах. &#13;
Материалы предназначены для руководителей и специалистов подразделений обеспечения информационной безопасности ведомственных информационных инфраструктур с целью возможной актуализации и совершенствования объектовых процедур мониторинга и реагирования на инциденты информационной безопасности.&#13;
Материалы разработаны с целью внедрения результатов научных исследований, выполненных Санкт-Петербургским университетом ГПС МЧС России в 2025 году по теме «Кибермониторинг».</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The paper presents scientifically substantiated methods of monitoring and responding to possible information security incidents in the departmental digital information infrastructure and the results of their testing at the St. Petersburg University of the State Fire Service of the Ministry of Emergency Situations of Russia on typical fragments. &#13;
The materials are intended for managers and specialists of the information security units of departmental information infrastructures in order to possible updating and improvement of object procedures for monitoring and responding to information security incidents.&#13;
The materials were developed with the aim of implementing the results of scientific research conducted by the St. Petersburg University of the State Fire Service of the Ministry of Emergency Situations of Russia in 2025 on the topic of &quot;Cyber Monitoring&quot;.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная инфраструктура</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>инцидент</kwd>
    <kwd>мониторинг</kwd>
    <kwd>реагирование</kwd>
    <kwd>способы</kwd>
    <kwd>апробация</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information infrastructure</kwd>
    <kwd>information security</kwd>
    <kwd>incident</kwd>
    <kwd>monitoring</kwd>
    <kwd>response</kwd>
    <kwd>methods</kwd>
    <kwd>testing</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Отчет о НИР шифр «Модель» [Разработка методологии и специальной технологии построения учебных дисциплин для освоения программ переподготовки и повышения квалификации должностных лиц МЧС России, осуществляющих профессиональную деятельность в области обеспечения информационной безопасности и защиты информации : отчет о НИР / руководитель А. В. Шестаков ; исполнители : А. Н. Метельков, М. В. Буйневич  [и др.]; Министерство Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий, Санкт-Петербургский университет ГПС МЧС России. – Санкт-Петербург, 2023 – 409 с. – Рег. № НИОКТР 123030100009-7.]</mixed-citation>
     <mixed-citation xml:lang="en">Otchet o NIR shifr «Model'» [Razrabotka metodologii i special'noy tehnologii postroeniya uchebnyh disciplin dlya osvoeniya programm perepodgotovki i povysheniya kvalifikacii dolzhnostnyh lic MChS Rossii, osuschestvlyayuschih professional'nuyu deyatel'nost' v oblasti obespecheniya informacionnoy bezopasnosti i zaschity informacii : otchet o NIR / rukovoditel' A. V. Shestakov ; ispolniteli : A. N. Metel'kov, M. V. Buynevich  [i dr.]; Ministerstvo Rossiyskoy Federacii po delam grazhdanskoy oborony, chrezvychaynym situaciyam i likvidacii posledstviy stihiynyh bedstviy, Sankt-Peterburgskiy universitet GPS MChS Rossii. – Sankt-Peterburg, 2023 – 409 s. – Reg. № NIOKTR 123030100009-7.]</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Отчет о НИР шифр «Гармония» [Разработка принципов, методологии и элементов технологии решения прикладных задач гармонизации нормативной правовой базы в части требований информационной и кибербезопасности в интересах МЧС России : отчет о НИР / руководитель А. В. Шестаков ; исполнители : М. В. Буйневич, А. В. Матвеев, А. В. Максимов [и др.]; Министерство Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий, Санкт-Петербургский университет ГПС МЧС России. – Санкт-Петербург, 2024 – 402 с. – Рег. № НИОКТР 124120300001-6.]</mixed-citation>
     <mixed-citation xml:lang="en">Otchet o NIR shifr «Garmoniya» [Razrabotka principov, metodologii i elementov tehnologii resheniya prikladnyh zadach garmonizacii normativnoy pravovoy bazy v chasti trebovaniy informacionnoy i kiberbezopasnosti v interesah MChS Rossii : otchet o NIR / rukovoditel' A. V. Shestakov ; ispolniteli : M. V. Buynevich, A. V. Matveev, A. V. Maksimov [i dr.]; Ministerstvo Rossiyskoy Federacii po delam grazhdanskoy oborony, chrezvychaynym situaciyam i likvidacii posledstviy stihiynyh bedstviy, Sankt-Peterburgskiy universitet GPS MChS Rossii. – Sankt-Peterburg, 2024 – 402 s. – Reg. № NIOKTR 124120300001-6.]</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Методика оценки угроз безопасности информации: методический документ / Утвержден ФСТЭК России 05.02.2021 г. – URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g (дата обращения 15.03.2025)</mixed-citation>
     <mixed-citation xml:lang="en">Metodika ocenki ugroz bezopasnosti informacii: metodicheskiy dokument / Utverzhden FSTEK Rossii 05.02.2021 g. – URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g (data obrascheniya 15.03.2025)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р 22.0.05-2020 Безопасность в чрезвычайных ситуациях. Техногенные чрезвычайные ситуации. Термины и определения – М., 2020. – 12 с.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R 22.0.05-2020 Bezopasnost' v chrezvychaynyh situaciyah. Tehnogennye chrezvychaynye situacii. Terminy i opredeleniya – M., 2020. – 12 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р 51901.1-2002 Менеджмент риска. Анализ риска технологических систем (с Поправкой) – М., 2002. – 27 с.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R 51901.1-2002 Menedzhment riska. Analiz riska tehnologicheskih sistem (s Popravkoy) – M., 2002. – 27 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Авторская метрика оценки близости программ: приложение для поиска уязвимостей с помощью генетической деэволюции // Программные продукты и системы. 2025. № 1. С. 89-99.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Avtorskaya metrika ocenki blizosti programm: prilozhenie dlya poiska uyazvimostey s pomosch'yu geneticheskoy deevolyucii // Programmnye produkty i sistemy. 2025. № 1. S. 89-99.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Сигнатурный поиск уязвимостей в машинном коде на базе генетической декомпиляции // Защита информации. Инсайд. 2025. № 2 (122). С. 8-17.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Signaturnyy poisk uyazvimostey v mashinnom kode na baze geneticheskoy dekompilyacii // Zaschita informacii. Insayd. 2025. № 2 (122). S. 8-17.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Леонов Н.В., Буйневич М.В. Проблемные вопросы поиска уязвимостей в программном обеспечении промышленных ИТ-устройств // Автоматизация в промышленности. 2023. № 12. С. 59-63.</mixed-citation>
     <mixed-citation xml:lang="en">Leonov N.V., Buynevich M.V. Problemnye voprosy poiska uyazvimostey v programmnom obespechenii promyshlennyh IT-ustroystv // Avtomatizaciya v promyshlennosti. 2023. № 12. S. 59-63.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Леонов Н.В., Буйневич М.В. Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы // Труды учебных заведений связи. 2023. Т. 9. № 6. С. 83-94.</mixed-citation>
     <mixed-citation xml:lang="en">Leonov N.V., Buynevich M.V. Mashinnoe obuchenie vs poisk uyazvimostey v programmnom obespechenii: analiz primenimosti i sintez konceptual'noy sistemy // Trudy uchebnyh zavedeniy svyazi. 2023. T. 9. № 6. S. 83-94.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices // 18th International Conference On Advanced Communications Technology (ICACT-2016). 2016. PP. 430-435.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices // 18th International Conference On Advanced Communications Technology (ICACT-2016). 2016. PP. 430-435.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода // Информатизация и связь. 2017. № 3. С. 111-118.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Sistema kriteriev ocenki sposobov poiska uyazvimostey i metrika ponyatnosti predstavleniya programmnogo koda // Informatizaciya i svyaz'. 2017. № 3. S. 111-118.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Patel J., Lee R., Kim H. Architectural View in Software Development Life-Cycle Practices // 6th IEEE/ACIS International Conference on Computer and Information Science (ICIS 2007). 2007. PP. 194 - 199</mixed-citation>
     <mixed-citation xml:lang="en">Patel J., Lee R., Kim H. Architectural View in Software Development Life-Cycle Practices // 6th IEEE/ACIS International Conference on Computer and Information Science (ICIS 2007). 2007. PP. 194 - 199</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Skramstad T., Khan M. A redefined software life cycle model for improved maintenance // Proceedings Conference on Software Maintenance. 1992. PP. 193 - 197.</mixed-citation>
     <mixed-citation xml:lang="en">Skramstad T., Khan M. A redefined software life cycle model for improved maintenance // Proceedings Conference on Software Maintenance. 1992. PP. 193 - 197.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Havlice Z., Kunstar J., Adamuscinova I., Plocica O. Knowledge in software life cycle // 7th International Symposium on Applied Machine Intelligence and Informatics. 2009. PP. 153-157.</mixed-citation>
     <mixed-citation xml:lang="en">Havlice Z., Kunstar J., Adamuscinova I., Plocica O. Knowledge in software life cycle // 7th International Symposium on Applied Machine Intelligence and Informatics. 2009. PP. 153-157.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich M., Izrailov K. Method and utility for recovering code algorithms of telecommunication devices for vulnerability search // 16th International Conference on Advanced Communication Technology (ICACT-2014). 2014. PP. 172-176.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Izrailov K. Method and utility for recovering code algorithms of telecommunication devices for vulnerability search // 16th International Conference on Advanced Communication Technology (ICACT-2014). 2014. PP. 172-176.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich M., Izrailov K., Vladyko A. Method for partial recovering source code of telecommunication devices for vulnerability search // 17th International Conference On Advanced Communications Technology (ICACT-2015). 2015. PP. 76-80.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Izrailov K., Vladyko A. Method for partial recovering source code of telecommunication devices for vulnerability search // 17th International Conference On Advanced Communications Technology (ICACT-2015). 2015. PP. 76-80.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich M., Izrailov K., Vladyko A. Method and prototype of utility for partial recovering source code for low-level and medium-level vulnerability search // 18th International Conference on Advanced Communication Technology (ICACT-2016). 2016. PP. 700-707.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Izrailov K., Vladyko A. Method and prototype of utility for partial recovering source code for low-level and medium-level vulnerability search // 18th International Conference on Advanced Communication Technology (ICACT-2016). 2016. PP. 700-707.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich M., Izrailov K., Vladyko A. Testing of Utilities for Finding Vulnerabilities in the Machine Code of Telecommunication Devices // 19th International Conference on Advanced Communication Technology (ICACT-2017). 2017. PP. 408-414.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Izrailov K., Vladyko A. Testing of Utilities for Finding Vulnerabilities in the Machine Code of Telecommunication Devices // 19th International Conference on Advanced Communication Technology (ICACT-2017). 2017. PP. 408-414.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Mobley K. Reverse Engineering for Software Performance Engineering // 14th Working Conference on Reverse Engineering (WCRE 2007). 2007. PP. 302-304</mixed-citation>
     <mixed-citation xml:lang="en">Mobley K. Reverse Engineering for Software Performance Engineering // 14th Working Conference on Reverse Engineering (WCRE 2007). 2007. PP. 302-304</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Agarwal S., Aggarwal A. Model driven reverse engineering of user interface — A comparative study of static and dynamic model generation tools // 2014 International Conference on Parallel, Distributed and Grid Computing. 2014. PP. 268-273.</mixed-citation>
     <mixed-citation xml:lang="en">Agarwal S., Aggarwal A. Model driven reverse engineering of user interface — A comparative study of static and dynamic model generation tools // 2014 International Conference on Parallel, Distributed and Grid Computing. 2014. PP. 268-273.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Метод алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2012. № 12. C. 2-6.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Metod algoritmizacii mashinnogo koda telekommunikacionnyh ustroystv // Telekommunikacii. 2012. № 12. C. 2-6.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2013. № 6. С. 2-9.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Avtomatizirovannoe sredstvo algoritmizacii mashinnogo koda telekommunikacionnyh ustroystv // Telekommunikacii. 2013. № 6. S. 2-9.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B23">
    <label>23.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е., Щербаков О.В. Структурная модель машинного кода, специализированная для поиска уязвимостей в программном обеспечении автоматизированных систем управления // Проблемы управления рисками в техносфере. 2014. № 3(31). С. 68-74.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E., Scherbakov O.V. Strukturnaya model' mashinnogo koda, specializirovannaya dlya poiska uyazvimostey v programmnom obespechenii avtomatizirovannyh sistem upravleniya // Problemy upravleniya riskami v tehnosfere. 2014. № 3(31). S. 68-74.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B24">
    <label>24.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е., Щербаков О.В. Модель машинного кода, специализированная для поиска уязвимостей // Вестник Воронежского института ГПС МЧС России. 2014. № 2(11). С. 46-51.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E., Scherbakov O.V. Model' mashinnogo koda, specializirovannaya dlya poiska uyazvimostey // Vestnik Voronezhskogo instituta GPS MChS Rossii. 2014. № 2(11). S. 46-51.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B25">
    <label>25.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Расширение языка «C» для описания алгоритмов кода телекоммуникационных устройств [Электронный ресурс] // Информационные технологии и телекоммуникации. 2013. № 2(2). С. 21-31.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Rasshirenie yazyka «C» dlya opisaniya algoritmov koda telekommunikacionnyh ustroystv [Elektronnyy resurs] // Informacionnye tehnologii i telekommunikacii. 2013. № 2(2). S. 21-31.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B26">
    <label>26.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Синергетические эффекты взаимодействия модулей системы обеспечения информационной безопасности // Информатизация и связь. 2018. № 3. С 61-67.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Sinergeticheskie effekty vzaimodeystviya moduley sistemy obespecheniya informacionnoy bezopasnosti // Informatizaciya i svyaz'. 2018. № 3. S 61-67.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B27">
    <label>27.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Покусов В.В., Израилов К.Е. Эффекты взаимодействия обеспечивающих служб предприятия информационного сервиса (на примере службы пожарной безопасности) // Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 4. С. 48-54.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Pokusov V.V., Izrailov K.E. Effekty vzaimodeystviya obespechivayuschih sluzhb predpriyatiya informacionnogo servisa (na primere sluzhby pozharnoy bezopasnosti) // Vestnik Sankt-Peterburgskogo universiteta Gosudarstvennoy protivopozharnoy sluzhby MChS Rossii. 2018. № 4. S. 48-54.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B28">
    <label>28.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Особенности взаимодействия служб обеспечения функционирования информационной системы // Информатизация и связь. 2018. № 5. C. 51-56.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Osobennosti vzaimodeystviya sluzhb obespecheniya funkcionirovaniya informacionnoy sistemy // Informatizaciya i svyaz'. 2018. № 5. C. 51-56.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B29">
    <label>29.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Коробко И. Централизованно меняем пароли локального системного администратора // Системный администратор. 2006. № 6 (43). С. 30-32.</mixed-citation>
     <mixed-citation xml:lang="en">Korobko I. Centralizovanno menyaem paroli lokal'nogo sistemnogo administratora // Sistemnyy administrator. 2006. № 6 (43). S. 30-32.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B30">
    <label>30.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Taneski V., Heričko M., Brumen B. Impact of security education on password change // 38th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2015. PP. 1350-1355.</mixed-citation>
     <mixed-citation xml:lang="en">Taneski V., Heričko M., Brumen B. Impact of security education on password change // 38th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2015. PP. 1350-1355.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B31">
    <label>31.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Приказ ФСТЭК от 11 февраля 2013 г. № 17.</mixed-citation>
     <mixed-citation xml:lang="en">Ob utverzhdenii trebovaniy o zaschite informacii, ne sostavlyayuschey gosudarstvennuyu taynu, soderzhascheysya v gosudarstvennyh informacionnyh sistemah: Prikaz FSTEK ot 11 fevralya 2013 g. № 17.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B32">
    <label>32.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Максимова Е.А. Модели и методы оценки информационной безопасности субъектов критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза: дис. …. д-ра техн. наук: 2.3.6 / Максимова Елена Александровна. Санкт-Петербург, 2022. 448 с.</mixed-citation>
     <mixed-citation xml:lang="en">Maksimova E.A. Modeli i metody ocenki informacionnoy bezopasnosti sub'ektov kriticheskoy informacionnoy infrastruktury pri destruktivnyh vozdeystviyah infrastrukturnogo geneza: dis. …. d-ra tehn. nauk: 2.3.6 / Maksimova Elena Aleksandrovna. Sankt-Peterburg, 2022. 448 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B33">
    <label>33.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1: Типы взаимодействий // Защита информации. Инсайд.  2019.  № 5(89).  С. 78-85.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Antropomorficheskiy podhod k opisaniyu vzaimodeystviya uyazvimostey v programmnom kode. Chast' 1: Tipy vzaimodeystviy // Zaschita informacii. Insayd.  2019.  № 5(89).  S. 78-85.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B34">
    <label>34.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2: Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6(90). С. 61-65.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Antropomorficheskiy podhod k opisaniyu vzaimodeystviya uyazvimostey v programmnom kode. Chast' 2: Metrika uyazvimostey // Zaschita informacii. Insayd. 2019. № 6(90). S. 61-65.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B35">
    <label>35.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Максимова Е.А., Буйневич М.В. Метод оценки инфраструктурной устойчивости субъектов критической информационной инфраструктуры // Вестник УрФО. Безопасность в информационной сфере. 2022. № 1 (43). С. 50-63.</mixed-citation>
     <mixed-citation xml:lang="en">Maksimova E.A., Buynevich M.V. Metod ocenki infrastrukturnoy ustoychivosti sub'ektov kriticheskoy informacionnoy infrastruktury // Vestnik UrFO. Bezopasnost' v informacionnoy sfere. 2022. № 1 (43). S. 50-63.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B36">
    <label>36.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Максимова Е.А., Буйневич М.В., Шестаков А.В. Проактивное управление информационной безопасностью субъектов критической информационной инфраструктуры как сложных организационных систем с динамически изменяющейся структурой // Вестник Воронежского института МВД России. 2023. № 2. С. 49-59.</mixed-citation>
     <mixed-citation xml:lang="en">Maksimova E.A., Buynevich M.V., Shestakov A.V. Proaktivnoe upravlenie informacionnoy bezopasnost'yu sub'ektov kriticheskoy informacionnoy infrastruktury kak slozhnyh organizacionnyh sistem s dinamicheski izmenyayuscheysya strukturoy // Vestnik Voronezhskogo instituta MVD Rossii. 2023. № 2. S. 49-59.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B37">
    <label>37.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Русаков А.М., Максимова Е.А. Проактивная оценка динамики рисков инфраструктурного деструктивизма для распределенной системы распознавания лиц // Защита информации. Инсайд.  2025. № 4(124). С. 66-71. EDN UMBYME.</mixed-citation>
     <mixed-citation xml:lang="en">Rusakov A.M., Maksimova E.A. Proaktivnaya ocenka dinamiki riskov infrastrukturnogo destruktivizma dlya raspredelennoy sistemy raspoznavaniya lic // Zaschita informacii. Insayd.  2025. № 4(124). S. 66-71. EDN UMBYME.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B38">
    <label>38.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Русаков А.М. Комплекс антропоморфических моделей поведенческого анализа процессов для обнаружения эффектов инфраструктурного деструктивизма // Инженерный вестник Дона. 2024. № 11(119). С. 391-404. EDN DLHUZQ.</mixed-citation>
     <mixed-citation xml:lang="en">Rusakov A.M. Kompleks antropomorficheskih modeley povedencheskogo analiza processov dlya obnaruzheniya effektov infrastrukturnogo destruktivizma // Inzhenernyy vestnik Dona. 2024. № 11(119). S. 391-404. EDN DLHUZQ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B39">
    <label>39.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Русаков А.М. Алгоритмическая реализация модели оценки эффектов инфраструктурного деструктивизма информационно-технологической инфраструктуры // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2025. № 1. С. 121-128. DOI 10.37882/2223-2966.2025.01.35.</mixed-citation>
     <mixed-citation xml:lang="en">Rusakov A.M. Algoritmicheskaya realizaciya modeli ocenki effektov infrastrukturnogo destruktivizma informacionno-tehnologicheskoy infrastruktury // Sovremennaya nauka: aktual'nye problemy teorii i praktiki. Seriya: Estestvennye i tehnicheskie nauki. 2025. № 1. S. 121-128. DOI 10.37882/2223-2966.2025.01.35.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B40">
    <label>40.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Свидетельство о государственной регистрации программы для ЭВМ № 2022685869 Российская Федерация. Программное обеспечение системы моделирования межобъектных системных связей инфраструктурного характера в информационных системах: № 2022685248: заявл. 15.12.2022: опубл. 28.12.2022 / А. М. Русаков. EDN BYQWMV.</mixed-citation>
     <mixed-citation xml:lang="en">Svidetel'stvo o gosudarstvennoy registracii programmy dlya EVM № 2022685869 Rossiyskaya Federaciya. Programmnoe obespechenie sistemy modelirovaniya mezhob'ektnyh sistemnyh svyazey infrastrukturnogo haraktera v informacionnyh sistemah: № 2022685248: zayavl. 15.12.2022: opubl. 28.12.2022 / A. M. Rusakov. EDN BYQWMV.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B41">
    <label>41.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Свидетельство о государственной регистрации программы для ЭВМ № 2025614582 Российская Федерация. Интеллектуальная система поведенческого анализа процессов в информационно-технологической инфраструктуре на основе антропоморфических типов взаимодействия: заявл. 12.02.2025: опубл. 24.02.2025 / А. М. Русаков. EDN GRIKOF.</mixed-citation>
     <mixed-citation xml:lang="en">Svidetel'stvo o gosudarstvennoy registracii programmy dlya EVM № 2025614582 Rossiyskaya Federaciya. Intellektual'naya sistema povedencheskogo analiza processov v informacionno-tehnologicheskoy infrastrukture na osnove antropomorficheskih tipov vzaimodeystviya: zayavl. 12.02.2025: opubl. 24.02.2025 / A. M. Rusakov. EDN GRIKOF.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B42">
    <label>42.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Русаков А.М. Прогнозирование рисков инфраструктурного деструктивизма с помощью антропоморфического подхода для сервисной архитектуры // Защита информации. Инсайд. 2025. № 2(122). С. 32-37.</mixed-citation>
     <mixed-citation xml:lang="en">Rusakov A.M. Prognozirovanie riskov infrastrukturnogo destruktivizma s pomosch'yu antropomorficheskogo podhoda dlya servisnoy arhitektury // Zaschita informacii. Insayd. 2025. № 2(122). S. 32-37.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B43">
    <label>43.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Русаков А.М. Прогнозирование рисков инфраструктурного деструктивизма на основе анализа журналов событий облачной платформы Openstack // Актуальные проблемы прикладной математики, информатики и механики: Сборник трудов Международной научной конференции, Воронеж, 02–04 декабря 2024 года. Воронеж: Научно-исследовательские публикации, 2025. С. 955-960. EDN JFAPXX.</mixed-citation>
     <mixed-citation xml:lang="en">Rusakov A.M. Prognozirovanie riskov infrastrukturnogo destruktivizma na osnove analiza zhurnalov sobytiy oblachnoy platformy Openstack // Aktual'nye problemy prikladnoy matematiki, informatiki i mehaniki: Sbornik trudov Mezhdunarodnoy nauchnoy konferencii, Voronezh, 02–04 dekabrya 2024 goda. Voronezh: Nauchno-issledovatel'skie publikacii, 2025. S. 955-960. EDN JFAPXX.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B44">
    <label>44.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич Д.В., Матвеев А.В., Покусов В.В. Способ оценки информационно-технического взаимодействия. Часть 1. Модели информационных систем // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2020. № 3. С. 108-116.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich D.V., Matveev A.V., Pokusov V.V. Sposob ocenki informacionno-tehnicheskogo vzaimodeystviya. Chast' 1. Modeli informacionnyh sistem // Nauchno-analiticheskiy zhurnal Vestnik Sankt-Peterburgskogo universiteta Gosudarstvennoy protivopozharnoy sluzhby MChS Rossii. 2020. № 3. S. 108-116.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B45">
    <label>45.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич Д.В., Матвеев А.В., Покусов В.В. Способ оценки информационно-технического взаимодействия. Часть 2. Метрика безопасности // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2020. № 4. С. 95-102.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich D.V., Matveev A.V., Pokusov V.V. Sposob ocenki informacionno-tehnicheskogo vzaimodeystviya. Chast' 2. Metrika bezopasnosti // Nauchno-analiticheskiy zhurnal Vestnik Sankt-Peterburgskogo universiteta Gosudarstvennoy protivopozharnoy sluzhby MChS Rossii. 2020. № 4. S. 95-102.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B46">
    <label>46.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Синергетические эффекты взаимодействия модулей системы обеспечения информационной безопасности // Информатизация и связь. 2018. № 3. С. 61-67.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Sinergeticheskie effekty vzaimodeystviya moduley sistemy obespecheniya informacionnoy bezopasnosti // Informatizaciya i svyaz'. 2018. № 3. S. 61-67.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B47">
    <label>47.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Оценка эффективности системы обеспечения ИБ. Часть 1. Показатели и модели представления // Защита информации. Инсайд. 2019. № 2 (86). С. 54-60.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Ocenka effektivnosti sistemy obespecheniya IB. Chast' 1. Pokazateli i modeli predstavleniya // Zaschita informacii. Insayd. 2019. № 2 (86). S. 54-60.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B48">
    <label>48.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Оценка эффективности системы обеспечения ИБ. Часть 2. Методика и результаты // Защита информации. Инсайд. 2019. № 3 (87). С. 64-72.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Ocenka effektivnosti sistemy obespecheniya IB. Chast' 2. Metodika i rezul'taty // Zaschita informacii. Insayd. 2019. № 3 (87). S. 64-72.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B49">
    <label>49.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Слукин С.В., Сметанкина Г.И. Принципы формирования рациональных вариантов информационно-технического взаимодействия в АСУ МЧС России // Пожарная безопасность: проблемы и перспективы. 2018. Т. 1. № 9. С. 826-829.</mixed-citation>
     <mixed-citation xml:lang="en">Slukin S.V., Smetankina G.I. Principy formirovaniya racional'nyh variantov informacionno-tehnicheskogo vzaimodeystviya v ASU MChS Rossii // Pozharnaya bezopasnost': problemy i perspektivy. 2018. T. 1. № 9. S. 826-829.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B50">
    <label>50.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Левчунец И.В., Асхадеев А.И. Абстрактная модель информационной безопасности при информационно-техническом взаимодействии автоматизированных систем // Совершенствование Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций и гражданской обороны Российской Федерации на современном этапе: сборник трудов XXX Международной научно-практической конференции. 2020. С. 71-75.</mixed-citation>
     <mixed-citation xml:lang="en">Levchunec I.V., Ashadeev A.I. Abstraktnaya model' informacionnoy bezopasnosti pri informacionno-tehnicheskom vzaimodeystvii avtomatizirovannyh sistem // Sovershenstvovanie Edinoy gosudarstvennoy sistemy preduprezhdeniya i likvidacii chrezvychaynyh situaciy i grazhdanskoy oborony Rossiyskoy Federacii na sovremennom etape: sbornik trudov XXX Mezhdunarodnoy nauchno-prakticheskoy konferencii. 2020. S. 71-75.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B51">
    <label>51.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Формат протокола универсального информационно-технического взаимодействия в системе обеспечения информационной безопасности «УИТВ-СОИБ» // Телекоммуникации. 2019. № 9. С. 33-40.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Format protokola universal'nogo informacionno-tehnicheskogo vzaimodeystviya v sisteme obespecheniya informacionnoy bezopasnosti «UITV-SOIB» // Telekommunikacii. 2019. № 9. S. 33-40.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B52">
    <label>52.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Покусов В.В., Столярова Е.С. Информационные объекты в системе обеспечения информационной безопасности // Теоретические и прикладные вопросы комплексной безопасности: материалы I Международной научно-практической конференции. Петровская академия наук и искусств. 2018. С. 166-169.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Pokusov V.V., Stolyarova E.S. Informacionnye ob'ekty v sisteme obespecheniya informacionnoy bezopasnosti // Teoreticheskie i prikladnye voprosy kompleksnoy bezopasnosti: materialy I Mezhdunarodnoy nauchno-prakticheskoy konferencii. Petrovskaya akademiya nauk i iskusstv. 2018. S. 166-169.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B53">
    <label>53.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Формализация и определение корректности протокола информационно-технического взаимодействия (на примере интегрированной системы защиты информации) // Информатизация и связь. 2021. № 2. С. 55-68.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Formalizaciya i opredelenie korrektnosti protokola informacionno-tehnicheskogo vzaimodeystviya (na primere integrirovannoy sistemy zaschity informacii) // Informatizaciya i svyaz'. 2021. № 2. S. 55-68.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B54">
    <label>54.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Глухов Н.И., Наседкин П.Н. Онтологические модели в процессе управления информационными рисками и информационной безопасности хозяйствующих субъектов // Информационные технологии и математическое моделирование в управлении сложными системами. 2020. № 2 (7). С. 24-31.</mixed-citation>
     <mixed-citation xml:lang="en">Gluhov N.I., Nasedkin P.N. Ontologicheskie modeli v processe upravleniya informacionnymi riskami i informacionnoy bezopasnosti hozyaystvuyuschih sub'ektov // Informacionnye tehnologii i matematicheskoe modelirovanie v upravlenii slozhnymi sistemami. 2020. № 2 (7). S. 24-31.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B55">
    <label>55.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ниязова Р.С., Буданова Н. Онтологическая модель процесса обеспечения информационной безопасности // Открытые семантические технологии проектирования интеллектуальных систем. 2015. № 5. С. 169-172.</mixed-citation>
     <mixed-citation xml:lang="en">Niyazova R.S., Budanova N. Ontologicheskaya model' processa obespecheniya informacionnoy bezopasnosti // Otkrytye semanticheskie tehnologii proektirovaniya intellektual'nyh sistem. 2015. № 5. S. 169-172.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B56">
    <label>56.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е., Покусов В.В. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информации // Информатизация и связь. 2021. № 4. С. 66-73.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E., Pokusov V.V. Model' ugroz informacionno-tehnicheskogo vzaimodeystviya v integrirovannoy sisteme zaschity informacii // Informatizaciya i svyaz'. 2021. № 4. S. 66-73.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B57">
    <label>57.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Курта П.А. Взаимодействие пользователя с информационной системой. Часть 2. Алгоритмы обнаружения недостатков // Известия СПбГЭТУ ЛЭТИ. 2020. № 10. С. 34-44.</mixed-citation>
     <mixed-citation xml:lang="en">Kurta P.A. Vzaimodeystvie pol'zovatelya s informacionnoy sistemoy. Chast' 2. Algoritmy obnaruzheniya nedostatkov // Izvestiya SPbGETU LETI. 2020. № 10. S. 34-44.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B58">
    <label>58.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Курта П.А. Взаимодействие пользователя с информационной системой. Часть 1. Схема взаимодействия и классификация недостатков // Известия СПбГЭТУ ЛЭТИ. 2020. № 8-9. С. 35-45.</mixed-citation>
     <mixed-citation xml:lang="en">Kurta P.A. Vzaimodeystvie pol'zovatelya s informacionnoy sistemoy. Chast' 1. Shema vzaimodeystviya i klassifikaciya nedostatkov // Izvestiya SPbGETU LETI. 2020. № 8-9. S. 35-45.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B59">
    <label>59.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сидоров Г.В. Исследование модели угроз для частной сети IP-Телефонии // Наука в современном обществе: закономерности и тенденции развития: сборник статей по итогам Международной научно-практической конференции. 2018. С. 55-57.</mixed-citation>
     <mixed-citation xml:lang="en">Sidorov G.V. Issledovanie modeli ugroz dlya chastnoy seti IP-Telefonii // Nauka v sovremennom obschestve: zakonomernosti i tendencii razvitiya: sbornik statey po itogam Mezhdunarodnoy nauchno-prakticheskoy konferencii. 2018. S. 55-57.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B60">
    <label>60.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Короченцев Д.А., Кухтинов В.Н. Программное средство построения частной модели угроз безопасности информационной системы персональных данных // Colloquium-journal. 2019. № 12-2 (36). С. 92-94.</mixed-citation>
     <mixed-citation xml:lang="en">Korochencev D.A., Kuhtinov V.N. Programmnoe sredstvo postroeniya chastnoy modeli ugroz bezopasnosti informacionnoy sistemy personal'nyh dannyh // Colloquium-journal. 2019. № 12-2 (36). S. 92-94.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B61">
    <label>61.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Воронин В.В., Сухоруков Я.П. Аспекты разработки частной модели угроз безопасности информации в типовых информационных системах // Вестник Приамурского государственного университета им. Шолом-Алейхема. 2020. № 1 (38). С. 24-33.</mixed-citation>
     <mixed-citation xml:lang="en">Voronin V.V., Suhorukov Ya.P. Aspekty razrabotki chastnoy modeli ugroz bezopasnosti informacii v tipovyh informacionnyh sistemah // Vestnik Priamurskogo gosudarstvennogo universiteta im. Sholom-Aleyhema. 2020. № 1 (38). S. 24-33.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B62">
    <label>62.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шакирова Р.А., Заколдаев Д.А. Разработка алгоритма процесса проектирования частной модели угроз безопасности персональных данных // Новый взгляд. Международный научный вестник. 2015. № 8. С. 165-168.</mixed-citation>
     <mixed-citation xml:lang="en">Shakirova R.A., Zakoldaev D.A. Razrabotka algoritma processa proektirovaniya chastnoy modeli ugroz bezopasnosti personal'nyh dannyh // Novyy vzglyad. Mezhdunarodnyy nauchnyy vestnik. 2015. № 8. S. 165-168.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B63">
    <label>63.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Тищенко Е.Н., Шкаранда Е.Ю. Алгоритмизация процесса формирования частной модели угроз безопасности персональных данных // Известия ЮФУ. Технические науки. 2013. № 12 (149). С. 180-187.</mixed-citation>
     <mixed-citation xml:lang="en">Tischenko E.N., Shkaranda E.Yu. Algoritmizaciya processa formirovaniya chastnoy modeli ugroz bezopasnosti personal'nyh dannyh // Izvestiya YuFU. Tehnicheskie nauki. 2013. № 12 (149). S. 180-187.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B64">
    <label>64.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Васильева О.В., Жигулин Г.П. Способ формирования модели угроз и нарушителей информационной безопасности частной облачной инфраструктуры // Научно-технический вестник Поволжья. 2014. № 1. С. 78-80.</mixed-citation>
     <mixed-citation xml:lang="en">Vasil'eva O.V., Zhigulin G.P. Sposob formirovaniya modeli ugroz i narushiteley informacionnoy bezopasnosti chastnoy oblachnoy infrastruktury // Nauchno-tehnicheskiy vestnik Povolzh'ya. 2014. № 1. S. 78-80.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B65">
    <label>65.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Глазьев С.Ю. Теория долгосрочного технико-экономического развития. М.: ВлаДар, 1993. EDN:YSXIUV</mixed-citation>
     <mixed-citation xml:lang="en">Glaz'ev S.Yu. Teoriya dolgosrochnogo tehniko-ekonomicheskogo razvitiya. M.: VlaDar, 1993. EDN:YSXIUV</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B66">
    <label>66.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Нильсен Э. Практический анализ временных рядов. Прогнозирование со статистикой и машинное обучение. СПб.: Диалектика, 2021 544 с.</mixed-citation>
     <mixed-citation xml:lang="en">Nil'sen E. Prakticheskiy analiz vremennyh ryadov. Prognozirovanie so statistikoy i mashinnoe obuchenie. SPb.: Dialektika, 2021 544 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B67">
    <label>67.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хайндман Р., Атанасопулос Дж. Прогнозирование: принципы и практика. Пер. с англ. М.: ДМК Пресс, 2023. 458 с.</mixed-citation>
     <mixed-citation xml:lang="en">Hayndman R., Atanasopulos Dzh. Prognozirovanie: principy i praktika. Per. s angl. M.: DMK Press, 2023. 458 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B68">
    <label>68.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Наумов В.Н., Буйневич М.В., Синещук М.Ю., Тукмачева М.А. Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов // Труды учебных заведений связи. 2025. Т. 11. № 1. С. 118‒131. DOI:10.31854/1813-324X-2025-11-1-118-131. EDN:OOPJJR</mixed-citation>
     <mixed-citation xml:lang="en">Naumov V.N., Buynevich M.V., Sineschuk M.Yu., Tukmacheva M.A. Analiz i prognozirovanie vremennyh ryadov kiberatak na informacionnuyu sistemu vedomstvennogo vuza: vozmozhnosti i ogranicheniya metodov // Trudy uchebnyh zavedeniy svyazi. 2025. T. 11. № 1. S. 118‒131. DOI:10.31854/1813-324X-2025-11-1-118-131. EDN:OOPJJR</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B69">
    <label>69.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Исаев С.В., Кононов Д.Д. Исследование динамики и классификация атак на веб-сервисы корпоративной сети // Сибирский аэрокосмический журнал. 2022. Т. 23. № 4. С. 593–601. DOI:10.31772/2712-8970-2022-23-4-593-601. EDN:RUSJWB</mixed-citation>
     <mixed-citation xml:lang="en">Isaev S.V., Kononov D.D. Issledovanie dinamiki i klassifikaciya atak na veb-servisy korporativnoy seti // Sibirskiy aerokosmicheskiy zhurnal. 2022. T. 23. № 4. S. 593–601. DOI:10.31772/2712-8970-2022-23-4-593-601. EDN:RUSJWB</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B70">
    <label>70.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Zuzčák M., Bujok P. Using honeynet data and a time series to predict the number of cyber attacks // Computer Science and Information Systems. 2021. Vol. 18. Iss. 4. PP. 1197–1217. DOI:10.2298/CSIS200715040Z</mixed-citation>
     <mixed-citation xml:lang="en">Zuzčák M., Bujok P. Using honeynet data and a time series to predict the number of cyber attacks // Computer Science and Information Systems. 2021. Vol. 18. Iss. 4. PP. 1197–1217. DOI:10.2298/CSIS200715040Z</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B71">
    <label>71.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ларионов К.О. Прогнозирование статистических данных атак на прикладное программное обеспечение // Проблемы современной науки и образования. 2021. № 6(163). С. 57‒63. DOI:10.24411/2304-2338-2021-10606. EDN:PGVALC</mixed-citation>
     <mixed-citation xml:lang="en">Larionov K.O. Prognozirovanie statisticheskih dannyh atak na prikladnoe programmnoe obespechenie // Problemy sovremennoy nauki i obrazovaniya. 2021. № 6(163). S. 57‒63. DOI:10.24411/2304-2338-2021-10606. EDN:PGVALC</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B72">
    <label>72.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hobijn B., Franses P.H., Ooms M. Generalization of the KPSS-test for stationarity // Statistica Neerlandica. 2004. Vol. 58. Iss. 4. PP. 482‒502. DOI:10.1111/j.1467-9574.2004.00272.x</mixed-citation>
     <mixed-citation xml:lang="en">Hobijn B., Franses P.H., Ooms M. Generalization of the KPSS-test for stationarity // Statistica Neerlandica. 2004. Vol. 58. Iss. 4. PP. 482‒502. DOI:10.1111/j.1467-9574.2004.00272.x</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B73">
    <label>73.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Phillips P.C.B., Perron P. Testing for a Unit Root in Time Series Regression // Biometrika. 1988. Vol. 75. Iss. 2. PP. 335‒346. DOI:10.1093/biomet/75.2.335. EDN:ILNEET</mixed-citation>
     <mixed-citation xml:lang="en">Phillips P.C.B., Perron P. Testing for a Unit Root in Time Series Regression // Biometrika. 1988. Vol. 75. Iss. 2. PP. 335‒346. DOI:10.1093/biomet/75.2.335. EDN:ILNEET</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B74">
    <label>74.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hersbach H. Decomposition of the Continuous Ranked Probability Score for Ensemble Prediction Systems // Weather and Forecast. 2000. Vol. 15. Iss. 5. PP. 559–570. DOI:10.1175/1520-0434(2000)015&lt;0559:DOTCRP&gt;2.0.CO;2</mixed-citation>
     <mixed-citation xml:lang="en">Hersbach H. Decomposition of the Continuous Ranked Probability Score for Ensemble Prediction Systems // Weather and Forecast. 2000. Vol. 15. Iss. 5. PP. 559–570. DOI:10.1175/1520-0434(2000)015&lt;0559:DOTCRP&gt;2.0.CO;2</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B75">
    <label>75.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Dawid A.P., Sebastiani P. Coherent Dispersion Criteria for Optimal Experimental Design // Annals of Statistics. 1999. Vol. 27. Iss. 1. PP. 65‒81.</mixed-citation>
     <mixed-citation xml:lang="en">Dawid A.P., Sebastiani P. Coherent Dispersion Criteria for Optimal Experimental Design // Annals of Statistics. 1999. Vol. 27. Iss. 1. PP. 65‒81.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B76">
    <label>76.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Bickel P.J., Doksum K.A. An Analysis of Transformations // Journal of the American Statistical Association.  1981. Vol. 76. Iss. 374. PP. 296‒311. DOI:10.2307/2287831</mixed-citation>
     <mixed-citation xml:lang="en">Bickel P.J., Doksum K.A. An Analysis of Transformations // Journal of the American Statistical Association.  1981. Vol. 76. Iss. 374. PP. 296‒311. DOI:10.2307/2287831</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B77">
    <label>77.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hyndman R.J., Koehler A.B., Snyder R.D., Grose S. A state space framework for automatic forecasting using exponential smoothing methods // International Journal Forecasting. 2002. Vol. 18. Iss. 3. PP. 439–454.</mixed-citation>
     <mixed-citation xml:lang="en">Hyndman R.J., Koehler A.B., Snyder R.D., Grose S. A state space framework for automatic forecasting using exponential smoothing methods // International Journal Forecasting. 2002. Vol. 18. Iss. 3. PP. 439–454.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B78">
    <label>78.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Cleveland R.B., Cleveland W.S., McRae J.E., Terpenning I.J. STL: A Seasonal-Trend Decomposition Procedure Based on Loess // Journal of Official Statistics. 1990. Vol. 6. Iss. 1. PP. 3–33.</mixed-citation>
     <mixed-citation xml:lang="en">Cleveland R.B., Cleveland W.S., McRae J.E., Terpenning I.J. STL: A Seasonal-Trend Decomposition Procedure Based on Loess // Journal of Official Statistics. 1990. Vol. 6. Iss. 1. PP. 3–33.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B79">
    <label>79.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Scott S., Varian H.R. Predicting the Present with Bayesian Structural Time Series // SSRN Electronic Journal. 2014. Vol. 5. Iss. 1/2. PP. 4–23. DOI:10.1504/IJMMNO.2014.059942</mixed-citation>
     <mixed-citation xml:lang="en">Scott S., Varian H.R. Predicting the Present with Bayesian Structural Time Series // SSRN Electronic Journal. 2014. Vol. 5. Iss. 1/2. PP. 4–23. DOI:10.1504/IJMMNO.2014.059942</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B80">
    <label>80.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Мастицкий С.Э. Анализ временных рядов с помощью R. 2020. URL: https://ranalytics.github.io/tsa-with-r (дата обращения 13.10.2025)</mixed-citation>
     <mixed-citation xml:lang="en">Mastickiy S.E. Analiz vremennyh ryadov s pomosch'yu R. 2020. URL: https://ranalytics.github.io/tsa-with-r (data obrascheniya 13.10.2025)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B81">
    <label>81.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Абдуллин Т.И., Баев В.Д., Буйневич М.В., Бурзунов Д.Д., Васильева И.Н., Галиуллина Э.Ф. и др. Цифровые технологии и проблемы информационной безопасности: монография. СПб: СПГЭУ 2021. 163 с.</mixed-citation>
     <mixed-citation xml:lang="en">Abdullin T.I., Baev V.D., Buynevich M.V., Burzunov D.D., Vasil'eva I.N., Galiullina E.F. i dr. Cifrovye tehnologii i problemy informacionnoy bezopasnosti: monografiya. SPb: SPGEU 2021. 163 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B82">
    <label>82.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Леонов Н.В. Противодействие уязвимостям программного обеспечения. Часть 1. Онтологическая модель // Вопросы кибербезопасности. 2024. № 2 (60). С. 87-92. DOI: 10.21681/2311-3456-2024-2-87-92</mixed-citation>
     <mixed-citation xml:lang="en">Leonov N.V. Protivodeystvie uyazvimostyam programmnogo obespecheniya. Chast' 1. Ontologicheskaya model' // Voprosy kiberbezopasnosti. 2024. № 2 (60). S. 87-92. DOI: 10.21681/2311-3456-2024-2-87-92</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B83">
    <label>83.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Леонов Н.В. Противодействие уязвимостям программного обеспечения. Часть 2. Аналитическая модель и концептуальные решения // Вопросы кибербезопасности. 2024. № 3 (61). С. 90-95. DOI: 10.21681/2311-3456-2024-3-90-95</mixed-citation>
     <mixed-citation xml:lang="en">Leonov N.V. Protivodeystvie uyazvimostyam programmnogo obespecheniya. Chast' 2. Analiticheskaya model' i konceptual'nye resheniya // Voprosy kiberbezopasnosti. 2024. № 3 (61). S. 90-95. DOI: 10.21681/2311-3456-2024-3-90-95</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B84">
    <label>84.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">He Y., Zhou H., Zhang S., Lu S., Yan Y., Li R., Gao Y. Research on Evaluation Model and Algorithm of Information System Health State Based on Realtime Operation Data and Analytic Hierarchy Process // The proceedings of International Conference on Networking, Communications and Information Technology (Manchester, United Kingdom, 26-27 December 2021). 2020. PP. 353-356. DOI: 10.1109/NetCIT54147.2021.00077</mixed-citation>
     <mixed-citation xml:lang="en">He Y., Zhou H., Zhang S., Lu S., Yan Y., Li R., Gao Y. Research on Evaluation Model and Algorithm of Information System Health State Based on Realtime Operation Data and Analytic Hierarchy Process // The proceedings of International Conference on Networking, Communications and Information Technology (Manchester, United Kingdom, 26-27 December 2021). 2020. PP. 353-356. DOI: 10.1109/NetCIT54147.2021.00077</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B85">
    <label>85.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шимчик Н.В., Игнатьев В.Н., Белеванцев А.А. IRBIS: Статический анализатор помеченных данных для поиска уязвимостей в программах на C/C++ // Труды Института системного программирования РАН. 2022. Т. 34. № 6. С. 51-66. DOI: 10.15514/ISPRAS-2022-34(6)-4.</mixed-citation>
     <mixed-citation xml:lang="en">Shimchik N.V., Ignat'ev V.N., Belevancev A.A. IRBIS: Staticheskiy analizator pomechennyh dannyh dlya poiska uyazvimostey v programmah na C/C++ // Trudy Instituta sistemnogo programmirovaniya RAN. 2022. T. 34. № 6. S. 51-66. DOI: 10.15514/ISPRAS-2022-34(6)-4.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B86">
    <label>86.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бровко Е.В., Зайцев В.В. Метод поиска уязвимостей в программном коде с использованием свёрточной нейронной сети // Методы и технические средства обеспечения безопасности информации. 2024. № 33. С. 3-5.</mixed-citation>
     <mixed-citation xml:lang="en">Brovko E.V., Zaycev V.V. Metod poiska uyazvimostey v programmnom kode s ispol'zovaniem svertochnoy neyronnoy seti // Metody i tehnicheskie sredstva obespecheniya bezopasnosti informacii. 2024. № 33. S. 3-5.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B87">
    <label>87.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Jones A., Omar M. Harnessing the Efficiency of Reformers to Detect Software Vulnerabilities // The proceedings of Congress in Computer Science, Computer Engineering, &amp; Applied Computing (Las Vegas, NV, USA, 24-27 July 2023). 2023. PP. 2259-2264. DOI: 10.1109/CSCE60160.2023.00368.</mixed-citation>
     <mixed-citation xml:lang="en">Jones A., Omar M. Harnessing the Efficiency of Reformers to Detect Software Vulnerabilities // The proceedings of Congress in Computer Science, Computer Engineering, &amp; Applied Computing (Las Vegas, NV, USA, 24-27 July 2023). 2023. PP. 2259-2264. DOI: 10.1109/CSCE60160.2023.00368.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B88">
    <label>88.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кулагин И.И., Падарян В.А., Кошкин В.А. О методах извлечения алгоритмов из бинарного кода // Труды Института системного программирования РАН. 2024. Т. 36. № 3. С. 139-160. DOI: 10.15514/ISPRAS-2024-36(3)-10.</mixed-citation>
     <mixed-citation xml:lang="en">Kulagin I.I., Padaryan V.A., Koshkin V.A. O metodah izvlecheniya algoritmov iz binarnogo koda // Trudy Instituta sistemnogo programmirovaniya RAN. 2024. T. 36. № 3. S. 139-160. DOI: 10.15514/ISPRAS-2024-36(3)-10.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B89">
    <label>89.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гавшин Д.А. Использование инструментов Ghidra для анализа файлов UEFI // Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна. 2021. № 4. С. 39-43.</mixed-citation>
     <mixed-citation xml:lang="en">Gavshin D.A. Ispol'zovanie instrumentov Ghidra dlya analiza faylov UEFI // Vestnik molodyh uchenyh Sankt-Peterburgskogo gosudarstvennogo universiteta tehnologii i dizayna. 2021. № 4. S. 39-43.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B90">
    <label>90.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Xia B., Ge Y., Yang R., Yin J., Pang J., Tang C. BContext2Name: Naming Functions in Stripped Binaries with Multi-Label Learning and Neural Networks // The proceedings of IEEE 10th International Conference on Cyber Security and Cloud Computing / 2023 IEEE 9th International Conference on Edge Computing and Scalable Cloud (Xiangtan, Hunan, China, 01-03 July 2023). 2023. PP. 167-172. DOI: 10.1109/CSCloud-EdgeCom58631.2023.00037</mixed-citation>
     <mixed-citation xml:lang="en">Xia B., Ge Y., Yang R., Yin J., Pang J., Tang C. BContext2Name: Naming Functions in Stripped Binaries with Multi-Label Learning and Neural Networks // The proceedings of IEEE 10th International Conference on Cyber Security and Cloud Computing / 2023 IEEE 9th International Conference on Edge Computing and Scalable Cloud (Xiangtan, Hunan, China, 01-03 July 2023). 2023. PP. 167-172. DOI: 10.1109/CSCloud-EdgeCom58631.2023.00037</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B91">
    <label>91.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Концепция генетической деэволюции представлений программы. Часть 1 // Вопросы кибербезопасности. 2024. № 1 (59). С. 61-66. DOI: 10.21681/2311-3456-2024-1-61-66.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Koncepciya geneticheskoy deevolyucii predstavleniy programmy. Chast' 1 // Voprosy kiberbezopasnosti. 2024. № 1 (59). S. 61-66. DOI: 10.21681/2311-3456-2024-1-61-66.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B92">
    <label>92.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Концепция генетической деэволюции представлений программы. Часть 2 // Вопросы кибербезопасности. 2024. № 2 (60). С. 81-86. DOI: 10.21681/2311-3456-2024-2-81-86.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Koncepciya geneticheskoy deevolyucii predstavleniy programmy. Chast' 2 // Voprosy kiberbezopasnosti. 2024. № 2 (60). S. 81-86. DOI: 10.21681/2311-3456-2024-2-81-86.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
