<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">National Security and Strategic Planning</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">National Security and Strategic Planning</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Национальная безопасность и стратегическое планирование</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-1400</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">95367</article-id>
   <article-id pub-id-type="doi">10.37468/2307-1400-2024-3-55-67</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информационная безопасность</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Information Security</subject>
    </subj-group>
    <subj-group>
     <subject>Информационная безопасность</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Using neuroevolution methods for automating optimization of cyber security algorithms in cognitive information centers</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Когнитивный центр кибербезопасности критической инфраструктуры: гибридный подход с использованием графовых моделей и эволюционных алгоритмов</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0009-0005-7663-5576</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Панилов</surname>
       <given-names>Павел Алексеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Panilov</surname>
       <given-names>Pavel A.</given-names>
      </name>
     </name-alternatives>
     <email>panilovp.a@bmstu.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет)</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Bauman Moscow State Technical University</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-09-30T00:00:00+03:00">
    <day>30</day>
    <month>09</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-09-30T00:00:00+03:00">
    <day>30</day>
    <month>09</month>
    <year>2024</year>
   </pub-date>
   <volume>2024</volume>
   <issue>3</issue>
   <fpage>55</fpage>
   <lpage>67</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-09-02T00:00:00+03:00">
     <day>02</day>
     <month>09</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-09-27T00:00:00+03:00">
     <day>27</day>
     <month>09</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://futurepubl.ru/en/nauka/article/95367/view">https://futurepubl.ru/en/nauka/article/95367/view</self-uri>
   <abstract xml:lang="ru">
    <p>Актуальность и цели. Возрастающая сложность киберфизических систем в критической инфраструктуре требует инновационных и адаптивных подходов для обеспечения их безопасности и устойчивости. Материалы и методы. В статье представлена концепция когнитивного центра информационной безопасности, который функционирует как интеллектуальный хаб, объединяющий распределенные системы обработки данных и роевой интеллект для противодействия киберугрозам. В основе этого подхода лежит гибридная модель, включающая в себя когнитивный рефрейминг, графовое моделирование угроз и эволюционные алгоритмы для оптимизации принятия решений в режиме реального времени. Результаты. В статье представлена математическая структура, моделирующая угрозы как многослойные графы, в которых узлы представляют потенциальные уязвимости, а веса ребер соответствуют вероятности их обнаружения. Эволюционные алгоритмы применяются для адаптивного управления стратегиями защиты, минимизируя риски и оптимизируя средства защиты. Выводы. Эффективность модели демонстрируется на экспериментальных данных, где когнитивный центр не только обнаруживает и анализирует киберугрозы, но и динамически подстраивается под развивающиеся сценарии атак, эффективно перераспределяя ресурсы безопасности.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>Background. Cognitive data centers such as smart cities and advanced data centers are increasingly becoming targets of cyber threats. Traditional cybersecurity measures often fail to keep pace with the evolution of these threats. Materials and methods. This paper presents a security model for cognitive information centers using neuroevolution, a method combining neural networks and genetic algorithms. The model uses neuroevolution to create adaptable cybersecurity models that can learn in response to a wide range of cyber threats, including malware, phishing, and denial of service (DoS) attacks. Results. Key performance metrics such as detection accuracy, false positive rate, and response time were examined. The analysis showed that the model can effectively learn and adapt to cyber threats, providing a reliable basis for protecting cognitive information centers. In addition, possibilities for optimizing the model are considered, trends in training losses and the distribution of neural network parameters are studied. Conclusions. The findings suggest that neuroevolution is a promising approach to cybersecurity that provides flexibility and adaptability in the face of a rapidly changing threat landscape.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>когнитивный центр безопасности</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>когнитивные модели</kwd>
    <kwd>методы математического моделирования</kwd>
    <kwd>анализ угроз</kwd>
    <kwd>обнаружение аномалий</kwd>
    <kwd>прогнозирование атак</kwd>
    <kwd>адаптивные системы защиты данных</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>cognitive security center</kwd>
    <kwd>information security</kwd>
    <kwd>cognitive models</kwd>
    <kwd>mathematical modeling methods</kwd>
    <kwd>threat analysis</kwd>
    <kwd>anomaly detection</kwd>
    <kwd>attack prediction</kwd>
    <kwd>adaptive data protection systems</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Zhang S., Li S., Chen P., Wang S., Zhao C. Generating network security defense strategy based on cyber threat intelligence knowledge graph // International Conference on Emerging Networking Architecture and Technologies. – Singapore: Springer Nature Singapore, 2022. – P. 507-519. – DOI: https://doi.org/10.1007/978-981-19-9697-9_41</mixed-citation>
     <mixed-citation xml:lang="en">Zhang S., Li S., Chen P., Wang S., Zhao C. Generating network security defense strategy based on cyber threat intelligence knowledge graph // International Conference on Emerging Networking Architecture and Technologies. – Singapore: Springer Nature Singapore, 2022. – P. 507-519. – DOI: https://doi.org/10.1007/978-981-19-9697-9_41</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Khraisat A., Gondal I., Vamplew P. et al. Survey of intrusion detection systems: techniques, datasets and challenges // Cybersecurity. – 2019. – V. 2. – No 1. – P. 1-22. – DOI: https://doi.org/10.1186/s42400-019-0038-7</mixed-citation>
     <mixed-citation xml:lang="en">Khraisat A., Gondal I., Vamplew P. et al. Survey of intrusion detection systems: techniques, datasets and challenges // Cybersecurity. – 2019. – V. 2. – No 1. – P. 1-22. – DOI: https://doi.org/10.1186/s42400-019-0038-7</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Abbas N.N., Ahmed T., Shah S.H.U. et al. Investigating the applications of artificial intelligence in cyber security // Scientometrics. – 2019. – V. 121. – P. 1189-1211. – DOI: https://doi.org/10.1007/s11192-019-03222-9</mixed-citation>
     <mixed-citation xml:lang="en">Abbas N.N., Ahmed T., Shah S.H.U. et al. Investigating the applications of artificial intelligence in cyber security // Scientometrics. – 2019. – V. 121. – P. 1189-1211. – DOI: https://doi.org/10.1007/s11192-019-03222-9</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Цибизова Т.Ю., Панилов П.А., Кочешков М.А. Мониторинг безопасности системы защиты информации критической информационной инфраструктуры на основе когнитивного моделирования // Известия Тульского государственного университета. Технические науки. – 2023. – № 6. – С. 33-41. – DOI 10.24412/2071-6168-2023-6-33-41. – EDN BGUWZW.</mixed-citation>
     <mixed-citation xml:lang="en">Tsibizova T.Y., Panilov P.A., Kocheshkov M.A. Security monitoring of critical information infrastructure information protection system based on cognitive modeling // Izvestiya Tula State University. Technical Sciences. – 2023. – No 6. – P. 33-41. – DOI 10.24412/2071-6168-2023-6-33-41. – EDN BGUWZW.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Панилов П.А., Цибизова Т.Ю., Воскресенский Г.А. Методология экспертно-агентного когнитивного моделирования предупреждения воздействия на критическую информационную инфраструктуру // Ключевые тренды развития искусственного интеллекта: наука и технологии: Международная ИТ-конференция, Москва, 21 апреля 2023 года. – М.: Издательство МГТУ им. Н.Э. Баумана, 2023. – С. 98-104. – EDN FVBYOV.</mixed-citation>
     <mixed-citation xml:lang="en">Panilov P.A., Tsibizova T.Y., Voskresensky G.A. Methodology of expert-agent cognitive modeling of preventing the impact on critical information infrastructure // Key trends in the development of artificial intelligence: science and technology: International IT Conference, Moscow, April 21, 2023. – Moscow: Bauman Moscow State Technical University Publishing House, 2023. – P. 98-104. – EDN FVBYOV.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гаврилов А.Г. Когнитивное моделирование в информационной безопасности. – М.: Издательский дом «Академия», 2018. – 160 с.</mixed-citation>
     <mixed-citation xml:lang="en">Gavrilov A.G. Cognitive modeling in information security. - Moscow: Academia Publishing House, 2018. – 160 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Губанов В.П., Закиров И.Ф. Методы анализа уязвимостей информационных систем // Информационные технологии и вычислительные системы. – 2015. – №. 2. – С. 31-39.</mixed-citation>
     <mixed-citation xml:lang="en">Gubanov V.P., Zakirov I.F. Methods of analyzing vulnerabilities of information systems // Information technologies and computer systems. – 2015. – No 2. – P. 31-39.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавриненко А.А., Гончаренко В.М. Методы анализа графов в задачах информационной безопасности // Информационные технологии и вычислительные системы. – 2016. – №. 3. – С. 63-70.</mixed-citation>
     <mixed-citation xml:lang="en">Lavrinenko A.A., Goncharenko V.M. Methods of graph analysis in information security tasks // Information technologies and computing systems. – 2016. – No 3. – P. 63-70.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Грибенюкова В.А. Анализ защищенности информационной системы с использованием агентного моделирования // Информационная безопасность - актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности. – 2017. – № 1(8). – С. 259-261. – EDN EIQLGI.</mixed-citation>
     <mixed-citation xml:lang="en">Gribenyukova V.A. Analysis of information system security using agent-based modeling // Information security - an urgent problem of our time. Improvement of educational technologies for training specialists in the field of information security. – 2017. – No 1(8). – P. 259-261. – EDN EIQLGI.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Панилов П.А., Цибизова Т.Ю., Чернега Е.В. Разработка алгоритма управления когнитивными функциями в интеллектуальных системах безопасности // Известия Тульского государственного университета. Технические науки. – 2023. – № 10. – С. 47-61. – DOI 10.24412/2071-6168-2023-10-47-48. – EDN IGDUCN.</mixed-citation>
     <mixed-citation xml:lang="en">Panilov P.A., Tsibizova T.Y., Chernega E.V. Development of the algorithm for controlling cognitive functions in intelligent security systems // Izvestia Tula State University. Technical Sciences. – 2023. – No 10. – P. 47-61. – DOI 10.24412/2071-6168-2023-10-47-48. – EDN IGDUCN.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Панилов П.А., Кокорев А.В. Эволюционные алгоритмы оптимизации управления безопасностью критической инфраструктуры на основе когнитивных карт // Информатизация и информационная безопасность правоохранительных органов: Сборник трудов Международной научно-практической конференции, Москва, 07 июня 2024 года. – М.: Академия управления Министерства внутренних дел Российской Федерации, 2024. – С. 232-238 . – EDN BPCWNO.</mixed-citation>
     <mixed-citation xml:lang="en">Panilov P.A., Kokorev A.V. Evolutionary algorithms for optimization of critical infrastructure security management based on cognitive maps // Informatization and information security of law enforcement agencies: Proceedings of the International Scientific and Practical Conference, Moscow, June 07, 2024. – Moscow: Management Academy of the Ministry of Internal Affairs of the Russian Federation, 2024. – P. 232-238. – EDN BPCWNO.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
