<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD OASIS v1.4 20221230//EN" "JATS-archive-oasis-article1-4.dtd">
<article article-type="research-article" dtd-version="1.4" xmlns:xlink="http://www.w3.org/1999/xlink" xml:lang="ru">
<journal-meta>
<journal-id journal-id-type="publisher">SCCS</journal-id>
<journal-title-group>
<journal-title>Системы управления, связи и безопасности</journal-title>
<trans-title-group xml:lang="en">
<trans-title>Systems of Control, Communication and Security</trans-title>
</trans-title-group>
</journal-title-group>
<issn pub-type="epub">2410-9916</issn>
<publisher>
<publisher-name>ООО «Корпорация «Интел Групп»</publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id pub-id-type="doi">10.24412/2410-9916-2026-1-138-181</article-id>
<article-categories>
<subj-group subj-group-type="heading">
<subject>Научная статья</subject>
<subject>Research Article</subject>
</subj-group>
</article-categories>
<title-group>
<article-title>Математические модели маскирования структурно-динамических характеристик сетей передачи данных ведомственного назначения от компьютерной разведки</article-title>
<trans-title-group xml:lang="en">
<trans-title>Mathematical models for masking structural and dynamic characteristics of departmental data transmission networks against computer reconnaissance</trans-title>
</trans-title-group>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname>Шерстобитов</surname>
<given-names>Роман Сергеевич</given-names>
</name>
<name name-style="western" xml:lang="en">
<surname>Sherstobitov</surname>
<given-names>Roman Sergeevich</given-names>
</name>
<xref ref-type="aff" rid="aff1"/>
<email>scherstobitov.rs@yandex.ru</email>
</contrib>
</contrib-group>
<aff id="aff1">
<institution>Краснодарское высшее военное училище им. генерала армии С.М. Штеменко</institution>
<addr-line>350063, Россия, г. Краснодар, улица Красина, д. 4</addr-line>
<country>Россия</country>
<institution xml:lang="en">Krasnodar Higher Military School named after General of the Army S.M. Shtemenko</institution>
<addr-line xml:lang="en">4 Krasina str., Krasnodar, 350063, Russia</addr-line>
<country xml:lang="en">Russia</country>
</aff>
<pub-date pub-type="collection">
<year>2026</year>
</pub-date>
<pub-date pub-type="epub">
<day>20</day>
<month>02</month>
<year>2026</year>
</pub-date>
<issue>1</issue>
<fpage>138</fpage>
<lpage>181</lpage>
<permissions>
<copyright-statement xml:lang="en">© 2026 Roman Sergeevich Sherstobitov</copyright-statement>
<copyright-statement xml:lang="ru">© 2026 Шерстобитов Роман Сергеевич</copyright-statement>
<copyright-year>2026</copyright-year>
<copyright-holder xml:lang="en">Roman Sergeevich Sherstobitov</copyright-holder>
<copyright-holder xml:lang="ru">Шерстобитов Роман Сергеевич</copyright-holder>
<license license-type="open-access" xlink:href="https://creativecommons.org/licenses/by/4.0/" xml:lang="en">
<license-p>This article is licensed under a Creative Commons Attribution 4.0 International License (CC BY 4.0)</license-p>
</license>
<license license-type="open-access" xlink:href="https://creativecommons.org/licenses/by/4.0/" xml:lang="ru">
<license-p>Эта статья доступна по лицензии Creative Commons Attribution 4.0 International (CC BY 4.0)</license-p>
</license>
</permissions>
<self-uri xlink:href="https://sccs.intelgr.com/archive/2026-01/05-Sherstobitov.pdf" content-type="pdf"/>
<abstract xml:lang="ru">
<p><bold>Постановка задачи:</bold> Одним из способов противодействия угрозе компьютерной разведки информационных потоков является маскирование структурно-динамических характеристик сетей передачи данных ведомственного назначения. Однако, существующие подходы к аппроксимации динамических характеристик информационных потоков при реализации маскирования характеризуются низкой обобщающей способностью и необходимостью приведения нестационарных данных к стационарному виду с помощью разностных преобразований. При этом, существующий научно-методический аппарат по определению вероятностно-временных характеристик не учитывает нестационарность параметров случайного процесса оценки защищенности и доступности сетевых устройств, а также своевременности информационного обмена при реализации маскирования структурно-динамических характеристик сетей передачи данных ведомственного назначения от компьютерной разведки. <bold>Целью работы является</bold> разработка моделей маскирования структурно-динамических характеристик сетей передачи данных ведомственного назначения от компьютерной разведки и исследование на ее основе закономерностей функционирования сети передачи данных ведомственного назначения при реализации процедур защиты от компьютерной разведки. <bold>Используемые методы:</bold> в работе использованы методы машинного обучения, математической статистики, оптимизации, анализа временных рядов, исследования случайных процессов. <bold>Новизна:</bold> в статье предложен подход к аппроксимации динамических характеристик конструктивного сетевого трафика с использованием ансамбля из моделей рекуррентных нейронных сетей с ячейками долгой краткосрочной памяти для оценки и прогноза частотной характеристики аппроксимируемого сетевого трафика и экспоненциального закона распределения случайной величины, параметризованной выходом нейронной сети, для получения численных значений пауз между пакетами прогнозируемого маскирующего сетевого трафика. Определены вероятностно-временные характеристики процесса функционирования сетей передачи данных ведомственного назначения при реализации маскирования структурно-динамических характеристик в условиях компьютерной разведки с использованием математического аппарата теории неоднородных марковских и однородных полумарковских процессов с дискретными состояниями и непрерывным временем. <bold>Практическая значимость:</bold> формирование маскирующего сетевого трафика, динамические параметры которого статистически близки к конструктивному, и получение вероятностно-временных характеристик процесса функционирования сетей передачи данных ведомственного назначения в условиях компьютерной разведки и нестационарности сетевого трафика, необходимых для формализации целевых функций результативности маскирования, доступности сетевых устройств и своевременности информационного обмена при постановки задачи векторной оптимизации параметров маскирования структурно-динамических характеристик. <bold>Результат:</bold> разработана система моделей маскирования структурно-динамических характеристик, позволяющая исследовать функционирование сетей передачи данных ведомственного назначения в условиях компьютерной разведки.</p>
</abstract>
<abstract xml:lang="en">
<p><bold>Problem Statement:</bold> one of the methods to counter the threat of computer reconnaissance of information flows is masking the structural and dynamic characteristics of departmental data transmission networks. However, existing approaches to approximating the dynamic characteristics of information flows during masking implementation are characterized by low generalization capability and the necessity of converting non-stationary data to a stationary form using differencing transformations. At the same time, the existing scientific and methodological framework for determining probabilistic-temporal characteristics does not account for the non-stationarity of parameters of the random process assessing the security and availability of network devices, as well as the timeliness of information exchange during the implementation of masking of structural and dynamic characteristics of departmental data transmission networks against computer reconnaissance. <bold>The purpose of the work</bold> is to develop models for masking structural and dynamic characteristics of departmental data transmission networks against computer reconnaissance and to investigate, based on these models, the patterns of functioning of a departmental data transmission network during the implementation of computer reconnaissance protection procedures. <bold>Methods used:</bold> the work employs methods of machine learning, mathematical statistics, optimization, time series analysis, and random process research. <bold>Novelty</bold>: the article proposes an approach to approximating the dynamic characteristics of legitimate network traffic using an ensemble of recurrent neural network models with Long Short-Term Memory (LSTM) cells to evaluate and predict the frequency characteristic of the approximated network traffic, and an exponential distribution law of a random variable parameterized by the neural network output to obtain numerical values of pauses between packets of the predicted masking network traffic. The probabilistic-temporal characteristics of the functioning process of departmental data transmission networks during the implementation of masking of structural and dynamic characteristics under conditions of computer reconnaissance have been determined using the mathematical apparatus of the theory of non-homogeneous Markov and homogeneous semi-Markov processes with discrete states and continuous time. <bold>Practical significance:</bold> formation of masking network traffic whose dynamic parameters are statistically close to legitimate traffic, and obtaining probabilistic-temporal characteristics of the functioning process of departmental data transmission networks under conditions of computer reconnaissance and network traffic non-stationarity, necessary for formalizing the objective functions of masking effectiveness, network device availability, and timeliness of information exchange when formulating the problem of vector optimization of masking parameters for structural and dynamic characteristics. <bold>Result:</bold> a system of models for masking structural and dynamic characteristics has been developed, allowing the investigation of the functioning of departmental data transmission networks under conditions of computer reconnaissance.</p>
</abstract>
<kwd-group xml:lang="ru">
<kwd>сеть передачи данных</kwd>
<kwd>структурно-динамических характеристик</kwd>
<kwd>компрометация</kwd>
<kwd>информационный поток</kwd>
<kwd>рекуррентная нейронная сеть</kwd>
<kwd>экспоненциальный закон распределения</kwd>
<kwd>случайный процесс</kwd>
<kwd>компьютерная разведка</kwd>
</kwd-group>
<kwd-group xml:lang="en">
<kwd>data transmission network</kwd>
<kwd>structural and dynamic characteristics</kwd>
<kwd>compromise</kwd>
<kwd>information flow</kwd>
<kwd>recurrent neural network</kwd>
<kwd>exponential distribution law</kwd>
<kwd>random process</kwd>
<kwd>computer reconnaissance</kwd>
</kwd-group>
<funding-group>
<funding-statement xml:lang="ru">Исследование выполнено без привлечения внешних источников финансирования.</funding-statement>
<funding-statement xml:lang="en">The study was conducted without external funding sources.</funding-statement>
</funding-group>
</article-meta>
<body>
<sec>
<title>Введение</title>
</sec>
</body>
<back>
<ref-list>
<title>Литература</title>
<ref id="ref1">
<mixed-citation>CODE RED 2026: Актуальные киберугрозы для российских организаций // Официальный информационный ресурс ПАО «Группа Позитив» [Электронный ресурс]. 2026. — URL: http://ptsecurity.com/research/analytics/russia-cyberthreat-landscape-2026/#id1 (дата обращения 14.01.2026).</mixed-citation>
<mixed-citation xml:lang="en">CODE RED 2026: Current cyber threats for Russian organizations. The official information resource of Group Positive PJSC. 2026. Available at: http://ptsecurity.com/research/analytics/russia-cyberthreat-landscape-2026/#id1 (accessed 14 January 2026) (in Russian).</mixed-citation>
</ref>
<ref id="ref2">
<mixed-citation>Давыдов А. Е., Максимов Р. В., Савицкий О. К. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. — М.: Воентелеком, 2017. — 536 с.</mixed-citation>
<mixed-citation xml:lang="en">Davydov A. E., Maksimov R. V., Savitskiy O. K. Protection and safety of the departmental integrated information and communication systems. Moscow, Voentelecom Publ., 2017. 536 p. (in Russian).</mixed-citation>
</ref>
<ref id="ref3">
<mixed-citation>Kanellopoulos A., Vamvoudakis K. A Moving Target Defense Control Framework for Cyber-Physical Systems // IEEE Trans Autom Control. 2020. Vol. 65. P. 1029-1043.</mixed-citation>
</ref>
<ref id="ref4">
<mixed-citation>Sengupta S., Chowdhary A., Sabur A., Alshamrani A., Huang D., Kambhampati S. A. Survey of Moving Target Defenses for Network Security // IEEE Commun Surv Tutor. 2020. Vol. 22. P. 1909-1941.</mixed-citation>
</ref>
<ref id="ref5">
<mixed-citation>Maximov R. V., Sokolovsky S. P., Telenga A. P. Methodology for substantiating the characteristics of false network traffic to simulate information systems // Selected Papers of the XI Anniversary International Scientific and Technical Conference on Secure Information Technologies. 2021. P. 115-124.</mixed-citation>
</ref>
<ref id="ref6">
<mixed-citation>Горбачев А. А. Маскирование топологических свойств вычислительных сетей. Часть 1 // Вопросы кибербезопасности. 2024. № 6 (64). С. 130-139. doi: 10.21681/2311-3456-2024-6-130-139</mixed-citation>
<mixed-citation xml:lang="en">Gorbachev A. A. Masking of topological properties of computer networks in network reconnaissance conditions. Part 1. Voprosy kiberbezopasnosti, 2024, vol. 6, no. 64, pp. 130-139 (in Russian). doi: 10.21681/2311-3456-2024-6-130-139.</mixed-citation>
</ref>
<ref id="ref7">
<mixed-citation>Горбачев А. А. Маскирование топологических свойств вычислительных сетей. Часть 2 // Вопросы кибербезопасности. 2025. № 1 (65). С. 63-72. doi: 10.21681/2311-3456-2025-1-63-72</mixed-citation>
<mixed-citation xml:lang="en">Gorbachev A. A. Masking of topological properties of computer networks in network reconnaissance conditions. Part 2. Voprosy kiberbezopasnosti, 2025, vol. 1, no. 65, pp. 63-72 (in Russian). doi: 10.21681/2311-3456-2025-1-63-72.</mixed-citation>
</ref>
<ref id="ref8">
<mixed-citation>Денисов Д. С. Модель и алгоритм имитации трафика службы электронной почты в ведомственных информационных системах // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2024. № 5. С. 74-96. doi: 10.26297/2312-9409.2024.5.7.</mixed-citation>
<mixed-citation xml:lang="en">Denisov D. S. Model and algorithm for simulating email service traffic in departmental information systems. Elektronnii setevoi politematicheskii jurnal "Nauchnie trudi KubGTU", 2024, no. 5, pp. 74-96 (in Russian). doi: 10.26297/2312-9409.2024.5.7.</mixed-citation>
</ref>
<ref id="ref9">
<mixed-citation>Горбачев А. А., Лысенко Д. Э. Алгоритм имитации динамических характеристик трафика веб-сервиса // Вопросы кибербезопасности. 2024. № 4 (62). С. 104-115.</mixed-citation>
<mixed-citation xml:lang="en">Gorbachev A. A., Lisenko D. E. Algorithm for simulating dynamic traffic characteristics web service. Voprosy kiberbezopasnosti, 2023, vol. 4, no. 62, pp. 104-115 (in Russian).</mixed-citation>
</ref>
<ref id="ref10">
<mixed-citation>Вентцель Е. С., Овчаров Л. А. Теория случайных процессов и ее инженерные приложения. — М.: Наука, 1991. — 384 c.</mixed-citation>
<mixed-citation xml:lang="en">Ventcel E. S., Ovcharov L. A. Theory of random processes and its engineering applications. Moscow, Nauka Publ., 1991. 384 p. (in Russian).</mixed-citation>
</ref>
<ref id="ref11">
<mixed-citation>Ворончихин И. С., Иванов И. И., Максимов Р. В., Соколовский С. П. Маскирование структуры распределенных информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). С. 92-101. doi: 10.21681/2311-3456-2019-6-92-101.</mixed-citation>
<mixed-citation xml:lang="en">Voronchikhin I. S., Ivanov I. I., Maximov R. V., Sokolovsky S. P. Masking of Distributed Information Systems Structure in Cyber Space. Voprosi Kiberbezopasnosti, 2019, vol. 6, no. 34, pp. 92-101 (in Russian). doi: 10.21681/2311-3456-2019-6-92-101.</mixed-citation>
</ref>
<ref id="ref12">
<mixed-citation>Максимов Р. В., Орехов Д. Н., Соколовский С. П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50-99. doi: 10.24411/2410-9916-2019-10403.</mixed-citation>
<mixed-citation xml:lang="en">Maximov R. V., Orekhov D. N., Sokolovsky S. P. Model and Algorithm of Client-Server Information System Functioning in Network Intelligence Conditions. Systems of Control, Communication and Security, 2019, no. 4, pp. 50-99 (in Russian). doi: 10.24411/2410-9916-2019-10403.</mixed-citation>
</ref>
<ref id="ref13">
<mixed-citation>Горбачев А. А., Соколовский С. П., Усатиков С. В. Модель функционирования и алгоритм проактивной защиты сервиса электронной почты от сетевой разведки // Системы управления, связи и безопасности. 2021. № 3. С. 60-109. doi: 10.24412/2410-9916-2021-3-60-109.</mixed-citation>
<mixed-citation xml:lang="en">Gorbachev A. A., Sokolovsky S. P., Usatikov S. V. Functioning model and algorithm of email service proactive protection from network intelligence. Systems of Control, Communication and Security, 2021, no. 3, pp. 60-109 (in Russian). doi: 10.24412/2410-9916-2021-3-60-109.</mixed-citation>
</ref>
<ref id="ref14">
<mixed-citation>Ерышов В. Г., Ильина Д. В. Марковская модель процесса компьютерной разведки, осуществляющей несанкционированный доступ и получение конфиденциальной информации из информационных систем организаций // Волновая электроника и инфокоммуникационные системы: сборник статей XXV Международной научной конференции. — Санкт-Петербург, 2022. — С. 17-21.</mixed-citation>
<mixed-citation xml:lang="en">Eryshov V. G., Ilina D. V. Markov model of a computer intelligence process that performs unauthorized access and acquisition of confidential information from organizational information systems. Wave Electronics and Infocommunication Systems: Proceedings of the XXV International Scientific Conference. Saint-Petersburg, 2022, pp. 17-21 (in Russian).</mixed-citation>
</ref>
<ref id="ref15">
<mixed-citation>Горбачев А. А., Соколовский С. П., Каплин М. А. Определение оптимальных параметров конфигурирования информационных систем в условиях сетевой разведки // Вопросы кибербезопасности. 2022. № 4 (50). С. 80-90. doi: 10.21681/2311-3456-2022-4-80-90.</mixed-citation>
<mixed-citation xml:lang="en">Gorbachev A. A., Sokolovsky S. P., Kaplin M. A. Determination of optimal parameters for configuring information systems in the conditions of network. Voprosy kiberbezopasnosti, 2022, vol. 4, no. 50, pp. 80-90 (in Russian).</mixed-citation>
</ref>
<ref id="ref16">
<mixed-citation>Москвин А. А., Максимов Р. В., Горбачев А. А. Модель, оптимизация и оценка эффективности применения многоадресных сетевых соединений в условиях сетевой разведки // Вопросы кибербезопаности. 2023. № 3 (55). С. 13-22.</mixed-citation>
<mixed-citation xml:lang="en">Moskvin A. A., Maksimov R. V., Gorbachev A. A. Model, optimization and efficiency evaluation of application multicast network connections in conditions of network intelligence. Voprosy kiberbezopasnosti, 2023, vol. 3, no. 55, pp. 13-22 (in Russian).</mixed-citation>
</ref>
<ref id="ref17">
<mixed-citation>Москвин А. А. Алгоритм конфигурирования многоадресных соединений в условиях компьютерной разведки // Системы управления, связи и безопасности. 2023. № 2. С. 102-130.</mixed-citation>
<mixed-citation xml:lang="en">Moskvin A. A. Algorithm of multiaddress network connection configuration under conditions of computer intelligence. System of Control, Communication and Security, 2023, vol. 2, pp. 102-130 (in Russian).</mixed-citation>
</ref>
<ref id="ref18">
<mixed-citation>Лебедкина Т. В., Хорев Г. А. Модель функционирования и алгоритм конфигурирования адресации ложных сетевых информационных объектов в условиях сетевой разведки // Системы управления, связи и безопасности. 2023. № 2. С. 23-62. doi: 10.24412/2410-9916-2023-2-23-62.</mixed-citation>
<mixed-citation xml:lang="en">Lebedkina T. V., Horev G. A. Functioning model and algorithm for configuring the addressing of false network information objects in the conditions of network reconnaissance. System of Control, Communication and Security, 2023, vol. 2, pp. 23-62 (in Russian).</mixed-citation>
</ref>
<ref id="ref19">
<mixed-citation>Шерстобитов Р. С., Максимов Р. В., Кучуров В. В. Модель и методика маскирования адресации корреспондентов в киберпространстве // Вопросы кибербезопасности. 2020. № 6 (40). С. 2-13.</mixed-citation>
<mixed-citation xml:lang="en">Sherstobitov R. S., Maksimov R. V., Kuchurov V. V. Model and technique for abonent address masking in cyberspace. Voprosy kiberbezopasnosti, 2020, vol. 6, no. 40, pp. 2-13 (in Russian).</mixed-citation>
</ref>
</ref-list>
</back>
</article>