<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "https://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ali="http://www.niso.org/schemas/ali/1.0/" article-type="research-article" dtd-version="1.2" xml:lang="en">
<front> <journal-meta>
<journal-id journal-id-type="publisher-id">High-tech Enterprises Economy</journal-id>
<journal-title-group>
<journal-title xml:lang="en">High-tech Enterprises Economy</journal-title>
<trans-title-group xml:lang="ru">
<trans-title>Экономика высокотехнологичных производств</trans-title>
</trans-title-group>
</journal-title-group>
<issn publication-format="print">2542-0593</issn>
<publisher>
<publisher-name xml:lang="en">BIBLIO-GLOBUS Publishing House</publisher-name>
</publisher>
</journal-meta><article-meta>
<article-id pub-id-type="publisher-id">121267</article-id>
<article-id pub-id-type="doi">10.18334/evp.5.2.121267</article-id>
<article-id custom-type="edn" pub-id-type="custom">IEKRYM</article-id>
<article-categories>
<subj-group subj-group-type="toc-heading" xml:lang="en">
<subject>Articles</subject>
</subj-group>
<subj-group subj-group-type="toc-heading" xml:lang="ru">
<subject>Статьи</subject>
</subj-group>
<subj-group subj-group-type="article-type">
<subject>Research Article</subject>
</subj-group>
</article-categories>
<title-group>
<article-title xml:lang="en">Technology for designing an autonomous intelligent security agent destruction model based on destructive event classifiers in the digital space</article-title>
<trans-title-group xml:lang="ru">
<trans-title>Технология проектирования модели разрушений интеллектуального агента безопасности автономии на основе классификаторов деструктивных событий цифрового пространства</trans-title>
</trans-title-group>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-6685-3589</contrib-id>
<name-alternatives>
<name xml:lang="en">
<surname>Avdiyskiy</surname>
<given-names>Vladimir Ivanovich</given-names>
</name>
<name xml:lang="ru">
<surname>Авдийский</surname>
<given-names>Владимир Иванович</given-names>
</name>
</name-alternatives>
<bio xml:lang="ru">
<p>профессор – исследователь кафедры «Экономическая безопасность и управление рисками», доктор юридических наук, профессор</p>
</bio>
<email>vavdiyskiy@fa.ru</email>
<xref ref-type="aff" rid="aff1"/>
</contrib>

<contrib contrib-type="author">

<name-alternatives>
<name xml:lang="en">
<surname></surname>
<given-names> </given-names>
</name>
<name xml:lang="ru">
<surname></surname>
<given-names> </given-names>
</name>
</name-alternatives>
<bio xml:lang="ru">
<p></p>
</bio>
<email></email>

</contrib>
</contrib-group><aff-alternatives id="aff1">
<aff>
<institution xml:lang="en">The Financial University under the Government of the Russian Federation</institution>
</aff>
<aff>
<institution xml:lang="ru">Финансовый университет при Правительстве Российской Федерации</institution>
</aff>
</aff-alternatives>        
        
<pub-date date-type="pub" iso-8601-date="2024-06-30" publication-format="print">
<day>30</day>
<month>06</month>
<year>2024</year>
</pub-date>
<volume>5</volume>
<issue>2</issue>
<issue-title xml:lang="en">VOL 5, NO2 (2024)</issue-title>
<issue-title xml:lang="ru">ТОМ 5, №2 (2024)</issue-title>
<fpage>215</fpage>
<lpage>228</lpage>
<history>
<date date-type="received" iso-8601-date="2024-06-11">
<day>11</day>
<month>06</month>
<year>2024</year>
</date>
<date date-type="accepted" iso-8601-date="">
<day></day>
<month></month>
<year></year>
</date>
</history>

<permissions>
<copyright-statement xml:lang="en">Copyright ©; 2024, Avdiyskiy V.I., Ivanov A.V., Tsaregorodtsev A.V.</copyright-statement>
<copyright-statement xml:lang="ru">Copyright ©; 2024, Авдийский В.И., Иванов А.В., Царегородцев А.В.</copyright-statement>
<copyright-year>2024</copyright-year>
<copyright-holder xml:lang="en">Avdiyskiy V.I., Ivanov A.V., Tsaregorodtsev A.V.</copyright-holder>
<copyright-holder xml:lang="ru">Авдийский В.И., Иванов А.В., Царегородцев А.В.</copyright-holder>
<ali:free_to_read xmlns:ali="http://www.niso.org/schemas/ali/1.0/" start_date="2024-06-30"/>
</permissions>



<self-uri xlink:href="https://1economic.ru/lib/121267">https://1economic.ru/lib/121267</self-uri>
<abstract xml:lang="en"><p>The article examines the problems of the digital space, which consist in the fact that, on the one hand, digitization helps to optimize the processes of collecting, processing, transmitting information and making appropriate management decisions, and, on the other hand, there is an increase in destructive events in the digital space. The article develops destructive event classifiers in the digital space and designs an autonomous intelligent security agent destruction model. Based on the results of the study, the authors provide recommendations to public authorities on the implementation of an autonomous intelligent security agent destruction model based on artificial intelligence tools to protect against DDoS attacks, the introduction of software and hardware protection tools and the development of standards for the classification of destructive events in the digital space.</p>
</abstract>
<trans-abstract xml:lang="ru"><p>В статье исследуются проблемы цифрового пространства, заключающиеся в том, что с одной стороны цифровизация способствует оптимизации процессов сбора, обработки, передачи информации и принятия по ней соответствующих управленческих решений, с другой стороны наблюдается рост разрушающих деструктивных событий в цифровом пространстве. Новизна статьи заключается в разработке классификаторов деструктивных событий цифрового пространства и проектировании модели разрушений интеллектуального агента безопасности автономии. По результатам исследования сформулированы рекомендации органам государственной власти по внедрению модели разрушений интеллектуального агента безопасности автономии на основе инструментов искусственного интеллекта (ИИ) для защиты от DDoS атак, а также внедрения программно-аппаратных средств защиты, разработки стандартов классификации деструктивных событий цифрового пространства.</p>
</trans-abstract>
<kwd-group xml:lang="en">
<kwd>destructive event</kwd>
<kwd>digital space destructive event</kwd>
<kwd>digital space destructive event classifier</kwd>
<kwd>specific cyber threat destructive event classifier</kwd>
<kwd>autonomous intelligent security agent destruction model</kwd></kwd-group><kwd-group xml:lang="ru">
<kwd>деструктивные события</kwd>
<kwd>деструктивные события цифрового пространства</kwd>
<kwd>классификаторы деструктивных событий цифрового пространства</kwd>
<kwd>специальные классификаторы деструктивных событий в области киберугроз</kwd>
<kwd>модель разрушений интеллектуального агента безопасности автономии</kwd></kwd-group>
</article-meta>
</front>
<back> <ref-list>
<ref id="B1">
<label>1.</label>
<mixed-citation>1. Левоневский Д.К. Методы и модели защиты корпоративных информационных систем от комплексных деструктивных воздействий. / Автореферат дисс…на соискание ученой степени кандидата технических наук. - СПб., 2020.</mixed-citation>
</ref>
<ref id="B2">
<label>2.</label>
<mixed-citation>2. Рабчевский А.Н. Методы и алгоритмы поддержки принятия решений по противодействию деструктивным воздействиям в социальных сетях на основе многофакторного анализа ролей пользователей. / Дисс… соискание ученой степени кандидата технических наук. - Пермь, 2022. – 138 c.</mixed-citation>
</ref>
<ref id="B3">
<label>3.</label>
<mixed-citation>3. Классификация обеспечения информационной безопасности. Ittelo.ru. [Электронный ресурс]. URL: https://www.ittelo.ru/news/klassifikatsiya-obespecheniya-informatsionnoy-bezopasnosti/?ysclid=lwrdjnjoip931658977 (дата обращения: 14.06.2024).</mixed-citation>
</ref>
<ref id="B4">
<label>4.</label>
<mixed-citation>4. Классификация автоматизированных систем управления. Studizba.com. [Электронный ресурс]. URL: https://studizba.com/files/show/doc/101641-1-47361.html (дата обращения: 14.06.2024).</mixed-citation>
</ref>
<ref id="B5">
<label>5.</label>
<mixed-citation>5. Егошин Н.С. Модели угроз нарушения безопасности информационных потоков в киберпространстве. / Дисс… соискание ученой степени кандидата технических наук. - Томск, 2021. – 113 c.</mixed-citation>
</ref>
<ref id="B6">
<label>6.</label>
<mixed-citation>6. Жук Р.В. Методика и алгоритмы определения актуальных угроз информационной безопасности в информационных системах персональных данных. / Дисс… соискание ученой степени кандидата технических наук. - Краснодар, 2021. – 156 c.</mixed-citation>
</ref>
<ref id="B7">
<label>7.</label>
<mixed-citation>7. Методика оценки угроз безопасности информации. Fstec.ru. [Электронный ресурс]. URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g?ysclid=lx4hm0hin8131981968 (дата обращения: 14.06.2024).</mixed-citation>
</ref>
<ref id="B8">
<label>8.</label>
<mixed-citation>8. Даник Ю.Г., Шестаков В.И., Чернышук С.В. Подход к классификации кибернетических угроз // Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. – 2014. – № 2. – c. 52-60.</mixed-citation>
</ref>
</ref-list>
</back>
</article>