<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Ergodesign</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Ergodesign</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Эргодизайн</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2658-4026</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">55205</article-id>
   <article-id pub-id-type="doi">10.30987/2658-4026-2022-4-267-274</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>УПРАВЛЕНИЕ В ОРГАНИЗАЦИОННЫХ СИСТЕМАХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>MANAGEMENT IN ORGANIZATIONAL SYSTEMS</subject>
    </subj-group>
    <subj-group>
     <subject>УПРАВЛЕНИЕ В ОРГАНИЗАЦИОННЫХ СИСТЕМАХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Organising site authentication using machine learning methods</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Проверка подлинности сайта организации с использованием методов машинного обучения</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-3311-0751</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Привалов</surname>
       <given-names>Александр Николаевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Privalov</surname>
       <given-names>Aleksandr Nikolaevich</given-names>
      </name>
     </name-alternatives>
     <email>privalov.61@mail.ru</email>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-6515-9141</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Смирнов</surname>
       <given-names>Вадим Анатольевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Smirnov</surname>
       <given-names>Vadim Anatolyevich</given-names>
      </name>
     </name-alternatives>
     <email>v.a.d.i.m@bk.ru</email>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Тульский государственный  педагогический университет им. Л.Н. Толстого</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Leo Tolstoy Tula State Pedagogical University</institution>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Ивановский государственный университет</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Ivanovo State University</institution>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2022-12-30T10:21:54+03:00">
    <day>30</day>
    <month>12</month>
    <year>2022</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2022-12-30T10:21:54+03:00">
    <day>30</day>
    <month>12</month>
    <year>2022</year>
   </pub-date>
   <volume>2022</volume>
   <issue>4</issue>
   <fpage>267</fpage>
   <lpage>274</lpage>
   <history>
    <date date-type="received" iso-8601-date="2022-08-02T00:00:00+03:00">
     <day>02</day>
     <month>08</month>
     <year>2022</year>
    </date>
    <date date-type="accepted" iso-8601-date="2022-08-09T00:00:00+03:00">
     <day>09</day>
     <month>08</month>
     <year>2022</year>
    </date>
   </history>
   <self-uri xlink:href="https://naukaru.ru/en/nauka/article/55205/view">https://naukaru.ru/en/nauka/article/55205/view</self-uri>
   <abstract xml:lang="ru">
    <p>Аннотация.&#13;
Анализ новостных ресурсов подтверждает наличие финансового ущерба, наносимого пользователям при реализации угроз, источниками которых являются фейковые сайты организации. В качестве решения проблемы фейковых сайтов организации в статье рассматриваются методы проверки подлинности веб-ресурсов. Для этого выделен ряд признаков, характерных для подлинных сайтов организации. Представлена методика формирования выборки подлинных сайтов организации с использованием информационно-аналитических систем для бизнеса. На тренировочной выборке, содержащей сайты из list-org.com и сервиса PhishTank, проведено обучение моделей, основанных на использовании теоремы Байеса, дерева решений и разделяющей гиперплоскости. Приведена гистограмма, отображающая доли сайтов для каждой из выборок, у которых присутствует соответствующий критерий проверки подлинности. При реализации программ, основанных на использовании указанных методов, был использован язык программирования Java и библиотека Weka. Эффективность данных моделей оценена на тестовой выборке, содержащей другие сайты с этих же ресурсов. Разделяющая гиперплоскость позволила обеспечить более высокую общую точность классификации. В то же время при использовании наивного байесовского классификатора было допущено наименьшее количество ошибок, когда фейковые сайты были классифицированы как подлинные.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The analysis of news resources confirms the presence of financial damage caused to users by threat implications, the sources of which are the organisation’s fake websites. As the problem solution of the organisation’s fake websites, the article discusses methods for authenticating web resources. For this, a number of features characteristic of the organisation’s original sites are identified. The technique of forming a sample of the organization’s genuine sites using information and analytical systems for business is presented. On a training sample containing sites from list-org.com and the PhishTank service, models based on applying the Bayes theorem, a decision tree, and a separating hyperplane are carried out. A histogram is provided showing the proportion of sites for each of the samples that have the corresponding authentication criterion. When implementing programmes based on using these methods, the Java programming language and the Weka library are used. The effectiveness of these models is evaluated on a test sample containing other sites from the same resources. The separating hyperplane allows having a higher overall classification accuracy. At the same time, when using the naive Bayes classifier, the least number of errors are made when the fake sites are classified as genuine.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>фейковый сайт</kwd>
    <kwd>подлинность</kwd>
    <kwd>классификация</kwd>
    <kwd>дерево решений</kwd>
    <kwd>наивные байесовские классификаторы</kwd>
    <kwd>информационная безопасность</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>fake site</kwd>
    <kwd>classification</kwd>
    <kwd>decision trees</kwd>
    <kwd>naive bayes</kwd>
    <kwd>information security</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>ВведениеОдной из самых быстроразвивающихся технологий, используемой в современных компьютерных системах, является технология искусственного интеллекта. Одним из разделов искусственного интеллекта является машинное обучение, характерной чертой которого является попытка прогноза решения некоторой задачи для выбранных объектов на основе известного решения этой же задачи для множества других объектов.Распространенным вариантом задачи, которая часто решается при помощи методов машинного обучения, является задача классификации объектов по выделенным признакам. Для решения этой задачи специалист должен сформулировать набор признаков, которые будут извлекаться из объектов, и подготовить обучающую выборку. В обучающей выборке должно присутствовать описание признаков объектов и результат их классификации, полученный экспертным путем. Выбранный метод машинного обучения в результате анализа взаимосвязей в этих объектах должен выявить зависимости между значениями признаков и классом объектов. Форма представления данных зависимостей может отличаться и представлять собой: разделяющую гиперплоскость (например, метод опорных векторов (SVM)), дерево решений, параметры для вероятностной модели (наивный байесовский классификатор). Машинное обучение активно применяется в различных областях, требующих принятия решений, в том числе в информационной безопасности. Важность обеспечения информационной безопасности при реализации и развитии платформ и технологий отмечена в правительственной программе «Цифровая экономика» [4].Одной из актуальных проблем является определение подлинности сайта организации. Согласно исследованию компании Which [2] браузер Google Chrome заблокировал лишь около 25% фишинговых сайтов из представленных в выборке компании. Поддельные сайты становятся инструментом для распространения вредоносного программного обеспечения, к числу которого относится шифровальщик Magniber [6]. Фишинговые кампании, основанные на использовании фейковых сайтов, нередко приводят к краже персональных данных [1], финансовому ущербу для пострадавших [5]. Исходя из актуальности, была сформулирована цель исследования – разработать и проверить эффективность критериев проверки подлинности сайта для их использования в методах машинного обучения. 1. Материалы и методыВ исследовании авторов Patil, D., Patil, J. [10] с целью проверки сайта в большей степени используются признаки, извлекаемые из URL-адреса. В их числе: наличие определённых ключевых слов («logon», «signon», «confirm», «account» и др.) в URL-адресе, количество специальных символов («%», «&amp;», «;», «?» и др.). В статье авторов Tubyte, M., Agnė P.-T. [11] анализируются как признаки, извлекаемые из адреса, так и получаемые из внешних источников данные, в том числе: дата регистрации доменного имени (Whois-сервис), посещаемость, наличие в поисковой системе Google и др. В нашем исследовании предполагается выделение признаков подлинности ресурса, основанных на его содержимом.Для реализации процесса обучения необходимо получить выборку подлинных сайтов организации и фишинговых ресурсов. В качестве общепризнанного источника фишинговых ресурсов в этом исследовании, как и в других, выступает PhishTank.В качестве выборки подлинных ресурсов возможно использование набора самых популярных сайтов по версии Рейтинг@Mail.ru, LiveInternet и др. Высока вероятность того, что сайты, полученные при помощи выборки адресов с этих ресурсов, будут подлинными. В то же время в ряде случаев эти адреса не будут сайтами организаций. Например, в разделе «Интернет» на 6 месте по популярности на момент написания статьи находится сервис для скачивания видео из социальной сети ТикТок.Поэтому для получения данных в нашем исследовании была использована одна из информационно-аналитических систем (программно-аппаратный комплекс для сбора, хранения и анализа информации, а затем ее представления в удобном для пользователей виде). Среди таких систем принято выделять интеллектуально-диалоговые системы, системы подготовки принятия решения, статические и динамические экспертные системы. При принятии бизнес-решений нередко используются такие информационно-аналитические системы, как list-org.com. Данный сервис представляет собой инструмент для анализа деятельности различных компаний. В ряде случае о компании сохраняется ее контактная информация – телефон, факс, e-mail и адрес сайта.В работе использованы общеизвестные методы машинного обучения. Одним из примененных методов является наивный байесовский классификатор. Его применение основано на теореме Байеса [7]: p(C|F1,…FK)=p(C)p(F1,…,FK|C)p(F1,…,FK), где p(C) – вероятность попадания ресурса в класс подлинных сайтов;K – количество критериев (т.е. свойства объекта), применяемых при анализе;Fi – значение i-го критерия из вышеуказанного перечня (при этомFi∈{0,1});p(F1,…,FK) – полная вероятность получения значений критериев F1,…FK;p(F1,…,FK|C) – вероятность получения значений критериев F1,…FK для подлинного сайта.Идея применения наивного байесовского классификатора для принятия решения базируется на предположении о независимости вышеуказанных признаков объектов. Вследствие этого выражение может быть преобразовано следующим образом: p(C|F1,…,FK)=p(C)i=1Kp(Fi|C)p(F1,…,FK), где p(Fi|C) – вероятность получения заданного значения Fi для i-го критерия для подлинного веб-ресурса. Вычисление указанных параметров осуществляется в процессе машинного обучения.Другим способом классификации сайтов является дерево принятия решений. Процесс построения дерева принятия решений заключается в последовательном, рекурсивном выборе правила для разбиения обучающего множества на два подмножества: сайтов, удовлетворяющих указанному правилу, и сайтов, неудовлетворяющих им. Выбор правила (то есть признака для деления на подмножества) может осуществляться различными методами, в том числе основанными на вычислении энтропии, неопределенности Джини, статистической информативности и др.Метод опорных векторов основан на поиске разделяющей гиперплоскости. Гиперплоскость задается уравнением: w1x1+w2x2+…+wKxK+w0=0, где w0…wK – настройки весов, подбираемые в процессе обучения, x1…xK – координаты, соответствующие признакам объекта. Класс объектам будет присваиваться исходя из знака результата данного выражения, полученного после подстановки значений свойств объекта.Для проверки работы методов и сбора данных применялась программа, написанная на языке программирования Java. В работе была использована библиотека для машинного обучения Weka. 2. РезультатыВ рамках исследования нами была использована следующая методика формирования выборки подлинных ресурсов, которые являются сайтами организаций:Шаг 1. Получение исходного кода страницы по URL-адресу https://www.list-org.com/company/xxxxxx, где xxxxxx – код организации.Шаг 2. Проверка наличия в коде страницы элемента с классом «warn_red». Этот элемент указывает на факт ликвидации организации. В случае его нахождения возврат к шагу 1 с новым кодом организации.Шаг 3. Проверка наличия элемента с классом «sites» внутри элемента &lt;div class=&quot;card w-100 p-1 p-lg-3 mt-2&quot;&gt;...&lt;/div&gt;. Если не найден – возврат к шагу 1 с новым кодом организации.Шаг 4. Сохранение из данного элемента информации о сайте, а из второй ячейки таблицы, расположенной внутри элемента &lt;div class=&quot;card w-100 p-1 p-lg-3 mt-1&quot;&gt;...&lt;/div&gt; – информации о названии организации.Шаг 5. Возврат к шагу 1 с новым кодом организации. Необходимо учитывать, что между обращениями к сайту должен быть достаточный по продолжительности временной интервал, чтобы избежать повышения нагрузки на сервис list-org.com.Для формирования репрезентативной выборки подлинных web-ресурсов, в нашем исследовании мы будем брать диапазон кодов организаций (от 1156814 до 1161632).Несмотря на то, что в результате работы программы будут отобраны только действующие организации, все адреса полученных сайтов необходимо проверить на работоспособность. В данном исследовании на 4819 страницах с информацией об организациях было найдено 278 адресов сайтов, среди которых только 200 оказались корректными, то есть доменное имя действительно принадлежало организации, информация о которой размещена на сервисе. При этом часть сайтов оказалась недоступна вследствие различных причин (технические работы на сервисе и пр.). В связи с этим для последующего анализа было выбрано 136 работоспособных ресурсов.С сервиса phishtank были взяты 87 рабочих фишинговых сайтов. При этом под «рабочими сайтами» понимаются те сайты, которые выполняют свою функцию – сбор персональных данных пользователей. Ряд сайтов перестали функционировать вследствие блокировки аккаунта на хостинге, переадресации с доменного имени на другие сайты (с ряда фишинговых сайтов к моменту проведения исследования стала осуществляться переадресация на портал https://2m.ma/ar/). Кроме того, не учитывались сайты, работающие на доменном имени *.weeblysite.com, поскольку доступ к ним из России закрыт.Далее для каждого из сайтов в обеих выборках были получены значения признаков подлинности сайта. В исследовании были использованы следующие критерии:наличие тега с атрибутом «itemscope» (указывает на наличие микроразметки Schema.org на странице для поисковых систем);наличие тега с атрибутом «property=&quot;og:site_name&quot;» (метатег Open Graph с названием сайта – для оформления сниппета у ссылок в социальных сетях);наличие тега с атрибутом «name=&quot;google-site-verification&quot;» (метатег для подтверждения прав на сайт в личном кабинете Google Analytics);наличие тега с атрибутом «name=&quot;yandex-verification&quot;» (метатег для подтверждения прав на сайт в личном кабинете Яндекс.Вебмастера);наличие тега с атрибутом «name=&quot;format-detection&quot;» (метатег, запрещающий мобильному браузеру распознавание номеров телефонов в коде страницы для создания ссылок);наличие тега с атрибутом «type=&quot;application/ld+json&quot;» (параметр, указывающий на организацию микроразметки с использованием словаря в JavaScript);наличие тега с атрибутом «itemtype=&quot;http://schema.org/Organization&quot;» (указывает на то, что в текущем и вложенных элементах будет присутствовать микроразметка данных о компании);наличие тега с атрибутом «rel=&quot;shortcut icon&quot;» (подключение файла с иконкой сайта в браузере);наличие тега с атрибутом «rel=&quot;preconnect&quot;» (метатег для ускорения загрузки страницы. Заранее указывает браузеру о необходимости преобразовать имя домена в IP-адрес);наличие тега с атрибутом «rel=&quot;alternate&quot;» (метатег для определения языковых вариантов и мобильной версии одной и той же страницы сайта);наличие файла robots.txt (текстовый файл, указывающий параметры индексации сайта);наличие файла sitemap.xml (файл с информацией о страницах сайта, которые необходимо проиндексировать);наличие файла favicon.ico;наличие файла BingSiteAuth.xml (файл подтверждения наличия прав доступа к редактированию сайта для поисковой системы Bing);превышение количества внутренних ссылок на веб-странице над количеством внешних ссылок;наличие на сайте ссылок на социальные сети ВКонтакте и/или Одноклассники;наличие на сайте номера телефона;наличие на сайте адреса электронной почты.Проверка любого из вышеперечисленных критериев не требует обращения к каким-либо сторонним ресурсам и выполняется при помощи создания GET-запроса на получение файла по URL-адресу или в процессе парсинга исходного кода проверяемой страницы. Результатом проверки веб-ресурса по каждому критерию будет некоторое логическое значение. Более формально, для каждого сайта может быть получено: V=(F1,F2,…FK), где K – количество критериев (K=18);Fi – значение i-го критерия из вышеуказанного перечня (при этомFi∈{0,1}).Доли сайтов для каждой из выборок, у которых присутствует соответствующий критерий проверки подлинности, представлены на рисунке 1. Рис.1. Доли сайтов, обладающих проверяемыми признакамиFig.1. The proportion of sites with verifiable features Независимость большинства вышеуказанных признаков позволяет судить о возможности применения наивного байесовского классификатора для принятия решения о подлинности веб-ресурса. Для организации процесса машинного обучения была использована библиотека Weka [12] (класс weka.classifiers.bayes.NaiveBayes) и среда программирования Java.Тренировка модели выполнялась во фрагменте кода, представленном на рис. 2. Рис.2. Код тренировки модели на основе наивного байесовского классификатора на языке программирования JavaFig. 2. Code for training a model based on a naive Bayesian classifier in the Java programming language  В файле «phishing.arff» представлены результаты анализа фишинговых ресурсов по критериям из начала раздела. Этот файл состоит из двух частей: описания атрибутов объектов и их возможных значений, а также данных, где каждая строка представляет собой описание одного объекта. Содержимое файла представлено на рис. 3.  Рис. 3. Содержимое файла «phishing.arff»Fig. 3. Contents of the file &quot;phishing.arff&quot; Тренировочная выборка составила 105 сайтов. На тестовой выборке из 118 сайтов натренированная модель показала результаты классификации, представленные в таблице 1.  Таблица 1.Результаты работы наивного байесовского классификатораTable 1.Results of the naive Bayesian classifier  Ответ моделиПодлинныйФишинговыйМнение экспертовПодлинный57 (48,3%)9 (7,6%)Фишинговый4 (3,4%)48 (40,7%)  Таким образом, точность прогноза составила 89 %.Кроме этого была предпринята попытка использования в программном средстве метода построения дерева принятия решений на основе алгоритма C4.5 [9]. Автором данного алгоритма является Джон Квинлан. В Weka реализация этого алгоритма присутствует в виде класса weka.classifiers.trees.J48 (код представлен на рис. 4).  Рис. 4. Код тренировки модели на основе C4.5 на языке программирования JavaFig. 4. C4.5-based model training code in Java programming language  Полученное в результате построения дерево решений изображено на рис. 5. В листьях этого дерева находится значение «T» в случае, если сайт является фейковым, «F» – если подлинным. Надписи у ребер дерева отвечают за выполнение (T) или невыполнение (F) критерия. Номер проверяемого критерия записан в вершине, из которой исходят эти ребра. Рис. 5. Дерево принятия решенийFig. 5. Decision tree На той же тестовой выборке модель на основе дерева принятия решений показала результаты классификации, представленные в таблице 2.Точность прогноза составила 82,2 %, что является худшим результатом в сравнении с другими методами. Визуализация модели в виде дерева принятия решений подтверждает склонность модели к переобучению [8]. В частности, наличие тега с атрибутом «itemscope» в данной модели было воспринято как признак того, что сайт является фейковым (в результате анализа 10 конкретных сайтов, попавших в узел «p1»), хотя более логичным вариантом было бы считать его признаком подлинности. В проанализированных нами сходных исследованиях зарубежных авторов, где используется дерево принятия решений для анализа вредоносности web-ресурса, визуальное отображение графа приведено не было. В связи с этим на данный момент нельзя дать однозначную оценку целесообразности его использования.Для применения метода опорных векторов [3] был использован класс weka.classifiers.functions.SMO. Код, использованный в программе на Java, представлен на рис. 5.На той же тестовой выборке построенная модель показала результаты классификации, представленные в таблице 3.Таким образом, точность прогноза составила 90,7 %.  Таблица 2.Результаты работы классификатора на основе дерева принятия решенийTable 2.Results of the classifier based on the decision tree Ответ моделиПодлинныйФишинговыйМнение экспертовПодлинный55 (46,6%)11 (9,3%)Фишинговый10 (8,5%)42 (35,6%) Рис. 6. Код тренировки модели с использованием метода опорных векторов на языке программирования JavaFig. 6. Model training code using the support vector machine in the Java programming languageТаблица 3.Результаты работы классификатора на основе разделяющей гиперплоскостиTable 3.Results of the classifier based on the separating hyperplane  Ответ моделиПодлинныйФишинговыйМнение экспертовПодлинный61 (51,7%)5 (4,2%)Фишинговый6 (5,1%)46 (39,0%) Обсуждение/ЗаключениеПри анализе результатов тренировки моделей машинного обучения стоит учитывать, что ошибка принятия подлинного сайта за фишинговый будет менее дорогостоящей, чем классификация фишингового сайта как подлинного. Поэтому, несмотря на более высокую точность классификации, обеспечиваемую гиперплоскостью, в программного средстве проверки подлинности более эффективным будет использование наивного байесовского классификатора.Исследование может быть расширено путем накопления большей по объему выборки фейковых сайтов и сайтов организаций. Могут быть дополнены и критерии, применяемые при оценке подлинности web-ресурса (за счет введения критериев на основе данных в Whois, сведений из поисковых систем и других источников).</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бесплатного пива не бывает: Heineken предупредила о фишинговой кампании в WhatsApp. 2022. URL: https://www.securitylab.ru/news/532315.php (дата обращения: 17.06.2022).</mixed-citation>
     <mixed-citation xml:lang="en">There is no Free Beer: Heineken Warned about a Phishing Campaign on WhatsApp [Internet]. 2022 [cited 2022 Jun 17]. Available from: https://www.securitylab.ru/news/532315.php.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Браузер Chrome оказался безоружен перед опасными сайтами. 2022. URL: https://www.gazeta.ru/tech/news/2022/05/30/17835500.shtml (дата обращения: 14.06.2022).</mixed-citation>
     <mixed-citation xml:lang="en">Chrome Browser Turned out to Be Unarmed in front of Dangerous Sites [Internet]. 2022 [cited 2022 Jun 14]. Available from: https://www.gazeta.ru/tech/news/2022/05/30/17835500.shtml.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гончаров Ю.В., Мучник И.Б., Шварцер Л.В. Алгоритм выбора признаков в задаче обучения классификации методом опорных векторов // Журнал вычислительной математики и математической физики. 2008. Т. 48. № 7. С. 1318-1336.</mixed-citation>
     <mixed-citation xml:lang="en">Goncharov Yu.V., Muchnik I.B., Shvartser L.V. Feature Selection Algorithm in Classification Learning Using Support Vector Machines. Comput. Math. Math. Phys. 2008;48(7):1318-1336.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ерохин Д.В., Кротенко Т.Н. Цифровизация экономики в постиндустриальном обществе c позиций институциональных и технологических изменений // Эргодизайн. 2020. № 4(10). С. 177-185. DOI 10.30987/2658-4026-2020-4-177-185.</mixed-citation>
     <mixed-citation xml:lang="en">Erokhin D.V., Krotenko T.N. Digitalization of the Economy in a Post-Industrial Society from the Perspective of Institutional and Technological Changes. Ergodesign. 2020;4(10):177-185. DOI 10.30987/2658-4026-2020-4-177-185.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Как потерять $1,5 миллиона в один клик: мошенник украл 29 NFT-токенов Moonbird с помощью фишинговой ссылки. Режим доступа: свободный. 2022. URL: https://www.securitylab.ru/news/532019.php (дата обращения: 17.06.2022).</mixed-citation>
     <mixed-citation xml:lang="en">A Malicious Link Netted a Scammer $1.5 Million Worth of Moonbird NFTs [Internet]. 2022 [cited 2022 Jun 17]. Available from: https://www.securitylab.ru/news/532019.php.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Новая версия вымогательского ПО Magniber угрожает миллионам пользователей Windows 11. 2022. URL: https://www.securitylab.ru/news/531987.php (дата обращения: 15.06.2022).</mixed-citation>
     <mixed-citation xml:lang="en">New Version of Magniber Ransomware Threatens Millions of Windows 11 Users [Internet]. 2022 [cited 2022 Jun 15]. Available from: https://www.securitylab.ru/news/531987.php.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Асминг В.Э., Кременецкая Е.О., Виноградов Ю.А. и др. О применении наивных байесовских классификаторов в сейсмологии // Сейсмические приборы. 2015. Т. 51. № 4. С. 29-40.</mixed-citation>
     <mixed-citation xml:lang="en">Asming V.E., Kremenetskaya E.O., Vinogradov Yu.A. [et al.] On Usage of Naive Bayesian Classifiers in Seismology. Seismic Instruments. 2015;51(4):29-40.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Пальмов С.В., Мифтахова А.А. Реализация деревьев решений в различных аналитических системах // Перспективы науки. 2015. № 1(64). С. 93-98.</mixed-citation>
     <mixed-citation xml:lang="en">Palmov S.V., Miftakhova A.A. Implementation of Decision Trees in Various Analytical Systems. Science Prospects. 2015;1(64):93-98.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Caluza L.J. Development of J48 Algorithm-Based Application in Predicting Teacher's Techno-Pedagogical Competence // Mindanao Journal of Science and Technology. 2020;18(2):293-310.</mixed-citation>
     <mixed-citation xml:lang="en">Caluza L.J. Development of J48 Algorithm-Based Application in Predicting Teacher’s Techno-Pedagogical Competence. Mindanao Journal of Science and Technology. 2020;18(2):293-310.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Patil D., Patil J. Malicious URLs Detection Using Decision Tree Classifiers and Majority Voting Technique. Cybernetics and Information Technologies. 2018;18(1):11-29. DOI 10.2478/cait-2018-0002.</mixed-citation>
     <mixed-citation xml:lang="en">Patil D., Patil J. Malicious URLs Detection Using Decision Tree Classifiers and Majority Voting Technique. Cybernetics and Information Technologies. 2018;18(1):11-29. DOI 10.2478/cait-2018-0002.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Tubyte M., Agnė P.-T. Research on Phishing Email Detection Based on URL Parameters Using Machine Learning Algorithms // Proceedings of the 26th International Conference on Information Society and University Studies (IVUS 2021). 2021;2915:18-26.</mixed-citation>
     <mixed-citation xml:lang="en">Tubyte M, Agnė P.-T. Research on Phishing Email Detection Based on URL Parameters Using Machine Learning Algorithms. In: Proceedings of the 26th International Conference on Information Society and University Studies (IVUS 2021). 2021;2915:18-26.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Weka 3 - Data Mining with Open Source Machine Learning Software in Java. URL: https://www.cs.waikato.ac.nz/ml/weka/ (дата обращения: 06.06.2022).</mixed-citation>
     <mixed-citation xml:lang="en">Weka 3 - Data Mining with Open Source Machine Learning Software in Java [Internet] [cited 2022 Jun 6]. Available from: https://www.cs.waikato.ac.nz/ml/weka/.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
