<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Virtual Communication and Social Networks</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Virtual Communication and Social Networks</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Виртуальная коммуникация и социальные сети</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2782-4799</issn>
   <issn publication-format="online">2782-4802</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">84422</article-id>
   <article-id pub-id-type="doi">10.21603/2782-4799-2024-3-4-316-325</article-id>
   <article-id pub-id-type="edn">BZPJAN</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Коммуникативистика и когнитивные науки</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Communication Studies and Cognitive Sciences</subject>
    </subj-group>
    <subj-group>
     <subject>Коммуникативистика и когнитивные науки</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Cognitive Reframing in Anticipation and Prevention  of Multiplex Threats to Critical Infrastructure</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Когнитивные рефрейминги в предвидении и предотвращении мультиплексных угроз критической инфраструктуре</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0009-0005-7663-5576</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Панилов</surname>
       <given-names>Павел Алексеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Panilov</surname>
       <given-names>Pavel A.</given-names>
      </name>
     </name-alternatives>
     <email>panilovp.a@bmstu.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет)</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Bauman Moscow State Technical University</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-12-17T00:00:00+03:00">
    <day>17</day>
    <month>12</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-12-17T00:00:00+03:00">
    <day>17</day>
    <month>12</month>
    <year>2024</year>
   </pub-date>
   <volume>3</volume>
   <issue>4</issue>
   <fpage>316</fpage>
   <lpage>325</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-06-23T00:00:00+03:00">
     <day>23</day>
     <month>06</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-09-30T00:00:00+03:00">
     <day>30</day>
     <month>09</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://jsocnet.ru/en/nauka/article/84422/view">https://jsocnet.ru/en/nauka/article/84422/view</self-uri>
   <abstract xml:lang="ru">
    <p>Статья представляет новый подход к предвидению и предотвращению мультиплексных угроз критической инфраструктуре с использованием когнитивных рефреймингов. В контексте постоянно эволюционирующих угроз разработанная модель ставит своей целью повышение эффективности стратегий пре­дотвращения инцидентов. Цель – предложить графовую модель, где узлы представляют концепции когнитивных рефреймингов, а ребра – связи между ними. Модель включает веса, учитывающие важность каждой концепции, а также дополнительные метрики важности, коэффициенты и взаимодействия. Вычисления весов ребер позволили сформировать граф, отражающий взаимосвязи между концепциями. Представлены сценарии использования модели, подчеркивается ее применимость для улучшения кибербезопасности, реагирования на природные катастрофы и обеспечения бесперебойной работы систем. Модель учитывает динамические факторы, множественные метрики важности, взаимодействия и статистические методы, что делает ее гибкой и адаптивной. Обсуждение включает в себя аспекты усложнения модели, учитывающие дополнительные факторы для повышения точности и адаптивности. Отмечены перспективы применения когнитивных рефреймингов в области критической инфраструктуры. В результате разработанная модель представляет собой новый инструмент для эффективного управления угрозами.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article introduces a new cognitive reframing approach to anticipating and preventing multiplex threats to critical infrastructure. In the context of constantly evolving threats, the model may increase the effectiveness of incident prevention strategies. It is visualized as a graph with nodes for concepts of cognitive reframing and edges for the connections between them. The model includes weight values that depend on the importance of each concept, as well as additional importance metrics, coefficients, and interactions. By calculating the edge weights, the authors developed a graph that illustrates the interrelationships between the concepts. The model can be applied to various scenarios as it improves cybersecurity, responds to natural disasters, and ensures the smooth operation of various systems. The model takes into account dynamic factors, multiple importance metrics, interactions, and statistical methods, which makes it flexible and adaptive. Extra factors could increase the complexity, accuracy, and adaptability of the current model. Cognitive reframing has good prospects in the field of critical infrastructure while the new model proves to be an effective threat management tool.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>когнитивные рефрейминги</kwd>
    <kwd>критическая инфраструктура</kwd>
    <kwd>безопасность</kwd>
    <kwd>угрозы</kwd>
    <kwd>модель вычисления весов</kwd>
    <kwd>предотвращение угроз</kwd>
    <kwd>кибербезопасность</kwd>
    <kwd>бесперебойная работа систем</kwd>
    <kwd>управление критической инфраструктурой</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>cognitive reframing</kwd>
    <kwd>critical infrastructure</kwd>
    <kwd>security</kwd>
    <kwd>threats</kwd>
    <kwd>weight calculation model</kwd>
    <kwd>threat prevention</kwd>
    <kwd>cybersecurity</kwd>
    <kwd>smooth operation of systems</kwd>
    <kwd>critical infrastructure management</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Брумштейн Ю. М., Молимонов Д. А., Кривенко А. И., Гроцкая А. Ю. Системный анализ целей, направлений и технических решений для исследования процессов зрительного восприятия и памяти человека. Физика и радиоэлектроника в медицине и экологии – ФРЭМЭ'2020: XIV Междунар. науч. конф. (Владимир-Суздаль, 1–3 июля 2020 г.) Владимир: ВлГУ, 2020. С. 336–341.  https://elibrary.ru/tqnwdi</mixed-citation>
     <mixed-citation xml:lang="en">Brumstein Yu. M., Molimonov D. A., Krivenko A. I., Grotskaya A. Y. System analysis of goals, directions and technical solutions for the study of human visual perception and memory processes. Physics and radioelectronics in medicine and ecology – FRAME'2020: Proc. XIV Intern. Sci. Conf., Vladimir-Suzdal, 1–3 Jul 2020. Vladimir: VSU, 2020, 336–341. (In Russ.) https://elibrary.ru/tqnwdi</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Валеев Р. Р., Орлов С. П. Организация систем информационной безопасности на основе компьютерной системы поддержки принятия решений. Наука и мир. 2018. № 6-1. С. 16–21.  https://elibrary.ru/ucugkd</mixed-citation>
     <mixed-citation xml:lang="en">Valeev R. R., Orlov S. P. The organization of information security systems on the basis of the computer decision support system. Nauka i mir, 2018, (6-1): 16–21. (In Russ.) https://elibrary.ru/ucugkd</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гарифуллина Л. А., Исавнин А. Г. Оценка актуальности и эффективности интеграции искусственных нейронных сетей в системах информационной безопасности. Modern Science. 2021. № 3-2. С. 467–472.  https://elibrary.ru/ohqnom</mixed-citation>
     <mixed-citation xml:lang="en">Garifullina L. A., Isavnin A. G. Assessing the relevance and effectiveness of the integration of artificial neural networks in information security systems. Modern Science, 2021, (3-2): 467–472. (In Russ.) https://elibrary.ru/ohqnom</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Громов Ю. Ю., Елисеев А. И., Дидрих В. Е., Уланов А. О. Математическое обеспечение системы контроля состояния надежности и безопасности сетецентрической информационной системы. Информация и безопасность. 2015. Т. 18. № 4. С. 602–607.  https://elibrary.ru/vadqbn</mixed-citation>
     <mixed-citation xml:lang="en">Gromov Yu. Yu., Eliseev A. I., Didrikh V. E., Ulanov A. O. Mathematical support monitoring systems reliability and security of network-centric information system. Information &amp; Security, 2015, 18(4): 602–607. (In Russ.) https://elibrary.ru/vadqbn</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Губанов В. П., Закиров И. Ф. Методы анализа уязвимостей информационных систем. Информационные технологии и вычислительные системы. 2015. № 2. С. 31–39.</mixed-citation>
     <mixed-citation xml:lang="en">Gubanov V. P., Zakirov I. F. Methods of vulnerability analysis of information systems. Information technologies and computing systems, 2015, (2): 31–39. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Казьмина И. В., Потудинский А. В., Крючков Р. А. Обеспечение информационной безопасности на высокотехнологичных предприятиях ОПК. Цифровая и отраслевая экономика. 2023. № 3. С. 40–46.  https://elibrary.ru/osiian</mixed-citation>
     <mixed-citation xml:lang="en">Kazmina I. V., Potudinsky A. V., Kryuchkov R. A. Ensuring information security at high-tech enterprises in the military-industrial. Tsifrovaia i otraslevaia ekonomika, 2023, (3): 40–46. (In Russ.) https://elibrary.ru/osiian</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Карташев Е. Н., Красовский В. С. Информационная безопасность современного предприятия ОПК. Вопросы защиты информации. 2016. № 4. С. 41–46.  https://elibrary.ru/xehnrp</mixed-citation>
     <mixed-citation xml:lang="en">Kartashev E. N., Krasovskiy V. S. Information security of a modern enterprise engaged in defense-industrial sector. Voprosy zashchity informatsii, 2016, (4): 41–46. (In Russ.) https://elibrary.ru/xehnrp</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Курманбай А. К., Нозирзода Ш. С. Разработанная система критериев информационной безопасности при внедрении информационных систем. Новая наука: От идеи к результату. 2016. № 5-2. С. 175–178.  https://elibrary.ru/vzgjzn</mixed-citation>
     <mixed-citation xml:lang="en">Kurmanbai A. K., Nozirzoda S. S. A new system of information security criteria in information systems. Novaia nauka: Ot idei k rezultatu, 2016, (5-2): 175–178. (In Russ.) https://elibrary.ru/vzgjzn</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавриненко А. А., Гончаренко В. М. Методы анализа графов в задачах информационной безо­пасности. Информационные технологии и вычислительные системы. 2016. № 3. С. 63–70.</mixed-citation>
     <mixed-citation xml:lang="en">Lavrinenko A. A., Goncharenko V. M. Methods of graph analysis in information security problems. Information technologies and computing systems, 2016, (3): 63–70. (In Russ.)</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лаптев В. Н., Сидельников О. В., Шарай В. А. Применение метода индуктивного прогнозирования состояний для обнаружения компьютерных атак в информационно-телекоммуникационных системах. Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. 2011. № 72. С. 76–85.  https://elibrary.ru/oiuett</mixed-citation>
     <mixed-citation xml:lang="en">Laptev V. N., Sidelnikov O. V., Sharaj V. A. Application of the method of the inductive forecasting of states for detecting of computer attacks in information-telecommunication systems. Polythematic Online Scientific Journal of Kuban State Agrarian University, 2011, (72): 76–85. (In Russ.) https://elibrary.ru/oiuett</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Панилов П. А., Кокорев А. В. Эволюционные алгоритмы оптимизации управления безопасностью критической инфраструктуры на основе когнитивных карт. Информатизация и информационная безопасность правоохранительных органов, ред. А. В. Бецков. М.: АУ МВД РФ, 2024. С. 232–238.  https://elibrary.ru/bpcwno</mixed-citation>
     <mixed-citation xml:lang="en">Panilov P. A., Kokorev A. V. Evolutionary algorithms for optimizing critical infrastructure security management based on cognitive maps. Informatization and information security of law enforcement agencies, ed. Betskov A. B. Moscow: AM MIA RF, 2024, 232–238. (In Russ.) https://elibrary.ru/bpcwno</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Панилов П. А., Цибизова Т. Ю., Чернега Е. В. Разработка алгоритма управления когнитивными функциями в интеллектуальных системах безопасности. Известия Тульского государственного университета. Технические науки. 2023. № 10. С. 47–61.  https://doi.org/10.24412/2071-6168-2023-10-47-48</mixed-citation>
     <mixed-citation xml:lang="en">Panilov P. A., Tsibizova T. Yu., Chernega E. V. Development of an algorithm for managing cognitive functions in intelligent security systems. Izvestiya Tula State University. Technical sciences, 2023, (10): 47–61. (In Russ.) https://doi.org/10.24412/2071-6168-2023-10-47-48</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Пролетарский А. В., Скворцова М. А., Терехов В. И. Гибридная интеллектуальная система оценки рисков на основе неструктурированной информации. Нейрокомпьютеры: разработка, применение. 2017. № 1. С. 66–74.  https://elibrary.ru/yhwrez</mixed-citation>
     <mixed-citation xml:lang="en">Proletarsky A. V., Skvortsova M. A., Terekhov V. I. Hybrid intelligent system for risk assessment based on unstructured data. Neurocomputers: development, application, 2017, (1): 66–74. (In Russ.) https://elibrary.ru/yhwrez</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Скрыпников А. В., Чернышова Е. В., Яценко Ю. И. Разработка алгоритма автоматического выделения априорных признаков системы информационной безопасности. Теория и практика современной науки: XVII Междунар. науч.-практ. конф. (Москва, 8–9 апреля 2015 г.) М.: Институт стратегических исследований, 2015. С. 65–74.  https://elibrary.ru/tqfvoj</mixed-citation>
     <mixed-citation xml:lang="en">Skrypnikov A. V., Chernyshova E. V., Yatsenko Yu. I. A new algorithm for automatic identification of a priori features of an information security system. Theory and practice of modern science: Proc. XVII Intern. Sci.-Prac. Conf., Moscow, 8–9 Apr 2015. Moscow: Institut strategicheskikh issledovanii, 2015, 65–74. (In Russ.) https://elibrary.ru/tqfvoj</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Трофимов О. В., Саакян А. Г. Цифровизация и проблемы обеспечения информационной безопасности на предприятиях оборонно-промышленного комплекса Российской Федерации. Креативная экономика. 2023. Т. 17. № 9. С. 3331–3344.  https://doi.org/10.18334/ce.17.9.119149</mixed-citation>
     <mixed-citation xml:lang="en">Trofimov O. V., Saakyan A. G. Digitalization and the problems of ensuring information security in the military-industrial companies of the Russian Federation. Creative Economy, 2023, 17(9): 3331–3344. (In Russ.) https://doi.org/10.18334/ce.17.9.119149</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Цибизова Т. Ю., Панилов П. А., Кочешков М. А. Мониторинг безопасности системы защиты информации критической информационной инфраструктуры на основе когнитивного моделирования. Известия Тульского государственного университета. Технические науки. 2023. № 6. С. 33–41.  https://doi.org/10.24412/2071-6168-2023-6-33-41</mixed-citation>
     <mixed-citation xml:lang="en">Tsibizova T. Yu., Panilov P. A., Kocheshkov M. A. Monitoring the security of the information security system of the critical information infrastructure based on cognitive modeling. Izvestiya Tula State University. Technical sciences, 2023, (6): 33–41. (In Russ.) https://doi.org/10.24412/2071-6168-2023-6-33-41</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Chen J., Zou Y., Wen Y. Blockchain-based internet of things and edge computing for resilient critical infrastructure. IEEE Network, 2019, 33(1): 156–165.</mixed-citation>
     <mixed-citation xml:lang="en">Chen J., Zou Y., Wen Y. Blockchain-based internet of things and edge computing for resilient critical infrastructure. IEEE Network, 2019, 33(1): 156–165.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Panilov P., Tsibizova T., Voskresensky G. Methodology of expert-agent cognitive modeling for preventing impact on critical information infrastructure. High-performance computing systems and technologies in scientific research, automation of control and production: Proc. 13 Intern. Conf., Barnaul, 19–20 May 2023. Cham: Springer, 2024, 276–287. https://doi.org/10.1007/978-3-031-51057-1_21</mixed-citation>
     <mixed-citation xml:lang="en">Panilov P., Tsibizova T., Voskresensky G. Methodology of expert-agent cognitive modeling for preventing impact on critical information infrastructure. High-performance computing systems and technologies in scientific research, automation of control and production: Proc. 13 Intern. Conf., Barnaul, 19–20 May 2023. Cham: Springer, 2024, 276–287. https://doi.org/10.1007/978-3-031-51057-1_21</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Wang Q., Guo C., Wu H. A deep learning-based cybersecurity risk assessment approach for smart factories. IEEE Transactions on Industrial Informatics, 2021, 17(3): 1783–1793.</mixed-citation>
     <mixed-citation xml:lang="en">Wang Q., Guo C., Wu H. A deep learning-based cybersecurity risk assessment approach for smart factories. IEEE Transactions on Industrial Informatics, 2021, 17(3): 1783–1793.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
