EFFICIENCY AND PERFORMANCE OF ALGORITHMS IN DATA LEAK PREVENTION SYSTEMS
Keywords:
DLP, information security, machine learning, digital fingerprints, regular expressions, behavioral analysisAbstract
This article provides a comprehensive analysis of the key algorithms used in data leak prevention systems. Four main classes of algorithms are considered: deterministic methods based on regular expressions, content analysis using digital fingerprints, statistical analysis, and machine learning methods for behavioral analysis. The purpose of this article is to compare these methods and their effectiveness in detecting information security incidents. The paper presents simulation results demonstrating a trade-off between detection accuracy and the level of false alarms.
References
1. Алексеева Е.Ю., Бутин А.А. DLP-системы. Методология и продукты // Информационные технологии и проблемы математического моделирования сложных систем. — 2016. — № 17. — С. 23–28. — EDN IDVXUM.
2. Антонов А.Е., Матвеев В.В. Обеспечение экономической безопасности с использованием DLP-системы (искусственного интеллекта) // Теоретические и прикладные вопросы комплексной безопасности: Материалы V Междунар. науч.-практ. конф. (Санкт-Петербург, 23 марта 2022 г.). — СПб.: …, 2022. — С. 251–257. — EDN DEOZZA.
3. Зверев И.Н. Сравнительный обзор методов категоризации, применяемых в DLP-системах // Актуальные вопросы современной науки. — 2014. — № 35. — С. 108–117. — EDN SIEBRV.
4. Калиберда Е.А., Шабалин А.М. Использование современных систем виртуализации… // Наука о человеке: гуманитарные исследования. — 2020. — Т. 14, № 2. — С. 118–122. — DOI 10.17238/issn1998-5320.2020.14.2.20. — EDN WUCZCP.
5. Сипатров Н.А., Крылова С.Л. Аспекты эффективности DLP-систем // WORLD SCIENCE: PROBLEMS AND INNOVATIONS… — Пенза, 2017. — Ч. 1. — С. 102–106. — EDN YHXWRB.
6. Яблоков Д.С. Обзор системы Zecurion DLP 11… // Тенденции развития науки и образования. — 2024. — № 115–15. — С. 157–163. — DOI 10.18411/trnio-11-2024-722. — EDN GBHMJX.
7. Gartner. Market Guide for Data Loss Prevention. — 2025. — URL: https://www.gartner.com/en/documents/6342779 (дата обращения: укажите свою).
8. Корякина Ю.С., Айтбаев Ш.Т., Зимин И.В. Аналитический обзор методов реализации подсистем сбора, обработки, хранения и визуализации данных для SOC (Security Operations Center) // Проблемы автоматики и управления. — 2025. — № 2(53). — С. 29–40.
Downloads
Published
Issue
Section
License
Copyright (c) 2026 Руслан Нуркожоевич Аскарбеков, Мирбек Сагымбаевич Байгазиев, Мухаммед Абдулхаевич Агибаев

This work is licensed under a Creative Commons Attribution 4.0 International License.
