Основні напрями застосування технологій штучного інтелекту у кібербезпеці

DOI: 10.31673/2409-7292.2020.040611

  • Савченко В. А. (Savchenko V. A.) Державний університет телекомунікацій, м. Київ
  • Шаповаленко О. Д. (Shapovalenko O. D.) Державний університет телекомунікацій, м. Київ

Анотація

У статті досліджуються ключові технології штучного інтелекту з метою застосування їх для забезпечення захисту інформації. Показано, що на даний час у кібербезпеці відсутня загальна концепція запровадження штучного інтелекту, не визначені найважливіші методи штучного інтелекту, які можуть бути використані у кібербезпеці, та не встановлено роль, яку можуть відігравати ці методи для захисту організацій у кіберпросторі. У якості ключової ідеї застосування засобів штучного інтелекту у кібербезпеці запропоновано використання технологій та методів, які полегшують виявлення та реагування на загрози, використовуючи набори статистичних даних про кібератаки. Пріоритетні сфери застосування штучного інтелекту ‒ забезпечення безпеки мереж і захист даних.

Ключові слова: штучний інтелект, технологія, кібербезпека, машинне навчання, нейронна мережа.

Перелік посилань
1. Почему искусственный интеллект все чаще принимают на кибервооружение? https://safe.cnews.ru/articles/2020-06-01_pochemu_iskusstvennyj_intellekt_vse
2. Kabbas A., Alharthi A, Munshi A. Artificial Intelligence Applications in Cybersecurity. IJCSNS International Journal of Computer Science and Network Security, VOL.20 No.2, Fabruary 2020. 120-124.
3. Big data, artificial intelligence, machine learning and data protection. 2nd ed. [ebook] Information Commissioner's Office. (2017). https://ico.org.uk/media/fororganisations/documents/2013559/big-data-ai-ml-and-dataprotection.pdf.
4. Rupali M., Amit P. A Review Paper on General Concepts of ―Artificial Intelligence and Machine Learning‖. National Conference on Innovative Applications and Research in Computer Science and Engineering (NCIARCSE-2017) AGTI‘s Dr. Daulatrao Aher College Engineering, Vidyanagar Extension, Karad Vol. 4, Special Issue 4, January 2017. 79-82.
5. Mathew A., Amudha P. and Sivakumari S. Deep Learning Techniques: An Overview. In book: Advanced Machine Learning Technologies and Applications. January 2021. https://www.researchgate.net/publication/341652370_Deep_Learning_Techniques_An_Overview
6. Kumar S. H. and Tiwary R. K. Analysis of rankbrain algorithm using machine learning. (2017).
7. Bhatele, Kirti Raj and Harsh Shrivastava, and Neha Kumari. The Role of Artificial Intelligence in Cyber Security. In Countering Cyber Attacks and Preserving the Integrity and Availability of Critical Systems. edited by S. Geetha , and Asnath Victy Phamila, 170-192. Hershey, PA: IGI Global, 2019.
8. Intelligence, S. (2019). IBM QRadar Security Intelligence. [online] Ibm.com. Available at: https://www.ibm.com/security/security-intelligence/qradar [Accessed 6 Dec. 2019].
9. Nadine Wirkuttis and Hadas Klein. Artificial Intelligence in Cybersecurity. Cyber, Intelligence, and Security | Volume 1 | No. 1 | January 2017. 103-119.
10. Bob Sohval. A Deep Dive in Scoring Methodology. 2020 SecurityScorecard Inc. 26 p.
11. Arockia Panimalar.S1, Giri Pai.U2, Salman Khan.K. Artificial Intelligence Techniques for Cyber Security. International Research Journal of Engineering and Technology (IRJET). Volume: 05 Issue: 03 | Mar-2018. 122-124.
12. Al Musawi, Ahmad. (2018). Introduction to Machine Learning. https://www.researchgate.net/publication/323108787_Introduction_to_Machine_Learning
13. Apruzzese, G., Colajanni, M., Ferretti, L., Guido, A., & Marchetti, M. (2018, May). On the effectiveness of machine and deep learning for cybersecurity. In 2018 10th International Conference on Cyber Conflict (CyCon) (pp. 371-390). IEEE.
14. Dipankar Dasgupta, Zahid Akhtar, Sajib Sen. Machine learning in cybersecurity: a comprehensive survey. The Journal of Defense Modeling & Simulation. September 2020.
15. M. Nikhil Kumar, K.V.S. Koushik, K. John Sundar. Data Mining and Machine Learning Techniques for Cyber Security Intrusion Detection. International Journal of Scientific Research in Computer Science, Engineering and Information Technology. 2018 IJSRCSEIT | Volume 3 | Issue 3. 162-167.

Номер
Розділ
Статті