Параметри
Методики екстрагування об'єктів кібербезпеки з електронних джерел із застосуванням штучного інтелекту
Тип публікації :
Стаття
Дата випуску :
21 березня 2025 р.
Автор(и) :
Пучков, О.
Національний технічний університет України "Київський політехнічний інститут імені Ігоря Сікорського"
Ланде, Д.
Національний технічний університет України "Київський політехнічний інститут імені Ігоря Сікорського"
Субач, І.
Національний технічний університет України "Київський політехнічний інститут імені Ігоря Сікорського"
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
Випуск :
2(8)
ISSN :
2707-1758
Початкова сторінка :
34
Кінцева сторінка :
41
Цитування :
Пучков, О., Ланде, Д. & Субач, І. (2025). Методики екстрагування об'єктів кібербезпеки з електронних джерел із застосуванням штучного інтелекту. Безпека інформаційних систем і технологій, 2(8), 34–41. https://doi.org/10.17721/ISTS.2024.8.34-41
В с т у п . Стрімкий розвиток інформаційних технологій призвів до виникнення нових загроз і викликів у сфері кібербезпеки. Кібервійна стала реальністю та справжньою проблемою для держав, організацій та окремих користувачів кіберпростору. В Україні вживають заходи з розроблення системи кібердій у кіберпросторі, які включають сукупність взаємопов'язаних підсистем кіберрозвідки, кіберзахисту та кібервпливу. Однією з форм кіберрозвідки є розвідка з відкритих джерел – комп'ютерна розвідка (OSINT), яка здійснюється для пошуку й добування розвідувальної інформації, зокрема і для виявлення й аналізу об'єктів кібербезпеки щодо прогнозування можливих проявів кіберзагроз та їхніх наслідків. Це вимагає розроблення ефективних методів виявлення й аналізу об'єктів кібербезпеки за допомогою екстрагування фактографічних даних про об'єкти кібербезпеки з великих масивів неструктурованої текстової інформації.
М е т о д и . Досліджено технології штучного інтелекту, зокрема й великі мовні моделі (ВММ), та генеративного штучного інтелекту (ГШІ) в контексті застосування їх для розв'язання задач комп'ютерної розвідки об'єктів кібербезпеки з відкритих електронних джерел і соціальних мереж.
Р е з у л ь т а т и . У результаті проведеного дослідження, для здійснення дієвої аналітики результатів добування інформації, запропоновано методику екстрагування іменованих сутностей – назв хакерських угруповань та їхніх контекстуальних зв'язків із текстів повідомлень електронних мережних джерел, що стосуються предметної області кібербезпеки, а також формування мереж їхніх взаємозв'язків і змістовного аналізу цих мереж. Для визначення а́кторів, які мають відношення до кібервійни, запропоновано методику аналізу відібраних документів, доступних в електронних джерелах інтернету та соціальних мережах. Обидві методики ґрунтуються на застосуванні ГШІ.
В и с н о в к и . Результати дослідження демонструють ефективність запропонованих підходів і можливість їхнього застосування на практиці під час розв'язання завдань забезпечення кібербезпеки. Запропоновані методики можуть стати важливим інструментом для фахівців сфери кібербезпеки щодо розроблення ними ефективних стратегій захисту від кіберзагроз.
М е т о д и . Досліджено технології штучного інтелекту, зокрема й великі мовні моделі (ВММ), та генеративного штучного інтелекту (ГШІ) в контексті застосування їх для розв'язання задач комп'ютерної розвідки об'єктів кібербезпеки з відкритих електронних джерел і соціальних мереж.
Р е з у л ь т а т и . У результаті проведеного дослідження, для здійснення дієвої аналітики результатів добування інформації, запропоновано методику екстрагування іменованих сутностей – назв хакерських угруповань та їхніх контекстуальних зв'язків із текстів повідомлень електронних мережних джерел, що стосуються предметної області кібербезпеки, а також формування мереж їхніх взаємозв'язків і змістовного аналізу цих мереж. Для визначення а́кторів, які мають відношення до кібервійни, запропоновано методику аналізу відібраних документів, доступних в електронних джерелах інтернету та соціальних мережах. Обидві методики ґрунтуються на застосуванні ГШІ.
В и с н о в к и . Результати дослідження демонструють ефективність запропонованих підходів і можливість їхнього застосування на практиці під час розв'язання завдань забезпечення кібербезпеки. Запропоновані методики можуть стати важливим інструментом для фахівців сфери кібербезпеки щодо розроблення ними ефективних стратегій захисту від кіберзагроз.
Ключові слова :
Галузі знань та спеціальності :
12 Інформаційні технології
Галузі науки і техніки (FOS) :
Інженерія та технології
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
643.1 KB
Контрольна сума:
(MD5):eb10d600d95ed0ae02cb38290b3a4311
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY
10.17721/ISTS.2024.8.34-41