Репозитарій КНУ
  • Yкраї́нська
  • English
  • Увійти
    Новий користувач? Зареєструйтесь.Забули пароль?
Репозитарій КНУ
  • Фонди & Зібрання
  • Статистика
  • Yкраї́нська
  • English
  • Увійти
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Наукова періодика | Scientific periodicals
  3. Безпека інформаційних систем і технологій | Information Systems and Technologies Security
  4. 2025
  5. Безпека інформаційних систем і технологій. № 1(9)
  6. Використання штучного інтелекту для забезпечення безпеки центрів оброблення даних
 
  • Деталі
Параметри

Використання штучного інтелекту для забезпечення безпеки центрів оброблення даних

Тип публікації :
Стаття
Дата випуску :
29 серпня 2025 р.
Автор(и) :
ТОЛЮПА, Сергій 
ШЕСТАК, Яніна 
Даков, Сергій 
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
https://ir.library.knu.ua/handle/15071834/12571
DOI :
10.17721/ISTS.2025.9.42-46
Журнал :
Information systems and technologies security 
Том :
1
Випуск :
9
ISSN :
2707-1758
Початкова сторінка :
42
Кінцева сторінка :
46
Цитування :
ТОЛЮПА, С., ШЕСТАК, Я., Даков, С. (2025). The use of artificial intelligence for ensuring the security of data centers. Information systems and technologies security, 1(9), 42–46. https://doi.org/10.17721/ISTS.2025.9.42-46
Вступ. В сучасному світі кіберзагрози для центрів оброблення даних (ЦОД) стали значною проблемою через їхню зростаючу складність та адаптивність. Штучний інтелект (ШІ) здатний значно покращити процеси моніторингу та захисту, забезпечуючи виявлення та реагування на загрози в режимі реального часу. Метою дослідження було оцінити ефективність методів ШІ для підвищення рівня безпеки ЦОД і продемонструвати практичне застосування цих методів.Методи. Для досягнення цілей дослідження використано два підходи: аналіз поведінкових аномалій і моделювання на основі глибинних нейронних мереж. Дані для навчання та тестування моделей включали інформацію про кіберінциденти за три останні роки (2021–2023), що охоплювали різні типи атак, такі як DDoS, фішингові атаки й атаки нульового дня. Обладнання включало сервери з процесорами Intel Xeon, графічний процесор NVIDIA A100 та програмне забезпечення на базі Python із бібліотеками TensorFlow та Scikit-learn.Результати. Використання методу аналізу поведінкових аномалій показало точність 89 % у виявленні підозрілих активностей, а глибинні нейронні мережі продемонстрували точність до 92 % у прогнозуванні нових загроз. Середній час реагування на потенційні атаки скоротився з 25 до 8 секунд, що забезпечило своєчасне блокування підозрілих дій. Практичне застосування результатів дослідження включає інтеграцію моделей у системи моніторингу, що дозволяє автоматично виявляти та нейтралізувати загрози, зменшуючи залежність від людського фактора та знижуючи ймовірність помилкових спрацювань.Висновки. Дослідження підтвердило ефективність ШІ як інструменту для забезпечення високого рівня кібербезпеки ЦОД. ШІ забезпечує швидке та точне виявлення загроз, що дозволяє запобігати їхній реалізації та мінімізувати шкоду. Проте для повного використання потенціалу ШІ необхідно враховувати потребу в якісних даних для навчання, підтримці обчислювальних ресурсів і забезпеченні прозорості алгоритмів. Подальші дослідження мають бути спрямовані на вдосконалення моделей для підвищення їхньої стійкості до маніпуляцій та адаптивності до нових типів загроз.
Ключові слова :

artificial intelligen...

cybersecurity

data centers

anomaly analysis

neural networks

threat detection

штучний інтелект

кібербезпека

центри оброблення дан...

аналіз аномалій

нейронні мережі

виявлення загроз

Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Ескіз
Формат

Adobe PDF

Розмір :

418.61 KB

Контрольна сума:

(MD5):82267807f89f3d37fcaffa68616e6207

Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY

Налаштування куків Політика приватності Угода користувача Надіслати відгук

Побудовано за допомогою Програмне забезпечення DSpace-CRIS - Розширення підтримується та оптимізується 4Наука

м. Київ, вул. Володимирська, 58, к. 42

(044) 239-33-30

ir.library@knu.ua