Пучков, ОлександрОлександрПучковЛанде, ДмитроДмитроЛандеСубач, ІгорІгорСубач2026-03-172026-03-172025-03-21Пучков, О., Ланде, Д., Субач, І. (2025). METHODS OF EXTRACTING CYBERSECURITY OBJECTS FROM ELECTRONIC SOURCES USING ARTIFICIAL INTELLIGENCE. Information systems and technologies security, 2(8), 34–41. https://doi.org/10.17721/ISTS.2024.8.34-4110.17721/ISTS.2024.8.34-41https://ir.library.knu.ua/handle/15071834/12580B a c k g r o u n d . The rapid development of information technology (IT) has led to new threats and challenges in the field of cybersecurity. Cyber warfare has become a reality and a real problem for states, organizations and individual users of cyberspace. Ukraine is taking a number of measures to develop a system of cyber actions in cyberspace, which include a set of interconnected subsystems of cyber intelligence, cyber defense, cyber influence and cyber counterintelligence. One of the forms of cyber intelligence is open-source computer intelligence (OSINT), which is used to search for and obtain intelligence information, including the identification and analysis of cybersecurity objects to predict possible manifestations of cyber threats and their consequences. This requires the development of effective methods for detecting and analyzing cybersecurity objects by extracting factual data on cybersecurity objects from large amounts of unstructured textual information. M e t h o d s . The paper investigates artificial intelligence technologies, in particular, large language models (LLM) and generative artificial intelligence (GenAI) in the context of their application to solve the problems of computer intelligence of cybersecurity objects from open electronic sources and social networks. R e s u l t s . As a result of the study, in order to carry out an effective analysis of the results of information extraction, a methodology for extracting named entities - the names of hacker groups and their contextual connections from the texts of messages of electronic network sources related to the subject area of cybersecurity, as well as the formation of networks of their interconnections and a substantive analysis of these networks is proposed. To identify the actors involved in cyber warfare, the author proposes a methodology for analyzing selected documents available in electronic sources on the Internet and social networks. Both methods are based on the use of artificial intelligence. C o n c l u s i o n s . The results of the study demonstrate the effectiveness of the proposed approaches and the possibility of their practical application in solving cybersecurity problems. The proposed methods can be an important tool for cybersecurity professionals to develop effective strategies to protect against cyber threats.В с т у п . Стрімкий розвиток інформаційних технологій призвів до виникнення нових загроз і викликів у сфері кібербезпеки. Кібервійна стала реальністю та справжньою проблемою для держав, організацій та окремих користувачів кіберпростору. В Україні вживають заходи з розроблення системи кібердій у кіберпросторі, які включають сукупність взаємопов'язаних підсистем кіберрозвідки, кіберзахисту та кібервпливу. Однією з форм кіберрозвідки є розвідка з відкритих джерел – комп'ютерна розвідка (OSINT), яка здійснюється для пошуку й добування розвідувальної інформації, зокрема і для виявлення й аналізу об'єктів кібербезпеки щодо прогнозування можливих проявів кіберзагроз та їхніх наслідків. Це вимагає розроблення ефективних методів виявлення й аналізу об'єктів кібербезпеки за допомогою екстрагування фактографічних даних про об'єкти кібербезпеки з великих масивів неструктурованої текстової інформації. М е т о д и . Досліджено технології штучного інтелекту, зокрема й великі мовні моделі (ВММ), та генеративного штучного інтелекту (ГШІ) в контексті застосування їх для розв'язання задач комп'ютерної розвідки об'єктів кібербезпеки з відкритих електронних джерел і соціальних мереж. Р е з у л ь т а т и . У результаті проведеного дослідження, для здійснення дієвої аналітики результатів добування інформації, запропоновано методику екстрагування іменованих сутностей – назв хакерських угруповань та їхніх контекстуальних зв'язків із текстів повідомлень електронних мережних джерел, що стосуються предметної області кібербезпеки, а також формування мереж їхніх взаємозв'язків і змістовного аналізу цих мереж. Для визначення а́кторів, які мають відношення до кібервійни, запропоновано методику аналізу відібраних документів, доступних в електронних джерелах інтернету та соціальних мережах. Обидві методики ґрунтуються на застосуванні ГШІ. В и с н о в к и . Результати дослідження демонструють ефективність запропонованих підходів і можливість їхнього застосування на практиці під час розв'язання завдань забезпечення кібербезпеки. Запропоновані методики можуть стати важливим інструментом для фахівців сфери кібербезпеки щодо розроблення ними ефективних стратегій захисту від кіберзагроз.ukcyber warfarecybersecuritygenerative artificial intelligencelarge language modelsInternetopen electronic sourcessocial networkstext analysisobjects of cyber warfareкібервійнакібербезпекагенеративний штучний інтелектвеликі мовні моделіінтернетвідкриті електронні джереласоціальні мережіаналіз текстуоб'єкти кібервійниMETHODS OF EXTRACTING CYBERSECURITY OBJECTS FROM ELECTRONIC SOURCES USING ARTIFICIAL INTELLIGENCEМЕТОДИКИ ЕКСТРАГУВАННЯ ОБ'ЄКТІВ КІБЕРБЕЗПЕКИ З ЕЛЕКТРОННИХ ДЖЕРЕЛ ІЗ ЗАСТОСУВАННЯМ ШТУЧНОГО ІНТЕЛЕКТУСтаття