Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43329
Назва: Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системі
Інші назви: Using Artificial Intelligence for Effective Incident Response in SIEM System
Автори: Кубарич, Захар Петрович
Kubarych, Zakhar
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Кубарич З. П. Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системі : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ /З. П. Кубарич. — Тернопіль: ТНТУ, 2023. — 98 с.
Дата публікації: 26-гру-2023
Дата внесення: 3-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Скарга-Бандурова, Інна Сергіївна
Skarga-Bandurova, Inna
Члени комітету: Боднарчук, Ігор Орестович
Bodnarchuk, Ihor
Теми: 125
кібербезпека
штучний інтелект
SIEM
Wazuh
Nmap
LLM
artificial intelligence
Кількість сторінок: 98
Короткий огляд (реферат): Штучний інтелект розширює можливості SIEM-систем в управлінні інформацією та подіями безпеки, пропонуючи безпрецедентну автоматизацію, точність і швидкість. Традиційні заходи безпеки еволюціонують, а штучний інтелект надає можливості для проактивного виявлення загроз і реалізації прогностичних моделей безпеки. У дослідженні були розглянуті основні теорії штучного інтелекту, які можуть бути застосовні до SIEM систем і підкреслено баланс між використанням можливостей штучного інтелекту та усуненням пов'язаних з ним ризиків, таких як: якість даних і конфіденційність. Було продемонстровано процес впровадження мовленнєвої моделі штучного інтелекту до SIEM системи для надання інформації про наявні загрози у системі.
Artificial intelligence expands the capabilities of SIEM systems in managing security information and events by offering unprecedented automation, accuracy, and speed. Traditional security measures are evolving, and artificial intelligence provides opportunities for proactive threat detection and the implementation of predictive security models. The study reviewed the main theories of artificial intelligence that can be applied to SIEM systems and emphasized the balance between using the capabilities of artificial intelligence and eliminating the associated risks, such as data quality and privacy. The process of implementing a speech model of artificial intelligence into a SIEM system to provide information about existing threats in the system was demonstrated.
Опис: Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системі // Кваліфікаційна робота освітнього рівня «Магістр» // Кубарич Захар Петрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. 98, рис. – 10, табл. – 3, додат. – 3, бібліогр. – 36.
Зміст: ВСТУП ... 8 1 ШТУЧНИЙ ІНТЕЛЕКТ В SIEM СИСТЕМАХ: СТАН І ПЕРСПЕКТИВИ ... 10 1.1 Аналіз існуючого стану SIEM систем з інтеграцією штучного інтелекту ... 10 1.2 Оцінка потреб і викликів для сучасних систем безпеки ... 17 1.3 Розгляд потенціалу штучного інтелекту в контексті реагування на інциденти ... 21 1.4 Висновки до першого розділу ... 24 2 ТЕОРЕТИЧНІ ОСНОВИ ІНТЕГРАЦІЇ ШІ В СИСТЕМИ КІБЕРБЕЗПЕКИ ... 25 2.1 Огляд ключових теорій штучного інтелекту, що застосовуються у SIEM системах ... 25 2.2 Дослідження переваг і можливих ризиків застосування ШІ в кібербезпеці ... 31 2.3 Аналіз методів машинного навчання для вдосконалення роботи SIEM систем ... 37 2.4 Огляд перспектив використання великих мовних моделей в SIEM ... 46 2.5 Висновки до другого розділу ... 49 3 ПРАКТИЧНЕ ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ В SIEM СИСТЕМАХ ... 50 3.1 Проектування моделі ШІ для оптимізації реагування на інциденти ... 50 3.1.1 Постановка задачі ... 50 3.1.2 Налаштування системи Wazuh ... 51 3.1.2.1 Особливості системи Wazuh ... 52 3.1.2.2 Конфігурація Wazuh ... 54 3.1.3 Реалізація доступу до інтерфейсу керування Wazuh ... 55 3.1.4 Налаштування скрипту для автоматичного сканування мережі за допомогою утиліти Nmap ... 57 3.1.5 Інтеграція ChatGPT ... 60 3.2 Виявлення сканування портів за допомогою ChatGPT ... 63 3.2.1 Запит для фільтрації даних в контексті пошуку подій в SIEM ... 64 3.2.2 Запит SPLUNK ... 67 3.2.3 Запит в Wazuh ... 68 3.4 Обмеження використання ChatGPT в SIEM ... 70 3.5 Висновки до третього розділу ... 72 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 73 4.1 Охорона праці ... 73 4.2 Шкідливий вплив іонізуючого випромінювання ... 76 4.3 Висновки до четвертого розділу ... 81 ВИСНОВОК ... 83 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 85 ДОДАТКИ ... 90
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43329
Власник авторського права: © Кубарич Захар Петрович, 2023
Перелік літератури: 1. Exabeam. (n.d.). What Is SIEM? Uses, Components, and Capabilities. [online] URL: https://www.exabeam.com/explainers/siem/what-is-siem/#:~:text=.
2. Exabeam. (n.d.). Exabeam Fusion. [online] URL: https://www.exabeam.com/product/fusion/.
3. K. Shaukat, S. Luo, V. Varadharajan, I. A. Hameed and M. Xu. A Survey on Machine Learning Techniques for Cyber Security in the Last Decade. IEEE Access. 2020 vol. 8. pp. 222310-222354. URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9277523
4. Jian-hua Li. Cyber security meets artificial intelligence: a survey. Frontiers Inf Technol Electronic. 2018. pp 1462–1474 URL: https://doi.org/10.1631/FITEE.1800573
5. Elham Tabassi, Kevin J. Burns, Michael Hadjimichael, Andres D. Molina-Markham, and Julian T. Sexton, “‘Draft NISTIR 8269, A Taxonomy and Terminology of 20 Adversarial Machine Learning.”’ NIST, Oct. 2019. [Online]. Available: https://nvlpubs.nist.gov/nistpubs/ir/2019/NIST.IR.8269-draft.pdf
6. Coppolino, L., D'Antonio, S., Formicola, V., Massei, C., & Romano, L. Use of the Dempster-Shafer Theory for Fraud Detection: The Mobile Money Transfer Case Study. 2018, pp 465-474. URL: https://doi.org/10.1007/978-3-319-10422-5_48
7. Goldstein, M., Asanger, S., Reif, M., & Hutchison, A. Enhancing Security Event Management Systems with Unsupervised Anomaly Detection. 2013. pp 530-538. URL: https://doi.org/10.5220/0004230105300538.
8. M. Siva Niranjan Raja, A.R. Vasudevan. Rule Generation for TCP SYN Flood attack in SIEM Environment. 2017. Procedia Computer Science, 115, pp 580-587. URL: https://doi.org/10.1016/J.PROCS.2017.09.117.
9. Guillermo Suarez-Tangil, Esther Palomar, Arturo Ribagorda, Ivan Sanz. Providing SIEM systems with self-adaptation. 2015. Inf. Fusion, 21, pp 145-158. URL: https://doi.org/10.1016/j.inffus.2013.04.009.
10. Masoom Alam, Saif-ur-Rehman Malik, Qaisar Javed, Abid Khan, Shamaila Bisma Khan, Adeel Anjum, Nadeem Javed, Adnan Akhunzada, Muhammad Khurram Khan. Formal modeling and verification of security controls for multimedia systems in the cloud. 2017. Multimedia Tools and Applications, 76, pp 22845-22870. URL: https://doi.org/10.1007/s11042-017-4853-0.
11. Guillermo Suarez-Tangil, Esther Palomar, Sergio Pastrana, Arturo Ribagorda. Artificial immunity-based correlation system. 2011. Proceedings of the International Conference on Security and Cryptography, pp 422-425. URL: https://doi.org/10.5220/0003610604220425.
12. José Carlos Sancho, Andrés Caro, Mar Ávila, Alberto Bravo. New approach for threat classification and security risk estimations based on security event management. 2020. Future Gener. Comput. Syst., 113, pp 488-505. URL: https://doi.org/10.1016/j.future.2020.07.015.
13. Luigi Coppolino, Salvatore D'Antonio, Valerio Formicola, Luigi Romano. A framework for mastering heterogeneity in multi-layer security information and event correlation. Journal of Systems Architecture. 2016. 62. 78-88. URL: https://doi.org/10.1016/j.sysarc.2015.11.010.
14. Nicola Capuano, Giuseppe Fenza, Vincenzo Loia, Claudio Stanzione. Explainable Artificial Intelligence in CyberSecurity: A Survey. IEEE Access. 2022. 10. pp 93575-93600. URL: https://doi.org/10.1109/ACCESS.2022.3204171.
15. B. Geluvaraj, P. M. Satwik & T. A. Ashok Kumar. The Future of Cybersecurity: Major Role of Artificial Intelligence, Machine Learning, and Deep Learning in Cyberspace. International Conference on Computer Networks and Communication Technologies. 2018. URL: https://doi.org/10.1007/978-981-10-8681-6_67.
16. David Mhlanga. Industry 4.0 in Finance: The Impact of Artificial Intelligence (AI) on Digital Financial Inclusion. International Journal of Financial Studies. 2020. URL : https://doi.org/10.3390/ijfs8030045.
17. Mariarosaria Taddeo, Tom McCutcheon, Luciano Floridi. Trusting artificial intelligence in cybersecurity is a double-edged sword. Nature Machine Intelligence. 2019. pp 1-4. URL: https://doi.org/10.1038/s42256-019-0109-1.
18. Геннадій Андрощук. ШТУЧНИЙ ІНТЕЛЕКТ: ЕКОНОМІКА, ІНТЕЛЕКТУАЛЬНА ВЛАСНІСТЬ, ЗАГРОЗИ. Теорія і практика інтелектуальної власності. 2021. URL: https://doi.org/10.33731/22021.236555.
19. Saira Ghafur, Jackie Van Dael, Melanie Leis, Ara Darzi, Aziz Sheikh. Public Perceptions on Data Sharing: Comparing Attitudes in the US and UK. Social Science Research Network. 2020. URL: https://doi.org/10.2139/ssrn.3586711.
20. Muhammad Salman Khan, Rene Richard, Heather Molyneaux, Danick Cote-Martel, Henry Jackson Kamalanathan Elango, Steve Livingstone, Manon Gaudet, Dave Trask. yber Threat Hunting: A Cognitive Endpoint Behavior Analytic System. International Journal of Cognitive Informatics and Natural Intelligence (IJCINI). 2021. 15. pp 1-23. URL: https://doi.org/10.4018/ijcini.20211001.oa9.
21. Wangyan Feng, Shuning Wu, Xiaodan Li, Kevin Kunkle. A Deep Belief Network Based Machine Learning System for Risky Host Detection. 2017. ttps://doi.org/10.48550/arXiv.1801.00025.
22. WANG-YAN FENG, SHU-NING WU. Supervised PU Learning for Cyber Security Event Prioritization. DEStech Transactions on Computer Science and Engineering. 2017. URL: https://doi.org/10.12783/DTCSE/CNSCE2017/8879.
23. Said El Hajji, Nabil Moukafih, Ghizlane Orhanou. Analysis of Neural Network Training and Cost Functions Impact on the Accuracy of IDS and SIEM Systems. 2019. pp 433-451. URL: https://doi.org/10.1007/978-3-030-16458-4_25.
24. Jordan Hoffmann, Sebastian Borgeaud, Arthur Mensch, Elena Buchatskaya, Trevor Cai, Eliza Rutherford, Diego de Las Casas, Lisa Anne Hendricks, Johannes Welbl, Aidan Clark, Tom Hennigan, Eric Noland, Katie Millican, George van den Driessche, Bogdan Damoc, Aurelia Guy, Simon Osindero, Karen Simonyan, Erich Elsen, Jack W. Rae, Oriol Vinyals, Laurent Sifre. Training Compute-Optimal Large Language Models. 2022. URL: https://doi.org/10.48550/arXiv.2203.15556.
25. Stephen Moskal, Sam Laney, Erik Hemberg, Una-May O'Reilly. LLMs Killed the Script Kiddie: How Agents Supported by Large Language Models Change the Landscape of Network Threat Testing. 2023. URL: https://doi.org/10.48550/arXiv.2310.06936.
26. G. G. Granadillo, S. Zarzosa, Rodrigo Díaz. . Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. Sensors. 2021.
27. Harsha, A. Rishika ,Dr.D.Shravani. CYBER SECURITY DETECTION USING ANN. International Journal For Innovative Engineering and Management Research. 2022. URL : https://ijiemr.org/public/uploads/paper/271741652362144.pdf
28. Tao Ban, Ndichu Samuel, Takeshi Takahashi, Daisuke Inoue. Combat Security Alert Fatigue with AI-Assisted Techniques. Cyber Security Experimentation and Test Workshop. 2021. URL: https://doi.org/10.1145/3474718.3474723
29. Wazuh and Oyeniyi, I.T. (2023). Nmap and ChatGPT security auditing with Wazuh. [online] Wazuh. Available at: https://wazuh.com/blog/nmap-and-chatgpt-security-auditing/.
30. Harisuthan. Port scan detection using CHATGPT. [online] The Cyber Crawler. URL: https://www.thecybercrawler.com/post/port-scan-detection-using-chatgpt
31. Міністерство соцiальної політики України, наказ № 207 від 14.02.2018. URL: https://zakon.rada.gov.ua/laws/show/z0508-18#Text
32. ДСанПІН 3.3.2.007-98 № 7 від 10.12.98. URL: https://zakon.rada.gov.ua/rada/show/v0007282-98#Text
33. ДСН 3.3.6.037–99. Санітарні норми виробничого шуму, ультразвуку та інфразвуку. URL: https://zakon.rada.gov.ua/rada/show/va037282-99#Text
34. Постанова 01.12.99 № 42 «Санітарні норми мікроклімату виробничих приміщень ДСН 3.3.6.042-99». URL: https://zakon.rada.gov.ua/rada/show/va042282- 99#Text
35. Про затвердження Порядку проведення медичних оглядів працівників певних категорій URL: https://zakon.rada.gov.ua/laws/show/z0846-07#Text
36. Про введення в дію Державних гігієнічних нормативів "Норми радіаційної безпеки України (НРБУ-97)" https://zakon.rada.gov.ua/rada/show/v0062282-97#Text
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра_Кубарич_2023.pdfКваліфікаційна робота магістра1,7 MBAdobe PDFПереглянути/відкрити
Авторська_довідка_Кубарич_2023.pdfАвторська довідка256,2 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора