Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43329
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorСкарга-Бандурова, Інна Сергіївна-
dc.contributor.advisorSkarga-Bandurova, Inna-
dc.contributor.authorКубарич, Захар Петрович-
dc.contributor.authorKubarych, Zakhar-
dc.date.accessioned2024-01-03T10:11:25Z-
dc.date.available2024-01-03T10:11:25Z-
dc.date.issued2023-12-26-
dc.identifier.citationКубарич З. П. Використання штучного інтелекту для ефективного реагування на інциденти у SIEM системі : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ /З. П. Кубарич. — Тернопіль: ТНТУ, 2023. — 98 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43329-
dc.descriptionВикористання штучного інтелекту для ефективного реагування на інциденти у SIEM системі // Кваліфікаційна робота освітнього рівня «Магістр» // Кубарич Захар Петрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. 98, рис. – 10, табл. – 3, додат. – 3, бібліогр. – 36.uk_UA
dc.description.abstractШтучний інтелект розширює можливості SIEM-систем в управлінні інформацією та подіями безпеки, пропонуючи безпрецедентну автоматизацію, точність і швидкість. Традиційні заходи безпеки еволюціонують, а штучний інтелект надає можливості для проактивного виявлення загроз і реалізації прогностичних моделей безпеки. У дослідженні були розглянуті основні теорії штучного інтелекту, які можуть бути застосовні до SIEM систем і підкреслено баланс між використанням можливостей штучного інтелекту та усуненням пов'язаних з ним ризиків, таких як: якість даних і конфіденційність. Було продемонстровано процес впровадження мовленнєвої моделі штучного інтелекту до SIEM системи для надання інформації про наявні загрози у системі.uk_UA
dc.description.abstractArtificial intelligence expands the capabilities of SIEM systems in managing security information and events by offering unprecedented automation, accuracy, and speed. Traditional security measures are evolving, and artificial intelligence provides opportunities for proactive threat detection and the implementation of predictive security models. The study reviewed the main theories of artificial intelligence that can be applied to SIEM systems and emphasized the balance between using the capabilities of artificial intelligence and eliminating the associated risks, such as data quality and privacy. The process of implementing a speech model of artificial intelligence into a SIEM system to provide information about existing threats in the system was demonstrated.uk_UA
dc.description.tableofcontentsВСТУП ... 8 1 ШТУЧНИЙ ІНТЕЛЕКТ В SIEM СИСТЕМАХ: СТАН І ПЕРСПЕКТИВИ ... 10 1.1 Аналіз існуючого стану SIEM систем з інтеграцією штучного інтелекту ... 10 1.2 Оцінка потреб і викликів для сучасних систем безпеки ... 17 1.3 Розгляд потенціалу штучного інтелекту в контексті реагування на інциденти ... 21 1.4 Висновки до першого розділу ... 24 2 ТЕОРЕТИЧНІ ОСНОВИ ІНТЕГРАЦІЇ ШІ В СИСТЕМИ КІБЕРБЕЗПЕКИ ... 25 2.1 Огляд ключових теорій штучного інтелекту, що застосовуються у SIEM системах ... 25 2.2 Дослідження переваг і можливих ризиків застосування ШІ в кібербезпеці ... 31 2.3 Аналіз методів машинного навчання для вдосконалення роботи SIEM систем ... 37 2.4 Огляд перспектив використання великих мовних моделей в SIEM ... 46 2.5 Висновки до другого розділу ... 49 3 ПРАКТИЧНЕ ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ В SIEM СИСТЕМАХ ... 50 3.1 Проектування моделі ШІ для оптимізації реагування на інциденти ... 50 3.1.1 Постановка задачі ... 50 3.1.2 Налаштування системи Wazuh ... 51 3.1.2.1 Особливості системи Wazuh ... 52 3.1.2.2 Конфігурація Wazuh ... 54 3.1.3 Реалізація доступу до інтерфейсу керування Wazuh ... 55 3.1.4 Налаштування скрипту для автоматичного сканування мережі за допомогою утиліти Nmap ... 57 3.1.5 Інтеграція ChatGPT ... 60 3.2 Виявлення сканування портів за допомогою ChatGPT ... 63 3.2.1 Запит для фільтрації даних в контексті пошуку подій в SIEM ... 64 3.2.2 Запит SPLUNK ... 67 3.2.3 Запит в Wazuh ... 68 3.4 Обмеження використання ChatGPT в SIEM ... 70 3.5 Висновки до третього розділу ... 72 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 73 4.1 Охорона праці ... 73 4.2 Шкідливий вплив іонізуючого випромінювання ... 76 4.3 Висновки до четвертого розділу ... 81 ВИСНОВОК ... 83 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 85 ДОДАТКИ ... 90uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectштучний інтелектuk_UA
dc.subjectSIEMuk_UA
dc.subjectWazuhuk_UA
dc.subjectNmapuk_UA
dc.subjectLLMuk_UA
dc.subjectartificial intelligenceuk_UA
dc.titleВикористання штучного інтелекту для ефективного реагування на інциденти у SIEM системіuk_UA
dc.title.alternativeUsing Artificial Intelligence for Effective Incident Response in SIEM Systemuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Кубарич Захар Петрович, 2023uk_UA
dc.contributor.committeeMemberБоднарчук, Ігор Орестович-
dc.contributor.committeeMemberBodnarchuk, Ihor-
dc.coverage.placenameТернопільuk_UA
dc.format.pages98-
dc.relation.references1. Exabeam. (n.d.). What Is SIEM? Uses, Components, and Capabilities. [online] URL: https://www.exabeam.com/explainers/siem/what-is-siem/#:~:text=.uk_UA
dc.relation.references2. Exabeam. (n.d.). Exabeam Fusion. [online] URL: https://www.exabeam.com/product/fusion/.uk_UA
dc.relation.references3. K. Shaukat, S. Luo, V. Varadharajan, I. A. Hameed and M. Xu. A Survey on Machine Learning Techniques for Cyber Security in the Last Decade. IEEE Access. 2020 vol. 8. pp. 222310-222354. URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9277523uk_UA
dc.relation.references4. Jian-hua Li. Cyber security meets artificial intelligence: a survey. Frontiers Inf Technol Electronic. 2018. pp 1462–1474 URL: https://doi.org/10.1631/FITEE.1800573uk_UA
dc.relation.references5. Elham Tabassi, Kevin J. Burns, Michael Hadjimichael, Andres D. Molina-Markham, and Julian T. Sexton, “‘Draft NISTIR 8269, A Taxonomy and Terminology of 20 Adversarial Machine Learning.”’ NIST, Oct. 2019. [Online]. Available: https://nvlpubs.nist.gov/nistpubs/ir/2019/NIST.IR.8269-draft.pdfuk_UA
dc.relation.references6. Coppolino, L., D'Antonio, S., Formicola, V., Massei, C., & Romano, L. Use of the Dempster-Shafer Theory for Fraud Detection: The Mobile Money Transfer Case Study. 2018, pp 465-474. URL: https://doi.org/10.1007/978-3-319-10422-5_48uk_UA
dc.relation.references7. Goldstein, M., Asanger, S., Reif, M., & Hutchison, A. Enhancing Security Event Management Systems with Unsupervised Anomaly Detection. 2013. pp 530-538. URL: https://doi.org/10.5220/0004230105300538.uk_UA
dc.relation.references8. M. Siva Niranjan Raja, A.R. Vasudevan. Rule Generation for TCP SYN Flood attack in SIEM Environment. 2017. Procedia Computer Science, 115, pp 580-587. URL: https://doi.org/10.1016/J.PROCS.2017.09.117.uk_UA
dc.relation.references9. Guillermo Suarez-Tangil, Esther Palomar, Arturo Ribagorda, Ivan Sanz. Providing SIEM systems with self-adaptation. 2015. Inf. Fusion, 21, pp 145-158. URL: https://doi.org/10.1016/j.inffus.2013.04.009.uk_UA
dc.relation.references10. Masoom Alam, Saif-ur-Rehman Malik, Qaisar Javed, Abid Khan, Shamaila Bisma Khan, Adeel Anjum, Nadeem Javed, Adnan Akhunzada, Muhammad Khurram Khan. Formal modeling and verification of security controls for multimedia systems in the cloud. 2017. Multimedia Tools and Applications, 76, pp 22845-22870. URL: https://doi.org/10.1007/s11042-017-4853-0.uk_UA
dc.relation.references11. Guillermo Suarez-Tangil, Esther Palomar, Sergio Pastrana, Arturo Ribagorda. Artificial immunity-based correlation system. 2011. Proceedings of the International Conference on Security and Cryptography, pp 422-425. URL: https://doi.org/10.5220/0003610604220425.uk_UA
dc.relation.references12. José Carlos Sancho, Andrés Caro, Mar Ávila, Alberto Bravo. New approach for threat classification and security risk estimations based on security event management. 2020. Future Gener. Comput. Syst., 113, pp 488-505. URL: https://doi.org/10.1016/j.future.2020.07.015.uk_UA
dc.relation.references13. Luigi Coppolino, Salvatore D'Antonio, Valerio Formicola, Luigi Romano. A framework for mastering heterogeneity in multi-layer security information and event correlation. Journal of Systems Architecture. 2016. 62. 78-88. URL: https://doi.org/10.1016/j.sysarc.2015.11.010.uk_UA
dc.relation.references14. Nicola Capuano, Giuseppe Fenza, Vincenzo Loia, Claudio Stanzione. Explainable Artificial Intelligence in CyberSecurity: A Survey. IEEE Access. 2022. 10. pp 93575-93600. URL: https://doi.org/10.1109/ACCESS.2022.3204171.uk_UA
dc.relation.references15. B. Geluvaraj, P. M. Satwik & T. A. Ashok Kumar. The Future of Cybersecurity: Major Role of Artificial Intelligence, Machine Learning, and Deep Learning in Cyberspace. International Conference on Computer Networks and Communication Technologies. 2018. URL: https://doi.org/10.1007/978-981-10-8681-6_67.uk_UA
dc.relation.references16. David Mhlanga. Industry 4.0 in Finance: The Impact of Artificial Intelligence (AI) on Digital Financial Inclusion. International Journal of Financial Studies. 2020. URL : https://doi.org/10.3390/ijfs8030045.uk_UA
dc.relation.references17. Mariarosaria Taddeo, Tom McCutcheon, Luciano Floridi. Trusting artificial intelligence in cybersecurity is a double-edged sword. Nature Machine Intelligence. 2019. pp 1-4. URL: https://doi.org/10.1038/s42256-019-0109-1.uk_UA
dc.relation.references18. Геннадій Андрощук. ШТУЧНИЙ ІНТЕЛЕКТ: ЕКОНОМІКА, ІНТЕЛЕКТУАЛЬНА ВЛАСНІСТЬ, ЗАГРОЗИ. Теорія і практика інтелектуальної власності. 2021. URL: https://doi.org/10.33731/22021.236555.uk_UA
dc.relation.references19. Saira Ghafur, Jackie Van Dael, Melanie Leis, Ara Darzi, Aziz Sheikh. Public Perceptions on Data Sharing: Comparing Attitudes in the US and UK. Social Science Research Network. 2020. URL: https://doi.org/10.2139/ssrn.3586711.uk_UA
dc.relation.references20. Muhammad Salman Khan, Rene Richard, Heather Molyneaux, Danick Cote-Martel, Henry Jackson Kamalanathan Elango, Steve Livingstone, Manon Gaudet, Dave Trask. yber Threat Hunting: A Cognitive Endpoint Behavior Analytic System. International Journal of Cognitive Informatics and Natural Intelligence (IJCINI). 2021. 15. pp 1-23. URL: https://doi.org/10.4018/ijcini.20211001.oa9.uk_UA
dc.relation.references21. Wangyan Feng, Shuning Wu, Xiaodan Li, Kevin Kunkle. A Deep Belief Network Based Machine Learning System for Risky Host Detection. 2017. ttps://doi.org/10.48550/arXiv.1801.00025.uk_UA
dc.relation.references22. WANG-YAN FENG, SHU-NING WU. Supervised PU Learning for Cyber Security Event Prioritization. DEStech Transactions on Computer Science and Engineering. 2017. URL: https://doi.org/10.12783/DTCSE/CNSCE2017/8879.uk_UA
dc.relation.references23. Said El Hajji, Nabil Moukafih, Ghizlane Orhanou. Analysis of Neural Network Training and Cost Functions Impact on the Accuracy of IDS and SIEM Systems. 2019. pp 433-451. URL: https://doi.org/10.1007/978-3-030-16458-4_25.uk_UA
dc.relation.references24. Jordan Hoffmann, Sebastian Borgeaud, Arthur Mensch, Elena Buchatskaya, Trevor Cai, Eliza Rutherford, Diego de Las Casas, Lisa Anne Hendricks, Johannes Welbl, Aidan Clark, Tom Hennigan, Eric Noland, Katie Millican, George van den Driessche, Bogdan Damoc, Aurelia Guy, Simon Osindero, Karen Simonyan, Erich Elsen, Jack W. Rae, Oriol Vinyals, Laurent Sifre. Training Compute-Optimal Large Language Models. 2022. URL: https://doi.org/10.48550/arXiv.2203.15556.uk_UA
dc.relation.references25. Stephen Moskal, Sam Laney, Erik Hemberg, Una-May O'Reilly. LLMs Killed the Script Kiddie: How Agents Supported by Large Language Models Change the Landscape of Network Threat Testing. 2023. URL: https://doi.org/10.48550/arXiv.2310.06936.uk_UA
dc.relation.references26. G. G. Granadillo, S. Zarzosa, Rodrigo Díaz. . Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. Sensors. 2021.uk_UA
dc.relation.references27. Harsha, A. Rishika ,Dr.D.Shravani. CYBER SECURITY DETECTION USING ANN. International Journal For Innovative Engineering and Management Research. 2022. URL : https://ijiemr.org/public/uploads/paper/271741652362144.pdfuk_UA
dc.relation.references28. Tao Ban, Ndichu Samuel, Takeshi Takahashi, Daisuke Inoue. Combat Security Alert Fatigue with AI-Assisted Techniques. Cyber Security Experimentation and Test Workshop. 2021. URL: https://doi.org/10.1145/3474718.3474723uk_UA
dc.relation.references29. Wazuh and Oyeniyi, I.T. (2023). Nmap and ChatGPT security auditing with Wazuh. [online] Wazuh. Available at: https://wazuh.com/blog/nmap-and-chatgpt-security-auditing/.uk_UA
dc.relation.references30. Harisuthan. Port scan detection using CHATGPT. [online] The Cyber Crawler. URL: https://www.thecybercrawler.com/post/port-scan-detection-using-chatgptuk_UA
dc.relation.references31. Міністерство соцiальної політики України, наказ № 207 від 14.02.2018. URL: https://zakon.rada.gov.ua/laws/show/z0508-18#Textuk_UA
dc.relation.references32. ДСанПІН 3.3.2.007-98 № 7 від 10.12.98. URL: https://zakon.rada.gov.ua/rada/show/v0007282-98#Textuk_UA
dc.relation.references33. ДСН 3.3.6.037–99. Санітарні норми виробничого шуму, ультразвуку та інфразвуку. URL: https://zakon.rada.gov.ua/rada/show/va037282-99#Textuk_UA
dc.relation.references34. Постанова 01.12.99 № 42 «Санітарні норми мікроклімату виробничих приміщень ДСН 3.3.6.042-99». URL: https://zakon.rada.gov.ua/rada/show/va042282- 99#Textuk_UA
dc.relation.references35. Про затвердження Порядку проведення медичних оглядів працівників певних категорій URL: https://zakon.rada.gov.ua/laws/show/z0846-07#Textuk_UA
dc.relation.references36. Про введення в дію Державних гігієнічних нормативів "Норми радіаційної безпеки України (НРБУ-97)" https://zakon.rada.gov.ua/rada/show/v0062282-97#Textuk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра_Кубарич_2023.pdfКваліфікаційна робота магістра1,7 MBAdobe PDFПереглянути/відкрити
Авторська_довідка_Кубарич_2023.pdfАвторська довідка256,2 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора