Mesedez, erabili identifikatzaile hau item hau aipatzeko edo estekatzeko:
http://elartu.tntu.edu.ua/handle/lib/48319
Titulua: | Методи захисту від кібератак на основі штучного інтелекту |
Beste titulu batzuk: | AI-Based Methods for Protection Against Cyberattacks |
Egilea: | Мазур, Володимир Михайлович Mazur, Volodymyr |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Мазур В. М. Методи захисту від кібератак на основі штучного інтелекту: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. А. Лечаченко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 81 с. |
Gordailuaren-data: | 1-Jan-2025 |
Date of entry: | 18-Mar-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Лечаченко, Тарас Анатолійович Lechachenko, Taras |
Committee members: | Сверстюк, Андрій Степанович Sverstyuk, Andriy |
Gako-hitzak: | artificial intelligence cybersecurity ddos attack phishing information protection attack simulation network security |
Laburpena: | У кваліфікаційній роботі проведено аналіз методів захисту від атак на основі штучного інтелекту. Описано моделі атак, які використовують штучний інтелект, зокрема фішингові та DDoS-атаки, та запропоновано ефективні методи захисту. Запропоновані технічні та організаційні заходи для протидії цим атакам. В роботі проведено практичне застосування методів захисту, включаючи моделювання атак із використанням Generative Adversarial Networks (GANs) та тестування захисних механізмів. Оцінено ефективність різних підходів у виявленні загроз та запропоновано нові напрямки для покращення захисних систем на основі штучного інтелекту. In the qualification work, an analysis of methods of protection against attacks based on artificial intelligence was carried out. Attack models that use artificial intelligence, including phishing and DDoS attacks, are described, and effective protection methods are proposed. Proposed technical and organizational measures to counter these attacks. The work includes practical application of protection methods, including simulation of attacks using Generative Adversarial Networks (GANs) and testing of protective mechanisms. The effectiveness of various approaches in detecting threats was evaluated and new directions for improving protective systems based on artificial intelligence were proposed. |
Deskribapena: | Методи захисту від кібератак на основі штучного інтелекту // ОР «Магістр» // Мазур Володимир Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 81, рис. – 4, табл. – 1, кресл. – -, додат. – 1. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ АТАК НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ 1.1 Класифікація атак з використанням ШІ 13 1.1.1 Фішинг з використанням нейромереж 14 1.1.2 DDoS-атаки на основі машинного навчання 15 1.1.3 Злом CAPTCHA за допомогою ШІ 17 1.2 Вразливості систем перед атаками ШІ 19 1.2.1 Атаки на системи аутентифікації 20 1.2.2 Атаки на системи виявлення вторгнень (IDS) 21 1.3 Особливості атак на основі глибокого навчання 23 1.3.1 Штучні нейронні мережі для атак на захищені системи 23 1.3.2 Зловживання техніками генеративних моделей для атак 24 РОЗДІЛ 2 МЕТОДИ ЗАХИСТУ ВІД КІБЕРАТАК НА ОСНОВІ ШІ 26 2.1 Захист від атак з використанням машинного навчання 26 2.1.1 Методи навчання з учителем для виявлення аномалій 27 2.1.2 Адаптивні системи кіберзахисту на основі ШІ 28 2.2 Техніки протидії нейромережам 29 2.2.1 Використання штучних нейронних мереж для виявлення атак 30 2.3 Захист проти фішингових атак та DDoS 31 2.3.1 Технічні та організаційні заходи протидії 33 2.3.2 Використання ШІ для виявлення фішингових листів 34 2.4 Алгоритм реалізації захисту від кібератак 36 2.4.1 Збір даних 36 2.4.2 Попередня обробка даних 37 2.4.3 Навчання моделі 38 2.4.4 Інтеграція моделей в реальні системи 38 2.4.5 Постійний моніторинг і вдосконалення 39 2.5 Приклад реалізації: Виявлення та запобігання DDoS-атаці на корпоративну мережу РОЗДІЛ 3 ПРАКТИЧНЕ ЗАСТОСУВАННЯ МЕТОДІВ ЗАХИСТУ ВІД КІБЕРАТАК НА ОСНОВІ ШІ 46 3.1 Реалізація захисних моделей на базі ШІ 46 3.1.1 Огляд та порівняння захисних алгоритмів 47 3.1.2 Впровадження механізмів захисту в реальні системи 49 3.2 Моделювання атак та тестування захисту 51 3.2.1 Моделювання атак за допомогою ШІ 51 3.2.2 Тестування ефективності захисних механізмів на практиці 54 3.3 Оцінка ефективності методів захисту 57 3.3.1 Критерії оцінки захищеності систем 58 3.3.2 Порівняльний аналіз результатів 59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 64 4.1 Охорона праці 64 4.2 Безпека в надзвичайних ситуаціях 68 ВИСНОВКИ 71 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 73 Додаток А 77 Додаток Б Лістинг файлу models_comparison.py 78 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48319 |
Copyright owner: | © Мазур Володимир Михайлович, 2024 |
References (Ukraine): | 1. Аленічев, І.В. Штучний інтелект у кібербезпеці: сучасні підходи // Наукові праці НТУУ "КПІ". – 2022. – №4. – С. 12–23. 2. Бабенко, О.В. Методи захисту інформаційних систем на основі машинного навчання. – К.: Наукова думка, 2021. – 320 с. 3. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 4. Борисенко, М.А., та ін. Штучний інтелект для протидії фішинговим атакам. – К.: Вид-во «Фенікс», 2021. – 288 с. 5. Василенко, Г. В. Моделювання атак за допомогою Generative Adversarial Networks (GANs) // Інформаційні системи та технології. – 2022. – №2. – С. 71–80. 6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 7. Гончар, О.В. Системи виявлення загроз на основі машинного навчання // Вісник НАН України. – 2020. – №6. – С. 34–42. 8. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 9. Гусєв, А.П. Використання нейронних мереж для аналізу кіберзагроз // Журнал "Інформатика". – 2020. – №7. – С. 56–64. 10. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 11. Добровольський, О.В. Аналіз ефективності різних методів кіберзахисту // Науковий вісник Київського національного університету ім. Т. Шевченка. – 2022. – №5. – С. 22–32. 12. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 13. Журавель, В.О. Програмні засоби для тестування кібербезпеки // Журнал "Комп'ютерні системи". – 2021. – №3. – С. 45–54. 14. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 15. Іванов, С.В. Захист інформації від фішингових атак із використанням машинного навчання // Тези доповідей на міжнародній конференції з кібербезпеки. – 2021. – С. 89–98. 16. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 17. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE. 18. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081 19. Кузнєцов, М.О. Використання штучного інтелекту для тестування захисних систем // Праці міжнародної конференції "Штучний інтелект та його застосування". – 2021. – С. 101–110. 20. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 21. Литвиненко, О.В. Застосування штучного інтелекту в сучасних системах кіберзахисту // Журнал "Кібербезпека". – 2021. – Т. 5, №3. – С. 33–41. 22. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129. 23. Нагорний, Ю.М. Захист систем від DDoS-атак за допомогою штучного інтелекту // Вісник НТУУ "КПІ". – 2022. – №3. – С. 12–21. 24. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. In pHealth 2021 (pp. 147-152). IOS press. 25. Павлов, Д.І. Впровадження систем штучного інтелекту для забезпечення кібербезпеки // Інформаційні технології та системи. – 2021. – №2. – С. 73–81. 26. Derkach, M., Lysak, V., Skarga-Bandurova, I., & Kotsiuba, I. (2019, September). Parking Guide Service for Large Urban Areas. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 567-571). IEEE. 27. Петренко, С.П. Захист інформації від атак на основі штучного інтелекту. – Дніпро: Дніпропетровський національний університет, 2020. – 312 с. 28. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE. 29. Радченко, В.О. Використання генеративних змагальних мереж для кібербезпеки // Вісник НАН України. – 2021. – №4. – С. 19–28. 30. Савченко, О.М. Методи кіберзахисту за допомогою глибокого навчання. – К.: Наук. вид-во, 2021. – 276 с. 31. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82. 32. Смирнов, К.І. Штучний інтелект та кібербезпека: моделювання загроз. – Х.: ХНУРЕ, 2021. – 288 с. 33. Bomba, A., Lechachenko, T., & Nazaruk, M. (2021). Modeling the Dynamics of “Knowledge Potentials” of Agents Including the Stakeholder Requests. In Advances in Computer Science for Engineering and Education IV (pp. 75-88). Springer International Publishing. 34. Ульяненко, С.Є. Тестування кіберсистем із використанням симуляційних середовищ // Інформаційна безпека та кібернетика. – 2021. – №3. – С. 24–33. 35. Hinton, G.E., et al. A Fast Learning Algorithm for Deep Belief Nets // Neural Computation. – 2021. – Vol. 18, No. 7. – pp. 1527–1554. 36. Kim, J., Kim, H., & Kim, J. Deep Neural Networks for Cybersecurity // IEEE Communications Magazine. – 2020. – Vol. 58, No. 10. – pp. 72–78. 37. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd. 38. Li, W., et al. Network Intrusion Detection Using Machine Learning // IEEE Access. – 2020. – Vol. 8. – pp. 40312–40320. 39. Zagorodna, N., Stadnyk, M., Lypa, B., Gavrylov, M., & Kozak, R. Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation. – 2022. – pp. 55-61. 40. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings. – 2023. – pp. 325–329. 41. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. Prediction machine learning models on propensity convicts to criminal recidivism. – 2023. – 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161. |
Content type: | Master Thesis |
Bildumetan azaltzen da: | 125 — кібербезпека, Кібербезпека та захист інформації |
Item honetako fitxategiak:
Fitxategia | Deskribapena | Tamaina | Formatua | |
---|---|---|---|---|
Master_Thesis__SBm-62_Mazur_V_M_2024.pdf | 1,13 MB | Adobe PDF | Bistaratu/Ireki |
DSpaceko itemak copyright bidez babestuta daude, eskubide guztiak gordeta, baldin eta kontrakoa adierazten ez bada.
Administratzailearen tresnak