Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/48341
Title: Автоматизація виявлення кіберзагроз із застосуванням штучного інтелекту
Other Titles: Automation of Cyber Threat Detection Using Artificial Intelligence
Authors: Лунгол, Ольга Миколаївна
Lunhol, Olha
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Лунгол О.М. Автоматизація виявлення кіберзагроз із застосуванням штучного інтелекту : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 – Кібербезпека та захист інформації / наук. кер. В.В. Муж. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 91 с.
Issue Date: 1-Jan-2025
Date of entry: 5-Apr-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Муж, Валерій Вікторович
Muzh, Valerii
Committee members: Яцишин, Василь Володимирович
Yatsyshyn, Vasyl
Keywords: artificial intelligence
cybersecurity
digital intelligence
model
preventive measures
забезпечення malware
Abstract: Актуальність роботи пов’язана із зростанням кількості та складності кіберзагроз у сучасному цифровому світі. Магістерська робота спрямована на дослідження і розробку методів автоматизації виявлення кіберзагроз із застосуванням штучного інтелекту. Робота включає аналіз ролі штучного інтелекту в забезпеченні кібербезпеки, дослідження сучасних алгоритмів машинного навчання для класифікації та аналізу кіберзагроз, інтеграцію методів штучного інтелекту в автоматизацію цифрової розвідки, розробку моделей автоматизованого виявлення кіберзагроз. Окрема увага приділена розробці стратегій захисту систем штучного інтелекту від кібератак. Результати кваліфікаційної роботи можуть бути використані для впровадження в системи кібербезпеки, розробки нових програмних продуктів і рішень у галузі кібербезпеки, підвищення ефективності існуючих методів кіберзахисту, навчання та підготовки фахівців в галузі кібербезпеки та захисту інформації, а також для проведення подальших наукових досліджень The relevance of this work is linked to the increasing number and complexity of cyber threats in today’s digital world. This master’s thesis aims to research and develop methods for automating the detection of cyber threats using artificial intelligence. The work includes analyzing the role of artificial intelligence in ensuring cybersecurity, studying modern machine learning algorithms for classifying and analyzing cyber threats, integrating artificial intelligence methods into the automation of digital intelligence, and developing models for automated threat detection. Special attention is paid to developing strategies for protecting artificial intelligence systems from cyber attacks. The results of this qualification work can be used for implementation in cybersecurity systems, developing new software products and solutions in the field of cybersecurity, improving the efficiency of existing cyber protection methods, training and preparing specialists in the field of cybersecurity and information protection, and conducting further scientific research.
Description: Автоматизація виявлення кіберзагроз із застосуванням штучного інтелекту // ОР «Магістр» // Лунгол Ольга Миколаївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // С. 102, рис. – 5, табл. – 1 , кресл. – -, додат. – 8.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ АСПЕКТИ ЗАСТОСУВАННЯ ШТУЧНОГО ІНТЕЛЕКТУ У ВИЯВЛЕННІ КІБЕРЗАГРОЗ 12 1.1 Концептуальні засади та роль штучного інтелекту у забезпеченні кібербезпеки 12 1.2 Огляд сучасних алгоритмів машинного навчання для класифікації та аналізу кіберзагроз 18 РОЗДІЛ 2 ІНТЕГРАЦІЯ МЕТОДІВ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ АВТОМАТИЗАЦІЇ ЦИФРОВОЇ РОЗВІДКИ У ВИЯВЛЕННІ ТА АНАЛІЗІ КІБЕРЗАГРОЗ 24 2.1 Теоретичні основи цифрової розвідки у виявленні кіберзагроз 24 2.2 Методологічні підходи та принципи цифрової розвідки до ідентифікації та аналізу кіберзагроз 32 2.3 Розробка алгоритмів обробки та аналізу даних із відкритих джерел засобами штучного інтелекту для ідентифікації потенційних кіберзагроз 36 РОЗДІЛ 3 АВТОМАТИЗАЦІЯ ПРОЦЕСІВ ВИЯВЛЕННЯ КІБЕРЗАГРОЗ З ВИКОРИСТАННЯМ АЛГОРИТМІВ ШТУЧНОГО ІНТЕЛЕКТУ 45 3.1 Удосконалення та автоматизація цифрової розвідки у виявленні кіберзагроз із застосуванням технологій штучного інтелекту 45 3.1.1 Удосконалення методів OSINT (Open Source Intelligence) для виявлення кіберзагроз за допомогою штучного інтелекту 47 3.1.2 Автоматизація методів SOCMINT (Social Media Intelligence) для моніторингу соціальних мереж на предмет кіберзагроз 50 3.1.3 Удосконалення методів GEOINT (Geospatial Intelligence) для виявлення локалізованих кіберзагроз 53 3.2 Розробка моделей автоматизованого виявлення кіберзагроз засобами штучного інтелекту 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 67 4.1 Охорона праці 67 4.2 Стратегії захисту систем штучного інтелекту від кібератак для запобігання надзвичайних ситуацій 68 ВИСНОВКИ 74 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 76 ДОДАТКИ 82
URI: http://elartu.tntu.edu.ua/handle/lib/48341
Copyright owner: © Лунгол Ольга Миколаївна, 2024
References (Ukraine): 1. Zhang, Z., Ning, H., Shi, F., & Others. (2022). Artificial intelligence in cyber security: Research advances, challenges, and opportunities. Artificial Intelligence Review, 55, 1029–1053. 2. Farheen, A. M., Bibhu, D., Pawankumar, S., & Nikhitha, Y. (2022). The Impact and Limitations of Artificial Intelligence in Cybersecurity: A Literature Review. International Journal of Advanced Research in Computer and Communication Engineering. Retrieved from https://ssrn.com/abstract=4323317.
3. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.
4 Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
5. Balantrapu, S.S. (2022). Evaluating AI-Enhanced Cybersecurity Solutions Versus Traditional Methods: A Comparative Study. International Journal of Sustainable Development Through AI, ML, and IoT, 1(1), 1–15.
6. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
7. Саєнко, Д.О., & Колісник, Т.П. (2023). Основні напрями застосування технологій ШІ у кібербезпеці. Протидія кіберзлочинності та торгівлі людьми: Збірн. мат. міжн. наук.-практ. конф.ї. Вінниця: ХНУВС, 158 – 160. 8. Болілий, В., Суховірська, Л., & Лунгол, О. (2021). Операційний центр безпеки як послуга на основі SIEM. Наукові записки БДПУ. 177 – 186. 9. Гладка, Ю.А., & Назаренко, Є.О. (2021). Аналіз застосування технологій штучного інтелекту в кібербезпеці. Сучасні тенденції розвитку інформаційних систем і телекомунікаційних технологій: збірник матеріалів III міжнародної науково-практичної конференції Київ: НУХТ. 64 – 66.
10. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
11. Лунгол, О.М., & Габорець, О.А. (2023). OSINT-технології в правоохоронній діяльності: навчальний посібник. Кропивницький: Book Creator. 12. Шевчишен, А.В., Романов, М.Ю., Волобоєв, А.О., Лунгол, О.М., Габорець, О.А., Головкін, С.В., & Вітвіцький, С.С. (2023). Організація розкриття шахрайств, учинених в кіберпросторі: Монографія. Київ: Алерта. 13. Лунгол, О.М. (2024). Кібербезпека в умовах гібридної війни: виклики та шляхи протидії. In Безпекова ситуація в Україні в умовах війни: Матеріали Всеукраїнської науково-практичної конференції (pp. 120–123). Вінниця: ТВОРИ. 14. Лунгол, О.М., & Агішева, А.В. (2023). Технології створення та застосування систем захисту інформаційно-комунікаційних систем. Topical aspects of modern scientific research: Proceedings of the 2nd International Scientific and Practical Conference (pp. 255–260). Tokyo, Japan: CPN Publishing Group. 15. Лунгол, О., & Агішева, А. (2023). Використання технології Deception у боротьбі з кіберзагрозами. Кібербезпека в Україні: правові та організаційні питання: матеріали Міжн. наук.-практ. конф. Одеса: ОДУВС, 75–76. 16. Лунгол, О., & Макаринська, А. (2023). Кіберзлочинність як складова інформаційної війни: аналіз досвіду України. Всеукраїнська науково-практична конференція «Сучасні пріоритети розвитку України: економічна та інформаційна безпека» (10.10.2023 року, м. Дніпро) (с. 35–38). Дніпро: ДДУВС. 17. Звіт про результати роботи Департаменту кіберполіції Національної поліції України у 2023 році. (2023). URL: https://griml.com/MjWuw (Дата звернення: 15.10.2024). 18. Просвіріна, Т.В., Габорець, О.А., & Лунгол, О.М. (2023). Використання геоінформаційних технологій для покращення організаційно-аналітичного забезпечення правоохоронної діяльності. Наукові інновації та передові технології, 5(19), 340–345. 19. Lohmann, G.T. (2023). Human Intelligence Throughout History: An Analysis of the Changes in Human Intelligence Collection Techniques from the Cold War to the Present. URL: https://dspace.cuni.cz/handle/20.500.11956/187416 (Дата звернення: 17.10.2024).
20. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
21. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56
22. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
23. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081
24. Frasca, D., Venturi, G., Ustenko, M., & Zanasi, A. (2023). Technologies for IMINT and SIGINT. 2023 IEEE International Workshop on Technologies for Defense and Security (TechDefense), Rome, Italy https://doi.org/10.1109/ TechDefense59795.2023.10380827 (Дата звернення: 18.10.2024). 25. Kotaridis, I., & Benekos, G. (2023). Integrating Earth observation IMINT with OSINT data to create added-value multisource intelligence information: A case study of the Ukraine-Russia war. Security & Defence Quarterly, 43(3), 1–21. 26. Державна служба спеціального зв’язку та захисту інформації України. (2023). Звіт оперативного центру реагування на кіберінциденти ДЦКЗ. URL: https://griml.com/xz5su (Дата звернення: 15.10.2024). 27. Школа OSINT. (2024). Дія. Освіта. Освітній серіал. URL: https://osvita.diia.gov.ua/courses/osint-school (Дата звернення: 17.10.2024). 28. OSINT – розвідка з відкритих джерел та інформаційна безпека. (2024). Prometheus. Освітній курс. URL: https://griml.com/5Py6l (Дата звернення: 22.10.2024). 29. Живило, Є.О., & Дамян, М.Ю. (2024). Інструменти OSINT framework. Стан, досягнення та перспективи інформаційних систем і технологій: Матеріали XXIV Всеукраїнської науково-технічної конференції молодих вчених, аспірантів та студентів, Одеса, 18–19.04.2024 р. (с. 105–106). Одеса: ОНТУ. 30. Сторчак, А.С., & Самойлов, І.В. (2023). Використання OSINT-технології в сучасних сервісах. Комплексне забезпечення якості технологічних процесів та систем – 2023, 300. 31. Горбач, М.М. (2023). Використання технології OSINT для збору, узагальнення та аналізу інформації на основі різних соціальних мереж: кваліф. робота бакалавра за спец. 125 – Кібербезпека. Тернопіль: ТНТУ. 32. Рябцева, Д.О., & Гудзь, Т.І. (2023). OSINT як засіб боротьби в російсько-українській війні. Протидія кіберзлочинності та торгівлі людьми: збірник мат. міжн. науково-практ. конф. (с. 155 – 157). Вінниця: ХНУВС. 33. Цуркан, І.О., Шимко, А.О., Верзілов, М.Р., & Стецик, Р.М. (2024). Використання методу OSINT під час дії правового режиму воєнного стану в Україні. The 6th International scientific and practical conference European congress of scientific achievements (с. 222). Barcelona: Barca Academy Publishing. 34. Коміссарчук, Ю.А., & Черевко, В.В. (2022). OSINT як один із інструментів для збирання інформації про воєнні злочини російської федерації в Україні. The 14th International scientific and practical conference «Modern science: innovations and prospec» (с. 451–454). 35. Віннічук, Б.В., & Стрелков, В.В. (2024). Роль OSINT-розвідки в забезпеченні національної безпеки. Мат. VIII Міжнародної науково-практичної конференції (ДДУВС, 15.03.2024), Частина II. 335–336. 36. Лунгол, О., & Торгало, П. (2023). Аналіз та управління ризиками в сфері інформаційної безпеки. У ІІ Міжнародна науково-практична Інтернет-конференція “Інновації та перспективні шляхи розвитку інформаційних технологій” (ІПШРІТ-2023) Черкаси. 57–61. 37. Лунгол, О., & Макаринська, А. (2023). Сучасні методи виявлення та аналізу соціально-інженерних атак в інформаційних системах. Тези доповідей ІІ Міжнародної науково-практичної конференції «Інновації та перспективні шляхи розвитку інформаційних технологій» (06.12.2023 р., Черкаси). 243–244.
38. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Scientific Journal of TNTU, 115(3), 17–22.
39. Запорожченко, М.М. (2023). Місце OSINT в життєвому циклі кібератаки. Телекомунікаційні та інформаційні технології, (1), 53–60.
40. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.
41. Riebe, T. (2023). Privacy concerns and acceptance factors of OSINT for cybersecurity: A representative survey. У Technology Assessment of Dual-Use ICTs: How to Assess Diffusion, Governance and Design. Wiesbaden: Springer Fachmedien Wiesbaden. 221–248. 42. Riebe, T., Biselli, T., Kaufhold, M.-A., & Reuter, C. (2023). Privacy concerns and acceptance factors of OSINT for cybersecurity: A representative survey. Proceedings on Privacy Enhancing Technologies (PoPETs). URL: https://doi.org/10.56553/popets-2023-0028
43. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.
44. Hwang, Y.W., Lee, I.Y., Kim, H., & Kim, D. (2022). Current status and security trend of OSINT. Wireless Communications and Mobile Computing. 21 – 35. 45. Лунгол, О.М., & Ковальова, О.В. (2022). Збірник практичних завдань з навчальної дисципліни «Інформаційне забезпечення професійної діяльності»: інтеракт. навч. посіб. з ел-ми білінгв. підходу. Кропивницький: Book Creator. 46. Компендіум OSINT-інструментів. (2024). URL: https://griml.com/XM7Ij (Дата звернення: 22.10.2024). 47. Габорець, О., & Лунгол, О. (2023). Criminal analysis paradigm in the context of digital security: theoretical foundations and practical challenges. Матеріали Міжн. наук.-практ. конф. «Кібербезпека в Україні: правові та організаційні питання», м. Одеса, ОДУВС, 17.11.2023 р., 156-157. 48. Lunhol, O. (2024). The relevance of teaching OSINT technologies in the training of Law Enforcement specialists in the context of modern security challenges. In Learning & Teaching: In the World after the War: Conference Proceedings of III International Scientific & Practical Conference (p. 228). H.S. Skovoroda Kharkiv National Pedagogical University, Kharkiv, Ukraine, November 8, 2024. 49. Лунгол, О. М., & Макаринська, А. В. (2023). Сучасні методи виявлення та аналізу соціально-інженерних атак в інформаційних системах. Тези доповідей ІІ Міжнар. наук.-практич. конф. «Інновації та перспективні шляхи розвитку інформаційних технологій», 06.12.2023 р., м. Черкаси, 243-244. 50. Лунгол, О.М., & Агішева, А.В. (2023). Технології створення та застосування систем захисту інформаційно-комунікаційних систем. Topical aspects of modern scientific research. Proceedings of the 2nd Int. scient, and practical conference. CPN Publishing Group, Tokyo, Japan, 26-28.10.2023 р., 255-260. 51. Лунгол, О., & Агішева, А. (2023). Використання технології Deception у боротьбі з кіберзагрозами. Мат. міжн. наук.-практ. конф. «Кібербезпека в Україні: правові та організаційні питання», 17.11.2023 р., м. Одеса, 75-76. 52. Лунгол, О. М., & Позігун, Б. В. (2024). Методи захисту цифрового відбитку пристрою в онлайн-середовищі. Міжн. наук.-практ. конф. «Актуальні питання підготовки фахівців для сектору безпеки і оборони в умовах війни», 19.04.2024 р., м. Кропивницький, 79-80. 53. Лунгол, О., & Макаринська, А. (2023). Кіберзлочинність як складова інформаційної війни: аналіз досвіду України. Всеукраїнська науково-практична конференція «Сучасні пріоритети розвитку України: економічна та інформаційна безпека», 10 жовтня 2023 р., м. Дніпро. Дніпро: ДДУВС, 84-86. 54. Лунгол, О., & Шаєц, Є. (2023). Кіберпростір як квінтесенція глобалізованого суспільства. Регіональні особливості злочинності: сучасні тенденції та стратегії протидії: ІІІ Всеукр. Наук.-практ. конф., 02.06.2023 р., КННІ ДонДУВС, м. Кривий Ріг, 92-94. 55. Лунгол, О., & Торгало, П. (2024). Ідентифікація небезпек та розвиток стратегій захисту у віртуальному світі. Безпека дітей в Інтернеті: попередження, освіта, взаємодія: збірник мат. ІІІ Всеукр. наук.-практ. конф., 05-09.02.2024 р., Кропивницький: КЗ «КОІППО імені Василя Сухомлинського», 63-64.
Content type: Master Thesis
Appears in Collections:125 — кібербезпека, Кібербезпека та захист інформації

Files in This Item:
File Description SizeFormat 
Master_Thesis__SBmd-61_Lunhol_O_M_2024.pdf3,91 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools