Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51194
Títol: Виявлення фішингових повідомлень за допомогою LLM
Altres títols: Detection of phishing messages using LLMs
Autor: Вихованець, Дмитро Володимирович
Vykhovanets, Dmytro
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Вихованець Д. В. Виявлення фішингових повідомлень за допомогою LLM : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. В. Вихованець. — Тернопіль: ТНТУ, 2025. — 103 с.
Data de publicació: 2-de -2026
Submitted date: 24-de -2025
Date of entry: 7-de -2026
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Стадник, Марія Андріївна
Stadnyk, Mariia
Committee members: Стадник, Наталія Богданівна
Stadnyk, Nataliya
UDC: 004.56.53:004.8
Paraules clau: фішинг
phishing
виявлення фішингових повідомлень
phishing email detection
великі мовні моделі
large language models
машинне навчання
machine learning
обробка природної мови
natural language processing
LLM
GPT
LLaMA
FLAN-T5
Resum: У магістерській кваліфікаційній роботі досліджено та обґрунтовано доцільність застосування великих мовних моделей для виявлення фішингових повідомлень в умовах еволюційного ускладнення соціотехнічних атак. Запропоновано експериментальну методику аналізу фішингового контенту на основі поєднання instruction-based, few-shot та fine-tuning підходів, використання якої дозволило підвищити точність виявлення фішингових повідомлень порівняно з класичними алгоритмами машинного навчання. У першому розділі роботи розглянуто еволюцію та основні форми фішингових атак, а також узагальнено традиційні й інтелектуальні підходи до їх виявлення з акцентом на обмеження rule-based і класичних методів машинного навчання в умовах zero-day фішингу. У другому розділі досліджено концептуальні засади великих мовних моделей, архітектуру Transformer та механізм attention, а також обґрунтовано доцільність використання LLM для задачі фішинг-детекції на основі порівняльного аналізу з класичними підходами. У третьому розділі реалізовано експериментальне дослідження з використанням моделей GPT, LLaMA та FLAN-T5 і класичних ML-алгоритмів. Отримані результати засвідчують практичну доцільність застосування великих мовних моделей у сучасних системах кібербезпеки для протидії фішинговим атакам у різних інформаційних середовищах.
In this master’s qualification thesis, the feasibility and effectiveness of applying large language models for phishing email detection under conditions of the evolving complexity of social engineering attacks are investigated and substantiated. An experimental methodology for phishing content analysis is proposed, based on a combination of instruction-based, few-shot, and fine-tuning approaches, which enabled an improvement in phishing detection accuracy compared to classical machine learning algorithms. The first chapter examines the evolution and main types of phishing attacks and summarizes traditional and intelligent detection approaches, with a focus on the limitations of rule-based and classical machine learning methods in zero-day phishing scenarios. The second chapter explores the conceptual foundations of large language models, the Transformer architecture, and the attention mechanism, and justifies the use of LLMs for phishing detection based on a comparative analysis with classical approaches. The third chapter presents an experimental study using GPT, LLaMA, and FLAN-T5 models alongside classical machine learning algorithms. The obtained results demonstrate the practical relevance of applying large language models in modern cybersecurity systems to counter phishing attacks across various information environments.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВІ ФІШИНГУ ТА МЕТОДІВ ЙОГО ВИЯВЛЕННЯ 12 1.1 ПРОБЛЕМАТИКА ВИЯВЛЕННЯ ФІШИНГОВИХ АТАК В УМОВАХ ЇХ ЕВОЛЮЦІЙНОГО УСКЛАДНЕННЯ 12 1.2 КЛАСИФІКАЦІЯ ФІШИНГОВИХ АТАК 18 1.3 СУЧАСНІ ПІДХОДИ ТА МЕТОДИ ВИЯВЛЕННЯ ФІШИНГУ 25 РОЗДІЛ 2 ОЦІНКА ПОТЕНЦІАЛУ ВЕЛИКИХ МОВНИХ МОДЕЛЕЙ ДЛЯ ВИЯВЛЕННЯ ФІШИНГОВИХ ПОВІДОМЛЕНЬ 31 2.1 КОНЦЕПТУАЛЬНА ОСНОВА LLM 31 2.2 ОБҐРУНТУВАННЯ ВИБОРУ МЕТОДУ ДОСЛІДЖЕННЯ 35 2.3 АРХІТЕКТУРА LLM 37 2.3.1 Енкодер та декодер 40 2.3.2 Механізм Attention 41 2.4 ПОПЕРЕДНЄ НАВЧАННЯ ТА FINE-TUNING LLM 44 РОЗДІЛ 3 ВИЯВЛЕННЯ ФІШИНГОВИХ ПОВІДОМЛЕНЬ З ВИКОРИСТАННЯМ LLM 47 3.1 ПОСТАНОВКА ЗАДАЧІ ТА ЗАГАЛЬНА СХЕМА ЕКСПЕРИМЕНТАЛЬНОГО ДОСЛІДЖЕННЯ 47 3.1 ХАРАКТЕРИСТИКА ДОСЛІДЖУВАНОГО ДАТАСЕТУ 49 3.3 РЕАЛІЗАЦІЯ ТА FINE-TUNING LLM 55 3.3.1 РЕАЛІЗАЦІЯ КЛАСИФІКАЦІЇ ФІШИНГОВИХ ПОВІДОМЛЕНЬ ЗА ДОПОМОГОЮ GPT 56 3.3.2 РЕАЛІЗАЦІЯ ТА FINE-TUNING МОДЕЛІ LLAMA ДЛЯ КЛАСИФІКАЦІЇ ФІШИНГОВИХ ПОВІДОМЛЕНЬ 58 3.3.3 РЕАЛІЗАЦІЯ ТА FINE-TUNING МОДЕЛІ LLAMA ДЛЯ КЛАСИФІКАЦІЇ ФІШИНГОВИХ ПОВІДОМЛЕНЬ 61 3.4 ІДЕНТИФІКАЦІЯ ФІШИНГОВИХ ПОВІДОМЛЕНЬ З ВИКОРИСТАННЯМ КЛАСИЧНИХ АЛГОРИТМІВ МАШИННОГО НАВЧАННЯ 63 3.4 ПОРІВНЯЛЬНИЙ АНАЛІЗ РЕЗУЛЬТАТІВ ВИЯВЛЕННЯ ФІШИНГОВИХ ПОВІДОМЛЕНЬ 67 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 70 4.1 ОХОРОНА ПРАЦІ 70 4.2 ЗАХИСТ ЛЮДИНИ ВІД ІОНІЗУЮЧОГО ВИПРОМІНЮВАННЯ 73 ВИСНОВКИ 77 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 80 ДОДАТОК А ПУБЛІКАЦІЯ 84 ДОДАТОК Б MLMODELS.PY 86 ДОДАТОК В FLAN.PY 89 ДОДАТОК Г LLAMA.PY 94 ДОДАТОК Д GPT.PY 100
URI: http://elartu.tntu.edu.ua/handle/lib/51194
Copyright owner: © Вихованець Дмитро Володимирович, 2025
References (Ukraine): 1. Jakobsson, M., Myers, S. (2007). Phishing and countermeasures: Understanding the increasing problem of electronic identity theft. Wiley-Interscience.
2. Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 55(1), 74–81. https://doi.org/10.1145/2063176.2063197
3. Krombholz, K., Hobel, H., Huber, M., & Weippl, E. (2015). Advanced social engineering attacks. Journal of Information Security and Applications, 22, 113–122. https://doi.org/10.1016/j.jisa.2014.09.005
4. Mitnick, K. D., & Simon, W. L. (2002). The art of deception: Controlling the human element of security. Wiley.
5. Hadnagy, C. (2018). Social engineering: The science of human hacking (2nd ed.). Wiley.
6. Hong, J. (2012). The state of phishing attacks. Communications of the ACM, 55(1), 74–81. https://doi.org/10.1145/2063176.2063197
7. Federal Bureau of Investigation. (2024). Internet crime report 2023. https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdf
8. Ariadi, D., Prasetyo, Y., & Nugroho, L. (2023). Smishing attacks and mitigation strategies. Journal of Cyber Security Technology, 7(2), 85–97. https://doi.org/10.1080/23742917.2023.2178456
9. Anti-Phishing Working Group. (2024). Phishing activity trends report: 1st–2nd quarters 2024. https://apwg.org/trendsreports/
10. Anti-Phishing Working Group. (2025). Phishing activity trends report: First quarter 2025. https://apwg.org/trendsreports/
11. Proofpoint. (2024). State of the phish 2024. https://www.proofpoint.com/us/resources/threat-reports/state-of-the-phish
12. Verizon. (2023). 2023 data breach investigations report (DBIR). Verizon Business. https://www.verizon.com/business/resources/reports/2023/dbir/2023-dbir-data-breach-investigations-report.pdf
13. U.S. Senate Select Committee on Intelligence. (2019). Report on Russian active measures campaigns and interference in the 2016 U.S. election, Volume 2: Russia’s use of social media. https://www.intelligence.senate.gov/sites/default/files/documents/Report_Volume2.pdf
14. Candiwan, A. (2016). Phishing attacks and defense mechanisms. International Journal of Computer Applications, 141(10), 1–5.
15. Fette, I., Sadeh, N., & Tomasic, A. (2007). Learning to detect phishing emails. Proceedings of the 16th International World Wide Web Conference, 649–656. https://doi.org/10.1145/1242572.1242660
16. Abdelhamid, N., Ayesh, A., & Thabtah, F. (2014). Phishing detection based associative classification data mining. Expert Systems with Applications, 41(13), 5948–5959. https://doi.org/10.1016/j.eswa.2014.03.019
17. Sahami, M., Dumais, S., Heckerman, D., & Horvitz, E. (1998). A Bayesian approach to filtering junk e-mail. AAAI Workshop on Learning for Text Categorization.
18. Chandrasekaran, M., Narayanan, K., & Upadhyaya, S. (2006). Phishing email detection based on structural properties. NY State Cyber Security Conference.
19. Aljofey, A. et al. (2020). An effective phishing detection model based on deep learning. IEEE Access.
20. Zhang, Y., Hong, J., & Cranor, L. (2007). Cantina: A content-based approach to detecting phishing web sites. WWW Conference.
21. Павлат, О. В. (2025). Застосування LLM в галузі кібербезпеки [Кваліфікаційна робота на здобуття ступеня бакалавра за спеціальністю 125 «Кібербезпека», Тернопільський національний технічний університет імені Івана Пулюя]. Тернопіль, Україна.
22. Vaswani, A., Shazeer, N., Parmar, N., Uszkoreit, J., Jones, L., Gomez, A. N., Kaiser, Ł., & Polosukhin, I. (2017). Attention is all you need. Advances in Neural Information Processing Systems, 30, 5998–6008.
23. Saxe, J., & Berlin, K. (2017). Deep neural network based malware detection using two dimensional binary program features. Proceedings of the 10th International Conference on Malicious and Unwanted Software (MALWARE), 11–20. https://doi.org/10.1109/MALWARE.2017.8323958
24. Ho, S. M., Nguyen, T. T., & Nguyen, D. T. (2022). A survey of phishing detection approaches based on deep learning. IEEE Access, 10, 124347–124365. https://doi.org/10.1109/ACCESS.2022.3221354
25. Zhang, Y., Huang, C., Li, Z., & Liu, J. (2023). Large language models for cybersecurity: Opportunities and challenges. IEEE Security & Privacy, 21(5), 76–84. https://doi.org/10.1109/MSEC.2023.3272162
26. Raffel, C., Shazeer, N., Roberts, A., Lee, K., Narang, S., Matena, M., Zhou, Y., Li, W., & Liu, P. J. (2020). Exploring the limits of transfer learning with a unified text-to-text transformer. Journal of Machine Learning Research, 21, 1–67
27. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE.
28. Al-Subaiey, A., Al-Thani, M., Alam, N. A., Antora, K. F., Khandakar, A., & Zaman, S. A. U. (2024, May 19). Novel Interpretable and Robust Web-based AI Platform for Phishing Email Detection. ArXiv.org. https://arxiv.org/abs/2405.11619
29. Cukierski, W.. Enron email dataset. Kaggle. https://www.kaggle.com/datasets/wcukierski/enron-email-dataset
30. Zagorodna, N., Skorenkyy, Y., Kunanets, N.E., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. International Workshop on Information Technologies: Theoretical and Applied Problems.
31. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 184-195.
32. Karpinski M., Korchenko A., Vikulov P., Kochan R. The Etalon Models of Linguistic Variables for Sniffing-Attack Detection, in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017, pp. 258-264.
33. Skarga-Bandurova, I., Kotsiuba, I., & Velasco, E. R. (2021). Cyber Hygiene Maturity Assessment Framework for Smart Grid Scenarios. Front. Comput. Sci. 3: 614337. doi: 10.3389/fcomp.
34. Stadnyk, M., Fryz, M., Zagorodna, N., Muzh, V., Kochan, R., Nikodem, J., & Hamera, L. (2022). Steady state visual evoked potential classification by modified KNN method. Procedia Computer Science, 207, 71-79.
35. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. Studies in health technology and informatics, 285, 147-152.
36. Верховна Рада України. (1996). Конституція України від 28 червня 1996 р. https://zakon.rada.gov.ua/laws/show/254к/96-вр
37. Верховна Рада України. (1992). Закон України «Про охорону праці» від 14 жовтня 1992 р. № 2694-XII. https://zakon.rada.gov.ua/laws/show/2694-12
38. Верховна Рада України. (1971). Кодекс законів про працю України (зі змінами та доповненнями). https://zakon.rada.gov.ua/laws/show/322-08
39. Кабінет Міністрів України. (2023). Постанова від 27 січня 2023 р. № 59 «Про деякі питання здійснення державного нагляду (контролю) у сфері охорони праці». https://zakon.rada.gov.ua/laws/show/59-2023-п
40. Міністерство розвитку громад та територій України. (2018). Державні будівельні норми України. ДБН В.2.5-28:2018 «Природне і штучне освітлення». https://zakon.rada.gov.ua/laws/show/z0912-18
41. Міністерство регіонального розвитку, будівництва та житлово-комунального господарства України. (2018). ДБН В.2.2-3:2018. Будинки і споруди. Заклади освіти. Київ.
42. Міністерство внутрішніх справ України. (2014). Правила пожежної безпеки в Україні: наказ від 30 грудня 2014 р. № 1417. https://zakon.rada.gov.ua/laws/show/z0252-15
Content type: Master Thesis
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Vykhovanets_Dmytro_SBm61_2025.pdf1,54 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador