Adaptive AI for cyber defence: practical examples to remove cyber security blind spots
Ключові слова:
Кібербезпека, ШІ із збереженням конфіденційності, виявлення фішингу, виявлення шкідливого програмного забезпечення, CNN, автокодери, виявлення загроз з наднизькою затримкоюАнотація
Кібератаки все частіше уникають статичних, заснованих на правилах контролю, змінюючи контент, інфраструктуру та темп. У цій статті синтезовано практичні моделі машинного навчання, які помітно покращують захист у шести сферах: фішинг/соціальна інженерія, виявлення шкідливого програмного забезпечення, виявлення мережевих аномалій, аналітика внутрішніх ризиків, пріоритизація вразливостей та автоматизація реагування на інциденти.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал "Безпека інформaції" дотримується принципів відкритої науки і забезпечує вільний, безкоштовний та постійний доступ до всіх опублікованих матеріалів. Метою політики є підвищення видимості, цитованості та впливу результатів наукових досліджень у галузі інформаційної безпеки. Журнал працює за принципами Open Access і не стягує плату за доступ до публікованих статей.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі "Безпека інформaції":
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.