ДОСЛІДЖЕННЯ МОЖЛИВОСТЕЙ ВИКОРИСТАННЯ ЧАТБОТІВ ЗІ ШТУЧНИМ ІНТЕЛЕКТОМ ДЛЯ ДОСЛІДЖЕННЯ ЖУРНАЛІВ ПОДІЙ
DOI:
https://doi.org/10.18372/2410-7840.24.17380Ключові слова:
чатбот, Штучний Інтелект, кіберзлочини, кіберзагрози, кібербезпека, SIEM, IDR, ChatGPT, інцидентиАнотація
Дана стаття аналізує можливість використання чат ботів зі штучним інтелектом для аналізу інцидентів інформаційної безпеки. Вона визначає, як чатботи можуть допомогти організаціям покращити швидкість та точність реагування на інциденти, зменшити навантаження в групах безпеки та мінімізувати вплив інцидентів. У статті розглядаються виклики, що стоять перед організаціями в реагуванні на інциденти, включаючи все більший обсяг та складність загроз та дефіцит кваліфікованих спеціалістів безпеки. Також розглядається, як штучний інтелект може допомогти організаціям вирішити ці проблеми, автоматизуючи звичайні завдання, такі як аналіз журналів подій та визначення індикаторів компрометації систем. Пропонуються способи майбутнього реагування на інциденти та ролі автоматизації в розслідуванні кібербезпеки. Також, проведено аналіз важливості збалансування автоматизації з людським досвідом та судженням, а також необхідністю постійних інвестицій у технології та персоналу, щоб випереджати нові загрози. В цілому стаття надає інформацію про переваги використання штучного інтелекту для реагування на інциденти інформаційної безпеки та підкреслює необхідність організацій сприймати чат ботів з штучним інтелектом як ключовий компонент їх стратегії кібербезпеки.
Посилання
"AI and cybersecurity: The future of cyber defence" [Електронний ресурс]. Режим доступу до ресурсу: https://www.forbes.com/sites/andrewrossow/2021/06/01/ai-and-cybersecurity-the-future-of-cyber-de-fense/
"The role of AI in cybersecurity" by John Boitnot " [Електронний ресурс]. Режим доступу до ресурсу: https:// venturebeat. com /2018/03/31/the-role-of-ai- in-cybersecurity/
Ду, М., Лі, Ф., Чжен, Г., і Срікумар, В. (2019). DeepLog: виявлення та діагностика аномалій із системних журналів за допомогою глибокого на-вчання. ACM Transactions on Privacy and Security (TOPS), 22(4), 1-27. https: // doi. org/ 10.1145 / 3338501
Бланко, Е., Атлідакіс, В., Фонсека, Р. (2020). Drain3: гнучкий і ефективний фреймворк аналізу журналів. Матеріали конференції USENIX 2020 року з оперативного машинного навчання (OpML 20). https:/ /www.usenix.org/ conference/opml20/ pre¬sentation/blanco
"How AI is transforming cybersecurity" by Gary Eastwood, " [Електронний ресурс]. Режим доступу до ресурсу: https: / / www. Information - age. com/ how-ai-is-transforming-cybersecurity-123478294/
Кларк, Дж., Джейкоб, Дж. (2018). ШІ та кібербезпека: загрози та рішення. Журнал кібербезпеки, 4(1), С. 1-14.
Ян, Дж., Чжан, Ю., Ван, X., і Ву, В. (2017). Підхід глибокого навчання для виявлення вторгнень за допомогою рекурентних нейронних мереж. IEEE Access, 5, С. 21954-21961.
Чжу, Т., Лі, К., Рен, К., і Лу, В. (2019). Комплексне дослідження глибокого навчання для кібербезпеки. ACM Computing Surveys (CSUR), 52(6), С. 1-39.
Ван, X., Юань, Ю., Чжу, С. (2021). Опитування щодо глибокого навчання для виявлення мережевих вторгнень. IEEE Communications Surveys & Tutorials, 23(1), С. 527-561.
Абрахам, А., Камарудін, С., і Чай, С. Т. (2020). Опитування щодо використання штучного інтелекту в кібербезпеці. Комп’ютери та безпека, 88, 101628 с.
Caviglione, L., Coccoli, M., Lops, C., & Nocerino, R. (2019). Застосування машинного навчання до кібербезпеки: вичерпний огляд. Прикладні науки, 9(10), 2038 с.
Poonia, P., Sharma, S.K., & Kumar, A. (2020). Система виявлення вторгнень на основі машинного навчання: комплексне дослідження. Journal of Ambient Intelligence and Humanized Computing, 11(9), С. 3963-3983.
Чжан, Х., Хуан, X., і Чжан, Ю. (2019). Дослідження прогресу штучного інтелекту в кібербезпеці. Міжнародний журнал систем обчислювального інтелекту, 12 (1), С. 316-326.
Чжан Ю., Чен В., Ян Дж. та Сю В. (2019). Машин-не навчання в кібербезпеці. IEEE Access, 7, С.108700-108707.
Опірський І.Р., С.І. Василишин, В.А. Сусукайло . Розслідування кіберзлочинів за допомогою прийомок у хмарному середовищі. Безпека інформації, 27(1). 2021. С. 13-20. https: //doi.org/10.18372/ 2225-5036. 26.15574.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.