:: ECONOMY :: ВИКОРИСТАННЯ ГЕНЕРАТИВНОГО ШТУЧНОГО ІНТЕЛЕКТУ У КІБЕРБЕЗПЕЦІ: НОВІ МОЖЛИВОСТІ ДЛЯ ЗАХИСТУ ТА НАПАДУ :: ECONOMY :: ВИКОРИСТАННЯ ГЕНЕРАТИВНОГО ШТУЧНОГО ІНТЕЛЕКТУ У КІБЕРБЕЗПЕЦІ: НОВІ МОЖЛИВОСТІ ДЛЯ ЗАХИСТУ ТА НАПАДУ
:: ECONOMY :: ВИКОРИСТАННЯ ГЕНЕРАТИВНОГО ШТУЧНОГО ІНТЕЛЕКТУ У КІБЕРБЕЗПЕЦІ: НОВІ МОЖЛИВОСТІ ДЛЯ ЗАХИСТУ ТА НАПАДУ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 30

Термін подання матеріалів

24 травня 2024

До початку конференції залишилось днів 11



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ВИКОРИСТАННЯ ГЕНЕРАТИВНОГО ШТУЧНОГО ІНТЕЛЕКТУ У КІБЕРБЕЗПЕЦІ: НОВІ МОЖЛИВОСТІ ДЛЯ ЗАХИСТУ ТА НАПАДУ

 
23.04.2024 13:30
Автор: Гарнага Володимир Анатолійович, кандидат технічних наук, Вінницький національний технічний університет
[2. Інформаційні системи і технології;]


Актуальність

У сучасному цифровому світі, де технології постійно розвиваються, кібербезпека стає все більшою проблемою для бізнесу, уряду і громадян. За останні кілька років ми стали свідками безпрецедентних атак на інформаційні системи, які призвели до серйозних наслідків для компаній і суспільства в цілому. У зв'язку з цим поява нових інструментів і методів захисту є критичною [1]. Один із таких потенційно ефективних інструментів – генеративний штучний інтелект (ГШІ). ГШІ відкриває нові горизонти у сфері кібербезпеки, надаючи здатність до автоматичного виявлення, аналізу та протидії кіберзагрозам з більшою точністю і швидкістю, ніж традиційні методи [2].

Основна частина

Генеративний штучний інтелект представляє собою галузь штучного інтелекту, яка створює дані, текст, зображення або навіть відео, що має властивості, схожі на дані, з яких він був навчений [3]. У контексті кібербезпеки, ГШІ може бути застосований для багатьох цілей, включаючи:

1. Виявлення загроз: ГШІ може аналізувати великі обсяги даних для виявлення незвичайної активності, яка може вказувати на потенційні кібератаки або вразливості.

2. Аналіз вразливостей: Штучний інтелект може швидко сканувати програмне забезпечення та інфраструктуру для виявлення вразливостей, які можуть бути використані зловмисниками.

3. Прогнозування атак: ГШІ може аналізувати дані про попередні кібератаки та використовувати їх для прогнозування майбутніх загроз і розробки відповідних стратегій захисту.

4. Створення безпечних моделей: З використанням ГШІ можна розробляти безпечні моделі для захисту від атак, а також для виявлення і виправлення потенційних слабких місць у системах безпеки.

Водночас, ГШІ можна використовувати не лише для виправлення вразливостей автоматизованих систем, але і для їх атаки. Так відповідно до дослідження проведеного у Іллінському університеті [4], ГШІ Chat GPT4 від OpenAI можливо навчити використовувати відомі вразливості веб-сайтів та здійснювати їхній злам. Також варто відзначити, що вразливості автоматизованих систем вони знаходять значно швидше у порівнянні зі спеціалістами людьми.

Висновки

Генеративний штучний інтелект має усі передумови щоб революціонізувати сферу кібербезпеки, надаючи здатність до більш швидкого, точного та ефективного реагування на кіберзагрози. Проте, варто враховувати етичні та безпекові аспекти використання ГШІ, а також продовжувати дослідження та розвиток цієї технології з метою посилення захисту інформаційних систем. Літературні джерела, такі як дослідження в області штучного інтелекту та кібербезпеки, надають підтвердження переваг і викликів використання ГШІ в цій сфері і можуть бути використані для подальшого ознайомлення з темою. Водночас, потрібно пам’ятати, що ГШІ доступний не лише для фахівців з кібербезпеки але й для зловмисників по іншу сторону і це може призводити до збільшення кількості атак та зловмисників з невеликим досвідом.

Літературні джерела:

1. Wang M. Generative AI: A New Challenge for Cybersecurity. Journal of Computer Science and Technology Studies. 2024. Vol. 6, no. 2. P. 13–18. URL: https://doi.org/10.32996/jcsts.2024.6.2.3 (date of access: 22.04.2024).

2. Vemuri N., Thaneeru N., Tatikonda V. M. Securing Trust: Ethical Considerations in AI for Cybersecurity. Journal of Knowledge Learning and Science Technology ISSN: 2959-6386 (online). 2023. Vol. 2, no. 2. P. 167–175. URL: https://doi.org/10.60087/jklst.vol2.n2.p175 (date of access: 22.04.2024).

3. Wen S. The power of generative AI in cybersecurity: Opportunities and challenges. Applied and Computational Engineering. 2024. Vol. 48, no. 1. P. 31–39. URL: https://doi.org/10.54254/2755-2721/48/20241095 (date of access: 22.04.2024).

4. LLM Agents can Autonomously Exploit One-day Vulnerabilities. arXiv.org. URL: https://arxiv.org/abs/2404.08144 (date of access: 22.04.2024).



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
METHODS AND MEANS FOR DETECTION AND CLASSIFICATION OF CAMOUFLAGED OBJECTS BASED ON DEEP NEURAL NETWORKS
29.03.2024 23:27
ІНФОРМАЦІЙНО-ТЕХНОЛОГІЧНІ ПРОЕКТИ «РОЗУМНИХ» СИСТЕМ ЦЕНТРАЛІЗОВАНОГО ТЕПЛОПОСТАЧАННЯ
24.04.2024 23:24
ОБҐРУНТУВАННЯ ДОЦІЛЬНОСТІ ФОРМАЛІЗАЦІЇ АРТЕФАКТІВ ПРОЦЕСУ РОЗРОБЛЕННЯ ПРОГРАМНИХ СИСТЕМ
24.04.2024 22:11
INVESTIGATING THE POSSIBILITY OF USING CONSECUTIVE WEBCAM FRAMES TO GENERATE RANDOM SEQUENCES
24.04.2024 14:00
ДОСЛІДЖЕННЯ МІЖКАДРОВОЇ КОРЕЛЯЦІЇ ХАОСУ, ЩО ГЕНЕРУЄТЬСЯ ВЕБКАМЕРОЮ
24.04.2024 13:52
.NET BASED WEB CAMERA RANDOM SEQUENCE GENERATOR IMPLEMENTATION
24.04.2024 13:26
ENHANCING CRYPTOGRAPHIC SECURITY SYSTEMS THROUGH STOCHASTIC PROCESSES INDUCED BY WEB CAMERAS
24.04.2024 12:58
ІНФОРМАЦІЙНІ РЕСУРСИ У ПРАВНИЧІЙ ДІЯЛЬНОСТІ
23.04.2024 12:22
ОДИН ПІДХІД ДО РОЗВ’ЯЗАННЯ ЗАДАЧ ТЕОРІЇ РОЗКЛАДІВ З ЦИКЛІЧНИМ ПОРЯДКОМ ПОДІЙ
22.04.2024 16:46
ДОСЛІДЖЕННЯ ОСОБЛИВОСТЕЙ ЗБОРУ ТА АГРЕГУВАННЯ ПОТОКОВИХ ДАНИХ НОВИН У СОЦІАЛЬНИХ МЕРЕЖАХ ПРИ ВИРІШЕННІ ЗАВДАНЬ ІНТЕЛЕКТУАЛЬНОГО АНАЛІЗУ ДАНИХ
22.04.2024 15:33




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.276 сек. / Mysql: 1425 (0.219 сек.)