The Role of Cognitive-Information Technologies in Cybersecurity: Threat Detection and Adaptive Defense Systems

Cover Page

Cite item

Full Text

Abstract

The research delves into the influence of machine learning and artificial intelligence advancements on cybersecurity within software-oriented systems. The author thoroughly examines the modeling of cognitive-information technologies and their ramifications on data analysis, training processes, and decision-making within these systems. Special emphasis is placed on identifying cybersecurity threats faced by artificial intelligence systems, such as susceptibility to cyberattacks. The study proposes adaptive defense components, including behavioral biometrics analysis, automated incident response, user and entity behavior analytics (UEBA), and vulnerability management, to address these threats. These components are underscored in the development of cybersecurity strategies in the contemporary digital environment, crucial for protecting sensitive data and infrastructure. Methodologically, the research involves analyzing existing cybersecurity threats and their impact on artificial intelligence systems, employing data analytics and modeling techniques tailored to information technologies. It also evaluates contemporary methods of adaptive cybersecurity. Key findings of the study not only identify cybersecurity threats to artificial intelligence systems but also propose adaptive defense components for effective mitigation. The research innovatively examines the influence of cognitive information technologies on cybersecurity strategies, offering novel approaches to safeguard data and infrastructure in the modern digital landscape. Additionally, the study highlights examples such as Natural Language Processing (NLP), image and video recognition, predictive analytics, and virtual assistants, which are integral to understanding the breadth of applications of artificial intelligence in cybersecurity. The author significantly contributes through a systematic analysis of diverse threats, culminating in comprehensive recommendations for cybersecurity. Furthermore, the study identifies future prospects for cybersecurity amidst evolving cyber threats, paving the way for further research and development in the field and enhancing understanding and ensuring security in the digital realm.

About the authors

Amadou Sara Camara

Email: leosarah109@gmail.com

References

  1. Ризви, В. (2023). Усиление кибербезопасности: сила искусственного интеллекта в обнаружении и предотвращении угроз. Международный журнал передовых исследований в инженерии и науке (IJAERS), 10(5), май 2023. https://dx.doi.org/10.22161/ijaers.105.8
  2. Цзян, Й., и Атиф И. (2021). Селективная ансамблевая модель для когнитивного анализа кибербезопасности. Журнал компьютерных и сетевых приложений, 193, ноябрь 2021, 103210. https://doi.org/10.1016/j.jnca.2021.103210
  3. Чэн, С., Си, Х., и Тао, С. (2022). Видение, статус и исследовательские темы обработки естественного языка. Журнал обработки естественного языка, 1, 2022, 100001. https://doi.org/10.1016/j.nlp.2022.100001
  4. Динг, И., и Лю, И. (2022). Новый метод распознавания действий с небольшим числом обучающих примеров: временные реляционные кросс-трансформеры на основе пирамиды различий изображений. IEEE Access, 10, 94536 – 94544. 10.1109/ACCESS.2022.3204404
  5. Ке, Х., Луо, Ф., и Ши, М. (2023). Проектирование модели распознавания эмоций речи. Труды по инженерии, 38(1), 86. https://doi.org/10.3390/engproc2023038086
  6. Эгвим, С. Н., Алака, Х., Ториола-Кокер, Л. О., Балогун, Х., и Сунмола, Ф. (2021). Применение искусственного интеллекта для прогнозирования задержек в строительных проектах. Машинное обучение с приложениями, 6, 15 декабря 2021, 100166. https://doi.org/10.1016/j.mlwa.2021.100166
  7. Ислек, И., и Огудучу, С. Г. (2022). Иерархическая система рекомендаций для электронной коммерции с использованием онлайн-отзывов пользователей. Исследования и приложения в области электронной коммерции, 52, март–апрель 2022, 101131. https://doi.org/10.1016/j.elerap.2022.101131
  8. Хабуза, Т., Наваз, А. Н., Хашим, Ф., Альнаджар, Ф., Заки, Н., Серхани, М. А., и Статсенко, Й. (2021). Применение искусственного интеллекта в робототехнике, анализе диагностических изображений и медицине точности: текущие ограничения, будущие тенденции, рекомендации по системам компьютерной помощи в медицине. Информатика в медицине (Informatics in Medicine Unlocked), 24, 2021, 100596. https://doi.org/10.1016/j.imu.2021.100596
  9. Гкинко, Л., и Эльбанна, А. (2023). Аппроприация разговорного искусственного интеллекта на рабочем месте: таксономия пользователей чат-ботов с искусственным интеллектом. Международный журнал управления информацией, 69, апрель 2023, 102568. https://doi.org/10.1016/j.ijinfomgt.2022.102568
  10. Бон, Дж. (2017). Когнитивный хак: новое поле битвы в кибербезопасности ... Человеческий разум. Издательство Auerbach. С. 156-160.
  11. Chio, C., & Freeman, D. (2018). Машинное обучение и безопасность: Защита систем с использованием данных и алгоритмов (1-е издание). O'Reilly Media. С. 25-45.
  12. Ахмад, Р., Алсмади, И., Альхамдани, В., & Тавальбех, Л. (2023). Обнаружение атак нулевого дня: систематический обзор литературы. Обзор искусственного интеллекта. https://doi.org/10.1007/s10462-023-10437-z
  13. Кандхро, И. А., Аланази, С. М., Али, Ф., Кехар, А., Фатима, К., Уддин, М., & Каруппайа, С. (2023). Обнаружение в реальном времени злонамеренных вторжений и атак в кибербезопасных инфраструктурах, оснащенных интернетом вещей. IEEE Access, 11, стр. 9136-9148. 10.1109/ACCESS.2023.3238664
  14. Эйнсли, С., Томпсон, Д., Мейнард, С., & Ахмад, А. (2023). Кибер-разведка: обзор и исследовательская программа для практики принятия решений в области безопасности. Компьютеры и безопасность, 132, 103352. https://doi.org/10.1016/j.cose.2023.103352
  15. Дьюис, М., & Виана, Т. (2022). Phish Responder: гибридный метод машинного обучения для обнаружения фишинга и спам-писем. Прикладные системные инновации, 5(4), 73. https://doi.org/10.3390/asi5040073
  16. Хуаньес-Мартино, Ф., Алаиз-Родригес, Р., Гонсалес-Кастро, В., Фидалго, Е., & Алегре, Е. (2023). Обзор обнаружения спама в электронной почте: анализ стратегий спамеров и проблемы сдвига набора данных. Обзор искусственного интеллекта, 56, 1145–1173. https://doi.org/10.1007/s10462-022-10195-4
  17. Мугхайд, А., АльЗу’би, С., Хнаиф, А., Таамне, С., Альнаджар, А., & Абу Элсоуд, Э. (2022). Интеллектуальная система обнаружения фишинга в кибербезопасности с использованием техник глубокого обучения. Кластерные вычисления, 25, 3819–3828. https://doi.org/10.1007/s10586-022-03604-4
  18. Неупане, К., Хаддад, Р., & Чен, Л. (2018). Брандмауэр следующего поколения для сетевой безопасности: обзор. Доклад представлен на SoutheastCon 2018, Санкт-Петербург, Флорида, США, стр. 1-6. IEEE. 10.1109/SECON.2018.8478973.
  19. Ким, Дж., & Сим, А. (2019). Новый подход к мультивариативному анализу сетевого трафика. Журнал по компьютерным наукам и технологиям, 34, 388–402. https://doi.org/10.1007/s11390-019-1915-y
  20. Аббаси, М., Шахраки, А., & Тахеркорди, А. (2021). Глубокое обучение для мониторинга и анализа сетевого трафика (NTMA): обзор. Компьютерные коммуникации, 170, 19-41. https://doi.org/10.1016/j.comcom.2021.01.021
  21. Алотаиби, А., & Рассам, М. А. (2023). Атаки на обучение соперничеством машинного обучения на системы обнаружения вторжений: обзор стратегий и защиты. Будущий интернет, 15, 62. https://doi.org/10.3390/fi15020062
  22. Баиг, А. Ф., Эскеланд, С., & Янг, Б. (2023). Сохранение конфиденциальности непрерывной аутентификации с использованием поведенческой биометрии. Международный журнал информационной безопасности, 1-10. https://doi.org/10.1007/s10207-023-00721-y
  23. Траоре, И., Воунганг, И., Обайдат, М. С., Наккаби, Й., & Лай, И. (2014). Онлайн аутентификация на основе рисков с использованием поведенческой биометрии. Мультимедийные инструменты и приложения, 71, 575–605. https://doi.org/10.1007/s11042-013-1518-5
  24. Шалини П., & Шанкараия. (2022). Социальный поведенческий биометрический мультимодальный союз для предотвращения создания поддельных аккаунтов в Facebook. Мультимедийные инструменты и приложения, 81, 39715–39751. https://doi.org/10.1007/s11042-022-13104-7
  25. Бан, Т., Такахаши, Т., Ндичу, С., & Иноуэ, Д. (2023). Преодоление усталости от тревоги: ИИ-помощник в рамках системы мониторинга информационной безопасности для эффективного реагирования на инциденты. Прикладные науки, 13, 6610. https://doi.org/10.3390/app13116610
  26. Ренгараджан, Р., & Шекар Бабу. (2021). Обнаружение аномалий с использованием аналитики поведения субъектов и визуализации данных. VIII Международная конференция IEEE по вычислительной технике для устойчивого глобального развития (INDIACom), Нью-Дели, Индия, стр. 842-847. https://ieeexplore.ieee.org/document/9441226
  27. Малик, А. А., & Тош, Д. К. (2023). Динамическая классификация уязвимостей для улучшенного киберситуационного осведомленности. Конференция IEEE по системам (SysCon), Ванкувер, Британская Колумбия, Канада, 2023, стр. 1-8. 10.1109/SysCon53073.2023.10131235.
  28. Андраде, Р., Торрес, Ж., & Телло-Окендо, Л. (2018). Задачи когнитивной безопасности с использованием инструментов Big Data. Международная конференция по вычислительным наукам и вычислительному интеллекту (CSCI), Лас-Вегас, Невада, США, стр. 100-105. 10.1109/CSCI46756.2018.00026.
  29. Лоренц, Б., & Киккас, К. (2020). Педагогические вызовы и этические соображения при развитии критического мышления в кибербезопасности. 20-я международная конференция по передовым технологиям обучения (ICALT) IEEE, Тарту, Эстония, 2020, стр. 262-263. 10.1109/ICALT49669.2020.00085.
  30. Бём, Дж., Диас, Д., Льюис, К., Ли, К., & Уоллэнс, Д. (2022). Тенденции кибербезопасности: взгляд в будущее. McKinsey & Company. https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/cybersecurity/cybersecurity-trends-looking-over-the-horizo

Supplementary files

Supplementary Files
Action
1. JATS XML

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).