Роль когнитивно-информационных технологий в кибербезопасности: обнаружение угроз и адаптивные системы защиты

Обложка

Цитировать

Полный текст

Аннотация

Предметом исследования является влияние развития машинного обучения и искусственного интеллекта на обеспечение кибербезопасности в программно-ориентированных системах. Автор подробно рассматривает такие аспекты темы, как моделирование когнитивных информационных технологий и их влияние на анализ данных, обучение и принятие решений в системах. Особое внимание уделяется угрозам кибербезопасности, с которыми сталкиваются системы искусственного интеллекта, таким как кибератаки. Автор предлагает компоненты адаптивной обороны для преодоления этих угроз, включая анализ поведенческой биометрии, автоматизированный инцидентный ответ, аналитику поведения пользователей и сущностей, а также управление уязвимостями. Эти компоненты выделяются в контексте разработки стратегий кибербезопасности в современной цифровой среде, что имеет критическое значение для обеспечения защиты чувствительной информации и инфраструктуры.      Методология исследования включает анализ существующих угроз кибербезопасности и выявление их воздействия на системы искусственного интеллекта. Применяются методы аналитики данных и моделирования с учетом специфики информационных технологий. Исследование также основывается на анализе современных методов адаптивной киберзащиты. Основными выводами проведенного исследования является не только выявление угроз кибербезопасности для систем искусственного интеллекта, но и предложение компонентов адаптивной обороны для их эффективного преодоления. Новизна исследования заключается в анализе влияния когнитивно-информационных технологий на стратегии кибербезопасности и предложении инновационных подходов к защите данных и инфраструктуры в современной цифровой среде. Особым вкладом автора в исследование темы является системный анализ различных угроз и разработка комплексных рекомендаций по обеспечению кибербезопасности. В рамках исследования также выявлены перспективы развития киберзащиты в контексте быстро меняющейся киберугрозы, что открывает новые горизонты для дальнейших исследований и разработок в данной области. Полученные выводы представляют собой значимый вклад в понимание и обеспечение безопасности в цифровой среде.

Об авторах

Амаду Сара Камара

Российский университет дружбы народов

Email: leosarah109@gmail.com
магистр; кафедра Прикладная математика и информатика;

Список литературы

  1. Ризви, В. (2023). Усиление кибербезопасности: сила искусственного интеллекта в обнаружении и предотвращении угроз. Международный журнал передовых исследований в инженерии и науке (IJAERS), 10(5), май 2023. https://dx.doi.org/10.22161/ijaers.105.8
  2. Цзян, Й., и Атиф И. (2021). Селективная ансамблевая модель для когнитивного анализа кибербезопасности. Журнал компьютерных и сетевых приложений, 193, ноябрь 2021, 103210. https://doi.org/10.1016/j.jnca.2021.103210
  3. Чэн, С., Си, Х., и Тао, С. (2022). Видение, статус и исследовательские темы обработки естественного языка. Журнал обработки естественного языка, 1, 2022, 100001. https://doi.org/10.1016/j.nlp.2022.100001
  4. Динг, И., и Лю, И. (2022). Новый метод распознавания действий с небольшим числом обучающих примеров: временные реляционные кросс-трансформеры на основе пирамиды различий изображений. IEEE Access, 10, 94536 – 94544. 10.1109/ACCESS.2022.3204404
  5. Ке, Х., Луо, Ф., и Ши, М. (2023). Проектирование модели распознавания эмоций речи. Труды по инженерии, 38(1), 86. https://doi.org/10.3390/engproc2023038086
  6. Эгвим, С. Н., Алака, Х., Ториола-Кокер, Л. О., Балогун, Х., и Сунмола, Ф. (2021). Применение искусственного интеллекта для прогнозирования задержек в строительных проектах. Машинное обучение с приложениями, 6, 15 декабря 2021, 100166. https://doi.org/10.1016/j.mlwa.2021.100166
  7. Ислек, И., и Огудучу, С. Г. (2022). Иерархическая система рекомендаций для электронной коммерции с использованием онлайн-отзывов пользователей. Исследования и приложения в области электронной коммерции, 52, март–апрель 2022, 101131. https://doi.org/10.1016/j.elerap.2022.101131
  8. Хабуза, Т., Наваз, А. Н., Хашим, Ф., Альнаджар, Ф., Заки, Н., Серхани, М. А., и Статсенко, Й. (2021). Применение искусственного интеллекта в робототехнике, анализе диагностических изображений и медицине точности: текущие ограничения, будущие тенденции, рекомендации по системам компьютерной помощи в медицине. Информатика в медицине (Informatics in Medicine Unlocked), 24, 2021, 100596. https://doi.org/10.1016/j.imu.2021.100596
  9. Гкинко, Л., и Эльбанна, А. (2023). Аппроприация разговорного искусственного интеллекта на рабочем месте: таксономия пользователей чат-ботов с искусственным интеллектом. Международный журнал управления информацией, 69, апрель 2023, 102568. https://doi.org/10.1016/j.ijinfomgt.2022.102568
  10. Бон, Дж. (2017). Когнитивный хак: новое поле битвы в кибербезопасности ... Человеческий разум. Издательство Auerbach. С. 156-160.
  11. Chio, C., & Freeman, D. (2018). Машинное обучение и безопасность: Защита систем с использованием данных и алгоритмов (1-е издание). O'Reilly Media. С. 25-45.
  12. Ахмад, Р., Алсмади, И., Альхамдани, В., & Тавальбех, Л. (2023). Обнаружение атак нулевого дня: систематический обзор литературы. Обзор искусственного интеллекта. https://doi.org/10.1007/s10462-023-10437-z
  13. Кандхро, И. А., Аланази, С. М., Али, Ф., Кехар, А., Фатима, К., Уддин, М., & Каруппайа, С. (2023). Обнаружение в реальном времени злонамеренных вторжений и атак в кибербезопасных инфраструктурах, оснащенных интернетом вещей. IEEE Access, 11, стр. 9136-9148. 10.1109/ACCESS.2023.3238664
  14. Эйнсли, С., Томпсон, Д., Мейнард, С., & Ахмад, А. (2023). Кибер-разведка: обзор и исследовательская программа для практики принятия решений в области безопасности. Компьютеры и безопасность, 132, 103352. https://doi.org/10.1016/j.cose.2023.103352
  15. Дьюис, М., & Виана, Т. (2022). Phish Responder: гибридный метод машинного обучения для обнаружения фишинга и спам-писем. Прикладные системные инновации, 5(4), 73. https://doi.org/10.3390/asi5040073
  16. Хуаньес-Мартино, Ф., Алаиз-Родригес, Р., Гонсалес-Кастро, В., Фидалго, Е., & Алегре, Е. (2023). Обзор обнаружения спама в электронной почте: анализ стратегий спамеров и проблемы сдвига набора данных. Обзор искусственного интеллекта, 56, 1145–1173. https://doi.org/10.1007/s10462-022-10195-4
  17. Мугхайд, А., АльЗу’би, С., Хнаиф, А., Таамне, С., Альнаджар, А., & Абу Элсоуд, Э. (2022). Интеллектуальная система обнаружения фишинга в кибербезопасности с использованием техник глубокого обучения. Кластерные вычисления, 25, 3819–3828. https://doi.org/10.1007/s10586-022-03604-4
  18. Неупане, К., Хаддад, Р., & Чен, Л. (2018). Брандмауэр следующего поколения для сетевой безопасности: обзор. Доклад представлен на SoutheastCon 2018, Санкт-Петербург, Флорида, США, стр. 1-6. IEEE. 10.1109/SECON.2018.8478973.
  19. Ким, Дж., & Сим, А. (2019). Новый подход к мультивариативному анализу сетевого трафика. Журнал по компьютерным наукам и технологиям, 34, 388–402. https://doi.org/10.1007/s11390-019-1915-y
  20. Аббаси, М., Шахраки, А., & Тахеркорди, А. (2021). Глубокое обучение для мониторинга и анализа сетевого трафика (NTMA): обзор. Компьютерные коммуникации, 170, 19-41. https://doi.org/10.1016/j.comcom.2021.01.021
  21. Алотаиби, А., & Рассам, М. А. (2023). Атаки на обучение соперничеством машинного обучения на системы обнаружения вторжений: обзор стратегий и защиты. Будущий интернет, 15, 62. https://doi.org/10.3390/fi15020062
  22. Баиг, А. Ф., Эскеланд, С., & Янг, Б. (2023). Сохранение конфиденциальности непрерывной аутентификации с использованием поведенческой биометрии. Международный журнал информационной безопасности, 1-10. https://doi.org/10.1007/s10207-023-00721-y
  23. Траоре, И., Воунганг, И., Обайдат, М. С., Наккаби, Й., & Лай, И. (2014). Онлайн аутентификация на основе рисков с использованием поведенческой биометрии. Мультимедийные инструменты и приложения, 71, 575–605. https://doi.org/10.1007/s11042-013-1518-5
  24. Шалини П., & Шанкараия. (2022). Социальный поведенческий биометрический мультимодальный союз для предотвращения создания поддельных аккаунтов в Facebook. Мультимедийные инструменты и приложения, 81, 39715–39751. https://doi.org/10.1007/s11042-022-13104-7
  25. Бан, Т., Такахаши, Т., Ндичу, С., & Иноуэ, Д. (2023). Преодоление усталости от тревоги: ИИ-помощник в рамках системы мониторинга информационной безопасности для эффективного реагирования на инциденты. Прикладные науки, 13, 6610. https://doi.org/10.3390/app13116610
  26. Ренгараджан, Р., & Шекар Бабу. (2021). Обнаружение аномалий с использованием аналитики поведения субъектов и визуализации данных. VIII Международная конференция IEEE по вычислительной технике для устойчивого глобального развития (INDIACom), Нью-Дели, Индия, стр. 842-847. https://ieeexplore.ieee.org/document/9441226
  27. Малик, А. А., & Тош, Д. К. (2023). Динамическая классификация уязвимостей для улучшенного киберситуационного осведомленности. Конференция IEEE по системам (SysCon), Ванкувер, Британская Колумбия, Канада, 2023, стр. 1-8. 10.1109/SysCon53073.2023.10131235.
  28. Андраде, Р., Торрес, Ж., & Телло-Окендо, Л. (2018). Задачи когнитивной безопасности с использованием инструментов Big Data. Международная конференция по вычислительным наукам и вычислительному интеллекту (CSCI), Лас-Вегас, Невада, США, стр. 100-105. 10.1109/CSCI46756.2018.00026.
  29. Лоренц, Б., & Киккас, К. (2020). Педагогические вызовы и этические соображения при развитии критического мышления в кибербезопасности. 20-я международная конференция по передовым технологиям обучения (ICALT) IEEE, Тарту, Эстония, 2020, стр. 262-263. 10.1109/ICALT49669.2020.00085.
  30. Бём, Дж., Диас, Д., Льюис, К., Ли, К., & Уоллэнс, Д. (2022). Тенденции кибербезопасности: взгляд в будущее. McKinsey & Company. https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/cybersecurity/cybersecurity-trends-looking-over-the-horizo

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).