МЕТОДИКИ ЕКСТРАГУВАННЯ ОБ'ЄКТІВ КІБЕРБЕЗПЕКИ З ЕЛЕКТРОННИХ ДЖЕРЕЛ ІЗ ЗАСТОСУВАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ
DOI:
https://doi.org/10.17721/ISTS.2024.8.34-41Ключові слова:
кібервійна, кібербезпека, генеративний штучний інтелект, великі мовні моделі, інтернет, відкриті електронні джерела, соціальні мережі, аналіз тексту, об'єкти кібервійниАнотація
В с т у п . Стрімкий розвиток інформаційних технологій призвів до виникнення нових загроз і викликів у сфері кібербезпеки. Кібервійна стала реальністю та справжньою проблемою для держав, організацій та окремих користувачів кіберпростору. В Україні вживають заходи з розроблення системи кібердій у кіберпросторі, які включають сукупність взаємопов'язаних підсистем кіберрозвідки, кіберзахисту та кібервпливу. Однією з форм кіберрозвідки є розвідка з відкритих джерел – комп'ютерна розвідка (OSINT), яка здійснюється для пошуку й добування розвідувальної інформації, зокрема і для виявлення й аналізу об'єктів кібербезпеки щодо прогнозування можливих проявів кіберзагроз та їхніх наслідків. Це вимагає розроблення ефективних методів виявлення й аналізу об'єктів кібербезпеки за допомогою екстрагування фактографічних даних про об'єкти кібербезпеки з великих масивів неструктурованої текстової інформації.
М е т о д и . Досліджено технології штучного інтелекту, зокрема й великі мовні моделі (ВММ), та генеративного штучного інтелекту (ГШІ) в контексті застосування їх для розв'язання задач комп'ютерної розвідки об'єктів кібербезпеки з відкритих електронних джерел і соціальних мереж.
Р е з у л ь т а т и . У результаті проведеного дослідження, для здійснення дієвої аналітики результатів добування інформації, запропоновано методику екстрагування іменованих сутностей – назв хакерських угруповань та їхніх контекстуальних зв'язків із текстів повідомлень електронних мережних джерел, що стосуються предметної області кібербезпеки, а також формування мереж їхніх взаємозв'язків і змістовного аналізу цих мереж. Для визначення а́кторів, які мають відношення до кібервійни, запропоновано методику аналізу відібраних документів, доступних в електронних джерелах інтернету та соціальних мережах. Обидві методики ґрунтуються на застосуванні ГШІ.
В и с н о в к и . Результати дослідження демонструють ефективність запропонованих підходів і можливість їхнього застосування на практиці під час розв'язання завдань забезпечення кібербезпеки. Запропоновані методики можуть стати важливим інструментом для фахівців сфери кібербезпеки щодо розроблення ними ефективних стратегій захисту від кіберзагроз.
Завантажити
Посилання
Даник, Ю. Г, Воробієнко, П. П., & Чернега, В. М. (2019). Основи кібербезпеки та кібероборони. Одеська національна академія зв'язку імені О. С. Попова.
Ланде, Д., Субач, І., & Соболєв А. (2019). Комп'ютерна програма контент-моніторингу соціальних мереж з питань кібербезпеки – КіберАгрегатор ("КіберАгрегатор"). Свідоцтво про реєстрацію авторського права на твір № 92744. Міністерство економіки.
Alam, T., Bhusal, D., Park, Y., & Rastogi, N. (2022). CyNER: A Python Library for Cybersecurity Named Entity Recognition. https://doi.org/10.48550/arXiv.2204.05754
Bayer, M., Kuehn, P., Shanehsaz, R., & Reuter, C. (2024). CySecBERT: A Domain-Adapted Language Model for the Cybersecurity Domain. ACM Transactions on Privacy and Security, 27(2), 1–20. https://doi.org/10.1145/3652594
Lande, D., Subach, I., Puchkov, O., & Soboliev, A. (2020). A Clustering Method for Information Summarization and Modelling a Subject Domain. Information & Security, 50(1), 79–86. https://doi.org/10.11610/isij.5013
Gao, C., Zhang, X., & Han, M. (2021). A review on cyber security named entity recognition. Front Inform Technol Electron Eng, 1153–1168. https://doi.org:/10.1631/FITEE.2000286
Halbouni, A., Gunawan, T. S., Habaebi, M. H., Halbouni, M., Kartiwi, M., & Ahmad, R. (2022). Machine Learning and Deep Learning Approaches for CyberSecurity. IEEE Access, 10, 19572–19585. https://doi.org/10.1109/ACCESS.2022.3151248
Hanks, C., Maiden, M., Ranade, P., Finin, T., & Joshi, A. (2022). Recognizing and extracting cybersecurity entities from text. In Workshop on Machine Learning for Cybersecurity. International Conference on Machine Learning. https://doi.org/10.48550/arXiv.2208.01693
Lande, D., Puchkov, O., & Subach, I. (2020). Cистема аналізу великих обсягів даних з питань кібербезпеки із соціальних медіа. Collection "Information Technology and Security, 8(1), 4–18. https://doi.org/10.20535/2411-1031.2020.8.1.217993
Lande, D., Puchkov, O., & Subach, I. (2022). Method of Detecting Cybersecurity Objects Based on OSINT Technology. In XXII International Scientific and Practical Conference "Information Technologies and Security" (ITS 2022), Vol. 3503 (pp. 115–124). State University of Information and Communication Technologies. https://ceur-ws.org/Vol-3503/paper11.pdf
Piyush, G., & Okamura, K. (2021). Investigating Cybersecurity News Articles by Applying Topic Modeling Method. In International Conference on Information Networking (ICOIN) (pp. 432–438). IEEE.
Yi, F., Jiang, B., Wang, L., & Wu, J. (2020). Cybersecurity Named Entity Recognition Using Multi-Modal Ensemble Learning. IEEE Access, 8, 63214–63224. https://doi.org/10.1109/ACCESS.2020.2984582
