МЕТОДИКИ ЕКСТРАГУВАННЯ ОБ'ЄКТІВ КІБЕРБЕЗПЕКИ З ЕЛЕКТРОННИХ ДЖЕРЕЛ ІЗ ЗАСТОСУВАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ

Автор(и)

  • Олександр Пучков Національний технічний університет України імені Ігоря Сікорського Автор https://orcid.org/0000-0002-8585-1044
  • Дмитро Ланде Національний технічний університет України імені Ігоря Сікорського Автор https://orcid.org/0000-0003-3945-1178
  • Ігор Субач Національний технічний університет України імені Ігоря Сікорського Автор https://orcid.org/0000-0002-9344-713X

DOI:

https://doi.org/10.17721/ISTS.2024.8.34-41

Ключові слова:

кібервійна, кібербезпека, генеративний штучний інтелект, великі мовні моделі, інтернет, відкриті електронні джерела, соціальні мережі, аналіз тексту, об'єкти кібервійни

Анотація

В с т у п . Стрімкий розвиток інформаційних технологій призвів до виникнення нових загроз і викликів у сфері кібербезпеки. Кібервійна стала реальністю та справжньою проблемою для держав, організацій та окремих користувачів кіберпростору. В Україні вживають заходи з розроблення системи кібердій у кіберпросторі, які включають сукупність взаємопов'язаних підсистем кіберрозвідки, кіберзахисту та кібервпливу. Однією з форм кіберрозвідки є розвідка з відкритих джерел – комп'ютерна розвідка (OSINT), яка здійснюється для пошуку й добування розвідувальної інформації, зокрема і для виявлення й аналізу об'єктів кібербезпеки щодо прогнозування можливих проявів кіберзагроз та їхніх наслідків. Це вимагає розроблення ефективних методів виявлення й аналізу об'єктів кібербезпеки за допомогою екстрагування фактографічних даних про об'єкти кібербезпеки з великих масивів неструктурованої текстової інформації.

М е т о д и . Досліджено технології штучного інтелекту, зокрема й великі мовні моделі (ВММ), та генеративного штучного інтелекту (ГШІ) в контексті застосування їх для розв'язання задач комп'ютерної розвідки об'єктів кібербезпеки з відкритих електронних джерел і соціальних мереж.

Р е з у л ь т а т и . У результаті проведеного дослідження, для здійснення дієвої аналітики результатів добування інформації, запропоновано методику екстрагування іменованих сутностей – назв хакерських угруповань та їхніх контекстуальних зв'язків із текстів повідомлень електронних мережних джерел, що стосуються предметної області кібербезпеки, а також формування мереж їхніх взаємозв'язків і змістовного аналізу цих мереж. Для визначення а́кторів, які мають відношення до кібервійни, запропоновано методику аналізу відібраних документів, доступних в електронних джерелах інтернету та соціальних мережах. Обидві методики ґрунтуються на застосуванні ГШІ.

В и с н о в к и . Результати дослідження демонструють ефективність запропонованих підходів і можливість їхнього застосування на практиці під час розв'язання завдань забезпечення кібербезпеки. Запропоновані методики можуть стати важливим інструментом для фахівців сфери кібербезпеки щодо розроблення ними ефективних стратегій захисту від кіберзагроз.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Даник, Ю. Г, Воробієнко, П. П., & Чернега, В. М. (2019). Основи кібербезпеки та кібероборони. Одеська національна академія зв'язку імені О. С. Попова.

Ланде, Д., Субач, І., & Соболєв А. (2019). Комп'ютерна програма контент-моніторингу соціальних мереж з питань кібербезпеки – КіберАгрегатор ("КіберАгрегатор"). Свідоцтво про реєстрацію авторського права на твір № 92744. Міністерство економіки.

Alam, T., Bhusal, D., Park, Y., & Rastogi, N. (2022). CyNER: A Python Library for Cybersecurity Named Entity Recognition. https://doi.org/10.48550/arXiv.2204.05754

Bayer, M., Kuehn, P., Shanehsaz, R., & Reuter, C. (2024). CySecBERT: A Domain-Adapted Language Model for the Cybersecurity Domain. ACM Transactions on Privacy and Security, 27(2), 1–20. https://doi.org/10.1145/3652594

Lande, D., Subach, I., Puchkov, O., & Soboliev, A. (2020). A Clustering Method for Information Summarization and Modelling a Subject Domain. Information & Security, 50(1), 79–86. https://doi.org/10.11610/isij.5013

Gao, C., Zhang, X., & Han, M. (2021). A review on cyber security named entity recognition. Front Inform Technol Electron Eng, 1153–1168. https://doi.org:/10.1631/FITEE.2000286

Halbouni, A., Gunawan, T. S., Habaebi, M. H., Halbouni, M., Kartiwi, M., & Ahmad, R. (2022). Machine Learning and Deep Learning Approaches for CyberSecurity. IEEE Access, 10, 19572–19585. https://doi.org/10.1109/ACCESS.2022.3151248

Hanks, C., Maiden, M., Ranade, P., Finin, T., & Joshi, A. (2022). Recognizing and extracting cybersecurity entities from text. In Workshop on Machine Learning for Cybersecurity. International Conference on Machine Learning. https://doi.org/10.48550/arXiv.2208.01693

Lande, D., Puchkov, O., & Subach, I. (2020). Cистема аналізу великих обсягів даних з питань кібербезпеки із соціальних медіа. Collection "Information Technology and Security, 8(1), 4–18. https://doi.org/10.20535/2411-1031.2020.8.1.217993

Lande, D., Puchkov, O., & Subach, I. (2022). Method of Detecting Cybersecurity Objects Based on OSINT Technology. In XXII International Scientific and Practical Conference "Information Technologies and Security" (ITS 2022), Vol. 3503 (pp. 115–124). State University of Information and Communication Technologies. https://ceur-ws.org/Vol-3503/paper11.pdf

Piyush, G., & Okamura, K. (2021). Investigating Cybersecurity News Articles by Applying Topic Modeling Method. In International Conference on Information Networking (ICOIN) (pp. 432–438). IEEE.

Yi, F., Jiang, B., Wang, L., & Wu, J. (2020). Cybersecurity Named Entity Recognition Using Multi-Modal Ensemble Learning. IEEE Access, 8, 63214–63224. https://doi.org/10.1109/ACCESS.2020.2984582

Завантаження

Опубліковано

2025-03-21

Номер

Розділ

Кібербезпека та захист інформації

Як цитувати

МЕТОДИКИ ЕКСТРАГУВАННЯ ОБ’ЄКТІВ КІБЕРБЕЗПЕКИ З ЕЛЕКТРОННИХ ДЖЕРЕЛ ІЗ ЗАСТОСУВАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ. (2025). Безпека інформаційних систем і технологій, 2(8), 34-41. https://doi.org/10.17721/ISTS.2024.8.34-41