Використання штучного інтелекту для забезпечення безпеки центрів оброблення даних

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2025.9.42-46

Ключові слова:

штучний інтелект, кібербезпека, центри оброблення даних, аналіз аномалій, нейронні мережі, виявлення загроз

Анотація

Вступ. В сучасному світі кіберзагрози для центрів оброблення даних (ЦОД) стали значною проблемою через їхню зростаючу складність та адаптивність. Штучний інтелект (ШІ) здатний значно покращити процеси моніторингу та захисту, забезпечуючи виявлення та реагування на загрози в режимі реального часу. Метою дослідження було оцінити ефективність методів ШІ для підвищення рівня безпеки ЦОД і продемонструвати практичне застосування цих методів.
Методи. Для досягнення цілей дослідження використано два підходи: аналіз поведінкових аномалій і моделювання на основі глибинних нейронних мереж. Дані для навчання та тестування моделей включали інформацію про кіберінциденти за три останні роки (2021–2023), що охоплювали різні типи атак, такі як DDoS, фішингові атаки й атаки нульового дня. Обладнання включало сервери з процесорами Intel Xeon, графічний процесор NVIDIA A100 та програмне забезпечення на базі Python із бібліотеками TensorFlow та Scikit-learn.
Результати. Використання методу аналізу поведінкових аномалій показало точність 89 % у виявленні підозрілих активностей, а глибинні нейронні мережі продемонстрували точність до 92 % у прогнозуванні нових загроз. Середній час реагування на потенційні атаки скоротився з 25 до 8 секунд, що забезпечило своєчасне блокування підозрілих дій. Практичне застосування результатів дослідження включає інтеграцію моделей у системи моніторингу, що дозволяє автоматично виявляти та нейтралізувати загрози, зменшуючи залежність від людського фактора та знижуючи ймовірність помилкових спрацювань.
Висновки. Дослідження підтвердило ефективність ШІ як інструменту для забезпечення високого рівня кібербезпеки ЦОД. ШІ забезпечує швидке та точне виявлення загроз, що дозволяє запобігати їхній реалізації та мінімізувати шкоду. Проте для повного використання потенціалу ШІ необхідно враховувати потребу в якісних даних для навчання, підтримці обчислювальних ресурсів і забезпеченні прозорості алгоритмів. Подальші дослідження мають бути спрямовані на вдосконалення моделей для підвищення їхньої стійкості до маніпуляцій та адаптивності до нових типів загроз.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Rathod, T., Jadav, N. K., Tanwar, S., Polkowski, Z., Yamsani, N., Sharma, R., Fayez A., & Gafar, A. (2023). AI and Blockchain-Based Secure Data Dissemination Architecture for IoT-Enabled Critical Infrastructure. Sensors, 23(21), 8928. https://doi.org/10.3390/s23218928

Sharma, H., Sharma, G., & Kumar, N. (2024). AI-assisted secure data transmission techniques for next-generation HetNets: A review. Computer Communications. Elsevier B.V., 215, 74–90. https://doi.org/10.1016/j.comcom.2023.12.015

Ferencz, B., & Büki, B. (2022). Three Ways of Secure Data Reusability in Europe: German Research Data Centres, Finnish Findata and the French Secure Access Data Centre. ELTE Law Journal, 1, 81–108. https://doi.org/10.54148/ELTELJ.2022.1.81

Taylor, A. R. E. (2021). Future-proof: bunkered data centres and the selling of ultra-secure cloud storage. Journal of the Royal Anthropological Institute, 27, 76–94. https://doi.org/10.1111/1467-9655.13481

Saxena, D., Gupta, I., Kumar, J., Singh, A. K., & Wen, X. (2022). A Secure and Multiobjective Virtual Machine Placement Framework for Cloud Data Center. IEEE Systems Journal, 16(2), 3163–3174. https://doi.org/10.1109/JSYST.2021.3092521

Balakrishnan, S., & Surendran, D. (2020). Secure information access strategy for a virtual data centre. Computer Systems Science and Engineering, 35(5), 357–366. https://doi.org/10.32604/CSSE.2020.35.357

Pant, P., Anand, K., & Onthoni, D. D. (2023). Secure Information and Data Centres: An Exploratory Study. In Studies in Computational Intelligence (Vol. 1065, pp. 61–88). Springer Science and Business Media Deutschland GmbH. https://doi.org/10.1007/978-981-19-6290-5_4

Завантаження

Опубліковано

2025-08-29

Номер

Розділ

Кібербезпека та захист інформації

Статті цього автора (цих авторів), які найбільше читають

1 2 > >>