Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://dspace.kmf.uz.ua/jspui/handle/123456789/5765
Назва: Using artificial intelligence for threat detection in network logs
Автори: Denys Tokmenko
Bilous Natalia
Наталя Білоус
Ключові слова: artificial intelligence;cybersecurity
Дата публікації: 2025
Видавництво: II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem
Вид документа: dc.type.conferenceAbstract
Бібліографічний опис: In Csernicskó István, Maruszinec Marianna, Molnár D. Erzsébet, Mulesza Okszána és Melehánics Anna (szerk.): A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben. Nemzetközi tudományos és szakmai konferencia Beregszász, 2025. október 8–9. Absztraktkötet. Beregszász, II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem, 2025. pp. 23-24.
Короткий огляд (реферат): Abstract. In the context of the constant growth in network traffic volumes and the complication of cyberattacks, traditional threat detection methods based on signatures and manual rules (Rule-Based Systems) are becoming insufficiently effective. A huge array of unstructured or semi-structured network logs contains vital but hidden signs of malicious activity that are practically impossible to detect with the human eye or simple scripts. This determines the relevance of the topic, due to the need to increase the speed and accuracy of cybersecurity systems. The use of Artificial Intelligence (AI) technologies, particularly Machine Learning (ML) and Deep Learning (DL) methods, is a key direction for automating log analysis, which allows for the detection of anomalies and zero-day attacks that lack known signatures. This is vitally necessary to maintain the cyber resilience of critical infrastructure and corporate networks.One of the goals is to conduct a comparative theoretical analysis of the effectiveness and applicability of various Artificial Intelligence architectures (particularly ML and DL methods) for automated detection of diverse cyber threats in large arrays of network logs, and to determine the optimal models. The scientific novelty lies in: Systematization of methods by providing a comparative analysis of the latest AI methods specifically in the context of network log processing, with a focus on preprocessing. The necessity of using ensemble AI models, which can combine the advantages of different algorithms for detecting multi-stage attacks, is substantiated.
Опис: Teljes kiadvány: https://kme.org.ua/uk/publications/rol-bezpeki-v-transkordonnomu-ta-mizhnarodnomu-spivrobitnictvi/
URI (Уніфікований ідентифікатор ресурсу): https://dspace.kmf.uz.ua/jspui/handle/123456789/5765
ISBN: 978-617-8143-50-3 (puhatáblás)
978-617-8143-51-0 (PDF)
metadata.dc.rights.uri: http://creativecommons.org/licenses/by-nc-nd/3.0/us/
Розташовується у зібраннях:A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben

Файли цього матеріалу:
Файл Опис РозмірФормат 
Using_artificial_intelligence_threat_detection_logs_2025.pdfIn Csernicskó István, Maruszinec Marianna, Molnár D. Erzsébet, Mulesza Okszána és Melehánics Anna (szerk.): A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben. Nemzetközi tudományos és szakmai konferencia Beregszász, 2025. október 8–9. Absztraktkötet. Beregszász, II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem, 2025. pp. 23-24.10 MBAdobe PDFПереглянути/Відкрити


Ліцензія на матеріал: Ліцензія Creative Commons Creative Commons