Please use this identifier to cite or link to this item:
https://dspace.kmf.uz.ua/jspui/handle/123456789/5767| Title: | Штучний інтелект для кіберзахисту IoT |
| Authors: | Микола Чередниченко Наталя Білоус Bilous Natalia |
| Keywords: | Iнтернет речей (IoT);кіберзахист;штучний інтелект |
| Issue Date: | 2025 |
| Publisher: | II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem |
| Type: | dc.type.conferenceAbstract |
| Citation: | In Csernicskó István, Maruszinec Marianna, Molnár D. Erzsébet, Mulesza Okszána és Melehánics Anna (szerk.): A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben. Nemzetközi tudományos és szakmai konferencia Beregszász, 2025. október 8–9. Absztraktkötet. Beregszász, II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem, 2025. pp. 27-28. |
| Abstract: | Резюме. Інтернет речей (IoT) стає ключовим компонентом сучасної цифрової інфраструктури — від промислових систем (IoT) до «розумних» міст, транспорту й медицини. Водночас швидке зростання кількості підключених пристроїв створює нові вектори атак. Кожен IoT-пристрій, часто із мінімальними ресурсами (CPU, RAM, енергоспоживання), може стати потенційною точкою проникнення. Класичні засоби кіберзахисту, такі як антивірусні програми чи міжмережеві екрани, є занадто «важкими» для таких систем, що робить традиційні підходи неефективними. Таким чином, актуальною є розробка автономних систем безпеки, здатних функціонувати безпосередньо на периферійних пристроях із використанням методів штучного інтелекту (ШІ). Метою роботи є створення легкої системи виявлення аномалій у поведінці IoT-пристроїв із використанням нейронних мереж. Завданням є розробка архітектури, що дозволяє здійснювати моніторинг і реагування в реальному часі без залучення хмарної інфраструктури. У сучасних дослідженнях кіберзахисту IoT значна увага приділяється застосуванню методів глибокого навчання для виявлення аномалій у мережевому трафіку. Зокрема, підхід N-BaIoT [1] демонструє високу точність (>99%) у виявленні ботнет-атак за допомогою глибоких автоенкодерів, хоча його практична реалізація потребує значних обчислювальних ресурсів. Подібні результати отримано і при використанні CNN- та RNN-моделей для виявлення вторгнень [2], однак їхня складність обмежує застосування на мікроконтролерах та в обмежених за функціональністю пристроях. |
| Description: | Teljes kiadvány: https://kme.org.ua/uk/publications/rol-bezpeki-v-transkordonnomu-ta-mizhnarodnomu-spivrobitnictvi/ |
| URI: | https://dspace.kmf.uz.ua/jspui/handle/123456789/5767 |
| ISBN: | 978-617-8143-50-3 (puhatáblás) 978-617-8143-51-0 (PDF) |
| metadata.dc.rights.uri: | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| Appears in Collections: | A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| Shtuchnyi_intelekt_dlia_kiberzakhystu_IoT_2025.pdf | In Csernicskó István, Maruszinec Marianna, Molnár D. Erzsébet, Mulesza Okszána és Melehánics Anna (szerk.): A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben. Nemzetközi tudományos és szakmai konferencia Beregszász, 2025. október 8–9. Absztraktkötet. Beregszász, II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem, 2025. pp. 27-28. | 10.01 MB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License



