Please use this identifier to cite or link to this item: https://dspace.kmf.uz.ua/jspui/handle/123456789/5767
Title: Штучний інтелект для кіберзахисту IoT
Authors: Микола Чередниченко
Наталя Білоус
Bilous Natalia
Keywords: Iнтернет речей (IoT);кіберзахист;штучний інтелект
Issue Date: 2025
Publisher: II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem
Type: dc.type.conferenceAbstract
Citation: In Csernicskó István, Maruszinec Marianna, Molnár D. Erzsébet, Mulesza Okszána és Melehánics Anna (szerk.): A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben. Nemzetközi tudományos és szakmai konferencia Beregszász, 2025. október 8–9. Absztraktkötet. Beregszász, II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem, 2025. pp. 27-28.
Abstract: Резюме. Інтернет речей (IoT) стає ключовим компонентом сучасної цифрової інфраструктури — від промислових систем (IoT) до «розумних» міст, транспорту й медицини. Водночас швидке зростання кількості підключених пристроїв створює нові вектори атак. Кожен IoT-пристрій, часто із мінімальними ресурсами (CPU, RAM, енергоспоживання), може стати потенційною точкою проникнення. Класичні засоби кіберзахисту, такі як антивірусні програми чи міжмережеві екрани, є занадто «важкими» для таких систем, що робить традиційні підходи неефективними. Таким чином, актуальною є розробка автономних систем безпеки, здатних функціонувати безпосередньо на периферійних пристроях із використанням методів штучного інтелекту (ШІ). Метою роботи є створення легкої системи виявлення аномалій у поведінці IoT-пристроїв із використанням нейронних мереж. Завданням є розробка архітектури, що дозволяє здійснювати моніторинг і реагування в реальному часі без залучення хмарної інфраструктури. У сучасних дослідженнях кіберзахисту IoT значна увага приділяється застосуванню методів глибокого навчання для виявлення аномалій у мережевому трафіку. Зокрема, підхід N-BaIoT [1] демонструє високу точність (>99%) у виявленні ботнет-атак за допомогою глибоких автоенкодерів, хоча його практична реалізація потребує значних обчислювальних ресурсів. Подібні результати отримано і при використанні CNN- та RNN-моделей для виявлення вторгнень [2], однак їхня складність обмежує застосування на мікроконтролерах та в обмежених за функціональністю пристроях.
Description: Teljes kiadvány: https://kme.org.ua/uk/publications/rol-bezpeki-v-transkordonnomu-ta-mizhnarodnomu-spivrobitnictvi/
URI: https://dspace.kmf.uz.ua/jspui/handle/123456789/5767
ISBN: 978-617-8143-50-3 (puhatáblás)
978-617-8143-51-0 (PDF)
metadata.dc.rights.uri: http://creativecommons.org/licenses/by-nc-nd/3.0/us/
Appears in Collections:A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben

Files in This Item:
File Description SizeFormat 
Shtuchnyi_intelekt_dlia_kiberzakhystu_IoT_2025.pdfIn Csernicskó István, Maruszinec Marianna, Molnár D. Erzsébet, Mulesza Okszána és Melehánics Anna (szerk.): A biztonság szerepe a határon átnyúló és nemzetközi együttműködésben. Nemzetközi tudományos és szakmai konferencia Beregszász, 2025. október 8–9. Absztraktkötet. Beregszász, II. Rákóczi Ferenc Kárpátaljai Magyar Egyetem, 2025. pp. 27-28.10.01 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons