ВИКОРИСТАННЯ АЛГОРИТМІВ АІ ДЛЯ ВИЯВЛЕННЯ ТА БЛОКУВАННЯ КІБЕРАТАК НА ВІЙСЬКОВІ ІНФОРМАЦІЙНІ СИСТЕМИ
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.3.2.56Ключові слова:
штучний інтелект (ШІ), кібербезпека, військові інформаційні системи, системи виявлення вторгнень (IDS), машинне навчання, кібератаки, навчання з підкріпленням, кібергігієна користувачівАнотація
У сучасному геополітичному контексті, що супроводжується активізацією кіберконфліктів, особливої актуальності набуває проблема забезпечення кібербезпеки військових інформаційних систем. Такі системи є критично важливими для національної оборони, оперативного управління військами та реалізації стратегічних рішень, що робить їх головними цілями як масових, так і таргетованих кібератак. Традиційні підходи до кіберзахисту, орієнтовані на сигнатурний або евристичний аналіз, не можуть забезпечити належний рівень захисту від новітніх загроз, які постійно змінюються, адаптуються та використовують засоби штучного інтелекту.У цьому контексті використання алгоритмів штучного інтелекту (ШІ, АІ), зокрема методів машинного та глибинного навчання, навчання з підкріпленням і обробки природної мови, відкриває нові горизонти для проактивного, адаптивного та автономного кіберзахисту. У статті розглянуто підходи до розробки, впровадження та експлуатації інтелектуальних систем виявлення та блокування атак у військових умовах. Проаналізовано можливості систем виявлення вторгнень нового покоління (Next-Gen IDS), побудованих на базі згорткових нейронних мереж (CNN), які дозволяють виявляти DDoS-атаки, сканування портів та зловмисну активність у реальному часі з високою точністю. Особливу увагу приділено питанням обробки даних з численних джерел у рамках підходу Data Fusion, що критично важливо у бойових умовах, де інформація надходить від сенсорів, безпілотників, супутників тощо.Окремий акцент зроблено на ролі навчання з підкріпленням у прийнятті рішень в умовах швидкоплинних бойових ситуацій, а також на використанні технологій edge computing, що забезпечують автономність систем у разі втрати зв’язку з центром. Проаналізовано ризики, пов’язані з атаками на самі моделі штучного інтелекту, такі як data poisoning, adversarial input, model inversion, та наведено методи їхньої нейтралізації. Досліджено інтеграцію Explainable AI (XAI) для підвищення довіри до рішень систем, забезпечення прозорості та можливості оперативного контролю.Показано, що впровадження ШІ у військові інформаційні системи дозволяє реалізувати самонавчальні захисні платформи, які здатні адаптуватися до змін загрозового середовища, генерувати нові сигнатури на основі поточних даних та координувати реагування в межах централізованої командно-інформаційної інфраструктури. У роботі наголошено на важливості міждисциплінарного підходу, залучення фахівців у сфері інформаційної безпеки, військової логістики, розвідки, а також створення цілісної доктрини кібероборони на основі ШІ. Отже, алгоритми ШІ розглядаються не як допоміжний інструмент, а як фундамент майбутньої архітектури стійкого, гнучкого та інтелектуального захисту військових ІТ-систем.
Посилання
Гулак Г. М. Методологія захисту інформації. Аспекти кібербезпеки: підручник. Київ : Видавництво НА СБ України, 2021. 256 с.
Даник Ю. Г., Воробієнко П. П., Чернега В. М. Основи кібербезпеки та кібероборони: підручник. Oдеса : ОНАЗ ім. О. С. Попова, 2019. 320 с.
Толюпа С. В., Штаненко С. С., Берестовенко Г. Класифікаційні ознаки систем виявлення атак та напрямки їх побудови. Збірник наукових праць Військового інституту телекомунікацій та інформатизації імені Героїв Крут. 2018. Вип. № 3. С. 56–66.
Solomon M. Building a Secure & Privacy-Focused IoT Network. Cambridge: MIT Press, 2021. 370 p.
Stallings W. Cryptography and Network Security: Principles and Practice. Pearson, 2020. 840 p.
Zhou H., Liu C. Deep Learning in Cybersecurity. San Francisco : Elsevier, 2020. 242 p.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.






