ТЕСТУВАННЯ НА ПРОНИКНЕННЯ З ВИКОРИСТАННЯМ ГЛИБОКОГО НАВЧАННЯ З ПІДКРІПЛЕННЯМ
DOI:
https://doi.org/10.28925/2663-4023.2024.23.1730Ключові слова:
тестування на проникнення; штучний інтелект; машинне навчання; навчання з підкріпленням; аудит мережевої безпеки; наступальна кібербезпека; оцінка вразливостей.Анотація
Традиційно, тестування на проникнення виконується експертами, які вручну моделюють атаки на комп'ютерні мережі з метою оцінки їх захищеності та виявлення вразливостей. Проте, сучасні дослідження підкреслюють значний потенціал автоматизації цього процесу через глибоке навчання з підкріпленням. Розробка автоматизованих систем тестування обіцяє значне підвищення точності, швидкості та ефективності виявлення та усунення вразливостей. У фазі підготовки до тестування, можливе використання штучного інтелекту для автоматичного створення реалістичної топології мережі, включаючи розробку дерева можливих атак. Застосування методів глибокого навчання, як-от Deep Q-Learning, дозволяє системі визначати оптимальні шляхи атаки, що робить процес вторгнення більш стратегічним та обґрунтованим. Автоматизовані системи тестування на проникнення можуть виступати як ефективні навчальні інструменти для підготовки спеціалістів у галузі кібербезпеки. Вони дозволяють імітувати атаки в контрольованому навчальному середовищі, пропонуючи користувачам аналізувати різні стратегії та методики вторгнення, а також слугують засобами для тренування виявлення та реагування на реальні атаки. Такий підхід сприяє глибокому розумінню потенційних загроз і розвиває навички ефективної оборони від них. Крім того, використання машинного навчання може допомогти у вирішенні проблеми великої кількості помилкових позитивних результатів, що є загальнопоширеною проблемою в традиційних системах безпеки. Глибоке навчання з підкріпленням надає можливість для створення більш адаптивних систем тестування, які здатні самонавчатися та адаптуватися до змінних моделей загроз. Такі системи стають не лише більш ефективними, але й здатні працювати з меншою кількістю помилок, зменшуючи навантаження на людський фактор. Завдяки цьому, вони можуть виявити непомічені людиною вразливості, забезпечуючи більш глибокий та всебічний аналіз безпеки. Такий підхід має потенціал революціонізувати галузь кібербезпеки, пропонуючи нові стратегії захисту інформаційних систем та створення більш надійних мережевих структур.
Завантаження
Посилання
Academic: Attack Trees - Schneier on Security. (n.d.). Schneier on Security. https://www.schneier.com/academic/archives/1999/12/attack_trees.html
Cyprom - Pentesting Project Management :: Gonkar IT security. (n.d.). Gonkar IT Security :: Cybersecurity Services. https://gonkar.com/cyprom
The Dark Side Of The Internet: A Search Engine That Finds Unsecured Routers, Servers & A Whole Lot More. (n.d.). Search Engine Land. https://searchengineland.com/the-dark-side-of-the-internet-a-search-engine-that-finds-unsecured-routers-servers-a-whole-lot-more-154943
HIPAA home. (n.d.). HHS.gov. https://www.hhs.gov/hipaa/index.html
Hoffmann, J. (2015). Simulated penetration testing: From “dijkstra” to “turing test++”. Proceedings of the International Conference on Automated Planning and Scheduling, 25, 364–372. https://doi.org/10.1609/icaps.v25i1.13684
Metasploit|Penetration Testing Software, Pen Testing Security|Metasploit. (n.d.). Metasploit. https://www.metasploit.com/
Yousefi, M., et al. (2018). A reinforcement learning approach for attack graph analysis. 2018 17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/ 12th IEEE International Conference on Big Data Science and Engineering (TrustCom/BigDataSE). https://doi.org/10.1109/TrustCom/BigDataSE.2018.00041
Nguyen, T., & Reddi, V. (2021). Deep reinforcement learning for cyber security. IEEE Transactions on Neural Networks and Learning Systems, 1–17. https://doi.org/10.1109/tnnls.2021.3121870
NVD - CVSS v3 Calculator. (n.d.). NVD - Home. https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
Official PCI security standards council site. (n.d.). PCI Security Standards Council. https://www.pcisecuritystandards.org/
Oriyano, S.-P. (2017). Penetration testing essentials. Wiley & Sons, Limited, John.
Sembiring, J., et al. (2015). Network security risk analysis using improved mulval bayesian attack graphs. Int. J. Electrical Eng. Inf. 7(4), 735–753. https://doi.org/10.15676/ijeei.2015.7.4.15
What is Shodan? The search engine for everything on the internet. (n.d.). CSO Online. https://www.csoonline.com/article/565528/what-is-shodan-the-search-engine-for-everything-on-the-internet.html
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Анастасія Толкачова, Максим-Микола Посувайло
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.