ТЕСТУВАННЯ НА ПРОНИКНЕННЯ З ВИКОРИСТАННЯМ ГЛИБОКОГО НАВЧАННЯ З ПІДКРІПЛЕННЯМ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.23.1730

Ключові слова:

тестування на проникнення; штучний інтелект; машинне навчання; навчання з підкріпленням; аудит мережевої безпеки; наступальна кібербезпека; оцінка вразливостей.

Анотація

Традиційно, тестування на проникнення виконується експертами, які вручну моделюють атаки на комп'ютерні мережі з метою оцінки їх захищеності та виявлення вразливостей. Проте, сучасні дослідження підкреслюють значний потенціал автоматизації цього процесу через глибоке навчання з підкріпленням. Розробка автоматизованих систем тестування обіцяє значне підвищення точності, швидкості та ефективності виявлення та усунення вразливостей. У фазі підготовки до тестування, можливе використання штучного інтелекту для автоматичного створення реалістичної топології мережі, включаючи розробку дерева можливих атак. Застосування методів глибокого навчання, як-от Deep Q-Learning, дозволяє системі визначати оптимальні шляхи атаки, що робить процес вторгнення більш стратегічним та обґрунтованим. Автоматизовані системи тестування на проникнення можуть виступати як ефективні навчальні інструменти для підготовки спеціалістів у галузі кібербезпеки. Вони дозволяють імітувати атаки в контрольованому навчальному середовищі, пропонуючи користувачам аналізувати різні стратегії та методики вторгнення, а також слугують засобами для тренування виявлення та реагування на реальні атаки. Такий підхід сприяє глибокому розумінню потенційних загроз і розвиває навички ефективної оборони від них. Крім того, використання машинного навчання може допомогти у вирішенні проблеми великої кількості помилкових позитивних результатів, що є загальнопоширеною проблемою в традиційних системах безпеки. Глибоке навчання з підкріпленням надає можливість для створення більш адаптивних систем тестування, які здатні самонавчатися та адаптуватися до змінних моделей загроз. Такі системи стають не лише більш ефективними, але й здатні працювати з меншою кількістю помилок, зменшуючи навантаження на людський фактор. Завдяки цьому, вони можуть виявити непомічені людиною вразливості, забезпечуючи більш глибокий та всебічний аналіз безпеки. Такий підхід має потенціал революціонізувати галузь кібербезпеки, пропонуючи нові стратегії захисту інформаційних систем та створення більш надійних мережевих структур.

Завантаження

Дані завантаження ще не доступні.

Посилання

Academic: Attack Trees - Schneier on Security. (n.d.). Schneier on Security. https://www.schneier.com/academic/archives/1999/12/attack_trees.html

Cyprom - Pentesting Project Management :: Gonkar IT security. (n.d.). Gonkar IT Security :: Cybersecurity Services. https://gonkar.com/cyprom

The Dark Side Of The Internet: A Search Engine That Finds Unsecured Routers, Servers & A Whole Lot More. (n.d.). Search Engine Land. https://searchengineland.com/the-dark-side-of-the-internet-a-search-engine-that-finds-unsecured-routers-servers-a-whole-lot-more-154943

HIPAA home. (n.d.). HHS.gov. https://www.hhs.gov/hipaa/index.html

Hoffmann, J. (2015). Simulated penetration testing: From “dijkstra” to “turing test++”. Proceedings of the International Conference on Automated Planning and Scheduling, 25, 364–372. https://doi.org/10.1609/icaps.v25i1.13684

Metasploit|Penetration Testing Software, Pen Testing Security|Metasploit. (n.d.). Metasploit. https://www.metasploit.com/

Yousefi, M., et al. (2018). A reinforcement learning approach for attack graph analysis. 2018 17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/ 12th IEEE International Conference on Big Data Science and Engineering (TrustCom/BigDataSE). https://doi.org/10.1109/TrustCom/BigDataSE.2018.00041

Nguyen, T., & Reddi, V. (2021). Deep reinforcement learning for cyber security. IEEE Transactions on Neural Networks and Learning Systems, 1–17. https://doi.org/10.1109/tnnls.2021.3121870

NVD - CVSS v3 Calculator. (n.d.). NVD - Home. https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator

Official PCI security standards council site. (n.d.). PCI Security Standards Council. https://www.pcisecuritystandards.org/

Oriyano, S.-P. (2017). Penetration testing essentials. Wiley & Sons, Limited, John.

Sembiring, J., et al. (2015). Network security risk analysis using improved mulval bayesian attack graphs. Int. J. Electrical Eng. Inf. 7(4), 735–753. https://doi.org/10.15676/ijeei.2015.7.4.15

What is Shodan? The search engine for everything on the internet. (n.d.). CSO Online. https://www.csoonline.com/article/565528/what-is-shodan-the-search-engine-for-everything-on-the-internet.html

Downloads


Переглядів анотації: 177

Опубліковано

2024-03-28

Як цитувати

Толкачова, А., & Посувайло, М.-М. (2024). ТЕСТУВАННЯ НА ПРОНИКНЕННЯ З ВИКОРИСТАННЯМ ГЛИБОКОГО НАВЧАННЯ З ПІДКРІПЛЕННЯМ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(23), 17–30. https://doi.org/10.28925/2663-4023.2024.23.1730