АНАЛІЗ МЕТОДІВ МАШИННОГО НАВЧАННЯ ДЛЯ АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ
DOI:
https://doi.org/10.28925/2663-4023.2025.27.711Ключові слова:
машинне навчання, безпека; тестування на проникнення; вразливості; штучний інтелект; OWASP; BurpSuite., дерева рішеньАнотація
Автоматизація тестування на проникнення за допомогою методів машинного навчання є однією з найбільш перспективних галузей у сучасній кібербезпеці. Традиційний підхід до тестування на проникнення вимагає значних ресурсів, зокрема фінансових, а також залучення висококваліфікованих фахівців, здатних проводити комплексну оцінку безпеки систем. Такий підхід не завжди може забезпечити достатню швидкість виявлення нових загроз, особливо в умовах постійно зростаючої складності кібератак і великої кількості вразливостей. Впровадження методів машинного навчання у процес пентесту дозволяє створювати гнучкі, адаптивні системи, які можуть не лише автоматизувати рутинні завдання, але й підвищити точність та ефективність виявлення вразливостей. У статті здійснено огляд ключових алгоритмів машинного навчання, які можуть бути використані для автоматизації тестування на проникнення, включаючи метод опорних векторів, випадковий ліс, наївний Байєс, дерева рішень, а також методи навчання з підкріпленням. Кожен з цих алгоритмів пропонує певні переваги у контексті аналізу вразливостей, класифікації загроз та визначення пріоритетів для виправлення критичних проблем безпеки. Окрему увагу приділено ролі великих мовних моделей у процесі автоматизації. Вони можуть виконувати завдання аналізу логів, класифікації загроз, генерування звітів і навіть надавати рекомендації для усунення виявлених вразливостей. Такі моделі дозволяють значно підвищити продуктивність фахівців, виконуючи рутинні завдання автоматично, що особливо корисно в умовах інтеграції з CI/CD процесами. Водночас застосування LLM має певні обмеження, зокрема залежність від актуальних даних та високу вартість обчислень. У статті також розглядаються виклики та обмеження впровадження алгоритмів машинного навчання у процес пентесту, такі як потреба у великій кількості якісних даних для тренування моделей, високі обчислювальні ресурси, а також ризики, пов’язані з можливими помилковими спрацьовуваннями. Результати дослідження демонструють, що алгоритми машинного навчання мають значний потенціал для підвищення ефективності автоматизованого тестування на проникнення, особливо у великих інфраструктурах з численними вразливими точками.
Завантаження
Посилання
Li, Z., Dutta, S., & Naik, M. (2024). LLM-Assisted static analysis for detecting security vulnerabilities. https://doi.org/10.48550/arXiv.2405.17238
Saini, J., & Bansal, A. (2024). Automated penetration testing: Machine learning approach. Symposium on Computing & Intelligent Systems (SCI), vol. 3682, 113–125.
Omar, M. (2023). Detecting software vulnerabilities using Language Models. https://doi.org/10.48550/arXiv.2302.11773
Haidur, H. I., Gakhov, S. O., Marchenko, V. V., & Haidur, K. V. (2024). Conceptual model of detection of phishing attacks based on the use of support vector methods. Modern Information Security. https://doi.org/10.31673/2409-7292.2024.020003
Burova, N., Oprysk, R., Kurii, Y., Lakh, Y., & Susukailo, V. (2024). Machine learning as a key tool for defensive cyber operations: Effectiveness of phishing threat detection. Journal of Scientific Papers “Social Development and Security”, 14(5), 113–123. https://doi.org/10.33445/sds.2024.14.5.11
Orlivska, V. (2024). Prospects for the application of data mining in cybersecurity. Information technologies and systems in the documentary field, 140–142.
Johnson, A. A., Ott, M. Q., & Dogucu, M. (2022). Naive bayes classification. Bayes rules!, 355–372. https://doi.org/10.1201/9780429288340-14
Lunhol, O. (2024). Overview of cybersecurity methods and strategies using artificial intelligence. Electronic Professional Scientific Journal “Cybersecurity: Education, Science, Technique”, 1(25), 379–389. https://doi.org/10.28925/2663-4023.2024.25.379389
Xu, K., Yu, J., Hu, Y., & Ai, X. (2019). Security monitoring data fusion method based on ARIMA and LS-SVM. IOP Conference Series: Earth and Environmental Science, 252, 042104. https://doi.org/10.1088/1755-1315/252/4/042104
Tolkachova, A., & Posuvailo, M.-M. (2024). Penetration testing using deep reinforcement learning. Electronic Professional Scientific Journal “Cybersecurity: Education, Science, Technique”, 3(23) 17–30. https://doi.org/10.28925/2663-4023.2024.23.1730
Piskozub, А., Zhuravchak, D., & Tolkachova, А. (2023). Researching vulnerabilities in chatbots with llm (Large language model). Ukrainian Scientific Journal of Information Security, 29(3), 111–117. https://doi.org/10.18372/2225-5036.29.18069
Machhindra, P. A., Vijay, B. N., Mahendra, B. S., & Rahul, C. A. (2023). Enhancing cyber security through machine learning: A comprehensive analysis. Conference: 2023 4th International Conference on Computation, Automation and Knowledge Management (ICCAKM). https://doi.org/10.1109/ICCAKM58659.2023.10449547
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Анастасія Журавчак, Андріян Піскозуб

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.