ГІБРИДНІ СТРАТЕГІЇ КІБЕРБЕЗПЕКИ ДЛЯ ВЕБ-ДОДАТКІВ З ВИКОРИСТАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ
DOI:
https://doi.org/10.28925/2663-4023.2025.31.969Ключові слова:
веб-безпека, OWASP Top-10, штучний інтелект/машинне навчання, виявлення аномалій, класифікація атак, WAF, SIEM/SOAR, вбудовування HTTP, графові нейронні мережіАнотація
Веб-додатки лежать в основі більшості цифрових сервісів та залишаються головними цілями для SQLi, XSS, CSRF, IDOR, SSRF та DDoS атак. Масштабування, впровадження хмарних технологій та архітектури, орієнтовані на API, посилюють ризик, тоді як штучний інтелект пропонує нові можливості виявлення та реагування. У статті розглядається відтворювана структура безпеки, яка б зіставляла 10 найкращих ризиків OWASP з протокольно-залежними засобами контролю та додатковими сигналами штучного інтелекту, уточнюючи, де штучний інтелект додає найбільшу цінність без надмірних операційних витрат. У дослідженні проводиться структурований огляд рекомендацій OWASP, галузевих звітів та академічних робіт (включаючи вбудовування HTTP-запитів, онлайн-виявлення аномалій та графові нейронні мережі); та визначаються критерії порівняння, які підкреслюють охоплення атак, точність-повторність для незбалансованих даних, рівень хибнопозитивних результатів, затримку виявлення, що ілюструється реальними прикладами «базових засобів контролю + моніторингу штучного інтелекту». Робота надає зіставлення поширених веб-загроз з базовими елементами захисту (валідація, CSP, параметризовані запити, MFA, SameSite та короткоживучі токени, WAF, TLS/HSTS, обмеження виходу) та використання ШІ (вбудовування HTTP, функції сеансу/поведінки, моделі послідовності журналів); вона рекомендує метрики точного відкликання та потокової передачі, такі як NAB, для ранніх правильних сповіщень. Заявлені операційні переваги включають менше захоплень облікових записів, приблизно на 60% менше хибних спрацьовувань, приблизно на 40% швидше розслідування та запобігання масштабному витоку даних, коли ШІ доповнює встановлені засоби керування. ШІ посилює, але не замінює, базові засоби pf[bcne. Рекомендується гібридна стратегія: підтримувати сильну базову лінію захисту, інтегрувати високоякісні сигнали ШІ через SIEM/SOAR та інвестувати в MLOps, інтерпретованість, навчання зі збереженням конфіденційності. Подальша робота повинна зосередитися на веб-специфічних тестах та ретельних, відтворюваних оцінках, щоб скоротити розрив між дослідженнями та практичним застосуванням.
Ключові слова: веб-безпека, OWASP Top-10, штучний інтелект/машинне навчання, виявлення аномалій, класифікація атак, WAF, SIEM/SOAR, вбудовування HTTP, графові нейронні мережі.
Завантаження
Посилання
OWASP Foundation. (2025). OWASP Top 10. Retrieved from https://owasp.org/Top10/
Qualys Blog. (2025, April 18). AI Security Monitoring. https://blog.qualys.com/product-tech/2025/04/18/ai-security-monitoring
Fortinet. (2025). Artificial Intelligence in Cybersecurity (Cyber Glossary). https://www.fortinet.com/resources/cyberglossary/artificial-intelligence-in-cybersecurity
AI Multiple. (2025). AI Cybersecurity Use Cases. https://research.aimultiple.com/ai-cybersecurity-use-cases/
Al-Shaer, E.. (2021). AI/ML for Network Security: A Survey (Version 1). arXiv. https://arxiv.org/abs/2108.01763
Mirsky, Y., G. E. & Elovici, Y. (2018). Kitsune: An Ensemble of Autoencoders for Network Intrusion Detection. In Network and Distributed System Security Symposium (NDSS). https://www.ndss-symposium.org/wp-content/uploads/2018/02/ndss2018_03A-3_Mirsky_paper.pdf
Zubair, M., & Awan, M. S. (2022). Ensemble Learning for Intrusion Detection: A Survey. Computer Networks, 214, 109156. https://doi.org/10.1016/j.comnet.2022.109156
Taranenko, Y. V. (2024). Artificial Intelligence in Cybersecurity: Threats and Opportunities. Systemy Zakhystu Informatsii, 4, 94-102. (Title/Source inferred from URL structure). http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?I21DBN=LINK&P21DBN=UJRN&Z21ID=&S21REF=10&S21CNR=20&S21STN=1&S21FMT=ASP_meta&C21COM=S&2_S21P03=FILA=&2_S21STR=szi_2024_4_11
Google Trends. (2025). Explore: cybersecurity AI. https://trends.google.com/trends/explore?date=today%205-y&q=cybersecurity%20AI&hl=en
Ferrag, M. A., & Mourtada, S. M. (2020). Intrusion detection for wireless body area networks: A comprehensive review. Computer Communications, 156, 12-25. https://doi.org/10.1016/j.comcom.2020.03.012
Gao, S., M. C., & M. S. (2015). A Novel Anomaly Detection Scheme based on the Combination of CNN and LSTM. PLoS ONE, 10(3), e0118432. https://doi.org/10.1371/journal.pone.0118432
Ma, J., F. L., J. X., & W. T. (2024). A novel attack detection approach for industrial internet of things security. Computer Communications, 223, 1-10. https://doi.org/10.1016/j.comcom.2024.03.012
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Костянтин Савчук

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.