ТЕСТУВАННЯ НЕЙРОМЕРЕЖЕВИХ МОДЕЛЕЙ ДЛЯ ВИРІШЕННЯ ЗАДАЧІ ВИЯВЛЕННЯ ЗАРАЖЕНИХ ПК НА БАЗІ ЦИФРОВИХ СЛІДІВ
DOI:
https://doi.org/10.28925/2663-4023.2025.29.941Ключові слова:
штучний інтелект; нейромережеві моделі; LLM; комп’ютерні віруси; цифрові сліди; тестування; промпт; кібербезпека.Анотація
Розвиток штучного інтелекту досягнув великого прогресу і вже сьогодні має значний вплив на велику кількість галузей, а з розвитком LLM буде мати ще більший вплив у майбутньому, особливо на кібербезпеку. ШІ може як допомогти зберегти дані, шляхом раннього виявлення кібератак, так і зашкодити кібербезпеці полегшуючи написання переконливих фішингових листів, відтворюючи фрагменти шкідливого коду, допомагаючи виявляти слабкі місця у мережі, та знаходити ще невідомі виробникам програмного забезпечення вразливості в операційній системі, програмах тощо (zero day vulnerability). Тому, щоб не відставати у цій "гонці озброєнь", потрібно вже зараз впроваджувати ШІ у якості одного із компонентів кіберзахисту на підприємстві. Актуальність роботи полягає у необхідності знаходження таких моделей штучного інтелекту, які вже зараз можливо залучити до вирішення задач захисту інфокомунікаційних мереж. Метою статті є тестування нейромережевих моделей формату GGUF для оцінки можливості їх застосування при вирішенні задачі виявлення заражених ПК на базі цифрових слідів. У роботі розглянуто типи і технології штучного інтелекту та їх вплив на кібербезпеку і в якості захисту від кібератак, і в якості одного із компонентів для атак на інформаційну інфраструктуру. Щоб оцінити можливості застосування існуючих моделей ШІ для вирішення актуальних задач кіберзахисту, зокрема виявлення заражених ПК на базі цифрових слідів із застосуванням ШІ, визначено критерії для моделі ШІ які будуть прийнятними для використання у корпоративному середовищі та проведено тестування 135 моделей формату GGUF на предмет виявлення або невиявлення ними ознак вірусної активності та індикаторів компрометації у промпті, що надавався користувачем. Оскільки виявлено, що при запуску однієї і тієї ж нейромережевої моделі з однаковими промптами але різними програмами, що можуть запускати локальні моделі на ПК, її відповідь кардинально змінюється, підготовлено низку зведених таблиць де є назва моделі і варіанти відповідей під кожну програму для запуску ШІ моделей, без урахування тих, що надали неправильну відповідь, витратили надто багато часу на відповідь або завершилися з помилкою. Визначено перелік доцільних для використання моделей ШІ у форматі GGUF для вирішення задач кібербезпеки, зокрема для виявлення заражених ПК на базі цифрових слідів. Проте, так як кожна модель краще проявляє себе у специфічних умовах із різними сценаріями запуску, вибір моделі буде залежати від актуальних задач та наявних ресурсів. Подальші дослідження можуть бути зосереджені на вдосконаленні методики дослідження моделей для обробки цифрових слідів, перетворенні цифрових слідів з ПК у зрозумілий для ШІ промт та автоматизацію аналізу відповіді ШІ.
Завантаження
Посилання
Microsoft. (2025, August 3). What is AI for cybersecurity? | Microsoft Security Essentials. Microsoft. https://www.microsoft.com/uk-ua/security/business/security-101/what-is-ai-for-cybersecurity
Kostiuk, Yu. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Kostiuk, Yu. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security [Textbook]. Kyiv: Borys Grinchenko Kyiv Metropolitan University.
World Economic Forum. (2025, August 5). Global cybersecurity outlook 2025. https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf
Oberig IT. (2025, August 3). Artificial Intelligence (AI) and Privileged Access Management (PAM) Blog. https://oberig-it.com/statti/shtuchnyj-intelekt-shi-ta-upravlinnya-pryvilejovanym-dostupom-pam/
Weigand, S. (2025, August 4). 2025 forecast: AI to supercharge attacks, quantum threats grow, SaaS security woes. SC Media. https://www.scworld.com/feature/cybersecurity-threats-continue-to-evolve-in-2025-driven-by-ai
AV-ATLAS. (2025, September 22). AV-ATLAS – & PUA. https://portal.av-atlas.org/malware
Kalash, M., et al. (2018). Malware classification with deep convolutional neural networks. In 2018 9th IFIP International Conference on New Technologies, Mobility and Security (NTMS). IEEE. https://doi.org/10.1109/NTMS.2018.8328749
Chernihivskyi, I., & Kriuchkova, L. (2025). Systematic approach to solving the task of protecting information in the infocommunication network from the influence of computer viruses. Cybersecurity: Education, Science, Technique, (27), 572–590. https://doi.org/10.28925/2663-4023.2025.27.781
BlackBerry. (2025, August 5). Predictive AI for cybersecurity. What actually works and how to understand it. https://blackberry.bakotech.com/ua/predictive-ai-for-cybersecurity
Otal, H. T., & Canbaz, M. A. (2024). LLM Honeypot: Leveraging large language models as advanced interactive honeypot systems. IEEE Conference on Communications and Network Security (CNS). https://doi.org/10.1109/CNS62487.2024.10735607
Gholami, Y. (2024). Large language models (LLMs) for cybersecurity: A systematic review. World Journal of Advanced Engineering Technology and Sciences, 13(1), 57–69. https://doi.org/10.30574/wjaets.2024.13.1.0395
Coppolino, L., et al. (2025). The good, the bad, and the algorithm: The impact of generative AI on cybersecurity. Neurocomputing, 623, 129406. https://doi.org/10.1016/j.neucom.2025.129406
Ucci, D., Aniello, L., & Baldoni, R. (2019). Survey of machine learning techniques for malware analysis. Computers & Security, 81, 123–147. https://doi.org/10.1016/j.cose.2018.11.001
Unite.AI. (2025, September 8). Top 10 AI cybersecurity tools (September 2025). Unite.AI – AI News. https://www.unite.ai/uk/ai-cybersecurity-tools/
Chernihivskyi, I., & Kriuchkova, L. (2025). Testing antivirus solutions for the corporate segment. Information Security. Scientific Journals of the State University “Kyiv Aviation Institute”. https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/20362
Hugging Face. (2025, August 8). GGUF. Hugging Face – The AI community building the future. https://huggingface.co/docs/hub/gguf
ggml-org. (2025, August 8). GGUF ggml/docs/gguf.md at master. GitHub. https://github.com/ggml-org/ggml/blob/master/docs/gguf.md
Hugging Face. (2025, August 8). Hugging Face – The AI community building the future. https://huggingface.co
Chernihivskyi, I., & Kriuchkova, L. (2025). Effective solutions for rapid detection of committed PCs in the infocommunication networks. Telecommunication and Information Technologies, 87(2). https://doi.org/10.31673/2412-4338.2025.029875
Bohdanov, O., & Chernihivskyi, I. (2024). Types of digital forensic artifacts in Windows computers. Cybersecurity: Education, Science, Technique, 4(24), 221–228. https://doi.org/10.28925/2663-4023.2024.24.221228
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Іван Чернігівський, Лариса Крючкова

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.