ГІБРИДНІ СТРАТЕГІЇ КІБЕРБЕЗПЕКИ ДЛЯ ВЕБ-ДОДАТКІВ З ВИКОРИСТАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ

Автор(и)

  • Костянтин Савчук Національний університет «Львівська Політехніка»

DOI:

https://doi.org/10.28925/2663-4023.2025.31.969

Ключові слова:

веб-безпека, OWASP Top-10, штучний інтелект/машинне навчання, виявлення аномалій, класифікація атак, WAF, SIEM/SOAR, вбудовування HTTP, графові нейронні мережі

Анотація

Веб-додатки лежать в основі більшості цифрових сервісів та залишаються головними цілями для SQLi, XSS, CSRF, IDOR, SSRF та DDoS атак. Масштабування, впровадження хмарних технологій та архітектури, орієнтовані на API, посилюють ризик, тоді як штучний інтелект пропонує нові можливості виявлення та реагування. У статті розглядається відтворювана структура безпеки, яка б зіставляла 10 найкращих ризиків OWASP з протокольно-залежними засобами контролю та додатковими сигналами штучного інтелекту, уточнюючи, де штучний інтелект додає найбільшу цінність без надмірних операційних витрат. У дослідженні проводиться структурований огляд рекомендацій OWASP, галузевих звітів та академічних робіт (включаючи вбудовування HTTP-запитів, онлайн-виявлення аномалій та графові нейронні мережі); та визначаються критерії порівняння, які підкреслюють охоплення атак, точність-повторність для незбалансованих даних, рівень хибнопозитивних результатів, затримку виявлення, що ілюструється реальними прикладами «базових засобів контролю + моніторингу штучного інтелекту». Робота надає зіставлення поширених веб-загроз з базовими елементами захисту (валідація, CSP, параметризовані запити, MFA, SameSite та короткоживучі токени, WAF, TLS/HSTS, обмеження виходу) та використання ШІ (вбудовування HTTP, функції сеансу/поведінки, моделі послідовності журналів); ​​вона рекомендує метрики точного відкликання та потокової передачі, такі як NAB, для ранніх правильних сповіщень. Заявлені операційні переваги включають менше захоплень облікових записів, приблизно на 60% менше хибних спрацьовувань, приблизно на 40% швидше розслідування та запобігання масштабному витоку даних, коли ШІ доповнює встановлені засоби керування. ШІ посилює, але не замінює, базові засоби pf[bcne. Рекомендується гібридна стратегія: підтримувати сильну базову лінію захисту, інтегрувати високоякісні сигнали ШІ через SIEM/SOAR та інвестувати в MLOps, інтерпретованість, навчання зі збереженням конфіденційності. Подальша робота повинна зосередитися на веб-специфічних тестах та ретельних, відтворюваних оцінках, щоб скоротити розрив між дослідженнями та практичним застосуванням.

Ключові слова: веб-безпека, OWASP Top-10, штучний інтелект/машинне навчання, виявлення аномалій, класифікація атак, WAF, SIEM/SOAR, вбудовування HTTP, графові нейронні мережі.

Завантаження

Дані завантаження ще не доступні.

Посилання

OWASP Foundation. (2025). OWASP Top 10. Retrieved from https://owasp.org/Top10/

Qualys Blog. (2025, April 18). AI Security Monitoring. https://blog.qualys.com/product-tech/2025/04/18/ai-security-monitoring

Fortinet. (2025). Artificial Intelligence in Cybersecurity (Cyber Glossary). https://www.fortinet.com/resources/cyberglossary/artificial-intelligence-in-cybersecurity

AI Multiple. (2025). AI Cybersecurity Use Cases. https://research.aimultiple.com/ai-cybersecurity-use-cases/

Al-Shaer, E.. (2021). AI/ML for Network Security: A Survey (Version 1). arXiv. https://arxiv.org/abs/2108.01763

Mirsky, Y., G. E. & Elovici, Y. (2018). Kitsune: An Ensemble of Autoencoders for Network Intrusion Detection. In Network and Distributed System Security Symposium (NDSS). https://www.ndss-symposium.org/wp-content/uploads/2018/02/ndss2018_03A-3_Mirsky_paper.pdf

Zubair, M., & Awan, M. S. (2022). Ensemble Learning for Intrusion Detection: A Survey. Computer Networks, 214, 109156. https://doi.org/10.1016/j.comnet.2022.109156

Taranenko, Y. V. (2024). Artificial Intelligence in Cybersecurity: Threats and Opportunities. Systemy Zakhystu Informatsii, 4, 94-102. (Title/Source inferred from URL structure). http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?I21DBN=LINK&P21DBN=UJRN&Z21ID=&S21REF=10&S21CNR=20&S21STN=1&S21FMT=ASP_meta&C21COM=S&2_S21P03=FILA=&2_S21STR=szi_2024_4_11

Google Trends. (2025). Explore: cybersecurity AI. https://trends.google.com/trends/explore?date=today%205-y&q=cybersecurity%20AI&hl=en

Ferrag, M. A., & Mourtada, S. M. (2020). Intrusion detection for wireless body area networks: A comprehensive review. Computer Communications, 156, 12-25. https://doi.org/10.1016/j.comcom.2020.03.012

Gao, S., M. C., & M. S. (2015). A Novel Anomaly Detection Scheme based on the Combination of CNN and LSTM. PLoS ONE, 10(3), e0118432. https://doi.org/10.1371/journal.pone.0118432

Ma, J., F. L., J. X., & W. T. (2024). A novel attack detection approach for industrial internet of things security. Computer Communications, 223, 1-10. https://doi.org/10.1016/j.comcom.2024.03.012

Downloads


Переглядів анотації: 0

Опубліковано

2025-12-16

Як цитувати

Савчук, К. (2025). ГІБРИДНІ СТРАТЕГІЇ КІБЕРБЕЗПЕКИ ДЛЯ ВЕБ-ДОДАТКІВ З ВИКОРИСТАННЯМ ШТУЧНОГО ІНТЕЛЕКТУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(31), 323–332. https://doi.org/10.28925/2663-4023.2025.31.969