ОЦІНКА ПОТЕНЦІАЛУ ЗАСТОСУВАННЯ МОДЕЛЕЙ ШТУЧНОГО ІНТЕЛЕКТУ ТА МАШИННОГО НАВЧАННЯ ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ХМАРНИХ СЕРЕДОВИЩ І АВТОМАТИЗОВАНИХ СИСТЕМ УПРАВЛІННЯ КОНТЕЙНЕРИЗОВАНИМИ ЗАСТОСУНКАМИ
DOI:
https://doi.org/10.28925/2663-4023.2025.29.821Ключові слова:
штучний інтелект, машинне навчання, безпека хмарних середовищ, виявлення аномалій, Kubernetes, DevSecOpsАнотація
Хмарні обчислення та контейнеризовані середовища стали основою цифрової інфраструктури, забезпечуючи масштабованість і гнучкість для бізнесу. Водночас динамічність цих систем створює нові загрози кібербезпеці, зокрема аномалії в трафіку, атаки типу DDoS, прихований криптомайнінг (cryptojacking) та компрометацію облікових записів. Традиційні засоби захисту, засновані на сигнатурах або ручному налаштуванні, не забезпечують належної ефективності в таких умовах. Метою дослідження є вивчення потенціалу штучного інтелекту (ШІ) та машинного навчання (МН) у вирішенні ключових проблем безпеки хмарних платформ і контейнерних кластерів. Зокрема, розглянуто ефективність AI/ML-моделей у завданнях виявлення аномалій, класифікації атак, виявлення cryptojacking та DDoS-активності, реалізації deception-підходів і зниження хибнопозитивних спрацювань. Методологія базується на огляді актуальних наукових публікацій 2023–2025 років. Проведено порівняльний аналіз експериментальних рішень: гібридних моделей (XGBoost, CNN, LSTM) у системах IDS; використання eBPF для аналізу системних викликів у контейнерах; ML-класифікаторів для пріоритезації вразливостей у DevSecOps; платформ для активного захисту з приманками та адаптивним моніторингом (MAPE-K). Результати дослідження демонструють, що сучасні AI-рішення досягають точності виявлення понад 99%, зменшують кількість хибнопозитивних сигналів до ≈2% і забезпечують роботу в реальному часі без критичних втрат продуктивності. Особливо ефективними виявилися системи, що поєднують кілька моделей та використовують дані низького рівня (системні виклики, мережеві патерни) для прогнозування загроз. Таким чином, впровадження ШІ у кіберзахист хмарної інфраструктури має вирішальне значення для забезпечення її безперервної та безпечної роботи. У статті також окреслено ключові виклики для подальших досліджень: необхідність пояснюваності моделей (XAI), обмеженість якісних даних для тренування та ризики adversarial-атак. Отримані висновки є корисними для дослідників і практиків у галузі кібербезпеки, які прагнуть впровадити інтелектуальні механізми захисту в динамічних середовищах.
Завантаження
Посилання
Skorynovych, B.V., Lakh, Y.V. (2025). ANALYSIS OF METHODS FOR MONITORING SECURITY STATUS IN A CLOUD ENVIRONMENT. Modern Information Security, 61(1). https://doi.org/10.31673/2409-7292.2025.012256
Raju, S., & Nadella, D. (2024). Enhancing Cloud Vulnerability Management Using Machine Learning: Advancing Data Privacy and Security in Modern Cloud Environments. International Journal of Computer Trends and Technology, 72(9), 137–142. https://doi.org/10.14445/22312803/ijctt-v72i9p121
Chukwuemeka Nwachukwu, Kehinde Durodola-Tunde & Chukwuebuka Akwiwu-Uzoma. (2024). AI-driven anomaly detection in cloud computing environments. International Journal of Science and Research Archive, 13(2), 692–710. https://doi.org/10.30574/ijsra.2024.13.2.2184
Aly, A., Hamad, A. M., Al-Qutt, M., & Fayez, M. (2025). Real-time multi-class threat detection and adaptive deception in Kubernetes environments. Scientific Reports, 15(1). https://doi.org/10.1038/s41598-025-91606-8
Pasupathi, S., Kumar, R., & Pavithra, L. K. (2025). Proactive DDoS detection: integrating packet marking, traffic analysis, and machine learning for enhanced network security. Cluster Computing, 28(3). https://doi.org/10.1007/s10586-024-04849-x
Kim, R., Ryu, J., Kim, S., Lee, S., & Kim, S. (2025). Detecting cryptojacking containers using eBPF-based security runtime and machine learning. Electronics, 14(6), 1208. https://doi.org/10.3390/electronics14061208
Alzoubi, Y. I., Mishra, A., & Topcu, A. E. (2024). Research trends in deep learning and machine learning for cloud computing security. Artificial Intelligence Review, 57(5). https://doi.org/10.1007/s10462-024-10776-5
Kulyk Y.A., Lakh, Y.V. (2025). SECURITY ANALYSIS OF KUBERNETES NETWORK PLUGINS. Modern Information Security, 61(1). https://doi.org/10.31673/2409-7292.2025.015886
Fu, M., Pasuksmit, J., & Tantithamthavorn, C. (2025). AI for DevSecOps: A Landscape and Future Opportunities. ACM Transactions on Software Engineering and Methodology. https://doi.org/10.1145/3712190
Sajid, M., Malik, K. R., Almogren, A., Malik, T. S., Khan, A. H., Tanveer, J., & Rehman, A. U. (2024). Enhancing intrusion detection: a hybrid machine and deep learning approach. Journal of Cloud Computing, 13(1). https://doi.org/10.1186/s13677-024-00685-x
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Богдан Скоринович, Юрій Кулик, Юрій Лах

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.