Розроблення методу дослідження кіберзлочинів за типом вірусів-вимагачів з використанням моделей штучного інтелекту в системі менеджменту інформаційної безпеки критичної інфраструктури
| dc.citation.epage | 25 | |
| dc.citation.issue | 1 | |
| dc.citation.journalTitle | Комп'ютерні системи та мережі | |
| dc.citation.spage | 15 | |
| dc.citation.volume | 6 | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.author | Гарасимчук, О. І. | |
| dc.contributor.author | Партика, А. І. | |
| dc.contributor.author | Нємкова, О. А. | |
| dc.contributor.author | Совин, Я. Р. | |
| dc.contributor.author | Дудикевич, В. Б. | |
| dc.contributor.author | Partyka, A. | |
| dc.contributor.author | Harasymchuk, O. | |
| dc.contributor.author | Nyemkova, E. | |
| dc.contributor.author | Sovyn, Y. | |
| dc.contributor.author | Dudykevych, V. | |
| dc.coverage.placename | Львів | |
| dc.coverage.placename | Lviv | |
| dc.date.accessioned | 2025-12-10T13:53:02Z | |
| dc.date.created | 2024-06-20 | |
| dc.date.issued | 2024-06-20 | |
| dc.description.abstract | У цій статті автори зосередили увагу на аналізі можливостей застосування моделей штучного інтелекту для ефективного виявлення та аналізу кіберзлочинів. Розроблено та описано комплексний метод із використанням алгоритмів штучного інтелекту, таких як Випадковий ліс та Ізоляційний ліс, для виявлення програм-вимагачів, які є однією з основних загроз для систем управління інформаційною безпекою (ISMS) у сфері критичної інфраструктури. Результатом дослідження є визначення сумісності таких методів з вимогами ISO 27001:2022, акцентуючи на важливості інтеграції інноваційних технологій ШІ у наявні системи безпеки. Окрім того, в статті аналізуються потенційні переваги такої інтеграції, включно з відповідними вимогами міжнародних фреймворків інформаційної безпеки. | |
| dc.description.abstract | In this article, the authors focused on analyzing the possibilities of using artificial intelligence models for effective detection and analysis of cybercrimes. A comprehensive method using artificial intelligence algorithms, such as Random Forest and Isolation Forest algorithms, is developed and described to detect ransomware, which is one of the main threats to information security management systems (ISMS) in the field of critical infrastructure. The result of the study is the determination of the compatibility of such methods with the requirements of ISO 27001:2022, emphasizing the importance of integrating innovative AI technologies into already existing security systems. In addition, the article analyzes the potential advantages of such integration, including compliance with the requirements of international information security frameworks. | |
| dc.format.extent | 15-25 | |
| dc.format.pages | 11 | |
| dc.identifier.citation | Розроблення методу дослідження кіберзлочинів за типом вірусів-вимагачів з використанням моделей штучного інтелекту в системі менеджменту інформаційної безпеки критичної інфраструктури / О. І. Гарасимчук, А. І. Партика, О. А. Нємкова, Я. Р. Совин, В. Б. Дудикевич // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 15–25. | |
| dc.identifier.citation2015 | Розроблення методу дослідження кіберзлочинів за типом вірусів-вимагачів з використанням моделей штучного інтелекту в системі менеджменту інформаційної безпеки критичної інфраструктури / Гарасимчук О. І. та ін. // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 15–25. | |
| dc.identifier.citationenAPA | Partyka, A., Harasymchuk, O., Nyemkova, E., Sovyn, Y., & Dudykevych, V. (2024). Rozroblennia metodu doslidzhennia kiberzlochyniv za typom virusiv-vymahachiv z vykorystanniam modelei shtuchnoho intelektu v systemi menedzhmentu informatsiinoi bezpeky krytychnoi infrastruktury [Development of a method for investigating cybercrimes by the type of ransomware using artificial intelligence models in the information security management system of critical infrastructure]. Computer Systems and Networks, 6(1), 15-25. Lviv Politechnic Publishing House. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Partyka A., Harasymchuk O., Nyemkova E., Sovyn Y., Dudykevych V. (2024) Rozroblennia metodu doslidzhennia kiberzlochyniv za typom virusiv-vymahachiv z vykorystanniam modelei shtuchnoho intelektu v systemi menedzhmentu informatsiinoi bezpeky krytychnoi infrastruktury [Development of a method for investigating cybercrimes by the type of ransomware using artificial intelligence models in the information security management system of critical infrastructure]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 15-25 [in Ukrainian]. | |
| dc.identifier.doi | DOI: https://doi.org/10.23939/csn2024.01.015 | |
| dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/123949 | |
| dc.language.iso | uk | |
| dc.publisher | Видавництво Львівської політехніки | |
| dc.publisher | Lviv Politechnic Publishing House | |
| dc.relation.ispartof | Комп'ютерні системи та мережі, 1 (6), 2024 | |
| dc.relation.ispartof | Computer Systems and Networks, 1 (6), 2024 | |
| dc.relation.references | 1. Hughes Jack, Pastrana Sergio, Hutchings Alice, Afroz Sadia, Samtani Sagar, Li Weifeng, and Ericsson Santana Marin. (2024). The Art of Cybercrime Community Research. ACM Comput. Surv. 56, 6, Article 155 (June2024), 26 pages. DOI:10.1145/3639362 (дата звернення: 01. 03. 2024). | |
| dc.relation.references | 2. Tvaronavičienė Manuela, Plėta Tomas, Della Casa Silvia. Cyber security management model for critical infrastructure protection. In: Proceedings of the Selected papers of the International Scientific Conference “Contemporary Issues in Business, Management and Economics Engineering”. 2021. DOI: 10.3846/cibmee.2021.611 (дата звернення: 01. 03. 2024). | |
| dc.relation.references | 3. Sarker Iqbal H., Furhad Md Hasan, Nowrozy Raza. Ai-driven cybersecurity: an overview, security intelligence modeling and research directions. SN Computer Science, 2021, 2: 1–18. DOI: 10.1007/s42979-021-00557-0 (дата звернення: 01. 03. 2024). | |
| dc.relation.references | 4. Tao Feng, Akhtar Muhammad Shoaib, Jiayuan Zhang. The future of artificial intelligence in cybersecurity: A comprehensive survey. EAI Endorsed Transactions on Creative Technologies, 2021, 8.28: e3-e3. DOI:10.4108/eai.7-7-2021.170285 (дата звернення: 01. 03. 2024). | |
| dc.relation.references | 5. Oz Harun, Aris Ahmet, Levi Albert, and Selcuk Uluagac A. (2022). A Survey on Ransomware: Evolution, Taxonomy, and Defense Solutions. ACM Comput. Surv. 54, 11s, Article 238 (January 2022), 37 pages. DOI:10.1145/3514229 (дата звернення: 01. 03. 2024). | |
| dc.relation.references | 6. Cybersecurity Ventures Report on Cybercrime [Електронний ресурс] // eSentire. – Режим доступу: https://www.esentire.com/cybersecurity-fundamentals-defined/glossary/cybersecurity-ventures-report-oncybercrime (дата звернення: 01.03.2024). | |
| dc.relation.references | 7. FBI Releases 2022 Crime in the Nation Statistics [Електронний ресурс] // FBI – Режим доступу: https://www.fbi.gov/news/press-releases/fbi-releases-2022-crime-in-the-nation-statistics (дата звернення:01. 03. 2024). | |
| dc.relation.references | 8. Vidyarthi Deepti, et al. Static malware analysis to identify ransomware properties. International Journal of Computer Science Issues (IJCSI), 2019, 16.3: 10–17. DOI: 10.5281/zenodo.3252963 (дата звернення: 01. 03. 2024). | |
| dc.relation.references | 9. Aminanto M. E., Ban T., Isawa R., Takahashi T. and Inoue D. Threat Alert Prioritization Using Isolation Forest and Stacked Auto Encoder With Day-Forward-Chaining Analysis, in IEEE Access, vol. 8, pp. 217977–217986,2020, DOI: 10.1109/ACCESS.2020.3041837 (дата звернення: 01.03. 2024). | |
| dc.relation.references | 10. Apruzzese G., Andreolini M., Colajanni M. and Marchetti M. Hardening Random Forest Cyber Detectors Against Adversarial Attacks, in IEEE Transactions on Emerging Topics in Computational Intelligence, vol. 4, no. 4, pp.427–439, Aug. 2020, DOI: 10.1109/TETCI.2019.2961157 (дата звернення: 01. 03. 2024). | |
| dc.relation.references | 11. Ferrag Mohamed Amine, et al. Deep learning for cyber security intrusion detection: Approaches, datasets, and comparative study. Journal of Information Security and Applications, 2020, 50: 102419. DOI:10.1016/j.jisa.2019.102419 (дата звернення: 01. 03. 2024). | |
| dc.relation.references | 12. (2022). ISO/IEC 27001: Information security, cybersecurity and privacy protection — Information security management systems — Requirements. URL: https://www.iso.org/standard/82875.html.DOI:10.1016/j.jisa.2019.102419 (дата звернення: 01. 03. 2024). | |
| dc.relation.references | 13. Fathurohman Adrian, Witjaksono R. Wahjoe. Analysis and Design of Information Security Management System Based on ISO 27001: 2013 Using ANNEX Control (Case Study: District of Government of Bandung City). Bulletin of Computer Science and Electrical Engineering, 2020, 1.1: 1–11. DOI:10.25008/bcsee.v1i1.2 (дата звернення: 01. 03. 2024). | |
| dc.relation.referencesen | 1. Hughes Jack, Pastrana Sergio, Hutchings Alice, Afroz Sadia, Samtani Sagar, Li Weifeng, and Ericsson Santana Marin. (2024). The Art of Cybercrime Community Research. ACM Comput. Surv. 56, 6, Article 155 (June2024), 26 pages. DOI:10.1145/3639362 (Date of appeal: 01. 03. 2024). | |
| dc.relation.referencesen | 2. Tvaronavičienė Manuela, Plėta Tomas, Della Casa Silvia. Cyber security management model for critical infrastructure protection. In: Proceedings of the Selected papers of the International Scientific Conference "Contemporary Issues in Business, Management and Economics Engineering". 2021. DOI: 10.3846/cibmee.2021.611 (Date of appeal: 01. 03. 2024). | |
| dc.relation.referencesen | 3. Sarker Iqbal H., Furhad Md Hasan, Nowrozy Raza. Ai-driven cybersecurity: an overview, security intelligence modeling and research directions. SN Computer Science, 2021, 2: 1–18. DOI: 10.1007/s42979-021-00557-0 (Date of appeal: 01. 03. 2024). | |
| dc.relation.referencesen | 4. Tao Feng, Akhtar Muhammad Shoaib, Jiayuan Zhang. The future of artificial intelligence in cybersecurity: A comprehensive survey. EAI Endorsed Transactions on Creative Technologies, 2021, 8.28: e3-e3. DOI:10.4108/eai.7-7-2021.170285 (Date of appeal: 01. 03. 2024). | |
| dc.relation.referencesen | 5. Oz Harun, Aris Ahmet, Levi Albert, and Selcuk Uluagac A. (2022). A Survey on Ransomware: Evolution, Taxonomy, and Defense Solutions. ACM Comput. Surv. 54, 11s, Article 238 (January 2022), 37 pages. DOI:10.1145/3514229 (Date of appeal: 01. 03. 2024). | |
| dc.relation.referencesen | 6. Cybersecurity Ventures Report on Cybercrime [Electronic resource], eSentire, Access mode: https://www.esentire.com/cybersecurity-fundamentals-defined/glossary/cybersecurity-ventures-report-oncybercrime (Date of appeal: 01.03.2024). | |
| dc.relation.referencesen | 7. FBI Releases 2022 Crime in the Nation Statistics [Electronic resource], FBI – Access mode: https://www.fbi.gov/news/press-releases/fbi-releases-2022-crime-in-the-nation-statistics (Date of appeal:01. 03. 2024). | |
| dc.relation.referencesen | 8. Vidyarthi Deepti, et al. Static malware analysis to identify ransomware properties. International Journal of Computer Science Issues (IJCSI), 2019, 16.3: 10–17. DOI: 10.5281/zenodo.3252963 (Date of appeal: 01. 03. 2024). | |
| dc.relation.referencesen | 9. Aminanto M. E., Ban T., Isawa R., Takahashi T. and Inoue D. Threat Alert Prioritization Using Isolation Forest and Stacked Auto Encoder With Day-Forward-Chaining Analysis, in IEEE Access, vol. 8, pp. 217977–217986,2020, DOI: 10.1109/ACCESS.2020.3041837 (Date of appeal: 01.03. 2024). | |
| dc.relation.referencesen | 10. Apruzzese G., Andreolini M., Colajanni M. and Marchetti M. Hardening Random Forest Cyber Detectors Against Adversarial Attacks, in IEEE Transactions on Emerging Topics in Computational Intelligence, vol. 4, no. 4, pp.427–439, Aug. 2020, DOI: 10.1109/TETCI.2019.2961157 (Date of appeal: 01. 03. 2024). | |
| dc.relation.referencesen | 11. Ferrag Mohamed Amine, et al. Deep learning for cyber security intrusion detection: Approaches, datasets, and comparative study. Journal of Information Security and Applications, 2020, 50: 102419. DOI:10.1016/j.jisa.2019.102419 (Date of appeal: 01. 03. 2024). | |
| dc.relation.referencesen | 12. (2022). ISO/IEC 27001: Information security, cybersecurity and privacy protection - Information security management systems - Requirements. URL: https://www.iso.org/standard/82875.html.DOI:10.1016/j.jisa.2019.102419 (Date of appeal: 01. 03. 2024). | |
| dc.relation.referencesen | 13. Fathurohman Adrian, Witjaksono R. Wahjoe. Analysis and Design of Information Security Management System Based on ISO 27001: 2013 Using ANNEX Control (Case Study: District of Government of Bandung City). Bulletin of Computer Science and Electrical Engineering, 2020, 1.1: 1–11. DOI:10.25008/bcsee.v1i1.2 (Date of appeal: 01. 03. 2024). | |
| dc.relation.uri | https://www.esentire.com/cybersecurity-fundamentals-defined/glossary/cybersecurity-ventures-report-oncybercrime | |
| dc.relation.uri | https://www.fbi.gov/news/press-releases/fbi-releases-2022-crime-in-the-nation-statistics | |
| dc.relation.uri | https://www.iso.org/standard/82875.html.DOI:10.1016/j.jisa.2019.102419 | |
| dc.rights.holder | © Національний університет „Львівська політехніка“, 2024 | |
| dc.rights.holder | © Гарасимчук О. І., Партика А. І., Нємкова О. А., Совин Я. Р., Дудикевич В. Б., 2024 | |
| dc.subject | Ізоляційний ліс | |
| dc.subject | Випадковий ліс | |
| dc.subject | Глибоке навчання | |
| dc.subject | критична інфраструктура | |
| dc.subject | система управління інформаційною безпекою | |
| dc.subject | ISO 27001 | |
| dc.subject | кібербезпека | |
| dc.subject | стандарт кібербезпеки | |
| dc.subject | кіберзлочин | |
| dc.subject | ISMS | |
| dc.subject | віруси-вимагачі | |
| dc.subject | siem | |
| dc.subject | edr | |
| dc.subject | моніторинг безпеки | |
| dc.subject | антивірус | |
| dc.subject | машинне навчання | |
| dc.subject | комп’ютерні мережі | |
| dc.subject | інформаційні системи | |
| dc.subject | Isolation Forest | |
| dc.subject | Random Forest | |
| dc.subject | critical infrastructure | |
| dc.subject | information security management system | |
| dc.subject | ISO 27001 | |
| dc.subject | cyber security | |
| dc.subject | cyber security standard | |
| dc.subject | cybercrime | |
| dc.subject | ISMS | |
| dc.subject | ransomware | |
| dc.subject | siem | |
| dc.subject | edr | |
| dc.subject | security monitoring | |
| dc.subject | antivirus | |
| dc.subject | machine learning | |
| dc.subject | computer networks | |
| dc.subject | information systems | |
| dc.subject.udc | 004.75 | |
| dc.subject.udc | 004.8 | |
| dc.title | Розроблення методу дослідження кіберзлочинів за типом вірусів-вимагачів з використанням моделей штучного інтелекту в системі менеджменту інформаційної безпеки критичної інфраструктури | |
| dc.title.alternative | Development of a method for investigating cybercrimes by the type of ransomware using artificial intelligence models in the information security management system of critical infrastructure | |
| dc.type | Article |