Методи та моделі захисту даних IoT в умовах інформаційної невизначеності на основі функцій штучного інтелекту
DOI:
https://doi.org/10.20535/1560-8956.48.2026.351929Ключові слова:
IoT, екосистема, інформаційна невизначеність, мережева екосистема, безпека даних, штучний інтелект, нейронні мережіАнотація
Інтеграція мереж та інтелектуальних технологій, попри свою необхідність, супроводжується ризиками. Однією з менш відомих, але критичних загроз є інформаційна невизначеність (ІН). Будь-яке спотворення або пошкодження даних у мережевій екосистемі може спричинити її збій. ІН може виникати через навмисні втручання, системні помилки або зовнішні чинники, становлячи постійну загрозу стабільності цифрових систем. У цьому контексті використання штучного інтелекту (ШІ) для захисту даних є вкрай важливим. Його здатність аналізувати, обробляти та відновлювати дані в реальному часі підвищує надійність мереж. Поєднання ШІ з IoT, новітніми мережевими технологіями та автономними системами значно підсилює безпеку, адаптивність і продуктивність цифрових екосистем. Розробка моделей захисту даних на основі ШІ має широке прикладне значення: від кібербезпеки та стратегічної інфраструктури до військової сфери. Ефективна інтеграція ШІ в IoT-системи не лише знижує ризики, а й забезпечує гнучке реагування на нові загрози, захищаючи критичні компоненти сучасного суспільства. Дана робота спрямована на дослідження методів і моделей захисту даних IoT в умовах інформаційної невизначеності, акцентуючи увагу на потенціалі ШІ для створення надійної, розумної та майбутньо-орієнтованої оборонної інфраструктури.
Бібл. 13, іл. 7.
Посилання
Abbas, A. AI and IoT: Strengthening Information Security in Smart Ecosystems [Electronic resource] / Abbas, A. H. D. Roest, // ResearchGate, December 2024 http://dx.doi.org/10.13140/RG.2.2.24583.92328
Arnott B. 7 Examples of How AI is Improving Data Security Forcepoint: website URL: https://www.forcepoint.com/blog/insights/ai-data-security-examples (application date: 04.06.2025).
Bolannavar J. Smart Security : A Comprehensive Exploration of AI and IoT in Cybersecurity [Electronic resource] / J. Bolannavar, S. R. Gowda, // International Journal of Scientific Research in Computer Science, Engineering and Information Technology. No 10(6), 2024. Р. 635-640. http://dx.doi.org/10.32628/CSEIT2410447
Mccall A. Cybersecurity in the Age of AI and IoT: Emerging Threats and Defense Strategies [Electronic resource] / A. Mccall // ResearchGate, November 21, 2024 – Available from: https://www.researchgate.net/publication/386050391_Cybersecurity_in_the_Age_of_AI_and_IoT_Emerging_Threats_and_Defense_Strategies
Sikder A. K. A Survey on Sensor-based Threats to Internet-of-Things (IoT) Devices and Applications [Electronic resource] / A. K. Sikder, G. Petracca, H. Aksu, T. Jaeger, and A. S. Uluagac, // 18 February 2018, http://dx.doi.org/10.48550/arXiv.1802.02041
Muntean P. A corrupt file led to the FAA ground stoppage. It was also found in the backup system CNN travet: website URL: https://edition.cnn.com/travel/article/faa-ground-stop-causes/index.html (application date: 04.06.2025).
Eddy N. Operation Triangulation' Spyware Attackers Bypass iPhone Memory Protections DarkReading: website URL: https://www.darkreading.com/application-security/operation-triangulation-spyware-attackers-bypass-iphone-memory-protections (application date: 04.06.2025)
Lakshmanan R. iOS Zero-Day Attacks: Experts Uncover Deeper Insights into Operation Triangulation The Hacker News: website URL: https://thehackernews.com/2023/10/operation-triangulation-experts-uncover.html?utm_source=chatgpt.com (application date: 04.06.2025)
Understanding the Change Healthcare Breach and Its Impact on Security Compliance Hyperproof: website URL: https://hyperproof.io/resource/understanding-the-change-healthcare-breach/ (application date: 04.06.2025)
Office for Civil Rights (OCR), Change Healthcare Cybersecurity Incident Frequently Asked Questions U.S. Department of Health and Human Service: website URL: https://www.hhs.gov/hipaa/for-professionals/special-topics/change-healthcare-cybersecurity-incident-frequently-asked-questions/index.html (application date: 04.06.2025)
Kasabji D. A Sophisticated Cyber Offensive: Unraveling the Layers Conscia: website URL: https://conscia.com/blog/deep-dive-into-the-may-2023-cyber-attack-on-danish-energy-infrastructure/?utm_source=chatgpt.com (application date: 04.06.2025)
What is an Intrusion Detection System (IDS)? Comodo: website URL:https://www.comodo.com/ids-in-security.php (application date: 04.06.2025)
Suryawanshi P. K. Federated Learning and Hybrid IDS: A Novel Approach to IoT Security [Electronic resource] / P. K. Suryawanshi, S. K. Jagtap // SSRN Electronic Journal. No5, 2025, P.1-14 http://dx.doi.org/10.2139/ssrn.5241753
What is a Convolutional Neural Network? An Engineer's Guide Zilliz: website URL: https://zilliz.com/glossary/convolutional-neural-network (application date: 04.06.2025)
Tang Ch. DeepSCNN: a simplicial convolutional neural network for deep learning [Electronic resource] / Ch. Tang, Zh. Ye, Libing Bai, H. Zhao, // Applied Intelligence, No 55(4), 2025, http://dx.doi.org/10.1007/s10489-024-06121-6
Countants, How Machine Learning Can Enable Anomaly Detection Medium: website URL: https://medium.datadriveninvestor.com/how-machine-learning-can-enable-anomaly-detection-eed9286c5306 (application date: 04.06.2025)
Deb Sayantini, What is Fuzzy Logic in AI and What are its Applications?, Edureka!: website URL: https://www.edureka.co/blog/fuzzy-logic-ai/ (application date: 04.06.2025)
Li B. Context-Aware Risk Attribute Access Control [Electronic resource] / B. Li, Fan Yang, S. Zhang, // Mathematics, No 12(16):2541, 2024, 20 p. http://dx.doi.org/10.3390/math12162541
Sondes B. BIG-ABAC: Leveraging Big Data for Adaptive, Scalable, and Context-Aware Access Control [Electronic resource] / B. Sondes, T. Abdellatif, //Computer Modeling in Engineering & Sciences. 143(1), 2025, pp.1071-1093. http://dx.doi.org/10.32604/cmes.2025.062902
Ebunoluwa A. AI-Powered Honeypots: Enhancing Deception Technologies for Cyber Defense [Electronic resource]/ A. Ebunoluwa, A. James // ResearchGate, February 2025, 5 p Available from: URL: https://www.researchgate.net/publication/390113901_AI-Powered_Honeypots_Enhancing_Deception_Technologies_for_Cyber_Defense
Benjamin M. Real-Time Threat Intelligence Feeds and Machine Learning Fusion: Proactive Security in Dynamic Network Environments [Electronic resource] / M. Benjamin // ResearchGate, April 2025, 19 p Available from: URL: https://www.researchgate.net/publication/390887238_Real-Time_Threat_Intelligence_Feeds_and_Machine_Learning_Fusion_ Proactive_Security_in_Dynamic_Network_Environments
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
1.Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у нашому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована нашим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у нашому журналі.
3. Політика журналу дозволяє і заохочує розміщення рукопису роботи авторами в мережі Інтернет (наприклад, на arXiv.org або на особистих веб-сайтах). Причому рукописи статей можуть бути розміщенні у відкритих архівах як до подання рукопису до редакції, так і під час його редакційного опрацювання. Це сприяє виникненню продуктивної наукової дискусії, позитивно позначається на оперативності ознайомлення наукової спільноти з результатами Ваших досліджень і як наслідок на динаміці цитування вже опублікованої у журналі роботи. Детальніше про це: The Effect of Open Access.