Методи та моделі захисту даних IoT в умовах інформаційної невизначеності на основі функцій штучного інтелекту

Автор(и)

  • О. Швидченко Київський національний університет імені Тараса Шевченка, Україна
  • І. Пархомей Київський національний університет імені Тараса Шевченка, Україна
  • Н. Цьопа Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Україна

DOI:

https://doi.org/10.20535/1560-8956.48.2026.351929

Ключові слова:

IoT, екосистема, інформаційна невизначеність, мережева екосистема, безпека даних, штучний інтелект, нейронні мережі

Анотація

Інтеграція мереж та інтелектуальних технологій, попри свою необхідність, супроводжується ризиками. Однією з менш відомих, але критичних загроз є інформаційна невизначеність (ІН). Будь-яке спотворення або пошкодження даних у мережевій екосистемі може спричинити її збій. ІН може виникати через навмисні втручання, системні помилки або зовнішні чинники, становлячи постійну загрозу стабільності цифрових систем. У цьому контексті використання штучного інтелекту (ШІ) для захисту даних є вкрай важливим. Його здатність аналізувати, обробляти та відновлювати дані в реальному часі підвищує надійність мереж. Поєднання ШІ з IoT, новітніми мережевими технологіями та автономними системами значно підсилює безпеку, адаптивність і продуктивність цифрових екосистем. Розробка моделей захисту даних на основі ШІ має широке прикладне значення: від кібербезпеки та стратегічної інфраструктури до військової сфери. Ефективна інтеграція ШІ в IoT-системи не лише знижує ризики, а й забезпечує гнучке реагування на нові загрози, захищаючи критичні компоненти сучасного суспільства. Дана робота спрямована на дослідження методів і моделей захисту даних IoT в умовах інформаційної невизначеності, акцентуючи увагу на потенціалі ШІ для створення надійної, розумної та майбутньо-орієнтованої оборонної інфраструктури.

Бібл. 13, іл. 7.

Посилання

Abbas, A. AI and IoT: Strengthening Information Security in Smart Ecosystems [Electronic resource] / Abbas, A. H. D. Roest, // ResearchGate, December 2024 http://dx.doi.org/10.13140/RG.2.2.24583.92328

Arnott B. 7 Examples of How AI is Improving Data Security Forcepoint: website URL: https://www.forcepoint.com/blog/insights/ai-data-security-examples (application date: 04.06.2025).

Bolannavar J. Smart Security : A Comprehensive Exploration of AI and IoT in Cybersecurity [Electronic resource] / J. Bolannavar, S. R. Gowda, // International Journal of Scientific Research in Computer Science, Engineering and Information Technology. No 10(6), 2024. Р. 635-640. http://dx.doi.org/10.32628/CSEIT2410447

Mccall A. Cybersecurity in the Age of AI and IoT: Emerging Threats and Defense Strategies [Electronic resource] / A. Mccall // ResearchGate, November 21, 2024 – Available from: https://www.researchgate.net/publication/386050391_Cybersecurity_in_the_Age_of_AI_and_IoT_Emerging_Threats_and_Defense_Strategies

Sikder A. K. A Survey on Sensor-based Threats to Internet-of-Things (IoT) Devices and Applications [Electronic resource] / A. K. Sikder, G. Petracca, H. Aksu, T. Jaeger, and A. S. Uluagac, // 18 February 2018, http://dx.doi.org/10.48550/arXiv.1802.02041

Muntean P. A corrupt file led to the FAA ground stoppage. It was also found in the backup system CNN travet: website URL: https://edition.cnn.com/travel/article/faa-ground-stop-causes/index.html (application date: 04.06.2025).

Eddy N. Operation Triangulation' Spyware Attackers Bypass iPhone Memory Protections DarkReading: website URL: https://www.darkreading.com/application-security/operation-triangulation-spyware-attackers-bypass-iphone-memory-protections (application date: 04.06.2025)

Lakshmanan R. iOS Zero-Day Attacks: Experts Uncover Deeper Insights into Operation Triangulation The Hacker News: website URL: https://thehackernews.com/2023/10/operation-triangulation-experts-uncover.html?utm_source=chatgpt.com (application date: 04.06.2025)

Understanding the Change Healthcare Breach and Its Impact on Security Compliance Hyperproof: website URL: https://hyperproof.io/resource/understanding-the-change-healthcare-breach/ (application date: 04.06.2025)

Office for Civil Rights (OCR), Change Healthcare Cybersecurity Incident Frequently Asked Questions U.S. Department of Health and Human Service: website URL: https://www.hhs.gov/hipaa/for-professionals/special-topics/change-healthcare-cybersecurity-incident-frequently-asked-questions/index.html (application date: 04.06.2025)

Kasabji D. A Sophisticated Cyber Offensive: Unraveling the Layers Conscia: website URL: https://conscia.com/blog/deep-dive-into-the-may-2023-cyber-attack-on-danish-energy-infrastructure/?utm_source=chatgpt.com (application date: 04.06.2025)

What is an Intrusion Detection System (IDS)? Comodo: website URL:https://www.comodo.com/ids-in-security.php (application date: 04.06.2025)

Suryawanshi P. K. Federated Learning and Hybrid IDS: A Novel Approach to IoT Security [Electronic resource] / P. K. Suryawanshi, S. K. Jagtap // SSRN Electronic Journal. No5, 2025, P.1-14 http://dx.doi.org/10.2139/ssrn.5241753

What is a Convolutional Neural Network? An Engineer's Guide Zilliz: website URL: https://zilliz.com/glossary/convolutional-neural-network (application date: 04.06.2025)

Tang Ch. DeepSCNN: a simplicial convolutional neural network for deep learning [Electronic resource] / Ch. Tang, Zh. Ye, Libing Bai, H. Zhao, // Applied Intelligence, No 55(4), 2025, http://dx.doi.org/10.1007/s10489-024-06121-6

Countants, How Machine Learning Can Enable Anomaly Detection Medium: website URL: https://medium.datadriveninvestor.com/how-machine-learning-can-enable-anomaly-detection-eed9286c5306 (application date: 04.06.2025)

Deb Sayantini, What is Fuzzy Logic in AI and What are its Applications?, Edureka!: website URL: https://www.edureka.co/blog/fuzzy-logic-ai/ (application date: 04.06.2025)

Li B. Context-Aware Risk Attribute Access Control [Electronic resource] / B. Li, Fan Yang, S. Zhang, // Mathematics, No 12(16):2541, 2024, 20 p. http://dx.doi.org/10.3390/math12162541

Sondes B. BIG-ABAC: Leveraging Big Data for Adaptive, Scalable, and Context-Aware Access Control [Electronic resource] / B. Sondes, T. Abdellatif, //Computer Modeling in Engineering & Sciences. 143(1), 2025, pp.1071-1093. http://dx.doi.org/10.32604/cmes.2025.062902

Ebunoluwa A. AI-Powered Honeypots: Enhancing Deception Technologies for Cyber Defense [Electronic resource]/ A. Ebunoluwa, A. James // ResearchGate, February 2025, 5 p Available from: URL: https://www.researchgate.net/publication/390113901_AI-Powered_Honeypots_Enhancing_Deception_Technologies_for_Cyber_Defense

Benjamin M. Real-Time Threat Intelligence Feeds and Machine Learning Fusion: Proactive Security in Dynamic Network Environments [Electronic resource] / M. Benjamin // ResearchGate, April 2025, 19 p Available from: URL: https://www.researchgate.net/publication/390887238_Real-Time_Threat_Intelligence_Feeds_and_Machine_Learning_Fusion_ Proactive_Security_in_Dynamic_Network_Environments

##submission.downloads##

Опубліковано

2026-02-09