Использование методов искусственного интеллекта для обнаружения и устранения вредоносных программ
Kalit so'zlar:
искусственный интеллект, машинное обучение, глубокое обучение, обнаружение вредоносных программ, устранение вредоносных программ, кибербезопасность, разведка угроз, реагирование на инцидентыAnnotatsiya
В этой статье рассматривается, как искусственный интеллект (ИИ), особенно машинное обучение (МО) и глубокое обучение (ГО), преобразует защиту от вредоносных программ на фоне растущих проблем современных вредоносных программ. В ней подчеркивается роль ИИ в улучшении обнаружения угроз, автоматизации реагирования на инциденты и обеспечении проактивной защиты с помощью различных методов анализа вредоносных программ. В статье также рассматриваются ключевые проблемы, такие как качество данных, интерпретируемость моделей и состязательные атаки. В целом, в ней подчеркивается решающая роль ИИ в укреплении кибербезопасности против развивающихся угроз.
Библиографические ссылки
1. ResearchGate. (2025, April 9). Comprehensive review on machine learning and deep learning techniques for malware detection in Android and IoT devices. https://www.researchgate.net/publication/390625697_Comprehensive_review_on_machine_learning_and_deep_learning_techniques_for_malware_detection_in_android_and_IoT_devices
2. ResearchGate. (2024, December 24). Artificial intelligence in cybersecurity: A comprehensive review and future direction. https://www.researchgate.net/publication/386882116_Artificial_Intelligence_in_Cybersecurity_A_Comprehensive_Review_and_Future_Direction
3. Wikipedia. (n.d.). Malware. https://en.wikipedia.org/wiki/Malware
4. World Journal of Advanced Research and Reviews. (2025, January 30). Automating cybersecurity with AI/ML: Defending against advanced threats. https://wjarr.com/sites/default/files/WJARR-2020-0166.pdf
5. arXiv. (2025, May 13). Security through the eyes of AI: How visualization is shaping malware detection [PDF version]. https://arxiv.org/pdf/2505.07574
6. Stamp, M., & Yang, S. (2022). Artificial intelligence for cybersecurity: Techniques, challenges and research directions. Springer.
7. Ligh, M. H., Adair, S., Hartstein, B., & Richard, M. (2010). Malware analyst's cookbook and DVD: Tools and techniques for fighting malicious code. Wiley.
8. Sikorski, M., & Honig, A. (2012). Practical malware analysis: The hands-on guide to dissecting malicious software. No Starch Press.


