ИСПОЛЬЗОВАНИЕ КРУПНЫХ ЯЗЫКОВЫХ МОДЕЛЕЙ И МАШИННОГО ОБУЧЕНИЯ В СОСТАВЕ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ПРОАКТИВНОГО МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Иван О. Прохорец, Виталий А. Шматок, Михаил А. Попов

Аннотация


В статье рассматривается концепция интеллектуальной системы проактивного мониторинга центров информационной безопасности (SOC), основанной на интеграции традиционных SIEM-платформ, методов машинного обучения и крупных языковых моделей. Предложена архитектура, в которой крупная языковая модель используется как аналитический слой для семантической интерпретации инцидентов, агрегации контекста и поддержки принятия решений аналитиками SOC. Разработана методика экспериментальной оценки эффективности системы на синтетических данных, имитирующих реальные сценарии атак в терминах таксономии MITRE ATT&CK. Результаты экспериментов показывают снижение доли ложных срабатываний и времени обнаружения инцидентов, а также повышение интерпретируемости аналитических выводов по сравнению с традиционными SIEM-решениями.

Ключевые слова


SOC, SIEM, машинное обучение, крупные языковые модели, LLM, проактивный мониторинг, информационная безопасность

Полный текст:

PDF

Литература


1. Sommer R., Paxson V. Outside the closed world: On using machine learning for network intrusion detection. Proceedings of the IEEE Symposium on Security and Privacy. 2010, pp. 305-316. DOI: https://doi.org/10.1109/SP.2010.25.

2. Chandola V., Banerjee A., Kumar V. Anomaly detection: A survey. ACM Computing Surveys. 2009, v. 41, no. 3. DOI: https://doi.org/10.1145/1541880.1541882.

3. Garcia-Teodoro P., Diaz-Verdejo J., Macia-Fernandez G., Vazquez E. Anomaly-based network intrusion detection: Techniques, systems and challenges. Computers & Security. 2009, v. 28, no. 1–2, pp. 18-28. DOI: https://doi.org/10.1016/j.cose.2008.08.003.

4. Scarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS). NIST Special Publication 800-94. Gaithersburg: NIST, 2021. URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-94.pdf (accessed: 10.12.2025).

5. Clarke R. A., Knake R. K. Cyber War: The Next Threat to National Security and What to Do About It. – New York: Ecco, 2010. ISBN 978-0061962233.

6. Kim G., Lee S., Kim S. A novel hybrid intrusion detection method integrating anomaly detection with misuse detection. Expert Systems with Applications. 2021, v. 168. DOI: https://doi.org/10.1016/j.eswa.2013.08.066.

7. Shone N., Ngoc T. N., Phai V. D., Shi Q. A deep learning approach to network intrusion detection. IEEE Transactions on Dependable and Secure Computing. 2020, v. 17, no. 2. DOI: https://doi.org/10.1109/TDSC.2017.2749224.

8. Zhang J., Chen M. Proactive SOC monitoring using AI-driven analytics. Computers & Security. 2022, v. 114. DOI: https://doi.org/10.1016/j.cose.2022.102776.

9. MITRE Corporation. MITRE ATT&CK®: Adversary Tactics, Techniques, and Common Knowledge. 2023. URL: https://attack.mitre.org (accessed:10.12.2025).

10. Brown T., Mann B., Ryder N. et al. Language models are few-shot learners. Advances in Neural Information Processing Systems (NeurIPS). 2020, v. 33, pp. 1877-1901. DOI: https://doi.org/10.48550/arXiv.2005.14165.

11. Xu H., Zhang Y., Li Z. Large language models for cybersecurity: A systematic literature review. ACM Computing Surveys. 2024. DOI: https://doi.org/10.13140/RG.2.2.10132.92800.

12. Nourmohammadzadeh Motlagh, Farzad & Meinel, Christoph & Cheng, Feng & Najafi, Pejman & Hajizadeh, Mehrdad & Majd, Mehryar. (2024). Large Language Models in Cybersecurity: State-of-the-Art. DOI: https://doi.org/10.48550/arXiv.2402.00891.

13. Yao Y., Li L., Zhang H. A survey on large language model security and privacy. IEEE Access. 2024, v. 12. DOI: https://doi.org/10.1016/j.hcc.2024.100211.

14. Charmet F., Tanuwidjaja H. Explainable artificial intelligence for cybersecurity. Cham: Springer, 2022. DOI: https://doi.org/10.1007/s12243-022-00926-7.

15. Лось, В.П. Методы интеллектуального анализа данных, применяемые в задаче обнаружения вторжений. В.П. Лось, Д.Д. Маланьин. Информация и безопасность. 2022, т. 25, № 4, с. 599-608. DOI: https://doi.org/10.36622/VSTU.2022.25.4.014. EDN: XCJJDE.
Los V.P., Malanin D.D. Methods of intelligent data analysis used in the intrusion detection. Informatsiya i Bezopasnost’. 2022, v. 25, no. 4, pp. 599-608. DOI: https://doi.org/10.36622/VSTU.2022.25.4.014. EDN: XCJJDE (in Russian).

16. Шогенов, Б.Р. Применение технологий анализа больших данных для повышения эффективности мониторинга безопасности информационных систем. Первый шаг в науку: материалы Х Всероссийской научно-практической конференции: в двух томах, Луганск, 08 апреля 2025 года. Луганск: Федеральное государственное бюджетное образовательное учреждение высшего образования «Луганский государственный педагогический университет». 2025, с. 139-142. EDN: ZPSLYZ.
Shogenov B.R. Application of big data analysis technologies to improve the efficiency of information security monitoring systems. In: Pervyi shag v nauku: Proceedings of the 10th All-Russian Scientific and Practical Conference, Lugansk. April 8, 2025, pp. 139-142. EDN: ZPSLYZ (in Russian).

17. Котенко, И.В. Создание новых систем мониторинга и управления кибербезопасностью. И.В. Котенко, И.Б. Саенко. Вестник Российской академии наук. 2014, т. 84, № 11, с. 993-1001. DOI: https://doi.org/10.7868/S0869587314110073. EDN: SXWZNN.
Kotenko I.V., Saenko I.B. Creating new-generation cybersecurity monitoring and management systems. Vestnik Rossiiskoi Akademii Nauk, 2014, v. 84, no. 6, pp. 424-431. DOI: https://doi.org/10.1134/S1019331614060033. EDN: UFVKHV.

18. Корякина, Ю.С. Аналитический обзор подходов к реализации подсистем сбора, обработки, хранения и визуализации данных в рамках SOC (security operations center). Ю.С. Корякина, Ш.Т. Айтбаев, И.В. Зимин. Проблемы автоматики и управления. 2025, № 2(53), c. 29-40. EDN: CUPTAQ.
Koryakina Yu.S., Aitbaev Sh.T., Zimin I.V. Analytical review of methods for implementing subsystems for data collection, processing, storage and visualization for SOC (security operations center). Problemy avtomatiki i upravleniya, 2025, no. 2(53), pp. 29-40. EDN: CUPTAQ (in Russian).




DOI: http://dx.doi.org/10.26583/bit.2026.2.09

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.