RESEARCH OF THE POSSIBILITIES OF USING CHATBOTS WITH ARTIFICIAL INTELLIGENCE FOR LOGS ANALYSIS

Authors

DOI:

https://doi.org/10.18372/2410-7840.24.17380

Keywords:

Chatbot, AI, cyberthreats, cybercrime, cybersecurity, SIEM, incidents, IDR

Abstract

This article analyses the possibility of using chatbots with artificial intelligence to investigate information security incidents. It identifies how chatbots can help organizations improve the speed and accuracy of incident response, reduce the burden on security teams, and minimize the impact of incidents. The article examines the challenges organizations face in incident response, including the increasing volume and complexity of threats and the shortage of skilled security professionals. It also looks at how artificial intelligence can help organizations solve these problems by automating mundane tasks such as analyzing event logs and identifying indicators of system compromise. Future incident response methods and the role of automation in cyber security investigations are suggested. It also explores the importance of balancing automation with human experience and judgment and the need for continued investment in technology and personnel to stay ahead of emerging threats. Overall, the article provides insight into the benefits of using artificial intelligence to respond to information security incidents and highlights the need for organizations to embrace AI chatbots as a key component of their cybersecurity strategy.

References

"AI and cybersecurity: The future of cyber defence" [Електронний ресурс]. Режим доступу до ресурсу: https://www.forbes.com/sites/andrewrossow/2021/06/01/ai-and-cybersecurity-the-future-of-cyber-de-fense/

"The role of AI in cybersecurity" by John Boitnot " [Електронний ресурс]. Режим доступу до ресурсу: https:// venturebeat. com /2018/03/31/the-role-of-ai- in-cybersecurity/

Ду, М., Лі, Ф., Чжен, Г., і Срікумар, В. (2019). DeepLog: виявлення та діагностика аномалій із системних журналів за допомогою глибокого на-вчання. ACM Transactions on Privacy and Security (TOPS), 22(4), 1-27. https: // doi. org/ 10.1145 / 3338501

Бланко, Е., Атлідакіс, В., Фонсека, Р. (2020). Drain3: гнучкий і ефективний фреймворк аналізу журналів. Матеріали конференції USENIX 2020 року з оперативного машинного навчання (OpML 20). https:/ /www.usenix.org/ conference/opml20/ pre¬sentation/blanco

"How AI is transforming cybersecurity" by Gary Eastwood, " [Електронний ресурс]. Режим доступу до ресурсу: https: / / www. Information - age. com/ how-ai-is-transforming-cybersecurity-123478294/

Кларк, Дж., Джейкоб, Дж. (2018). ШІ та кібербезпека: загрози та рішення. Журнал кібербезпеки, 4(1), С. 1-14.

Ян, Дж., Чжан, Ю., Ван, X., і Ву, В. (2017). Підхід глибокого навчання для виявлення вторгнень за допомогою рекурентних нейронних мереж. IEEE Access, 5, С. 21954-21961.

Чжу, Т., Лі, К., Рен, К., і Лу, В. (2019). Комплексне дослідження глибокого навчання для кібербезпеки. ACM Computing Surveys (CSUR), 52(6), С. 1-39.

Ван, X., Юань, Ю., Чжу, С. (2021). Опитування щодо глибокого навчання для виявлення мережевих вторгнень. IEEE Communications Surveys & Tutorials, 23(1), С. 527-561.

Абрахам, А., Камарудін, С., і Чай, С. Т. (2020). Опитування щодо використання штучного інтелекту в кібербезпеці. Комп’ютери та безпека, 88, 101628 с.

Caviglione, L., Coccoli, M., Lops, C., & Nocerino, R. (2019). Застосування машинного навчання до кібербезпеки: вичерпний огляд. Прикладні науки, 9(10), 2038 с.

Poonia, P., Sharma, S.K., & Kumar, A. (2020). Система виявлення вторгнень на основі машинного навчання: комплексне дослідження. Journal of Ambient Intelligence and Humanized Computing, 11(9), С. 3963-3983.

Чжан, Х., Хуан, X., і Чжан, Ю. (2019). Дослідження прогресу штучного інтелекту в кібербезпеці. Міжнародний журнал систем обчислювального інтелекту, 12 (1), С. 316-326.

Чжан Ю., Чен В., Ян Дж. та Сю В. (2019). Машин-не навчання в кібербезпеці. IEEE Access, 7, С.108700-108707.

Опірський І.Р., С.І. Василишин, В.А. Сусукайло . Розслідування кіберзлочинів за допомогою прийомок у хмарному середовищі. Безпека інформації, 27(1). 2021. С. 13-20. https: //doi.org/10.18372/ 2225-5036. 26.15574.

Published

2023-03-27