Розробка інструменту виявлення вразливостей за допомогою великих мовних моделей

Автор(и)

  • Анастасія Юріївна Журавчак Національний університет «Львівська політехніка», Україна https://orcid.org/0000-0002-8196-7963
  • Андріян Збігнєвич Піскозуб Національний університет «Львівська політехніка», Україна https://orcid.org/0000-0002-3582-2835
  • Богдан Володимирович Скоринович Національний університет «Львівська політехніка», Україна https://orcid.org/0009-0007-8669-9172
  • Юрій Володимирович Лах Університет державної фіскальної служби України, Україна https://orcid.org/0000-0003-4153-8125
  • Даниїл Юрійович Журавчак Львівський національний університет імені Івана Франка, Україна https://orcid.org/0000-0003-4989-0203
  • Павло Костянтинович Глущенко Національний університет «Львівська політехніка», Україна https://orcid.org/0000-0002-1262-5484
  • Петро Сергійович Венгерський Львівський національний університет імені Івана Франка, Україна https://orcid.org/0000-0001-9808-7404
  • Ігор Сергійович Беляєв Львівський національний університет імені Івана Франка, Україна https://orcid.org/0009-0005-8130-7972
  • Максим Віталійович Ворохоб Київський столичний університет імені Бориса Грінченка, Україна https://orcid.org/0000-0001-5160-7134
  • Іван Володимирович Колбасинський Ужгородський національний університет, Україна https://orcid.org/0009-0008-0755-1039

DOI:

https://doi.org/10.15587/1729-4061.2025.325251

Ключові слова:

великі мовні моделі, автоматизація виявлення вразливостей, штучний інтелект, мультивекторне тестування

Анотація

Об'єктом дослідження є інструмент для автоматизації виявлення вразливостей за допомогою великих мовних моделей, розроблений для скорочення часу, витраченого на традиційне тестування на проникнення. Додатково було здійснено детальний аналіз, що порівнює ефективність автоматизованого підходу з класичним ручним тестуванням безпеки. Інструмент використовує програмний інтерфейс додатків до великих мовних моделей, що дозволяє аналізувати великі обсяги даних, виявляти складні взаємозв’язки між компонентами систем та забезпечувати інтерактивну підтримку фахівців під час тестування. Шляхом проведення експериментів інструмент показав здатність інтегруватися з популярними засобами тестування на проникнення та працювати з реальними загрозами, зокрема у сценаріях з активними атаками на мережі та веб-додатки. Автоматизація рутинних завдань (перевірка конфігурацій, аналіз вихідних даних інструментів, формування рекомендацій) дала змогу суттєво знизити навантаження на фахівців. У середньому інструмент скоротив час виконання тестування на 54.4 % порівняно з ручним підходом. Показники повноти сягали 94.7 % у сценаріях мережевого аналізу й знижувалися до 66.7 % під час тестування веб-додатків, а точність автоматизованого підходу коливалася в межах 80–90 %. Результати підтвердили, що застосування великих мовних моделей значно скорочує час на виконання завдань та покращує точність виявлення вразливостей. Інструмент може використовуватися як самостійно, так і у поєднанні з іншими засобами автоматизації, що робить його універсальним рішенням для організацій різного масштабу. Таким чином, запропоноване рішення є вагомим внеском у розвиток сучасних технологій кібербезпеки та демонструє перспективність інтеграції штучного інтелекту у процеси автоматизації

Біографії авторів

Анастасія Юріївна Журавчак, Національний університет «Львівська політехніка»

Аспірант

Кафедра захисту інформації

Андріян Збігнєвич Піскозуб, Національний університет «Львівська політехніка»

Кандидат технічних наук, доцент

Кафедра захисту інформації

Богдан Володимирович Скоринович, Національний університет «Львівська політехніка»

Аспірант

Кафедра захисту інформації

Юрій Володимирович Лах, Університет державної фіскальної служби України

Доктор філософії, професор

Кафедра фінансових ринків та технологій

Даниїл Юрійович Журавчак, Львівський національний університет імені Івана Франка

Доктор філософії

Кафедра кібербезпеки

Павло Костянтинович Глущенко, Національний університет «Львівська політехніка»

Аспірант

Кафедра захисту інформації

Петро Сергійович Венгерський, Львівський національний університет імені Івана Франка

Доктор технічних наук, професор, завідуючий кафедри

Кафедра кібербезпеки

Ігор Сергійович Беляєв, Львівський національний університет імені Івана Франка

Аспірант

Кафедра кібербезпеки

Максим Віталійович Ворохоб, Київський столичний університет імені Бориса Грінченка

Доктор філософії з кібербезпеки, старший викладач

Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка

Іван Володимирович Колбасинський, Ужгородський національний університет

Аспірант

Кафедра теоретичної фізики

Посилання

  1. Tolkachova, A., Piskozub, A. (2024). Methods for testing the security of web applications. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 2 (26), 115–122. https://doi.org/10.28925/2663-4023.2024.26.668
  2. Li, Z., Dutta, S., Naik, M. (2024). LLM-assisted static analysis for detecting security vulnerabilities. arXiv. https://doi.org/10.48550/arXiv.2405.17238
  3. Saini, J., Bansal, A. (2024). Automated penetration testing: machine learning approach. CEUR Workshop Proceedings. Available at: https://ceur-ws.org/Vol-3682/Paper10.pdf
  4. Omar, M. (2023). Detecting software vulnerabilities using language models. arXiv. https://doi.org/10.48550/arXiv.2302.11773
  5. Purba, M. D., Ghosh, A., Radford, B. J., Chu, B. (2023). Software Vulnerability Detection using Large Language Models. 2023 IEEE 34th International Symposium on Software Reliability Engineering Workshops (ISSREW), 112–119. https://doi.org/10.1109/issrew60843.2023.00058
  6. Sultana, S., Afreen, S., Eisty, N. U. (2024). Code vulnerability detection: A comparative analysis of emerging large language models. arXiv. https://doi.org/10.48550/arXiv.2409.10490
  7. Goyal, D., Subramanian, S., Peela, A. (2024). Hacking, the lazy way: LLM augmented pentesting. arXiv. https://doi.org/10.48550/arXiv.2409.09493
  8. Pratama, D., Suryanto, N., Adiputra, A. A., Le, T.-T.-H., Kadiptya, A. Y., Iqbal, M., Kim, H. (2024). CIPHER: Cybersecurity Intelligent Penetration-Testing Helper for Ethical Researcher. Sensors, 24 (21), 6878. https://doi.org/10.3390/s24216878
  9. Aloraini, B., Nagappan, M., German, D. M., Hayashi, S., Higo, Y. (2019). An empirical study of security warnings from static application security testing tools. Journal of Systems and Software, 158, 110427. https://doi.org/10.1016/j.jss.2019.110427
  10. Singh, R., Kumar Gupta, M., Patil, D. R., Maruti Patil, S. (2024). Analysis of Web Application Vulnerabilities using Dynamic Application Security Testing. 2024 IEEE 9th International Conference for Convergence in Technology (I2CT), 1–6. https://doi.org/10.1109/i2ct61223.2024.10543484
  11. Mallissery, S., Wu, Y.-S. (2023). Demystify the Fuzzing Methods: A Comprehensive Survey. ACM Computing Surveys, 56 (3), 1–38. https://doi.org/10.1145/3623375
  12. Khaliq, S., Abideen Tariq, Z. U., Masood, A. (2020). Role of User and Entity Behavior Analytics in Detecting Insider Attacks. 2020 International Conference on Cyber Warfare and Security (ICCWS), 1–6. https://doi.org/10.1109/iccws48432.2020.9292394
  13. Mohammed, F., Rahman, N. A. A., Yusof, Y., Juremi, J. (2022). Automated Nmap Toolkit. 2022 International Conference on Advancements in Smart, Secure and Intelligent Computing (ASSIC), 1–7. https://doi.org/10.1109/assic55218.2022.10088375
  14. Choudhary, R., Rawat, J., Singh, G. (2023). Comprehensive Exploration of Web Application Security Testing with Burp Suite Tools. International Journal For Multidisciplinary Research, 5 (6). https://doi.org/10.36948/ijfmr.2023.v05i06.11297
  15. Narayana Rao, T. V., Shravan, V. (2019). Metasploit Unleashed Tool for Penetration Testing. International Journal on Recent and Innovation Trends in Computing and Communication, 7 (4), 16–20. https://doi.org/10.17762/ijritcc.v7i4.5285
  16. Suga, Y. (2014). Visualization of SSL Setting Status Such as the FQDN Mismatch. 2014 Eighth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, 588–593. https://doi.org/10.1109/imis.2014.88
  17. Bhoir, H., Jayamalini, K. (2021). Web Crawling on News Web Page using Different Frameworks. International Journal of Scientific Research in Science and Technology, 513–519. Internet Archive. https://doi.org/10.32628/cseit2174120
Розробка інструменту виявлення вразливостей за допомогою великих мовних моделей

##submission.downloads##

Опубліковано

2025-04-22

Як цитувати

Журавчак, А. Ю., Піскозуб, А. З., Скоринович, Б. В., Лах, Ю. В., Журавчак, Д. Ю., Глущенко, П. К., Венгерський, П. С., Беляєв, І. С., Ворохоб, М. В., & Колбасинський, І. В. (2025). Розробка інструменту виявлення вразливостей за допомогою великих мовних моделей. Eastern-European Journal of Enterprise Technologies, 2(2 (134), 75–83. https://doi.org/10.15587/1729-4061.2025.325251