ARTIFICIAL INTELLIGENCE IN CYBERSECURITY
DOI:
https://doi.org/10.63978/3083-6476.2025.3.3.08Keywords:
artificial intelligence, technology, cyber threats, cybersecurity, analysis, forecasting, monitoring, identification, encryptionAbstract
The article is devoted to researching the possibilities of using artificial intelligence in cybersecurity. The idea of creating artificial intelligence emerged in the mid-20th century. Alan Turing, one of the most famous English mathematicians, logicians, and cryptographers, was the first to conduct significant research in the field he called machine intelligence. The term “artificial intelligence” was officially introduced in 1956 at a conference at Dartmouth College, where a group of scientists discussed the potential for creating machines capable of performing tasks that require human intelligence. Practical steps in the creation of artificial intelligence were taken in the mid20th century, when the first computers appeared. A real breakthrough in the use of artificial intelligence began in 2010 with the development of machine learning and deep neural networks, known as deep learning. Digitalization, Big Data, and the ability to process large amounts of data have provided a powerful resource for machine learning. Using large data sets and powerful computing resources, neural networks have begun to achieve incredible results in areas such as natural language processing, image recognition, data analysis, and more. Artificial intelligence is also actively used to address cybersecurity issues at many levels. Artificial intelligence plays a key role in predicting cyber threats thanks to its ability to process large amounts of data and identify complex patterns of behavior; can improve network monitoring through automation and increased data analysis accuracy; can significantly improve identification and access to information systems in many ways. Artificial intelligence opens up new horizons in cybersecurity, but at the same time, it can create serious threats, including attack automation, improved phishing attacks, use in deepfakes, data manipulation, and the creation of new types of vulnerabilities. Therefore, the key to protecting against these threats is the development of comprehensive cybersecurity strategies that involve the use of artificial intelligence as an effective protection tool.
References
Виникнення штучного інтелекту : історія та сучасність (ШІ). URL: https://catsite.com.ua/vynyknennya-shtuchnogo-intelektu-istoriya-ta-suchasnist-shi/#google_vignette (дата звернення: 02.09. 2025).
Turing A. M. Computing Machinery and Intelligence. Mind. 1950. № 49. С. 433-460.
Сфери застосування штучного інтелекту. URL: https://aiconference.com.ua/uk/news/oblastiprimeneniya-iskusstvennogo-intellekta-92253 (дата звернення: 02.09.2025).
прикладів застосування штучного інтелекту у повсякденному житті. URL: https://futurenow.com.ua/5-prykladiv-shtuchnogo-intelektu-u-shhodennomu-zhytti/#google_vignette (дата звернення: 02.09.2025).
Кармазіна М. С. Використання штучного інтелекту в освіті та науковому аналізі. Вісник воєнної розвідки. 2024. № 77. С. 83–87.
Алексєєнко І. В., Дзядук Д. О., Кармазіна М. С., Лисецький Ю. М., Мокляк С. П., Смолянюк В. Ф., Ткач І. М. Штучний інтелект як чинник забезпечення національної безпеки : монографія / за заг. ред. С. П. Мокляка. Київ : ЛАТ&К, видавець Бихун В. Ю., 2025. 236 c.
Вплив штучного інтелекту на сферу кібербезпеки. URL: https://softico.ua/uk/news/vpliv-shtuchnogointelektu-na-sferu-kiberbezpeki/ (дата звернення: 10.03. 2024).
“Штучний інтелект не захистить, якщо не використовувати інтелект природний”: як розвиток ШІ впливає на кібербезпеку. URL: https://robotdreams.cc/uk/blog/352-shtuchniy-intelekt-ne-zahistityakshcho-ne-vikoristovuvati-intelekt-prirodniy-yak-rozvitok-shi-vplivaye-na-kiberbezpeku (дата звернення: 10.09.2025).
Лисецький Ю. М., Данченко О. І. Використання штучного інтелекту в сфері кібербезпеки. Вісник воєнної розвідки. 2025. № 86. С. 42–45.
Загрози та ризики використання штучного інтелекту. URL: https://csecurity.kubg.edu.ua/index.php/journal/article/view/520 (дата звернення: 12.09. 2025)
