Advanced Artificial Intelligence Methods in Cybersecurity, Threat and Anomaly Detection Using Unsupervised Learning Techniques

dc.contributor.authorWołoszyn, Jacek
dc.contributor.authorMolga, Agnieszka
dc.date.accessioned2026-03-27T21:31:23Z
dc.date.available2026-03-27T21:31:23Z
dc.date.issued2025-12
dc.description.abstractArtificial intelligence (AI) is playing an increasingly important role in cybersecurity, enabling faster and more effective detection and response to threats. One of them is the detection of threats and anomalies. Machine learning algorithms process vast amounts of data in real time, detecting unusual patterns that may indicate potential attacks (e.g., DDoS attacks, intrusions, or network scanning attempts). AI-based systems learn what behaviours are the norm for a given environment and then flag any deviations, which can help identify new, unknown threats. The first part discusses the use of machine learning algorithms in the environment of real data. The following parts discuss anomalies in network traffic and the possibilities of using ML techniques, as well as the initial process of data collection and preparation.eng
dc.description.abstractSztuczna inteligencja (AI) odgrywa coraz większą rolę w dziedzinie cyberbezpieczeństwa, umożliwiając szybsze i bardziej efektywne wykrywanie oraz reagowanie na zagrożenia. Jednym z nich jest wykrywanie zagrożeń i anomalii. Algorytmy uczenia maszynowego przetwarzają ogromne ilości danych w czasie rzeczywistym, wykrywając nietypowe wzorce, które mogą wskazywać na potencjalne ataki (np. ataki DDoS, włamania lub próby skanowania sieci). Systemy oparte na AI uczą się, jakie zachowania są normą dla danego środowiska, a następnie sygnalizują wszelkie odchylenia, co może pomóc w identyfikacji nowych, nieznanych zagrożeń. W rozdziale pierwszym poruszono wykorzystanie algorytmów uczenia maszynowego w środowisku rzeczywistych danych. W kolejnych rozdziałach omówiono anomalie w ruchu sieciowym i możliwości zastosowania technik ML oraz wstępny proces zbierania i przygotowania danych.pol
dc.identifier.citationDydaktyka Informatyki T. 20 (2025), s. 178-184
dc.identifier.doi10.15584/di.2025.20.15
dc.identifier.eissn2543-9847
dc.identifier.isbn978-83-8277-320-0
dc.identifier.issn2083-3156
dc.identifier.urihttps://repozytorium.ur.edu.pl/handle/item/12327
dc.language.isoeng
dc.publisherWydawnictwo Uniwersytetu Rzeszowskiego
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internationalen
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectcybersecurity
dc.subjectdetection
dc.subjectanomalies
dc.subjectPython
dc.subjectimplementations
dc.subjectartificial intelligence
dc.subjectmachine learning
dc.subjectcyberbezbieczeństwo
dc.subjectdetekcja
dc.subjectanomalie
dc.subjectpython
dc.subjectimplementacje
dc.subjectsztuczna inteligencja
dc.subjectuczenie maszynowe
dc.titleAdvanced Artificial Intelligence Methods in Cybersecurity, Threat and Anomaly Detection Using Unsupervised Learning Techniques
dc.title.alternativeZaawansowane metody sztucznej inteligencji w cyberbezpieczeństwie, wykrywanie zagrożeń i anomalii z wykorzystaniem technik uczenia bez nadzoru sztucznej inteligencji
dc.typearticle

Pliki

Oryginalny pakiet

Aktualnie wyświetlane 1 - 1 z 1
Ładowanie...
Obrazek miniatury
Nazwa:
15.Woloszyn_Molga.pdf
Rozmiar:
309.37 KB
Format:
Adobe Portable Document Format

Pakiet licencji

Aktualnie wyświetlane 1 - 1 z 1
Ładowanie...
Obrazek miniatury
Nazwa:
license.txt
Rozmiar:
1.28 KB
Format:
Item-specific license agreed upon to submission
Opis: