Heutzutage, aufgrund des enormen Einflusses der Digitalisierung, nutzen alle soziale Medien und das Internet, was direkte Auswirkungen auf das tägliche Leben hat und die Abhängigkeit von digitaler Kommunikation erhöht. Die sich verschärfende Bedrohungslandschaft ist durch eine zunehmende Abhängigkeit von digitaler Kommunikation gekennzeichnet, wodurch diese zum Hauptziel von Cyberangriffen wird, wobei 90 % der Angriffe mit einem Phishing-Versuch beginnen, oft durch einen bösartigen Link, der einem Opfer zugesendet wird. Durch die gemeinsame Nutzung von Infrastrukturen, komplexe Konfigurationen, Abhängigkeiten von Dritten und künstliche Intelligenz öffnet sich damit direkt eine Tür für Cyberangriffe. Cyberbedrohungen werden immer raffinierter und richten sich gegen IT-Systeme in verschiedenen Branchen. Traditionelle regelbasierte Cybersicherheitsmaßnahmen versagen häufig bei der effektiven Erkennung dynamischer Bedrohungen. Diese Maßnahmen mangeln an Anpassungsfähigkeit und basieren auf vordefinierten Mustern, was die Erkennung einschränkt. Deep Learning ist effektiv bei der Analyse großer Datenmengen und der Erkennung komplexer Muster. Die Integration fortschrittlicher Technologien wie KI ist unerlässlich, um die Cybersicherheit zu verbessern. KI spielt eine wichtige Rolle in der heutigen digitalen Welt, insbesondere zur Verbesserung von Cybersicherheits- und Bedrohungserkennungssystemen. Diese Studie stellt eine KI-gestützte intelligente Bedrohungserkennungsmethode vor, die Deep-Learning-Verfahren nutzt, um eine Vielzahl von Online-Gefahren zu erkennen und zu neutralisieren. Mit dem Schwerpunkt auf deren Auswirkungen auf Sicherheit, Zuverlässigkeit und Datenintegrität werden gängige Angriffsvektoren wie Malware, Denial-of-Service-(DoS)-Angriffe, Phishing, SQL-Injektionen und Cross-Site-Scripting (XSS) untersucht. Konventionelle Cybersicherheitsmaßnahmen können mit diesen sich schnell ändernden Bedrohungen oft nicht Schritt halten. Wir führen eine systematische Übersichtsarbeit mittels der PRISMA-Methode durch, die neue Einblicke in die Cybersicherheit bietet. Sie hilft, die verschiedenen Technologien zum Schutz vor Bedrohungen besser zu verstehen und die Cybersicherheitspraktiken zu verbessern.
Building similarity graph...
Analyzing shared references across papers
Loading...
Madhura Eknath Sanap
Waseem Ahmad Mir
Building similarity graph...
Analyzing shared references across papers
Loading...
Sanap et al. (Sat,) untersuchten diese Fragestellung.
www.synapsesocial.com/papers/68dc1e3b8a7d58c25ebb1c19 — DOI: https://doi.org/10.22541/au.175775296.67287492/v1
Synapse has enriched 5 closely related papers on similar clinical questions. Consider them for comparative context: