<?xml version="1.0" encoding="UTF-8"?>
<article xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="JATS-archive-oasis-article1-4.xsd" article-type="research-article" dtd-version="1.4" xml:lang="ru">
  <front>
    <journal-meta>
      <journal-title-group>
        <journal-title>Журнал Научное обозрение. Фундаментальные и прикладные исследования</journal-title>
      </journal-title-group>
      <publisher>
        <publisher-name>Общество с ограниченной ответственностью "Издательский Дом "Академия Естествознания"</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="publisher-id">ART-134</article-id>
      <title-group>
        <article-title>МОДЕЛЬ УГРОЗ ДЛЯ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА В КИБЕРПРОСТРАНСТВЕ: ВЫЗОВЫ 2025 ГОДА</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <name-alternatives>
            <name xml:lang="ru">
              <surname>Авхадиев</surname>
              <given-names>Донат Ирекович</given-names>
            </name>
          </name-alternatives>
          <name-alternatives>
            <name xml:lang="en">
              <surname>Avkhadiev</surname>
              <given-names>D.I.</given-names>
            </name>
          </name-alternatives>
          <email>donat.avkh@gmail.com</email>
          <xref ref-type="aff" rid="affc41b7f26"/>
        </contrib>
      </contrib-group>
      <aff id="affc41b7f26">
        <institution xml:lang="ru">Независимый исследователь в области информационных технологий и кибербезопасности</institution>
        <institution xml:lang="en">Independent researcher</institution>
      </aff>
      <pub-date date-type="pub" iso-8601-date="2025-03-01">
        <day>01</day>
        <month>03</month>
        <year>2025</year>
      </pub-date>
      <issue>3</issue>
      <fpage>1</fpage>
      <lpage>1</lpage>
      <permissions>
        <license xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This is an open-access article distributed under the terms of the CC BY 4.0 license.</license-p>
        </license>
      </permissions>
      <self-uri content-type="url" hreflang="ru">https://scientificreview.ru/ru/article/view?id=134</self-uri>
      <abstract xml:lang="ru" lang-variant="original" lang-source="author">
        <p>Искусственный интеллект совершает революцию в сфере кибербезопасности, дополняя традиционные механизмы защиты передовыми алгоритмами и средствами автоматизации. Искусственный интеллект, машинное обучение и глубокое обучение играют ключевую роль в автоматизации важнейших процессов кибербезопасности. Используя эти технологии, организации могут оптимизировать такие задачи, как обнаружение угроз, реагирование на инциденты и оценка уязвимостей. Роль генеративного искусственного интеллекта в сфере кибербезопасности становится всё более значимой в современную цифровую эпоху. Искусственный интеллект анализирует огромные объёмы данных в режиме реального времени, выявляет потенциальные угрозы и прогнозирует будущие атаки. Он совершенствует технологии, которые компании используют для борьбы с киберпреступниками, и помогает организациям обеспечивать безопасность данных клиентов. Целью настоящей статьи является анализ современных вызовов в области применения искусственного интеллекта в киберпространстве. В работе рассмотрены угрозы, направленные на модели искусственного интеллекта, такие как состязательные атаки, отправление обучающих выборок и манипуляции алгоритмами. Также затронуты вопросы этики, прозрачности и регулирования. Представленные результаты подчеркивают необходимость комплексной оценки рисков при интеграции искусственного интеллекта в системы цифровой безопасности.</p>
      </abstract>
      <abstract xml:lang="en" lang-variant="translation" lang-source="translator">
        <p>Artificial intelligence is revolutionizing cybersecurity by complementing traditional protection mechanisms with advanced algorithms and automation tools. Artificial intelligence, machine learning, and deep learning play a key role in automating critical cybersecurity processes. Using these technologies, organizations can optimize tasks such as threat detection, incident response, and vulnerability assessment. The role of generative artificial intelligence in the field of cybersecurity is becoming increasingly important in the modern digital age. Artificial intelligence analyzes huge amounts of data in real time, identifies potential threats and predicts future attacks. He improves the technologies that companies use to fight cybercriminals and helps organizations ensure the security of customer data. The purpose of this article is to analyze modern challenges in the field of artificial intelligence in cyberspace. The paper considers threats aimed at artificial intelligence models, such as adversarial attacks, sending training samples and manipulating algorithms. Issues of ethics, transparency and regulation were also raised. The presented results emphasize the need for a comprehensive risk assessment when integrating artificial intelligence into digital security systems.</p>
      </abstract>
      <kwd-group xml:lang="ru">
        <kwd>ключевые слова: искусственный интеллект</kwd>
        <kwd>кибербезопасность</kwd>
        <kwd>киберпреступления</kwd>
        <kwd>защита</kwd>
        <kwd>киберпространство</kwd>
        <kwd>машинное обучение</kwd>
        <kwd>кибератака.</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>keywords: artificial intelligence</kwd>
        <kwd>cybersecurity</kwd>
        <kwd>cybercrime</kwd>
        <kwd>protection</kwd>
        <kwd>cyberspace</kwd>
        <kwd>machine learning</kwd>
        <kwd>cyberattack.</kwd>
      </kwd-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <ref>
        <note>
          <p>1.	Aadil, G. M. &amp; Maaz, S.M. (2024). Human-AI-Collaboration in Healthcare. International Journal for Research in Applied Science &amp; Engineering Technology (IJRASET).</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>2.	Banjanovic-Mehmedovic, L. &amp; Husakovi´c, A. (2023). Edge AI: Reshaping the Future of Edge Computing with Artificial Intelligence. Basic technologies and models for implementation of Industry 4.0 Conference. https://doi.org/10.5644/PI2023.209.07</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>3.	Borenstein, J., &amp; Howard, A. (2020). Emerging Challenges in AI and the Need for AI Ethics Education, AI and Ethics. 1 (2021). 61 - 65. https://doi.org/10.1007/s43681-020-00002-7</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>4.	Camacho, N. G. (2024). The Role of AI in Cybersecurity: Addressing Threats in the Digital Age. Journal of Artificial Intelligence General Science (JAIGS) ISSN:3006-4023, 3(1), 143– 154.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>5.	Chen, Y. (2020). IoT, Cloud, Big Data and AI in Interdisciplinary Domains. https://doi.org/10.1016/j.simpat.2020.102070.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>6.	Dave, D. M., &amp; Mandvikar, S. (2023). Augmented Intelligence: Human-AI Collaboration in the Era of Digital Transformation. International Journal of Engineering Applied Sciences and Technology 8, 24–33. https://doi.org/10.33564/IJEAST.2023.v08i06.003</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>7.	Jawaid, S. A. (2023). Artificial Intelligence with Respect to Cyber Security. Journal of Advances in Artificial Intelligence. 1(2), 96–102. https://doi.org/10.18178/JAAI.2023.1.2.96-102</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>8.	Kent, M. D. &amp; Kopacek, P. (2021). Do We Need Synchronization of the Human and Robotics to Make Industry 5.0 a Success Story?. International Symposium for Production Research. 302 – 311.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>9.	Li, F. (2024). Application and Challenges of Artificial Intelligence in Cybersecurity. Applied and Computational Engineering. 47 (1), 262–268. https://doi.org/10.54254/2755-2721/47/20241480.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>10.	Mahadik, S., Ravat, N. J., Singh, K. Y. &amp; Yadav, S. D. (2020). Feature Analysis Detection Algorithms-Review Paper. International Journal of Advanced Research in Science, Communication and Technology, 194–199. https://doi.org/10.48175/IJARSCT-645</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>11.	Pan, K. (2024). Ethics in the Age of AI: Research of the Intersection of Technology, Morality, and Society. Lecture Notes in Education Psychology and Public Media. 40 (1). 259–262 https://doi.org/10.54254/2753-7048/40/20240816</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>12.	Rizvi, M. (2023). Enhancing Cybersecurity: The Power of Artificial Intelligence in Threat Detection and Prevention. International Journal of Advanced Engineering Research and Science. 10 (5), 055–060. https://doi.org/10.22161/ijaers.105.8</p>
        </note>
      </ref>
    </ref-list>
  </back>
</article>
