Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://repository.mu.edu.ua/jspui/handle/123456789/9896Повний запис метаданих
| Поле DC | Значення | Мова |
|---|---|---|
| dc.contributor.author | Deineka, O. | - |
| dc.contributor.author | Harasymchuk, O. | - |
| dc.contributor.author | Partyka, A. | - |
| dc.contributor.author | Dreis, Yurii | - |
| dc.contributor.author | Khokhlachova, Y. | - |
| dc.contributor.author | Pepa, Y. | - |
| dc.date.accessioned | 2025-11-06T08:33:40Z | - |
| dc.date.available | 2025-11-06T08:33:40Z | - |
| dc.date.issued | 2025 | - |
| dc.identifier.uri | http://repository.mu.edu.ua/jspui/handle/123456789/9896 | - |
| dc.description | Wykrywanie informacji poufnych za pomocą dużych modeli językowych / O. Deineka, O. Harasymchuk, A. Partyka, Y. Dreis, Y. Khokhlachova, Y. Pepa // IAPGOS. – 2025. – Vol. 15, No. 3. – рр. 91–99. – Publ. in English. | en_US |
| dc.description.abstract | W dzisiejszej erze cyfrowej ochrona danych osobowych i poufnych informacji klientów jest niezwykle ważna. Wraz ze wzrostem ilości generowanych i przetwarzanych danych, organizacje stają przed znacznymi wyzwaniami w zapewnieniu odpowiedniej ochrony wrażliwych informacji. Jednym z kluczowych kroków w zabezpieczaniu tych danych jest wykrywanie i klasyfikacja danych osobowych i poufnych w dokumentach tekstowych. Proces ten obejmuje identyfikację wrażliwych danych, odpowiednią ich klasyfikację oraz przechowywanie wyników w ustrukturyzowanym formacie, takim jak JSON, w celu dalszej analizy i działań. Potrzeba wykrywania i klasyfikacji wrażliwych danych wynika z wymogów regulacyjnych, bezpieczeństwa danych, zarządzania ryzykiem i efektywności operacyjnej. Do wykrywania i klasyfikacji wrażliwych danych stosuje się różne metody, w tym systemy oparte na regułach, modele uczenia maszynowego, przetwarzanie języka naturalnego (NLP) oraz podejścia hybrydowe. Duże modele językowe (LLM), takie jak GPT-3 i BERT, szkolone na dużych zbiorach danych tekstowych, przekształcają zarządzanie danymi i ich nadzór, co jest kluczowe dla zgodności z SOC 2 Type 2. LLM odpowiadają na zapytania, kierując generowaniem ich wyników, i mogą automatyzować zadania, takie jak katalogowanie danych, poprawa jakości danych, zapewnienie prywatności danych i wspieranie integracji danych. Te możliwości mogą wspierać solidną politykę klasyfikacji danych, która jest kluczowym wymogiem dla SOC 2 Type 2. | en_US |
| dc.language.iso | en | en_US |
| dc.subject | bezpieczeństwo danych | en_US |
| dc.subject | zapytanie | en_US |
| dc.subject | pewność | en_US |
| dc.subject | jakość | en_US |
| dc.subject | klasyfikacja informacji | en_US |
| dc.title | Wykrywanie informacji poufnych za pomocą dużych modeli językowych | en_US |
| dc.type | Article | en_US |
| Розташовується у зібраннях: | Дрейс Юрій Олександрович | |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| dreis_detec_2025_15_3_91.pdf | 9,85 MB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.