Design and development of a large language model-based tool for vulnerability detection

The subject of this study is a tool for automating vulnerability detection using large language models, developed to reduce the time spent on conventional penetration testing. In addition, a detailed analysis has been conducted comparing the effectiveness of the automated approach with that of conve...

Full description

Saved in:
Bibliographic Details
Published inEastern-European journal of enterprise technologies Vol. 2; no. 2 (134); pp. 75 - 83
Main Authors Zhuravchak, Anastasiia, Piskozub, Andrian, Skorynovych, Bohdan, Lakh, Yuriy, Zhuravchak, Danyil, Hlushchenko, Pavlo, Venherskyi, Petro, Beliaiev, Igor, Vorokhob, Maksym, Kolbasynskyi, Ivan
Format Journal Article
LanguageEnglish
Published 22.04.2025
Online AccessGet full text

Cover

Loading…
Abstract The subject of this study is a tool for automating vulnerability detection using large language models, developed to reduce the time spent on conventional penetration testing. In addition, a detailed analysis has been conducted comparing the effectiveness of the automated approach with that of conventional manual security testing. The tool utilizes application programming interface access to LLMs, enabling the analysis of large volumes of data, the identification of complex relationships between system components, and the provision of interactive support to specialists during the testing process. By conducting experiments under actual conditions, the tool demonstrated the ability to integrate with popular penetration test tools and deal with real cyber threats, particularly in scenarios involving active attacks on networks and web applications. By automating routine tasks, such as configuration checks, analysis of tool outputs, and generating recommendations, the tool significantly reduces the workload on specialists. On average, the tool shortened the testing time by 54.4 % compared to a manual approach. Recall reached 94.7 % in network analysis scenarios but dropped to 66.7 % in web application testing, while the automated approach’s precision ranged from 80 % to 90 %. The study results confirmed that the application of large language models in the penetration testing process significantly reduces the time required to complete tasks and improves the accuracy of vulnerability detection. The tool could be used both independently and in combination with other automation tools, making it a versatile solution for organizations of various sizes. Thus, the proposed solution is a substantial contribution to the development of modern cybersecurity technologies and demonstrates the prospects of integrating artificial intelligence into automation processes Об'єктом дослідження є інструмент для автоматизації виявлення вразливостей за допомогою великих мовних моделей, розроблений для скорочення часу, витраченого на традиційне тестування на проникнення. Додатково було здійснено детальний аналіз, що порівнює ефективність автоматизованого підходу з класичним ручним тестуванням безпеки. Інструмент використовує програмний інтерфейс додатків до великих мовних моделей, що дозволяє аналізувати великі обсяги даних, виявляти складні взаємозв’язки між компонентами систем та забезпечувати інтерактивну підтримку фахівців під час тестування. Шляхом проведення експериментів інструмент показав здатність інтегруватися з популярними засобами тестування на проникнення та працювати з реальними загрозами, зокрема у сценаріях з активними атаками на мережі та веб-додатки. Автоматизація рутинних завдань (перевірка конфігурацій, аналіз вихідних даних інструментів, формування рекомендацій) дала змогу суттєво знизити навантаження на фахівців. У середньому інструмент скоротив час виконання тестування на 54.4 % порівняно з ручним підходом. Показники повноти сягали 94.7 % у сценаріях мережевого аналізу й знижувалися до 66.7 % під час тестування веб-додатків, а точність автоматизованого підходу коливалася в межах 80–90 %. Результати підтвердили, що застосування великих мовних моделей значно скорочує час на виконання завдань та покращує точність виявлення вразливостей. Інструмент може використовуватися як самостійно, так і у поєднанні з іншими засобами автоматизації, що робить його універсальним рішенням для організацій різного масштабу. Таким чином, запропоноване рішення є вагомим внеском у розвиток сучасних технологій кібербезпеки та демонструє перспективність інтеграції штучного інтелекту у процеси автоматизації
AbstractList The subject of this study is a tool for automating vulnerability detection using large language models, developed to reduce the time spent on conventional penetration testing. In addition, a detailed analysis has been conducted comparing the effectiveness of the automated approach with that of conventional manual security testing. The tool utilizes application programming interface access to LLMs, enabling the analysis of large volumes of data, the identification of complex relationships between system components, and the provision of interactive support to specialists during the testing process. By conducting experiments under actual conditions, the tool demonstrated the ability to integrate with popular penetration test tools and deal with real cyber threats, particularly in scenarios involving active attacks on networks and web applications. By automating routine tasks, such as configuration checks, analysis of tool outputs, and generating recommendations, the tool significantly reduces the workload on specialists. On average, the tool shortened the testing time by 54.4 % compared to a manual approach. Recall reached 94.7 % in network analysis scenarios but dropped to 66.7 % in web application testing, while the automated approach’s precision ranged from 80 % to 90 %. The study results confirmed that the application of large language models in the penetration testing process significantly reduces the time required to complete tasks and improves the accuracy of vulnerability detection. The tool could be used both independently and in combination with other automation tools, making it a versatile solution for organizations of various sizes. Thus, the proposed solution is a substantial contribution to the development of modern cybersecurity technologies and demonstrates the prospects of integrating artificial intelligence into automation processes Об'єктом дослідження є інструмент для автоматизації виявлення вразливостей за допомогою великих мовних моделей, розроблений для скорочення часу, витраченого на традиційне тестування на проникнення. Додатково було здійснено детальний аналіз, що порівнює ефективність автоматизованого підходу з класичним ручним тестуванням безпеки. Інструмент використовує програмний інтерфейс додатків до великих мовних моделей, що дозволяє аналізувати великі обсяги даних, виявляти складні взаємозв’язки між компонентами систем та забезпечувати інтерактивну підтримку фахівців під час тестування. Шляхом проведення експериментів інструмент показав здатність інтегруватися з популярними засобами тестування на проникнення та працювати з реальними загрозами, зокрема у сценаріях з активними атаками на мережі та веб-додатки. Автоматизація рутинних завдань (перевірка конфігурацій, аналіз вихідних даних інструментів, формування рекомендацій) дала змогу суттєво знизити навантаження на фахівців. У середньому інструмент скоротив час виконання тестування на 54.4 % порівняно з ручним підходом. Показники повноти сягали 94.7 % у сценаріях мережевого аналізу й знижувалися до 66.7 % під час тестування веб-додатків, а точність автоматизованого підходу коливалася в межах 80–90 %. Результати підтвердили, що застосування великих мовних моделей значно скорочує час на виконання завдань та покращує точність виявлення вразливостей. Інструмент може використовуватися як самостійно, так і у поєднанні з іншими засобами автоматизації, що робить його універсальним рішенням для організацій різного масштабу. Таким чином, запропоноване рішення є вагомим внеском у розвиток сучасних технологій кібербезпеки та демонструє перспективність інтеграції штучного інтелекту у процеси автоматизації
Author Lakh, Yuriy
Venherskyi, Petro
Hlushchenko, Pavlo
Skorynovych, Bohdan
Beliaiev, Igor
Kolbasynskyi, Ivan
Piskozub, Andrian
Zhuravchak, Danyil
Zhuravchak, Anastasiia
Vorokhob, Maksym
Author_xml – sequence: 1
  givenname: Anastasiia
  orcidid: 0000-0002-8196-7963
  surname: Zhuravchak
  fullname: Zhuravchak, Anastasiia
– sequence: 2
  givenname: Andrian
  orcidid: 0000-0002-3582-2835
  surname: Piskozub
  fullname: Piskozub, Andrian
– sequence: 3
  givenname: Bohdan
  orcidid: 0009-0007-8669-9172
  surname: Skorynovych
  fullname: Skorynovych, Bohdan
– sequence: 4
  givenname: Yuriy
  orcidid: 0000-0003-4153-8125
  surname: Lakh
  fullname: Lakh, Yuriy
– sequence: 5
  givenname: Danyil
  orcidid: 0000-0003-4989-0203
  surname: Zhuravchak
  fullname: Zhuravchak, Danyil
– sequence: 6
  givenname: Pavlo
  orcidid: 0000-0002-1262-5484
  surname: Hlushchenko
  fullname: Hlushchenko, Pavlo
– sequence: 7
  givenname: Petro
  orcidid: 0000-0001-9808-7404
  surname: Venherskyi
  fullname: Venherskyi, Petro
– sequence: 8
  givenname: Igor
  orcidid: 0009-0005-8130-7972
  surname: Beliaiev
  fullname: Beliaiev, Igor
– sequence: 9
  givenname: Maksym
  orcidid: 0000-0001-5160-7134
  surname: Vorokhob
  fullname: Vorokhob, Maksym
– sequence: 10
  givenname: Ivan
  orcidid: 0009-0008-0755-1039
  surname: Kolbasynskyi
  fullname: Kolbasynskyi, Ivan
BookMark eNo9kM1qwzAQhEVJoWmaVyh6AbsrybLsY0l_IdBLS49CllfBRZGC5ATy9nWa0MvOsOwOzHdLZiEGJOSeQcmkbNQDU7wtKqhZyYHLUnDJJbsi8__97OKFUtUNWeb8AwBsuhMVm5PvJ8zDJlATetrjAX3cbTGMNDpqqDdpg9MMm72ZzDb26IvOZOzpGKOnLiZ62PuAyXSDH8bjFDGiHYcY7si1Mz7j8qIL8vXy_Ll6K9Yfr--rx3VhWa1Y4UQDkhtlGsf6vu2gqwGEbIQ1rhPSNm1nTSuxRYBaWQnCKuMERzW9C1eJBanPuTbFnBM6vUvD1qSjZqD_COlTe30ioU-E9JmQ-AXbqltW
ContentType Journal Article
DBID AAYXX
CITATION
DOI 10.15587/1729-4061.2025.325251
DatabaseName CrossRef
DatabaseTitle CrossRef
DatabaseTitleList CrossRef
DeliveryMethod fulltext_linktorsrc
Discipline Engineering
EISSN 1729-4061
EndPage 83
ExternalDocumentID 10_15587_1729_4061_2025_325251
GroupedDBID .4S
5VS
AAFWJ
AAYXX
ADBBV
AEGXH
ALMA_UNASSIGNED_HOLDINGS
ARCSS
BCNDV
CITATION
EDO
EOJEC
ITG
ITH
KQ8
OBODZ
RNS
TUS
ID FETCH-LOGICAL-c1671-f38052a7a8f1dd9b0b6003583cafb35c89bca95e9e0067c503c7af32e71673f43
ISSN 1729-3774
IngestDate Tue Jul 01 05:08:10 EDT 2025
IsDoiOpenAccess false
IsOpenAccess true
IsPeerReviewed true
IsScholarly true
Issue 2 (134)
Language English
License http://creativecommons.org/licenses/by/4.0
LinkModel OpenURL
MergedId FETCHMERGED-LOGICAL-c1671-f38052a7a8f1dd9b0b6003583cafb35c89bca95e9e0067c503c7af32e71673f43
ORCID 0000-0003-4153-8125
0000-0002-8196-7963
0009-0005-8130-7972
0009-0008-0755-1039
0000-0002-3582-2835
0009-0007-8669-9172
0000-0001-9808-7404
0000-0003-4989-0203
0000-0002-1262-5484
0000-0001-5160-7134
OpenAccessLink https://journals.uran.ua/eejet/article/download/325251/317253
PageCount 9
ParticipantIDs crossref_primary_10_15587_1729_4061_2025_325251
ProviderPackageCode CITATION
AAYXX
PublicationCentury 2000
PublicationDate 2025-04-22
PublicationDateYYYYMMDD 2025-04-22
PublicationDate_xml – month: 04
  year: 2025
  text: 2025-04-22
  day: 22
PublicationDecade 2020
PublicationTitle Eastern-European journal of enterprise technologies
PublicationYear 2025
SSID ssj0001325341
Score 2.2960403
Snippet The subject of this study is a tool for automating vulnerability detection using large language models, developed to reduce the time spent on conventional...
SourceID crossref
SourceType Index Database
StartPage 75
Title Design and development of a large language model-based tool for vulnerability detection
Volume 2
hasFullText 1
inHoldings 1
isFullTextHit
isPrint
link http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwnV3Nb9MwFLfKuMBh4lOwAfKB25QuseMkPo4BmkAgEJsYXCLbcdSoU4LapFL37_GP7dlOUhdViHGJKkd9dfp-8vvI772H0Ouo4IWSnAe0CGkQ81AGmZQiCMswlmARI2WrXD99Ts4u4g-X7HIy-e2xlrpWTtX1zrqS_9EqrIFeTZXsLTQ7CoUF-Az6hStoGK7_pOO3ln5h8__FhvzjSh6vDMV7TEe6iTeBsVkFuJuNrVo8WnVXpum05ceuQURreVn1VrZe2E4KwVbWvvdgtSMsVkt91A4Zeo-T-HPWLcRKzcTcMSdBklhW1WgHvlTLeXPdyYFX6QH127xZrOtmtXaDqt40s8LjDom5Xf3RLaq1n7UgzLyAIV4iE_wmwEfqJvRM9WbNOBj-6Uw8EBLbvIrGQ5LEnblu8spgvelOu8BYZlsLDL8wNXuaUsJI3-52qxH3HwZypC2agMlIyo2c3MjJjZzcybmD7hKIVcxh-_Frtkn0wV1qJ6iOz9xXqhtRxzu35DlJnrdz_gDt92EKPnGYe4gmun6E7nvNKx-j7w59GNCHPfThpsQCW_ThAX3YQx826MOAPryFPjyi7wm6eP_u_PQs6Md0BCpK0igoqRmLIVKRlVFRcBnKxLyfzqgSpaRMZVwqwZnm2rhGioVUpaKkREOontIypk_RXt3U-hnCJE5iqSHo4EkWM06F0BmNSFLQJNMpT5-j4-F_yX-5biz535VycOtvHKJ7G8C-QHvtotMvwfFs5Sur2Bvf2H31
linkProvider Colorado Alliance of Research Libraries
openUrl ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=Design+and+development+of+a+large+language+model-based+tool+for+vulnerability+detection&rft.jtitle=Eastern-European+journal+of+enterprise+technologies&rft.au=Zhuravchak%2C+Anastasiia&rft.au=Piskozub%2C+Andrian&rft.au=Skorynovych%2C+Bohdan&rft.au=Lakh%2C+Yuriy&rft.date=2025-04-22&rft.issn=1729-3774&rft.eissn=1729-4061&rft.volume=2&rft.issue=2+%28134%29&rft.spage=75&rft.epage=83&rft_id=info:doi/10.15587%2F1729-4061.2025.325251&rft.externalDBID=n%2Fa&rft.externalDocID=10_15587_1729_4061_2025_325251
thumbnail_l http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=1729-3774&client=summon
thumbnail_m http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=1729-3774&client=summon
thumbnail_s http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=1729-3774&client=summon