Доброго времени суток! Прежде всего, хочется сказать спасибо за то, что ваш сайт существует и оказывает помощь студентам. Я являюсь обучающимся на направлении "Информационная безопасность" и пишу диплом по теме "Использование искусственных нейронных сетей
Доброго времени суток! Прежде всего, хочется сказать спасибо за то, что ваш сайт существует и оказывает помощь студентам. Я являюсь обучающимся на направлении "Информационная безопасность" и пишу диплом по теме "Использование искусственных нейронных сетей в системах обнаружения вторжения" (иначе такие системы называются IDS, intrusion detection systems); недавно столкнулся с нехваткой информации по данной теме, большинство из найденных мной источников либо написаны на английском языке и представляют собой краткое содержание рукописи, либо присутствуют в различных реестрах на русском языке, но к ним совершенно нет прав доступа (или он чрезвычайно ограничен).
Имеется ли у вас какая-либо открытая информация по данной теме? Если область, написанная мной, выглядит сложной для понимания или расплывчатой, я готов внести любые требуемые уточнения.
Некоторые дополнительные нюансы: также моя работа связана с такими понятиями, как "Машинное обучение и его применения в системах обнаружения вторжения (IDS)" и "Искусственные нейронные сети как детектор аномалий в компьютерной системе".
Буду благодарен за любую оказанную помощь!
С уважением,
Ответ
Здравствуйте!
К сожалению, библиографы не являются специалистами в столь узкой области знания, мы можем Вам дать лишь общие консультации по поиску информации.
Рекомендую Вам начинать свой поиск с Электронного каталога (ЭК) РГБ, который формируется на основе обязательного экземпляра. Здесь Вы найдете, например:
1. Александров, Дмитрий Евгеньевич
Сложность распознавания принадлежности слова регулярному языку в системах обнаружения вторжений : диссертация ... кандидата физико-математических наук : 05.13.17, 05.13.19 / Александров Дмитрий Евгеньевич; [Место защиты: Моск. гос. ун-т им. М.В. Ломоносова] . - Москва, 2015 . - 114 с. : ил. - Библиогр.: с. 111-113
Шифры: [Отд.дисс.(Химки)] 61 15-1/812
2. Бурлаков, Михаил Евгеньевич
Алгоритм обнаружения вторжений в информационных сетях на основе искусственной иммунной системы : диссертация ... кандидата технических наук : 05.13.19 / Бурлаков Михаил Евгеньевич; [Место защиты: Уфим. гос. авиац.-техн. ун-т] . - Самара, 2017. - 127 с. : ил. - Библиогр.: с. 105-122 - Имеется электронная копия.
Шифры: [Отд.дисс.(Химки)] 61 18-5/132
3. Дайнеко, Вячеслав Юрьевич
Разработка модели и алгоритмов обнаружения вторжений на основе динамических байесовских сетей : диссертация ... кандидата технических наук : 05.13.19 / Дайнеко Вячеслав Юрьевич; [Место защиты: С.-Петерб. нац. исслед. ун-т информац. технологий, механики и оптики] . - Санкт-Петербург, 2013. - 131 с. : ил. - Библиогр.: с. 120-130
Шифры: [Отд.дисс.(Химки)] 61 13-5/1039
4. Остапенко, Александр Григорьевич
Обнаружение и нейтрализация вторжений в распределенных информационных системах [Электронный ресурс] : учебное пособие / А. Г. Остапенко, М. П. Иванкин, Г. А. Савенков ; ФГБОУ ВПО "Воронежский гос. технический ун-т" . - Воронеж : ВГТУ, 2013 . - 1 электрон. опт. диск (CD-ROM) ; 12 см. - Загл. с титул. экрана.
Шифры: [ФБ ОИЭР] ИЭР О 19-4/239
5. Системы искусственного интеллекта. Аспекты информационной безопасности в задаче обнаружения вторжений с использованием нейронных сетей [Электронный ресурс] : электронное учебное издание : методические указания к лабораторной работе по дисциплине "Системы искусственного интеллекта" для студентов направления 0903030065 – Информационная безопасность автоматизированных систем / Ю. Г. Веселов [и др.] ; Московский гос. технический ун-т им. Н. Э. Баумана, Фак. "Информатика и системы упр.", Каф. "Информ. безопасность" . - Москва : МГТУ им. Н. Э. Баумана, 2014 . - 1 электрон. опт. диск (CD-ROM) : цв. ; 12 см. - Загл. с титул. экрана.
Шифры: [ФБ ОИЭР] ИЭР О 19-7/280
С домашнего компьютера доступны для поиска такие БД как НЭБ и КиберЛенинка.
БД НЭБ :
6. АДАПТИВНАЯ ПОДСИСТЕМА ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ АНОМАЛИЙ КАК СРЕДСТВО ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК / Симанков В.С., Колодий А.С., Кучер В.А., Трофимов В.М. // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - № 110. - С. 1769-1778.
7. Добрица В.П., Уманец А.С. ИСКУССТВЕННЫЕ ИММУННЫЕ СИСТЕМЫ КАК СРЕДСТВО СЕТЕВОЙ САМОЗАЩИТЫ // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. - 2016. - № 4 (21). - С. 25-29.
8. Бондяков А.С. ОСНОВНЫЕ РЕЖИМЫ РАБОТЫ СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IDS/IPS SURICATA) ДЛЯ ВЫЧИСЛИТЕЛЬНОГО КЛАСТЕРА // Современные информационные технологии и ИТ-образование. - 2017. - Т. 13, № 3. - С. 31-37.
9. Вьенс Д. IDS-КОНСТРУКТОР: ПОСТРОЙТЕ СВОЮ СОБСТВЕННУЮ СИСТЕМУ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ! // Сети и системы связи. - 2006. - № 7. - С. 90-95.
10. Кирилович Е.И. СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ (IDS). ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ // NovaInfo.Ru. - 2016. - Т. 3, № 47. - С. 66-69.
11. Кораблев Д.Н., Абдулхаликов А.А. IDS/IDP/IPS (СИСТЕМА ОБНАРУЖЕНИЯ/ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ) // Информационные технологии. Проблемы и решения. - 2015. - № 1-2. - С. 223-228.
БД КиберЛенинка :
12. Белова А.Л., Бородавкин Д.А. Определение оптимальной конфигурации системы обнаружения вторжений на базе свободно распространяемого программного обеспечения // Решетневские чтения. - 2016. - № 20. - URL: https://cyberleninka.ru/article/n/opredelenie-optimalnoy-konfiguratsii-sistemy-obnaruzheniya-vtorzheniy-na-baze-svobodno-rasprostranyaemogo-programmnogo (дата обращения: 28.09.2018).
13. Бондяков А. С. Основные режимы работы системы предотвращения вторжений (IDS/IPS Suricata) для вычислительного кластера // Современные информационные технологии и ИТ-образование. - 2017. - № 3. - URL: https://cyberleninka.ru/article/n/osnovnye-rezhimy-raboty-sistemy-predotvrascheniya-vtorzheniy-ids-ips-suricata-dlya-vychislitelnogo-klastera (дата обращения: 28.09.2018).
14. Зубриенко Г.А. , Лапонина О.Р. Методы оптимизации выборки данных для определения аномального трафика // International Journal of Open Information Technologies. - 2016. - № 10. - URL: https://cyberleninka.ru/article/n/metody-optimizatsii-vyborki-dannyh-dlya-opredeleniya-anomalnogo-trafika (дата обращения: 28.09.2018).
15. Юркин Д. В., Никитин В. Н. Системы обнаружения вторжений в сетях широкополосного радиодоступа стандарта IEEE 802. 11 // Информационно-управляющие системы. - 2014. - № 2(69). - URL: https://cyberleninka.ru/article/n/sistemy-obnaruzheniya-vtorzheniy-v-setyah-shirokopolosnogo-radiodostupa-standarta-ieee-802-11 (дата обращения: 28.09.2018).
Также можно провести поиск по каталогам научно-технической литературы ГПНТБ и ВИНИТИ :
16. Белим С. В. Система обнаружения вторжений с использованием трех согласованных нейронных сетей / Белим С. В., Поздняков С. А. // Пробл. инф. безопас. Компьютер. системы.— 2013. - № 2.— С. 32-36. - Библ.: 5.
17. Большев А. К. ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В КОМПЬЮТЕРНЫЕ СЕТИ / Большев А. К., Яновский В. В. // Вестн. С.-Петербург. ун-та. сер. 10.— 2010. - № 1.— С. 129-135.
18. Буханов Д. Г. ОПРЕДЕЛЕНИЕ СОСТОЯНИЯ КОМПЬЮТЕРНОЙ СЕТИ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ НЕЙРОННЫХ СЕТЕЙ АРТ / Буханов Д. Г., Поляков В. М., Смакаев А. В. // Вестн. БГТУ.— 2017. - № 7.— С. 157-162.
19. Катасев А. НЕЙРОСЕТЕВАЯ ДИАГНОСТИКА АНОМАЛЬНОЙ СЕТЕВОЙ АКТИВНОСТИ / Катасев А. С., Катасева Д. В., Кирпичников А. П. // Вестн. Казан. технол. ун-та.— 2015. - Т. 18, № 6.— С. 163-167.
Далее Вы можете продолжить поиск самостоятельно. В Электронном каталоге (ЭК) РГБ, БД Научной электронной библиотеки и БД КиберЛенинка слова можно не усекать.
При личном посещении Библиотеки рекомендую Вам обратиться к полнотекстовой БД статей компании EastView и Интегрум в Зале библиографических ресурсов (ком. А-212). Здесь же Вы можете получить дальнейшие рекомендации по поиску, в т.ч. провести поиск по реферативным журналам (РЖ) ВИНИТИ.
Желаю удачи в поисках! ))
______________________