Q. Доброго времени суток! Прежде всего, хочется сказать спасибо за то, что ваш сайт существует и оказывает помощь студентам. Я являюсь обучающимся на направлении "Информационная безопасность" и пишу диплом по теме "Использование искусственных нейронных сетей

Доброго времени суток! Прежде всего, хочется сказать спасибо за то, что ваш сайт существует и оказывает помощь студентам. Я являюсь обучающимся на направлении "Информационная безопасность" и пишу диплом по теме "Использование искусственных нейронных сетей в системах обнаружения вторжения" (иначе такие системы называются IDS, intrusion detection systems); недавно столкнулся с нехваткой информации по данной теме, большинство из найденных мной источников либо написаны на английском языке и представляют собой краткое содержание рукописи, либо присутствуют в различных реестрах на русском языке, но к ним совершенно нет прав доступа (или он чрезвычайно ограничен). Имеется ли у вас какая-либо открытая информация по данной теме? Если область, написанная мной, выглядит сложной для понимания или расплывчатой, я готов внести любые требуемые уточнения. Некоторые дополнительные нюансы: также моя работа связана с такими понятиями, как "Машинное обучение и его применения в системах обнаружения вторжения (IDS)" и "Искусственные нейронные сети как детектор аномалий в компьютерной системе". Буду благодарен за любую оказанную помощь! С уважением,

Ответ

Здравствуйте! К сожалению, библиографы не являются специалистами в столь узкой области знания, мы можем Вам дать лишь общие консультации по поиску информации. Рекомендую Вам начинать свой поиск с Электронного каталога (ЭК) РГБ, который формируется на основе обязательного экземпляра. Здесь Вы найдете, например: 1. Александров, Дмитрий Евгеньевич Сложность распознавания принадлежности слова регулярному языку в системах обнаружения вторжений : диссертация ... кандидата физико-математических наук : 05.13.17, 05.13.19 / Александров Дмитрий Евгеньевич; [Место защиты: Моск. гос. ун-т им. М.В. Ломоносова] . - Москва, 2015 . - 114 с. : ил. - Библиогр.: с. 111-113 Шифры: [Отд.дисс.(Химки)] 61 15-1/812 2. Бурлаков, Михаил Евгеньевич Алгоритм обнаружения вторжений в информационных сетях на основе искусственной иммунной системы : диссертация ... кандидата технических наук : 05.13.19 / Бурлаков Михаил Евгеньевич; [Место защиты: Уфим. гос. авиац.-техн. ун-т] . - Самара, 2017. - 127 с. : ил. - Библиогр.: с. 105-122 - Имеется электронная копия. Шифры: [Отд.дисс.(Химки)] 61 18-5/132 3. Дайнеко, Вячеслав Юрьевич Разработка модели и алгоритмов обнаружения вторжений на основе динамических байесовских сетей : диссертация ... кандидата технических наук : 05.13.19 / Дайнеко Вячеслав Юрьевич; [Место защиты: С.-Петерб. нац. исслед. ун-т информац. технологий, механики и оптики] . - Санкт-Петербург, 2013. - 131 с. : ил. - Библиогр.: с. 120-130 Шифры: [Отд.дисс.(Химки)] 61 13-5/1039 4. Остапенко, Александр Григорьевич Обнаружение и нейтрализация вторжений в распределенных информационных системах [Электронный ресурс] : учебное пособие / А. Г. Остапенко, М. П. Иванкин, Г. А. Савенков ; ФГБОУ ВПО "Воронежский гос. технический ун-т" . - Воронеж : ВГТУ, 2013 . - 1 электрон. опт. диск (CD-ROM) ; 12 см. - Загл. с титул. экрана. Шифры: [ФБ ОИЭР] ИЭР О 19-4/239 5. Системы искусственного интеллекта. Аспекты информационной безопасности в задаче обнаружения вторжений с использованием нейронных сетей [Электронный ресурс] : электронное учебное издание : методические указания к лабораторной работе по дисциплине "Системы искусственного интеллекта" для студентов направления 0903030065 – Информационная безопасность автоматизированных систем / Ю. Г. Веселов [и др.] ; Московский гос. технический ун-т им. Н. Э. Баумана, Фак. "Информатика и системы упр.", Каф. "Информ. безопасность" . - Москва : МГТУ им. Н. Э. Баумана, 2014 . - 1 электрон. опт. диск (CD-ROM) : цв. ; 12 см. - Загл. с титул. экрана. Шифры: [ФБ ОИЭР] ИЭР О 19-7/280 С домашнего компьютера доступны для поиска такие БД как НЭБ и КиберЛенинка. БД НЭБ : 6. АДАПТИВНАЯ ПОДСИСТЕМА ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ АНОМАЛИЙ КАК СРЕДСТВО ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК / Симанков В.С., Колодий А.С., Кучер В.А., Трофимов В.М. // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - № 110. - С. 1769-1778. 7. Добрица В.П., Уманец А.С. ИСКУССТВЕННЫЕ ИММУННЫЕ СИСТЕМЫ КАК СРЕДСТВО СЕТЕВОЙ САМОЗАЩИТЫ // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. - 2016. - № 4 (21). - С. 25-29. 8. Бондяков А.С. ОСНОВНЫЕ РЕЖИМЫ РАБОТЫ СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IDS/IPS SURICATA) ДЛЯ ВЫЧИСЛИТЕЛЬНОГО КЛАСТЕРА // Современные информационные технологии и ИТ-образование. - 2017. - Т. 13, № 3. - С. 31-37. 9. Вьенс Д. IDS-КОНСТРУКТОР: ПОСТРОЙТЕ СВОЮ СОБСТВЕННУЮ СИСТЕМУ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ! // Сети и системы связи. - 2006. - № 7. - С. 90-95. 10. Кирилович Е.И. СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ (IDS). ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ // NovaInfo.Ru. - 2016. - Т. 3, № 47. - С. 66-69. 11. Кораблев Д.Н., Абдулхаликов А.А. IDS/IDP/IPS (СИСТЕМА ОБНАРУЖЕНИЯ/ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ) // Информационные технологии. Проблемы и решения. - 2015. - № 1-2. - С. 223-228. БД КиберЛенинка : 12. Белова А.Л., Бородавкин Д.А. Определение оптимальной конфигурации системы обнаружения вторжений на базе свободно распространяемого программного обеспечения // Решетневские чтения. - 2016. - № 20. - URL: https://cyberleninka.ru/article/n/opredelenie-optimalnoy-konfiguratsii-sistemy-obnaruzheniya-vtorzheniy-na-baze-svobodno-rasprostranyaemogo-programmnogo (дата обращения: 28.09.2018).  13. Бондяков А. С. Основные режимы работы системы предотвращения вторжений (IDS/IPS Suricata) для вычислительного кластера // Современные информационные технологии и ИТ-образование. - 2017. - № 3. - URL: https://cyberleninka.ru/article/n/osnovnye-rezhimy-raboty-sistemy-predotvrascheniya-vtorzheniy-ids-ips-suricata-dlya-vychislitelnogo-klastera (дата обращения: 28.09.2018).  14. Зубриенко Г.А. , Лапонина О.Р. Методы оптимизации выборки данных для определения аномального трафика // International Journal of Open Information Technologies. - 2016. - № 10. - URL: https://cyberleninka.ru/article/n/metody-optimizatsii-vyborki-dannyh-dlya-opredeleniya-anomalnogo-trafika (дата обращения: 28.09.2018).  15. Юркин Д. В., Никитин В. Н. Системы обнаружения вторжений в сетях широкополосного радиодоступа стандарта IEEE 802. 11 // Информационно-управляющие системы. - 2014. - № 2(69). - URL: https://cyberleninka.ru/article/n/sistemy-obnaruzheniya-vtorzheniy-v-setyah-shirokopolosnogo-radiodostupa-standarta-ieee-802-11 (дата обращения: 28.09.2018). Также можно провести поиск по каталогам научно-технической литературы ГПНТБ и ВИНИТИ : 16. Белим С. В. Система обнаружения вторжений с использованием трех согласованных нейронных сетей / Белим С. В., Поздняков С. А. // Пробл. инф. безопас. Компьютер. системы.— 2013. - № 2.— С. 32-36. - Библ.: 5. 17. Большев А. К. ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ В КОМПЬЮТЕРНЫЕ СЕТИ / Большев А. К., Яновский В. В. // Вестн. С.-Петербург. ун-та. сер. 10.— 2010. - № 1.— С. 129-135. 18. Буханов Д. Г. ОПРЕДЕЛЕНИЕ СОСТОЯНИЯ КОМПЬЮТЕРНОЙ СЕТИ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ НЕЙРОННЫХ СЕТЕЙ АРТ / Буханов Д. Г., Поляков В. М., Смакаев А. В. // Вестн. БГТУ.— 2017. - № 7.— С. 157-162. 19. Катасев А. НЕЙРОСЕТЕВАЯ ДИАГНОСТИКА АНОМАЛЬНОЙ СЕТЕВОЙ АКТИВНОСТИ / Катасев А. С., Катасева Д. В., Кирпичников А. П. // Вестн. Казан. технол. ун-та.— 2015. - Т. 18, № 6.— С. 163-167. Далее Вы можете продолжить поиск самостоятельно. В Электронном каталоге (ЭК) РГБ, БД Научной электронной библиотеки и БД КиберЛенинка слова можно не усекать. При личном посещении Библиотеки рекомендую Вам обратиться к полнотекстовой БД статей компании EastView и Интегрум в Зале библиографических ресурсов (ком. А-212). Здесь же Вы можете получить дальнейшие рекомендации по поиску, в т.ч. провести поиск по реферативным журналам (РЖ) ВИНИТИ. Желаю удачи в поисках! )) ______________________
  • Последнее обновление МДГ
  • Просмотры 0
  • Отвечено [Unclaimed]

FAQ Actions

Было ли это полезным? 0   0