Курсовая работа студента Института искусственного интеллекта РТУ МИРЭА посвящена исследованию практического применения методов искусственного интеллекта (ИИ) в сфере информационной безопасности.
Цель работы — изучить ключевые технологии ИИ и оценить их потенциал в обеспечении сетевой и системной защищённости информационных систем.
Работа включает следующие разделы:
Особое внимание уделено практическим кейсам и современным технологическим тенденциям: от чат-ботов в люксовых брендах до прогнозов развития рынка ИИ в России и мире.
В заключении подчеркивается необходимость интеграции ИИ в антивирусные продукты, системы мониторинга и реагирования на инциденты. Работа снабжена иллюстрациями, схемами алгоритмов и богатым списком источников.
1) Е.В. Котельников, В.Ю. Колевато. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей // Вятский государственный университет – Статья, 2010 – 32с.;
2) Информационная безопасность // Интернет ресурс — URL: http://www.razgovorodele.ru/security1/safety03/security-issues16.php;
3) О.О. Варламов. Системы искуственного интеллевта и компьютерной угрозы информационной безопасности//Московская академия рынка труда и информационных технологий, 2004. — 788с.;
4) МакКоннелл Дж. Основы современных алгоритмов. — М.: Техносфера, 2004. — 368 с.;
5) В.Е. Подольский, И.Л.Коробкова. Методы искусственного интеллекта для синтеза проектных решений: Учебное пособие, 2010. — 46с.;
6) Искуственный интеллект // Интернет ресурс — URL: http://www.aiportal.ru;
7) Образовательные ресурсы Института Космических и Информационых технологий Курс лекций. Лекция №10 http://ikit.edu.sfu-kras.ru/drupal/index.php;
8) Ю.Н. Филиппович, А.Ю. Филиппович. Системы искусственного интеллекта: Учебное пособие, 2009. — 312с.;
9) Д.С. Черешкин. Экспертная система оценки рисков нарушения информационной безопасности для систем управления информационной безопасностью// Специальная техника и информационная безопасность 2009. — 545-269с.;
10) В.Ф. Мусина. Баесовская сеть доверия как вероятностная графическая модель для оценки экономических рисков// Труды СПИИРАН, 2013. — 254с.;
11) Г.Б. Сологуб. Построение и использование байесовской сети для моделирования знаний студента в интеллектуальной системе тестирования // Московский авиационный институт (национальный исследовательский университет) Учебное пособие. – 12 с.;
12) И.В. Котенко, М.В. Степашкин. Анализ защищенности компьютерных сетей на основе моделирования дйствий злоумышленника и построения графа атак//Труды ИСА РАН, 2007. — 127-207с.;
13) Д. Рутковская, М. Пилиньский, Л. Рутковский. Нейронные сети, генетический алгоритмы и нечеткие системы // М.: Горячая линия – Телеком, 2013. – 384 с.: ил.;
14) А.А. Корниенко, И.М. Слюсаренко. Ситсемы и методы обнаружения вторжений: современное состояние и направление совершенствования// Интернет статья, 2009.;
15) И.А. Ходашинский. Основы построения нечетких систем // Кафедра автоматизации обработки информации Томского университета систем управления ирадиоэлектроники — Лекция. — 33с.;
16) Ф. Н. Царев, А. А. Шалыто. Эволюционные вычисления и генерация конечных автоматов // Труды третьей российская конференция с международным участием — Пленарный доклад;
17) С. Н. Павлов. Системы искусственного интеллекта: Учебное пособие, 2011. — Ч. 1. — 176 c.;
18) И.Г. Сидоркина Системы инженерии знаний // Интернет лекции в рамках школы Третьей научной конференции молодых ученых — URL: http://faculty.ifmo.ru/csd;
19) Ю.Р. Цой Эволюционные вычисления // Семинар г. Томск 24 октября 2009 г. – 12 с.;
20) Штовба С.Д. Муравьиные алгоритмы // Exponenta Pro. Математика в приложениях, 2003, N4, с .70-75;
21) Люгер Д. Ф. Искусственный интеллект, стратегии и методы решения сложных проблем [Текст] – 4-е изд. – Вильямс, 2003. – 864 с.;
22) Рассел С., Норвиг П. Искусственный интеллект: современный подход. М.: Вильямс, 2007. – 1408 с.;
23) Котенко И. В., Уланов А. В. Кооперативная работа команд агентов при защите от сетевых атак нарушения доступности [Электронный ресурс]. Режим доступа: www.comsec.spb.ru;
24) Колегов Д. Н. Проблемы синтеза и анализа графов атак [Электронный ресурс]. Режим доступа: http://www.securitylab.ru/contest/299868.php;
25) Лукацкий А. В. Как работает сканер безопасности? [Электронный ресурс]. Режим доступа: http://www.citforum.ru/security/internet/scaner.shtml;
26) Багиров Т. К. Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода: дис. канд. техн. наук: 05.13.19. – Уфа: РГБ, 2007. – 204 с.;