Применение методов искусственного интеллекта в информационной безопасности

Раздел
Гуманитарные дисциплины
Просмотров
16
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
25 Мар в 15:45
ВУЗ
Не указан
Курс
2 курс
Стоимость
990 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Курсовая - Применение методов искусственного интеллекта в информационной безопасности
248.2 Кбайт 990 ₽
Описание

Курсовая работа студента Института искусственного интеллекта РТУ МИРЭА посвящена исследованию практического применения методов искусственного интеллекта (ИИ) в сфере информационной безопасности.

Цель работы — изучить ключевые технологии ИИ и оценить их потенциал в обеспечении сетевой и системной защищённости информационных систем.

Работа включает следующие разделы:

  1. Теоретические аспекты ИИ — даётся обоснование понятия интеллекта, рассматриваются его компоненты и особенности применения в вычислительных системах.
  2. Особенности информационных систем ИИ — анализируются экспертные системы, байесовские сети, нейросети, эволюционные вычисления и муравьиные алгоритмы как инструменты кибербезопасности. Приводятся конкретные примеры: от спам-фильтров до систем обнаружения вторжений (IDS).
  3. Теорема Байеса и её реализация в ИБ — математическая база и схемы, поясняющие работу алгоритмов классификации угроз и оценки рисков.

Особое внимание уделено практическим кейсам и современным технологическим тенденциям: от чат-ботов в люксовых брендах до прогнозов развития рынка ИИ в России и мире.

В заключении подчеркивается необходимость интеграции ИИ в антивирусные продукты, системы мониторинга и реагирования на инциденты. Работа снабжена иллюстрациями, схемами алгоритмов и богатым списком источников.

Список литературы

1)   Е.В. Котельников, В.Ю. Колевато. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей // Вятский государственный университет – Статья, 2010 – 32с.;

2)   Информационная безопасность // Интернет ресурс — URL: http://www.razgovorodele.ru/security1/safety03/security-issues16.php;

3)   О.О. Варламов. Системы искуственного интеллевта и компьютерной угрозы информационной безопасности//Московская академия рынка труда и информационных технологий, 2004. — 788с.;

4)   МакКоннелл Дж. Основы современных алгоритмов. — М.: Техносфера, 2004. — 368 с.;

5)   В.Е. Подольский, И.Л.Коробкова. Методы искусственного интеллекта для синтеза проектных решений: Учебное пособие, 2010. — 46с.;

6)   Искуственный интеллект // Интернет ресурс — URL: http://www.aiportal.ru;

7)   Образовательные ресурсы Института Космических и Информационых технологий Курс лекций. Лекция №10 http://ikit.edu.sfu-kras.ru/drupal/index.php;

8)   Ю.Н. Филиппович, А.Ю. Филиппович. Системы искусственного интеллекта: Учебное пособие, 2009. — 312с.;

9)   Д.С. Черешкин. Экспертная система оценки рисков нарушения информационной безопасности для систем управления информационной безопасностью// Специальная техника и информационная безопасность 2009. — 545-269с.;

10)                      В.Ф. Мусина. Баесовская сеть доверия как вероятностная графическая модель для оценки экономических рисков// Труды СПИИРАН, 2013. — 254с.;

11)                      Г.Б. Сологуб. Построение и использование байесовской сети для моделирования знаний студента в интеллектуальной системе тестирования // Московский авиационный институт (национальный исследовательский университет) Учебное пособие. – 12 с.;

12)                      И.В. Котенко, М.В. Степашкин. Анализ защищенности компьютерных сетей на основе моделирования дйствий злоумышленника и построения графа атак//Труды ИСА РАН, 2007. — 127-207с.;

13)                      Д. Рутковская, М. Пилиньский, Л. Рутковский. Нейронные сети, генетический алгоритмы и нечеткие системы // М.: Горячая линия – Телеком, 2013. – 384 с.: ил.;

14)                      А.А. Корниенко, И.М. Слюсаренко. Ситсемы и методы обнаружения вторжений: современное состояние и направление совершенствования// Интернет статья, 2009.;

15)                      И.А. Ходашинский. Основы построения нечетких систем // Кафедра автоматизации обработки информации Томского университета систем управления ирадиоэлектроники — Лекция. — 33с.;

16)                      Ф. Н. Царев, А. А. Шалыто. Эволюционные вычисления и генерация конечных автоматов // Труды третьей российская конференция с международным участием — Пленарный доклад;

17)                      С. Н. Павлов. Системы искусственного интеллекта: Учебное пособие, 2011. — Ч. 1. — 176 c.;

18)                      И.Г. Сидоркина Системы инженерии знаний // Интернет лекции в рамках школы Третьей научной конференции молодых ученых — URL: http://faculty.ifmo.ru/csd;

19)                      Ю.Р. Цой Эволюционные вычисления // Семинар г. Томск 24 октября 2009 г. – 12 с.;

20)                      Штовба С.Д. Муравьиные алгоритмы // Exponenta Pro. Математика в приложениях, 2003, N4, с .70-75;

21)                      Люгер Д. Ф. Искусственный интеллект, стратегии и методы решения сложных проблем [Текст] – 4-е изд. – Вильямс, 2003. – 864 с.;

22)                      Рассел С., Норвиг П. Искусственный интеллект: современный подход. М.: Вильямс, 2007. – 1408 с.;

23)                      Котенко И. В., Уланов А. В. Кооперативная работа команд агентов при защите от сетевых атак нарушения доступности [Электронный ресурс]. Режим доступа: www.comsec.spb.ru;

24)                      Колегов Д. Н. Проблемы синтеза и анализа графов атак [Электронный ресурс]. Режим доступа: http://www.securitylab.ru/contest/299868.php;

25)                      Лукацкий А. В. Как работает сканер безопасности? [Электронный ресурс]. Режим доступа: http://www.citforum.ru/security/internet/scaner.shtml;

26)                      Багиров Т. К. Автоматизированная система анализа защищенности корпоративной вычислительной сети на основе многоагентного подхода: дис. канд. техн. наук: 05.13.19. – Уфа: РГБ, 2007. – 204 с.;

Вам подходит эта работа?
Похожие работы
Искусство и культура
Курсовая работа Курсовая
28 Мар в 11:52
6 +2
0 покупок
Искусство и культура
Курсовая работа Курсовая
26 Мар в 13:14
16
0 покупок
Искусство и культура
Реферат Реферат
25 Мар в 09:38
35
0 покупок
Искусство и культура
Сочинение Сочинение
20 Мар в 19:23
26 +1
0 покупок
Другие работы автора
Гражданское право
Курсовая работа Курсовая
25 Мар в 20:03
25
0 покупок
Политология
Реферат Реферат
25 Мар в 19:57
13 +1
0 покупок
Конституционное право
Курсовая работа Курсовая
25 Мар в 19:51
19 +1
0 покупок
Макроэкономика
Реферат Реферат
25 Мар в 19:08
20 +2
0 покупок
Экономика предприятия
Курсовая работа Курсовая
25 Мар в 18:54
21 +1
0 покупок
Лингвистика
Курсовая работа Курсовая
25 Мар в 18:42
10 +1
0 покупок
Деловое общение и этикет
Курсовая работа Курсовая
25 Мар в 18:36
12
0 покупок
Экономика предприятия
Дипломная работа Дипломная
25 Мар в 18:28
21 +3
0 покупок
Административное право
Курсовая работа Курсовая
25 Мар в 18:23
14 +1
0 покупок
Экономика
Курсовая работа Курсовая
25 Мар в 18:20
8
0 покупок
Менеджмент
Курсовая работа Курсовая
25 Мар в 18:15
7
0 покупок
Менеджмент
Курсовая работа Курсовая
18 Мар в 14:30
39
0 покупок
Экономика
Курсовая работа Курсовая
18 Мар в 14:26
32
0 покупок
Темы журнала
Показать ещё
Прямой эфир