Прогнозирование временных рядов и задачи криптоанализа

Рейтинг:   / 0

В конце 2015 года я защитил кандидатскую диссертацию на тему: "Разработка и исследование теоретико-информационных методов прогнозирования временных рядов и их использование в задачах криптоанализа". 

В представленной диссертационной работе предложен ряд эффективных методов прогнозирования реальных процессов (представленных в виде вещественнозначных временных рядов) в области экономики, социологии и природных явлений. Разработанные автором методы базируются на теории информации, теории сжатия данных, а также на интеллектуальном анализе данных (Data mining). В диссертации исследуются существующие методы прогнозирования, описываются их недостатки: низкая точность прогнозов реальных процессов, высокая вычислительная сложность алгоритмов и отсутствие учёта взаимных корреляций различных процессов при построении прогнозов для сложных рядов. Первый предлагаемый метод основан на теории универсального кодирования, автором предложен способ применения данного метода к случаю прогнозирования источников, порождающих значения из непрерывного интервала. Его преимущество состоит в прогнозировании рядов с заранее неизвестной произвольной глубиной анализа значимых контекстов и закономерностей. Второй метод основан на решающих деревьях (базовый алгоритм ID3), и случайном лесе деревьев (random forest), которые позволяют выявлять сложные непериодические закономерности. Кроме того, в работе рассмотрен ряд универсальных модификаций, применимых к произвольным алгоритмам прогнозирования: метод группировки алфавита (позволяет повысить эффективность работы методов на высокошумных рядах и снизить алгоритмическую сложность), прогнозирование поведений (позволяет прогнозировать тренды сложных экономических процессов), многомерный подход (позволяет учесть взаимное влияние различных процессов друг на друга и за счёт этого повысить точность прогнозов), склейка методов (позволяет построить метод прогнозирования, эффективно работающий на широком классе источников при наличии ряда узкоспециализированных алгоритмов прогнозирования). Приведены результаты экспериментальных исследований рассматриваемых методов на примерах прогнозирования реальных экономических рядов, таких как цены на топливо, уровень демографического роста, индекс промышленного производства и т.д. Показано, что точность прогнозов, получаемых предлагаемыми методами, выше, чем у известных ранее методов. Кроме того, разработана теория приложения методов прогнозирования к задаче криптоанализа и проверки надёжности блоковых шифров и генераторов случайных чисел, которая была проверена экспериментально на следующем ряде шифров: RC6, MARS, IDEA, Cast-128, Blowfish.

Средства анонимизации в Интернете

Рейтинг:   / 3

Анонимность в ИнтернетеПрактически каждый из нас время от времени сталкивается с проблемами, связанными с анонимностью в Интернете: когда требуется совершить какие-либо действия и остаться при этом совершенно незамеченным. Например, хочется скрыть от всевидящего ока админов на работе своё посещение соц. сетей и пароли к ним (которые перехватить не так-то сложно). Или же зайти куда-либо под чужим аккаунтом, но так, чтобы Вас при этом 100% не вычислили.  Иными словами скрыть свою активность с обеих сторон: на своей стороне и на стороне, с которой Вы взаимодействуете.

Да даже банально нужно как-то обойти блокировку запрещённых сайтов (на работе или же по всей России). Проблема нынче популярная. Вот об этих всех проблемах и поговорим в сегодняшней статье.

Чистка компьютера от мусора

Рейтинг:   / 1

Чистка компьютера от мусораСегодня я бы хотел поговорить с Вами, уважаемые читатели, о такой насущной проблеме, как разного рода мусор на компьютере, а также о том, как этот самый мусор убрать и не допустить в будущем. Что я понимаю под словом "мусор"? В первую очередь разного рода вредоносное и жутко раздражающее ПО типа рекламного (в браузере / в правом нижнем углу вылазит навящивая реклама; устанавливаются какие-то браузеры типа Амиго или проги типа MediaGet). Сюда же входит и простой информационный хлам, ошибки и лишние записи в реестре, оставшиеся от давно удалённых программ, но приводящих Вашего электронного друга к жутким тормозам.

О том, как почистить компьютер от мусора (на примере Windows 7) и поговорим далее...

Что такое и почему важна информационная безопасность (лекция 1)

Рейтинг:   / 3

Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.

Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.

Предлагайте в комментариях свои идеи / мысли по улучшению курса, ставьте оценки (чтобы скачать лекцию и / или написать комментарий, нажмите на заголовок материала-лекции или на ссылку "Подробнее"). Буду рад.

Принципы защиты информации и метрики ИБ (лекция 2)

Рейтинг:   / 0

В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:

  • Минимальных привиллегий.
  • Прозрачности решений.
  • Превентивности защиты.
  • Системного подхода.
  • Непрерывности защиты.
  • Доказательности.
  • Унификации решений.

Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.

Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.

Метрики информационной безопасности (лекция 3)

Рейтинг:   / 2

Третья лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.

Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.

 

Жизненный цикл СЗИ или с чего начать? (лекция 4)

Рейтинг:   / 1

В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.

В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.

Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.

Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ. 

Далее идёт описание базовых принципов этапа выбора элементов СЗИ. 

Анализ и управление рисками (лекция 6)

Рейтинг:   / 1

Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.

В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:

  • Принятие риска.
  • Уменьшение риска.
  • Уклонение от риска.
  • Перенаправление риска.

Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике. 

Подкатегории

  • Новостной блог

    Новости в мире информационной безопасности, а также комментарии и статьи автора.

  • Техническая безопасность

    Технические вопросы обеспечения информационной безопасности.

    Разделы:

  • Безопасность бизнеса

    Вопросы обеспечения информационной безопасности на предприятии: организационные вопросы (в т.ч. психология), а также нормативно-правовая база в сфере ИБ: всё, что имеет отношение к безопасности бизнеса.

    Разделы:

Вы здесь: Home Вне категорий Об авторе