Защита кандидатской диссертации "от" и "до"

Рейтинг:   / 72

kn 1Доброго времени суток, дорогие читатели.

На днях Ваш покорный слуга получил учёную степень кандидата технических наук. Казалось бы, повод для гордости радости, однако я почему-то впал в глубокие раздумья по поводу того, стоило ли то, через что мне пришлось пройти, долгожданного диплома. Вопрос отнюдь не столь очевидный, как это может показаться молодым аспирантам, недавно окончившим магистратуру и почитывающим на досуге Ландау-Лифшица, Фейнмана или курс школы анализа данных Яндекса (ненужное зачеркнуть), мечтающим написать двухсотстраничный труд, получить мировое признание и уехать жить и работать за бугор, получая непомерную по российским меркам 6-значную зарплату в твёрдой валюте. Вот об этом мне и хотелось бы поговорить в данной статье.

Я постараюсь рассказать детально о том, как проходят защиты диссертаций в современной России: чем реально Вы будете заниматься, какие могут встретиться препятствия и проблемы, через что и через кого Вам придётся пройти. И конечно, в процессе своего изложения я буду выделять важные правила, которых стоит придерживаться, дабы потом Вам не стало мучительно больно за бесценно прожитую юность. Не менее важен вопрос о том, чего ожидать после защиты: пригодятся ли Вам реально Ваши труды, но об этом я расскажу в отдельной своей статье.

В общем итоге, цель сего опуса - открыть людям глаза на то, что реально представляет из себя аспирантура, написание и защита кандидатской диссертации и как избежать огромной кучи потенциальных проблем. Сразу оговорюсь: всё ниже описанное - это результат как личного опыта автора (т.е. меня), так и опыта многих защитившихся и незащитившихся знакомых-друзей. Кстати, если кому интересно, о чём была моя собственная работа, можете почитать об этом здесь.

Подробнее: Защита кандидатской диссертации "от" и "до"

Прогнозирование временных рядов и задачи криптоанализа

Рейтинг:   / 0

В конце 2015 года я защитил кандидатскую диссертацию на тему: "Разработка и исследование теоретико-информационных методов прогнозирования временных рядов и их использование в задачах криптоанализа". 

В представленной диссертационной работе предложен ряд эффективных методов прогнозирования реальных процессов (представленных в виде вещественнозначных временных рядов) в области экономики, социологии и природных явлений. Разработанные автором методы базируются на теории информации, теории сжатия данных, а также на интеллектуальном анализе данных (Data mining). В диссертации исследуются существующие методы прогнозирования, описываются их недостатки: низкая точность прогнозов реальных процессов, высокая вычислительная сложность алгоритмов и отсутствие учёта взаимных корреляций различных процессов при построении прогнозов для сложных рядов. Первый предлагаемый метод основан на теории универсального кодирования, автором предложен способ применения данного метода к случаю прогнозирования источников, порождающих значения из непрерывного интервала. Его преимущество состоит в прогнозировании рядов с заранее неизвестной произвольной глубиной анализа значимых контекстов и закономерностей. Второй метод основан на решающих деревьях (базовый алгоритм ID3), и случайном лесе деревьев (random forest), которые позволяют выявлять сложные непериодические закономерности. Кроме того, в работе рассмотрен ряд универсальных модификаций, применимых к произвольным алгоритмам прогнозирования: метод группировки алфавита (позволяет повысить эффективность работы методов на высокошумных рядах и снизить алгоритмическую сложность), прогнозирование поведений (позволяет прогнозировать тренды сложных экономических процессов), многомерный подход (позволяет учесть взаимное влияние различных процессов друг на друга и за счёт этого повысить точность прогнозов), склейка методов (позволяет построить метод прогнозирования, эффективно работающий на широком классе источников при наличии ряда узкоспециализированных алгоритмов прогнозирования). Приведены результаты экспериментальных исследований рассматриваемых методов на примерах прогнозирования реальных экономических рядов, таких как цены на топливо, уровень демографического роста, индекс промышленного производства и т.д. Показано, что точность прогнозов, получаемых предлагаемыми методами, выше, чем у известных ранее методов. Кроме того, разработана теория приложения методов прогнозирования к задаче криптоанализа и проверки надёжности блоковых шифров и генераторов случайных чисел, которая была проверена экспериментально на следующем ряде шифров: RC6, MARS, IDEA, Cast-128, Blowfish.

Подробнее: Прогнозирование временных рядов и задачи криптоанализа

История одного пентеста: тяжело ли взломать банк

Рейтинг:   / 6

Пентест, тест на проникновениеВсем привет.

Сегодня, дорогие читатели, я хочу расказать вам о пентесте, который мне довелось провести в одной из организаций-партнёров компании, в которой я сейчас работаю. Из соображений конфиденциальности не буду раскрывать название конторы, но скажу, что контора эта весьма приличных размеров (трудится в ней порядка 3000 человек), а кроме того, занимается она преимущественно банковскими операциями и как следствие, выполняет все нормы ЦБ и PCI DSS, не говоря уже о такой классике, как 152-ФЗ, 63-ФЗ и прочим подобным. Собственно, потому вторая часть названия данной статьи и говорит нам о взломе банков. В самом деле, согласитесь, интересно узнать, что может сделать рядовой бесправный сотрудник банка (или другой организации со сходным или меньшим уровнем информационной безопасности), имея только лишь доступ в корпоративную сеть и стандартные права доменного юзера? Поговорим об этом на конкретном примере проведённого мной теста на проникновение, показавшего весьма интересные результаты.

Подробнее: История одного пентеста: тяжело ли взломать банк

Основы всей защиты информации в двух флаконах

Рейтинг:   / 2
Курс по информационной безопасности организации   Приветствую Вас, дорогие читатели!

Спешу поделиться с Вами новостью о выходе в свет двух моих видеокурсов, посвящённых информационной безопасности! В этих двух курсах раскрываются все основы ИБ, которые следует знать как любому владельцу бизнеса (а любой бизнес нынче связан, а значит, и зависит в существенной мере от IT), так и любому администратору ИБ, а также любому IT-специалисту!

Одно из наибольших заблужений современной действительности состоит в недооценке рисков, связанных с IT-инфраструктурой. И это не только утечки информации о контрактах, тендерах, грантах или утечки конкурентам клиентских баз, исходных предрелизовых кодов, а ещё и ненадёжность аутсорсера, приводящая к снижению репутации / доверия, неучёт психологии работников, приводящей к снижению эффективности их труда и многое-многое другое.

art 21 1

Подробнее: Основы всей защиты информации в двух флаконах

Защита персональных данных 2015: новые особенности.

Рейтинг:   / 9

Персональные данные: новые особенностиДоброго дня, уважаемые читатели!

Сегодня я снова решил поднять тему работы с персональными данными, так как считаю, что далеко не все вопросы разъяснены ранее, да и нововведения в нашем динамичном законодательстве не заставляют себя долго ждать. Особенности действительно есть и их много. В частности, появился Приказ ФСТЭК №21 от 18.02.2013, появились очередные поправки в 152-ФЗ "О ПДн", ну и конечно, как следствие, снова встал вопрос о трактовке тех или иных требований нашей нормативной базы. Вышло обновлённое Постановление Правительства №313 от 16.04.2014. Всё это требует некоторого пересмотра имеющихся вглядов в соответствии с текущими позициями регуляторов на нашу нынешнюю действительность.

В частности, наиболее интересными являются вопросы:

  1. Нужно ли при защите ПДн получать лицензию ФСТЭК на деятельность по ТЗКИ?
  2. Нужно ли при защите ПДн использовать крипографию? И если да, то в каких случаях?
  3. Если криптография нужна, то обязана ли она быть сертифицированной?
  4. Что такое биометрические ПДн и как определить, есть ли биометрия у вас? Как от неё избавиться?
  5. Как снизить необходимый уровень защищённости ИСПДн и избавиться от ряда "ненужных требований" 21-го приказа?

Конечно, это отнюдь не полный перечень всего, но начнём, как говорится, с малого.

Подробнее: Защита персональных данных 2015: новые особенности.

Программа АНБ США по тотальному контролю Apple-устройств

Рейтинг:   / 2

Контроль над Apple-устройствами. Программа DROPOUTJEEP.В современную эпоху высоких технологий, Apple-устройства набирают всё большую популярность. Над причинами этого факта думать можно достаточно долго: красивый внешний вид, крутой бренд, признак модного стиля, истинная любовь к i-устройствам. Наверное, всего по-немногу. Но главное в другом. Дело в том, что недавно доблестные Штаты (которые соединённые и которые Америки) открыто признались в запуске программы тотального контроля за всеми владельцами Apple-устройств. Программа эта принадлежит подразделению NSA (АНБ) и получила название DROPOUTJEEP. Недавно я уже писал, что подобные вещи есть (в т.ч. на windows phone и android-устройствах), однако тогда мы ещё не мыслили всех масштабов!

Сейчас по ключевому словому dropoutjeep можно без труда прочитать в оригинале о новой программе АНБ США, которую теперь никто не скрывает. И в самом деле: а зачем? :) Ну а мы же перейдём в текущей статье к сути разработок наших заморских собратьев.

Подробнее: Программа АНБ США по тотальному контролю Apple-устройств

Вы здесь: Home Юридические вопросы Все категории