Основы информатики и программирования

Вид материалаПояснительная записка

Содержание


Раздел 1. Регрессионные модели и их оценивание
Учебная программа для высших учебных заведений
Н.И. Листопад
Пояснительная записка
Содержание дисциплины
Тема 2. Элементы теории чисел
Тема 3. Криптографические алгоритмы
Тема 4. Однонаправленные хэш-функции
Тема 5. Потоковые криптографические системы
Тема 6. Протоколы обмена коммерческой информацией
Тема 7. Генерирование ключей
Тема 8. Цифровая подпись
Примерный перечень лабораторных работ
Подобный материал:
1   ...   5   6   7   8   9   10   11   12   13
^

Раздел 1. Регрессионные модели и их оценивание



Тема 1.1. Предпосылки применения классического регрессионного анализа. Их нарушения


Тема 1.2. Гетероскедастичность и автокорреляция остатков. Множественная линейная регрессия и обобщенный МНК. Взвешенная регрессия


Тема 1.3. Причины изменения параметров регрессионных моделей. Критерии проверки постоянства параметров: критерий кумулятивной суммы остатков, критерий скачка, критерий Чоу, критерий Фарлея – Хинича


Тема 1.4. Регрессионные модели с переменными параметрами. Систематическое изменение параметров. Случайное возмущение параметров. Марковское движение параметров


Раздел 2. Модели из систем одновременных эконометрических уравнений


Тема 2.1. Структурная и приведенная формы моделей. Косвенный

и двухшаговый МНК. Принцип наименьшего дисперсионного отношения


Тема 2.2. эквивалентные системы уравнений. Проблема их идентификации. Идентифицируемые, плохо идентифицируемые и сверхидентифицируемые системы уравнений


Тема 2.3. Критерии идентификации, использующие априорные ограничения на а) параметры структурной формы

и б) ковариацию и дисперсию возмущений


Раздел 3. Анализ и прогнозирование временных рядов


Тема 3.1. Основные элементы временного ряда. Ряды экономических индексов. Цены основных и производных ценных бумаг


Тема 3.2 Динамика изменения цены ценных бумаг (дискретное время): биномиальная модель, гауссовская модель, модель скользящего среднего, авторегрессионная модель, модель авторегресии – скользящего среднего


Тема 3.3. Динамика изменения цены ценных бумаг

(непрерывное время): винеровский процесс, диффузионный процесс. Модели изменения цен акций и облигаций. Модели динамики цен семейства ценных бумаг


Тема 3.4. Методы оценивания параметров временных рядов

и выделения трендов


Тема 3.5. Прогнозирование в линейных стохастических моделях. Адаптивные модели краткосрочного прогнозирования (экспоненциальное сглаживание и модели линейного роста)


Раздел 4. Эконометрические приложения: функции инвестиций и производственные функции


Тема 4.1. Функция инвестиций и ее составляющие. Различные модели инвестиционных функций


Тема 4.2. Анализ, оценивание и выбор наилучшей модели инвестиционной функции


Тема 4.3. Производственная функция, ее составляющие и свойства


Тема 4.4. Различные модели производственных функций


Тема 4.5.Проблемы использования производственных функций

на уровне фирм и отрасли. Учет технического прогресса. Оценивание параметров производственных функций на основе временных рядов


Примерный перечень практических занятий


1. Модели из систем одновременных уравнений.

2. Критерии идентификации, использующие априорные ограничения.

3. Модели стационарных временных рядов.
  1. Экспоненциальное сглаживание и модели линейного роста (модель Хольта, модель Брауна, модель Бокса – Дженкинса).

5. Функция инвестиций. Модель простого и гибкого акселерата. Неоклассические модели инвестиционных функций.

6. Функции распределенных лагов. Модель Койка, модель Солоу, модель Джоргенсона.
  1. Производственная функция Кобба – Дугласа. Производственная функция с постоянной эластичностью замещения.


Примерный перечень лабораторных работ

  1. Ознакомление с пакетом прикладных программ «Статистика».

2. Регрессионный анализ эконометрической информации.

3. Анализ и прогнозирование временных рядов.

4. Эконометрические модели.


ЛИТЕРАТУРА


1. Магнус Я., Катышев П., Пересецкий А. Эконометрика. Начальный курс. – М., 1997.

2. Джонстон Дж. Эконометрические методы. - М.: Статистика, 1980.

3. Доугерти К. Введение в эконометрику. - М.: Инфра-М, 1997.

4. Грубер Й. Введение в эконометрику. Т.1. - Киев, 1996.

5. Винн Р., Холден К. Введение в прикладной эконометрический анализ. - М.: Финансы и статистика, 1981.

6. Кендалл М.Дж., Стьюарт А. Многомерный статистический анализ и временные ряды. - М.: Наука, 1976.

7. Лукашин Ю.П. Линейная регрессия с переменными параметрами. - М.: МГУ, 1992.

8. Казмер Л. Методы статистического анализа в экономике. - М.: Статистика, 1972.

9. Бородич С.А. Эконометрика: Учеб. пособие. - Мн.: Новое знание, 2001.


Утверждена


УМО вузов Республики Беларусь

по образованию в области информатики

и радиоэлектроники

« 03 » июня 2003 г.

Регистрационный № ТД-40-020/тип.


КРИПТОГРАФИЯ И ОХРАНА КОММЕРЧЕСКОЙ ИНФОРМАЦИИ

^

Учебная программа для высших учебных заведений


по специальности -40 01 02-02 Информационные системы

и технологии (в экономике)


Согласована с Учебно-методическим управлением БГУИР

« 28 » мая 2003 г.


Составитель:

В.Н. Ярмолик, профессор кафедры программного обеспечения информационных технологий Учреждения образования «Белорусский государственный университет информатики и радиоэлектроники», профессор, доктор технических наук


Рецензенты:

В.А. Вишняков, заведующий кафедрой экономики и управления Учреждения образования «Высший государственный колледж связи», профессор, доктор технических наук;

^ Н.И. Листопад, директор Вычислительно-аналитического центра Министерства образования и науки Республики Беларусь, доцент, кандидат технических наук;

Кафедра дискретной математики и алгоритмики Учреждения образования «Белорусский государственный университет» (протокол № 9 от 02.06.2003 г.)


Рекомендована к утверждению в качестве типовой:

Кафедрой экономической информатики Учреждения образования «Белорусский государственный университет информатики и радиоэлектроники» (протокол № 15 от 10.02.2003 г.);

Кафедрой программного обеспечения информационных технологий Учреждения образования «Белорусский государственный университет информатики и радиоэлектроники» (протокол № 16 от 18.03.2002 г.);


Научно-методическим советом по специальности -40 01 01 Информационные системы и технологии (по направлениям) УМО вузов Республики Беларусь по образованию в области информатики и радиоэлектроники (протокол № 3 от 27.05.2003 г.)


Действует до утверждения Образовательного стандарта по специальности.


^ Пояснительная записка


Типовая программа курса «Криптография и охрана коммерческой информации» разработана для специальности -40 01 02-02 Информационные системы и технологии (в экономике) высших учебных заведений.

Основная цель курса – изучение основ теории защиты информации и ее применения для решения прикладных задач на примере охраны коммерческой информации.

В результате освоения курса «Криптография и охрана коммерческой информации» студент должен:

знать основы теории информации, методов применения теории информации для целей криптографической защиты данных и охраны коммерческой информации;

уметь характеризовать современные криптографические алгоритмы, используемые для защиты данных и охраны коммерческой информации;

уметь анализировать эффективность использования современных систем защиты коммерческой информации;

приобрести навыки создания современных систем защиты данных.

Курс базируется на сведениях, излагаемых в дисциплинах «Математика» и «Специальные главы математики», и используется при решении прикладных задач по дисциплинам специальности.

Программа составлена в соответствии с требованиями образовательного стандарта и рассчитана на объем 32 учебных часа. Примерное распределение учебных часов по видам занятий: лекций – 16 часов, лабораторных работ – 16 часов.


^ СОДЕРЖАНИЕ ДИСЦИПЛИНЫ


Тема 1. Введение в предметную область

История развития теории и практики охраны коммерческой информации. Теория информации. Теория Шеннона. Мера информации. Энтропия.


^ Тема 2. Элементы теории чисел

Теория вычетов. Теорема Ферма. Теорема Эйлера. Теория полей Галуа. Группы, кольца, идеалы и поля. Неприводимые полиномы. Структура конечных полей. Выполнение арифметических операций над полями Галуа.


^ Тема 3. Криптографические алгоритмы

Криптографические алгоритмы, основанные на подстановке, перестановке и гаммировании. Комбинированные криптографические системы. Криптосистема Lucifer. Криптографический стандарт (DES), NewDES, варианты DES, новый международный стандарт AES.

Обзор комбинированных криптографических криптосистем: ГОСТ, Idea, Madriga, Feal, Rеdoc, Skipjack, Cast, Blowfish, 3-WAY, Safer, RC5 и др.


^ Тема 4. Однонаправленные хэш-функции

Хэш-функции: N-хэш, MD4, MD5, Ripe-MD, алгоритм безопасного хэширования (Secure Hash Algorithm, SHA), Havel. Алгоритмы шифрования с открытым ключом. Алгоритмы рюкзака.

Экспоненциальные криптографические системы. Криптографическая система RSA. Алгоритмы Pohling–Hellman, Rabin, Elgamal, McElice. Криптосистемы с эллиптическими кривыми. Криптосистемы с открытым ключом на базе конечных автоматов.


^ Тема 5. Потоковые криптографические системы

Конгруэнтные генераторы псевдослучайных чисел. М-последовательности, формируемые на базе регистров сдвига с линейной обратной связью (LFSR). Потоковые шифры на базе LFSR.

Генераторы нелинейных двоичных последовательностей: Геффе, Плессе, Дженингса, Гольдмана, Вольфрама. Фильтр-генератор на основе алгоритма сжатия данных Зива–Лемпела. Комбинированные потоковые криптографические системы. Нелинейные алгоритмы. Самосинхронизирующиеся потоковые криптосистемы.


^ Тема 6. Протоколы обмена коммерческой информацией

в финансовых системах

Защиты информации в банковских компьютерных системах. Удостоверение подлинности. Удостоверение подлинности и обмен ключами. Разделение секрета. Совместное использование секрета. Криптографическая защита баз данных.

Криптографические протоколы аутентификации на основе доказательства с нулевым знанием (Zero-knowledge Proofs of Knowledge). Схемы Фиата–Шамира, Фейге–Фиата–Шамира, Гилоу–Киускуотера.


^ Тема 7. Генерирование ключей

Нелинейное пространство ключей. Передача ключей. Генерирование, хранение и распределение криптографических ключей. Нотаризация ключей. Распределение ключей для конференц-связи и секретная широковещательная передача. Стандарт CCITT Х509.

Типы алгоритмов и криптографические режимы. Режим электронной почты. Повтор блоков. Режим сцепления блоков шифра. Режим обратной связи по шифру.


^ Тема 8. Цифровая подпись

Служба меток времени. Подсознательный канал. Неотрицательные цифровые подписи. Подписи уполномоченного свидетеля. Подписи по доверенности. Групповые подписи. Подписи с обнаружением подделки.

Алгоритмы цифровой подписи DSA и ECDSA. Стеганографические принципы формирования цифровой подписи. Системы водяных знаков и отпечатков пальцев, применяемые для защиты коммерческой информации.


^ Примерный перечень лабораторных работ

  1. Изучение криптографических систем, основанных на методе подстановки.
  2. Изучение алгоритмов хэширования коммерческой информации. Криптографические системы с открытым ключом.
  3. Алгоритмы цифровой подписи и их модификации, используемые в банковских и коммерческих технологиях. Изучение криптографических систем потокового типа.
  4. Стандарт криптографических систем (DES).
  5. Стеганографические системы защиты коммерческой информации.


ЛИТЕРАТУРА


ОСНОВНАЯ
  1. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. –Мн.: БГУ, 1999.
  2. Герасименко В.А., Малюк А.А. Основы защиты информации: Учеб. пособие. –М.: МИФИ, 1997.
  3. Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.
  4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. –М.: Радио и связь, 1999.
  5. Виноградов В. Основы теории чисел. –М.: Наука, 1981.
  6. Шеннон К. Работы по теории информации и кибернетики. – М.: Изд-во иностр. лит., 1963.
  7. Кнут Д. Искусство программирования для ЭВМ. Ч. 2. –М.: Мир, 1977.
  8. Вайнштейн В. Введение личных финансов, покупки и управления банковским счетом через Internet. – М.: CIT, 1997.
  9. Аксен Б.А. Электронные системы расчетов в Internet: от реальной витрины до виртуальной // Конфидент. 1996. № 6.
  10. Шнайер Б. Прикладная криптография. –М.: Триумф, 2002.
  11. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. –М.: Кудиц-образ, 2001.



ДОПОЛНИТЕЛЬНАЯ

  1. Denning, Dorothy Elizabet. Cryptography and Data Security, Addison-Wesley Publishing Company, Inc., 1982.
  2. Davies D.W., Price W.L. Security for Computer Networks: An Introduction to Data Security in Teleprocessing and Electronic Funds Transfer. Second Edition. John Wiley & Sons Ltd., 1989.
  3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Изд-во агентства “Яхтсмен”, 1996.
  4. Menezes A., Oorschot P.Van, Vanstone S. Handbook of Applied Cryptography. CRC Press, 1966.
  5. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования: ГОСТ 28147-89.
  6. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма: ГОСТ 34.10-94.
  7. Информационная технология. Криптографическая защита информации. Функция хэширования: ГОСТ 34.11-94.