Рекомендуем

Введение в защиту информации в автоматизированных системахМалюк А. А., Пaзизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах
Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Основы современной криптографии и стеганографииРябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографии

Книга

Стохастическая информатика: инновации в информационных системах

Стохастическая информатика: инновации в информационных системах

2011 г.
320 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0151-3
ББК 32.811+22.18
УДК 519.72:621.391
Аннотация

Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона, и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму).

Для руководителей и экспертов инновационных и венчурных компаний, "бизнес-ангелов"; разработчиков и научных работников, специализирующихся в области информационных технологий и систем, теории информации, помехоустойчивого кодирования, криптографии, информатики, теории управления; будет полезна студентам и аспирантам соответствующих специальностей.

Оглавление

Введение и постановка задачи

1 Содержание инновационных разработок
1.1. Основные принципы обновления информационных систем
1.2. Существо и порядок разработки инноваций, положенных в основу проекта
1.3. Последовательность и задачи создания новых информационных технологий
1.4. Инновационные разработки в России
1.5. Инновационный потенциал проекта

2 Защита информации в современных информационных системах
2.1. Основные понятия защиты информации
2.2. Модель уязвимости информации
2.3. Параметры для количественной оценки степени защиты информации
2.4. Защита от ошибок в современных телекоммуникационных системах
2.5. Защита средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
2.5.1. Основные принципы защиты от НСД
2.5.2. Классификация АС. Особенности различных классов защищенности АС
2.6. Криптографическая защита информации
2.6.1. Методы и средства криптографического преобразования информации
2.6.2. Криптографические методы контроля целостности информации
2.7. Традиции и мифы сегодняшнего дня
2.8. Постановка задачи на разработку метода универсальной защиты информации
Выводы по главе 2

3 Стохастическая информатика как составная часть общей информатики
3.1. Роль научного обоснования в инновационном развитии информационных технологий
3.2. Содержание общей информатики
3.3. Содержание и задачи стохастической информатики
3.4. Идеи стохастической информатики и порядок их реализации
Выводы по главе 3

4 Ансамбли случайных избыточных сигналов (криптокоды)
4.1. Общая идея совместного решения задач Клода Шеннона
4.2. Основные свойства случайного кодирования Шеннона
4.3. Описание и анализ алгоритмов декодирования случайных кодов
4.4. Принципы декодирования переменного случайного кода
4.5. Свойства переменных случайных кодов
4.6. Принципы построения переменного кода для обнаружения ошибок
4.6.1. Построение переменного кода на основе ансамбля ФСК
4.6.2. Построение переменного кода на основе ансамбля детерминированных кодов
4.7. Построение стохастического (n, k)-кода, обнаруживающего ошибки
4.8. Обнаружение ошибок корреляционным кодом
4.9. Принцип перехода к ансамблям случайных избыточных сигналов для
обобщения и решения задач Шеннона
4.10. Стохастическое преобразование как ансамбль шифров
Выводы по главе 4

5 Коды восстановления целостности информации
5.1. Постановка задачи создания и декодирования кодов восстановления
целостности для реальных каналов связи
5.2. Принципы исправления ошибок известными кодами
5.3. Принципы декодирования кода восстановления целостности информации (нанокода)
5.4. Построение и алгоритмы декодирования кодов с исправлением ошибок
для реальных каналов связи
5.5. Алгоритм исправления стираний
5.6. Характеристики кода восстановления целостности (нанокода)
5.7. Свойства кодов восстановления целостности (нанокодов)
5.8. О необходимости стохастического преобразования для алгоритма единой системы ИТ обеспечения
5.9. Анализ вероятности ошибки при декодировании кода восстановления целостности (нанокода)
5.9.1. Вероятность ошибки после проверки одного соотношения
5.9.2. Верхняя граница для вероятности ошибки локализации
5.10. Построение и свойства расширенных стохастических кодов, исправляющих ошибки
5.10.1. Декодирование расширенных стохастических кодов
5.10.2. Свойства расширенных стохастических кодов
5.11. Исследование вероятности ошибки декодирования кода восстановления целостности (n,k,q)-кодов методом моделирования на ЭВМ
5.12. Сверточные стохастические коды
Выводы по главе 5

6 Сопоставление характеристик кодов
6.1. Сравнение КВЦ с алгоритмом СДХК и анализ степени оптимальности алгоритма декодирования нанокодов
6.2. Сравнение с турбокодами
6.3. Сравнение с кодами Рида-Соломона
6.4. Сопоставление кодов на основе двоичных кодов с перемежением
Выводы по главе 6

7 Стохастическая теория информации
7.1. Основные понятия классической теории информации
7.2. Понятие и особенности стохастической теории информации
7.3. Общие принципы защиты информации с помощью КВЦ
7.4. Основные теоремы для методов защиты информации КВЦ
7.5. Пропускная способность произвольного канала связи
7.6. Пути повышения устойчивости и безопасности информационных систем
путем использования игровых методов и ансамблей кодов и шифров
Выводы по главе 7

8 Стохастическая криптография
8.1. Основные требования и определения К. Шеннона
8.2. Требования к операциям рандомизации
8.3. Создание искусственного $q$-ичного симметричного канала
8.4. Принципы построения алгоритма случайного шифрования
8.5. Построение метода стохастической защиты информации
8.6. Построение операций случайного (стохастического) криптографического преобразования
8.7. Построение датчика случайных чисел
8.8. Достигнутые характеристики ДСЧ и программы шифрования информации
8.9. Стохастическое преобразование q-ичных символов как операции шифрования информации
8.10. О криптографической стойкости $q$-ичных стохастических кодов
Выводы по главе 8

9 Алгоритмы каналов передачи данных, использующих стохастические коды с исправлением ошибок
9.1. Типы и характеристики алгоритмов каналов ПД
9.2. Пути повышения эффективности каналов ПД
9.3. Основные алгоритмы работы систем с обратной связью
9.4. Особенности q-ичных стохастических кодов, влияющих на построение и алгоритмы работы каналов ПД
9.5. Исследование потенциально достижимых характеристик дуплексных симплексных каналов ПД, использующих (n,k,q)-коды
9.5.1. Порядок проведения моделирования и использования его результатов
9.5.2. Анализ результатов моделирования
9.5.3. Учет влияния сложности декодирования копии на потенциальные характеристики каналов ПД
9.6. Основные типы каналов ПД, использующих q-ичные стохастические коды
9.7. Опережающая коррекция при стохастическом кодировании
9.8. Методы сборки и обработки копий недекодированных блоков
9.9. Алгоритмы каналов ПД
9.10. Правила зачета q-ичных символов в алгоритмах, использующие декодирование копий
9.11. Алгоритм канала ПД с квитированием q-ичных символов
9.12. Вопросы унификации построения каналов ПД
9.12.1. Условия унификации каналов ПД
9.12.2. Задачи унификации
9.12.3. Построение унифицированного канала ПД и алгоритма защиты ошибок на основе (n,k,q)-кодов
Выводы по главе 9

10 Анализ и синтез каналов передачи данных с обратной связью, использующих коды восстановления целостности
10.1. Сущность основных задач анализа и синтеза каналов, использующих (n, k, q)-коды восстановления целостности
10.2. Порядок учета характеристик потока ошибок дискретного канала связи
10.3. Определение вероятности правильного приема кодового блока сигналов обратной связи
10.4. Методы анализа характеристик каналов ПД с неограниченными объемами накопителей передатчика и приемника
10.4.1. Синхронный алгоритм адресного подтверждения
10.4.2. Асинхронный алгоритм адресного подтверждения
10.4.3. Алгоритм передачи ненумерованных блоков с блокировкой
10.4.4. Алгоритм передачи ненумерованных блоков с накоплением правильно принятых блоков в цикле блокировки
10.5. Учет ограничений в объеме накопителей передатчика и приемника
10.6. Особенности расчета скорости передачи при использовании режима декодирования копий
10.7. Анализ режима опережающей коррекции
10.8. Методика и результаты расчета на ЭВМ характеристик каналов, использующих q-ичные стохастические коды
10.9. Сопоставление характеристик каналов ПД, использующих стохастические коды с исправлением и обнаружением ошибок
10.10. Анализ темповых характеристик каналов ПД
10.11. Анализ условий целесообразного применения режима исправления ошибок в каналах ПД с обратной связью при ограниченной длине блока
10.12. Некоторые вопросы синтеза каналов ПД, использующих стохастические коды
Выводы по главе 10

11 Принципы построения и основные свойства информационных систем, использующих стохастические коды с универсальной защитой информации
11.1. Свойства стохастического q-ичного кода с исправлением и обнаружения ошибок
11.2. Анализ возможности универсальной защиты информации стохастическими кодами
11.3. Сферы и задачи применения стохастических средств защиты информации
11.4. Состояние разработки стохастических средств защиты информации при передаче и хранении
11.5. Построение и свойства средств передачи данных, использующие стохастические коды
11.6. Свойства стохастических средств криптографической защиты информации

12 Исследования на ЭВМ свойств метода стохастического шифрования стохастического датчика
12.1. Постановка задачи на проведение исследований
12.2. Общие требования к генераторам псевдослучайных последовательностей
12.3. Результаты исследования периода стохастического генератора псевдослучайных последовательностей
12.4. Сравнение алгоритмов шифрования
Выводы по главе 12

13 Асимптотические свойства стохастических методов защиты информации
13.1. Стохастический код как ансамбль кодов
13.2. О возможности абсолютной секретности в постановке Шеннона
13.2.1. Случайность сигнала на выходе шифратора
13.2.2. Что такое ключ при абсолютно стойком шифровании
13.2.3. Принципы построения алгоритма случайного шифрования с позиции обеспечения абсолютной стойкости
13.2.4. Обсуждение результатов
13.3. Достижение ненулевой скорости передачи кодами с обнаружением ошибок при вероятности ошибки, стремящейся к нулю
13.4. Построение адаптивных КПД при гарантированной достоверности в произвольном канале связи
Выводы по главе 13

14 Универсальность и комплексность защиты информации кода восстановления целостности
14.1. Организационные и математические аспекты решения задач защиты информации в рамках одного алгоритма при однократном введении избыточности
14.2. Вопросы технической реализации протоколов для универсальной защиты
14.3. Способы достижения свойств универсальной защиты информации
Выводы по главе 14

15 Надежные и конкурентоспособные информационные и ИТ систем на основе нанокодов
15.1. Надежные информационные системы
15.2. Принципы построения надежных информационных систем
15.3. Применение нанокодов в сфере информационных технологий и разработки ИТС
15.4. Условия и проблемы реализации сигнальных конструкций (помехоустойчивых кодов)
15.5. Преимущества, достигаемые применением нанокодов
15.6. Средства обеспечения конкурентоспособности продукции и создания единой системы ИТ обеспечения
15.7. Основное содержание защищенных объектов интеллектуальной собственности
Выводы по главе 15

16 Обсуждение результатов
16.1. Задачи модернизации отечественных ИС
16.2. Основные особенности и свойства нанокодов
16.3. Ожидаемый выигрыш от применения нанокодов
16.4. Результаты технической реализации
Выводы по главе 16