Рабочая программа дисциплины Математические методы защиты информации Направление подготовки icon

Рабочая программа дисциплины Математические методы защиты информации Направление подготовки


Смотрите также:
Рабочая программа дисциплины Теория помехоустойчивого кодирования Направление подготовки...
Рабочая программа учебной дисциплины «Экономико-математические методы и моделирование»...
Рабочая программа учебной дисциплины «Математические модели физики» Направление подготовки...
Аннотация примерной программы дисциплины: «Криптографические методы защиты информации» Цели и...
Рабочая программа по дисциплине «Методы и Средства Защиты Информации» Направление подготовки...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Примерная программа наименование дисциплины: «Криптографические методы защиты информации»...
Рабочая программа дисциплина Технические средства и методы защиты информации Направление...
Рабочая программа учебной дисциплины математические методы в психологии Направление подготовки...



Загрузка...
скачать


Приложение 3


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ


Национальный исследовательский университет

Новосибирский государственный университет

Механико-математический факультет


УТВЕРЖДАЮ


_______________________


«_____»__________________201__ г.


Рабочая программа дисциплины

Математические методы защиты информации


Направление подготовки

Error: Reference source not found


Профиль подготовки

Error: Reference source not found


Квалификация (степень) выпускника

^ Магистр


Форма обучения

Очная


Новосибирск 2010


Аннотация рабочей программы


Математические модели информационной безопасности представляют собой описание математическими средствами методов передачи, хранения и защиты информации. Математические модели и методы информационной безопасности широко применяются в информационных системах при решении насущных практических проблем  для защиты информации от ошибок, при сжатии данных с потерями, для защиты информации от несанкционированного доступа.


Среди математических моделей информационной безопасности выделяют, как правило, три основных направления – теорию кодов, корректирующих ошибки в каналах связи с шумами, теорию передачи информации в каналах связи без шума (сжатие данных), криптологию – науку о передаче информации с целью защиты этой информации от несанкционированного доступа. Широко известно, что криптология берет свое начало еще в 5 в. до н.э., но научное (бурное) развитие этой науки, а также теории кодирования и теории информации, началось сравнительно недавно, с фундаментальных классических работ 1949 года Клода Шеннона.

Среди областей применения теории кодирования и теории сжатия данных можно упомянуть такие существенные области, как связь с помощью копьютерных сетей, космическая связь, конфиденциальная передача данных (практическое приложение теории кодирования совместно с криптологией), телевидение. Эти науки — одни из важнейших научных направлений, бурно и интенсивно развиваемых в течение последних десятилетий. Без успехов в данных областях были бы невозможны современные системы связи и устройства хранения информации, во многом определяющие наблюдаемый сегодня прогресс в информационных системах и, вообще, в науке и технике. В настоящее время в нашей стране и за рубежом проводится интенсивный поиск новых эффективных методов математических моделей информационной безопасности.

Преподавание дисциплины предусматривает следующие формы организации учебного процесса: лекции, самостоятельная работа студента.

Программой дисциплины предусмотрены следующие виды контроля: текущий контроль успеваемости в форме контрольной работы, контроль в форме экзамена. Формы рубежного контроля определяются решениями Ученого совета, действующими в течение текущего учебного года.

Общая трудоемкость дисциплины составляет ?? зачетных единиц, 36 академических часа. Остальное время – контроль в форме контрольной и экзамена.


^ 1. Цели освоения дисциплины

(Указываются цели освоения дисциплины (или модуля), соотнесенные с общими целями ООП ВПО).

Магистерская программа по специальности «Математические методы защиты информации» предназначена для подготовки выпускников к научно-исследовательской работе в аспирантуре, а также для подготовки специалистов, способных решать разнообразные теоретические и практические задачи, возникающие при передаче и хранении информации.


^ 2. Место дисциплины в структуре ООП бакалавриата

(Дается описание логической и содержательно-методической взаимосвязи с другими частями ООП (дисциплинами, модулями, практиками). Указываются требования к «входным» знаниям, умениям и готовностям обучающегося, необходимым при освоении данной дисциплины и приобретенным в результате освоения предшествующих дисциплин (модулей).)

Дисциплина «Error: Reference source not found» является частью математического цикла ООП по направлению подготовки «Error: Reference source not found», профиль «Error: Reference source not found».

Дисциплина «Error: Reference source not found» опирается на следующие дисциплины данной ООП:

  • Дискретная математика

  • Теория вероятностей

  • Алгебра

Результаты освоения дисциплины «Error: Reference source not found» используются в следующих дисциплинах данной ООП:

  • Дискретная математика


^ 3. Компетенции обучающегося, формируемые в результате освоения дисциплины «Error: Reference source not found»:

Выпускник магистратуры по специальности «Кодирование и криптография» должен обладать следующими профессиональными компетенциями в соответствии с видами деятельности:


научно-исследовательская деятельность:


К1 уметь использовать методы передачи, хранения и защиты информации для исследования различных явлений и процессов, в том числе:

К1.1 знать методы теории кодирования для решения задач передачи информации по каналам связи с шумами

К1.2 знать криптографические методы защиты информации от несанкционированного доступа для передачи информации с использованием как криптосистем с секретными ключами, так и криптосистем с открытыми ключами.

К1.3 знать методы теории информации для решения задач передачи информации по каналам связи без шума


К2 знать методы дискретной математики, в том числе:

К2.1 комбинаторные методы решения задач

К2.2 методы теории графов


К3.1 знать теорию вероятностей

К3.2 знать теорию чисел

К3.3 знать высшую алгебру и теорию полей Галуа


производственно-технологическая деятельность


К4 уметь применять современные методы теории кодирования и сжатия информации


К5 уметь применять криптографические методы защиты информации от несанкционированного доступа:

К5.1 уметь применять методы защиты информации, основанные на криптосистемах с секретными ключами

К5.2 владеть методами защиты информации, основанными на криптосистемах с открытыми ключами, уметь создавать цифровые подписи


К6 владеть навыками построения основных методов защиты информации, в том числе

К6.1 навыками построения основных криптосистем с секретными и открытыми ключами, методами создания цифровой подписи

К6.2 владеть навыками кодирования и декодирования основных линейных кодов, в том числе циклических

К6.3 владеть основными навыками сжатия данных


^ 4. Структура и содержание дисциплины

Общая трудоемкость дисциплины составляет 97 зачетные единицы, 36 часов.


№ п/п

Раздел дисциплины

Семестр

Неделя семестра

Виды учебной работы, включая самостоятельную работу студентов и
трудоемкость

(в часах)

Формы текущего контроля успеваемости
(по неделям семестра)

Форма промежуточной аттестации
(по семестрам)

Лекция

^ Лабор. работа

коллоквиум

Конcульт.

экзамен

1

Разделимые и префиксные коды. Стоимость кодирования. Неравенство Крафта-Макмиллана.


3

1

2

0

70

15

44



2

Оптимальное кодирование. Метод Хаффмена. Метод Фано.

3

2

2



















Энтропия. Метод Шеннона для бернуллиевских источников. Теорема Шеннона

3

3

2
















3

Критерий разделимости побуквенного кодирования. Теоремы Маркова. Алгоритм распознавания разделимости.


3

4

2
















4

Универсальное кодирование, теорема Фитингофа.





5

2
















5

Код Левенштейна. Код “стопка книг”.





6

2
















6

Адаптивные методы сжатия данных. Методы Лемпела-Зива и их модификации.





7

2
















7

Арифметический код




8

2
















8

Введение в криптологию. Секретность и имитостойкость. Основные идеи. Криптография и криптоанализ.

Криптографические системы с секретными ключами. Подстановки.. Перестановки. Полиалфавитные шифры. Шифр с бегущим ключом. Криптографические системы коды. Стандарты шифрования данных. Теорема Шеннона о существовании совершенно секретных шифров.





9,10

4
















9

  • Криптографические системы с открытыми ключами. Односторонняя функция с лазейкой. “Шарады” Меркля. Криптосистема Диффи и Хэллмана и проблема вычисления дискретного логарифма. Криптосистема Шамира.






11,12

4
















10

Криптосистема RSA и проблема разложения числа на простые сомножители.

Криптосистема Меркля-Хэллмана, основанная на задаче об укладке ранца. Криптоанализ системы Меркля-Хэллмана.





13

2
















11

Кодирующая система МакЭлиса. Криптосистема МакЭлиса, построенная на коде Рида-Маллера.





14

2
















12

Цифровая подпись, применение различных криптосистем для создания цифровой подписи.





15

2
















13

Криптосистемы на эллиптических кривых.





16

2
















14

Применение теории кодирования в криптографии




17,18

4











































Экзамен













36

0

70

15

44

Итого: 161

(Наиболее распространенные виды/формы организации учебного процесса: лекция/мастер-класс, лабораторная работа, практическая занятие, семинар/коллоквиум, самостоятельная работа студента, консультации/тьюторство, курсовое проектирование, производственная практика, научно-исследовательская работа, выпускная квалификационная работа).


^ 5. Образовательные технологии

(Указываются образовательные технологии, используемые при реализации различных видов учебной работы. Наиболее распространенные виды/формы образовательных технологий: традиционные лекционно-семинарские системы обучения, информационные технологии (обучение в электронной образовательной среде), работа в команде, case-study (анализ реальных проблемных ситуаций и поиск решений), ролевая игра, проблемное изучение, контекстное изучение, обучение на основе опыта, индивидуальное обучение, междисциплинарное обучение, опережающая самостоятельная работа.

    В соответствии с требованиями ФГОС ВПО по направлению подготовки реализация компетентностного подхода должна предусматривать широкое использование в учебном процессе активных и интерактивных форм проведения занятий (компьютерных симуляций, деловых и ролевых игр, разбор конкретных ситуаций, психологические и иные тренинги) в сочетании с внеаудиторной работой с целью формирования и развития профессиональных навыков обучающихся. В рамках учебных курсов должны быть предусмотрены встречи с представителями российских и зарубежных компаний, государственных и общественных организаций, мастер-классы экспертов и специалистов.

    Удельный вес занятий, проводимых в интерактивных формах, определяется главной целью (миссией) программы, особенностью контингента обучающихся и содержанием конкретных дисциплин, и в целом в учебном процессе они должны составлять не менее 30% аудиторных занятий (определяется требованиями ФГОС с учетом специфики ООП). Занятия лекционного типа для соответствующих групп студентов не могут составлять более 50% аудиторных занятий (определяется соответствующим ФГОС)).


6. Учебно-методическое обеспечение самостоятельной работы студентов. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины


Решение задач, написание рефератов по криптографии.


(Приводятся виды самостоятельной работы обучающегося, порядок их выполнения и контроля, дается учебно-методическое обеспечение (возможно в виде ссылок) самостоятельной работы по отдельным разделам дисциплины.

Указываются темы эссе, рефератов, курсовых работ и др. Приводятся контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины.)


^ 7. Учебно-методическое и информационное обеспечение дисциплины


Программа курса

Сжатие информации


  • Разделимые и префиксные коды. Стоимость кодирования. Неравенство Крафта-Макмиллана.

  • Оптимальное кодирование. Метод Хаффмена. Метод Фано.

  • Энтропия. Метод Шеннона для бернуллиевских источников. Теорема Шеннона.

  • Критерий разделимости побуквенного кодирования. Теоремы Маркова. Алгоритм распознавания разделимости.

  • Универсальное кодирование, теорема Фитингофа.

  • Код Левенштейна. Код “стопка книг”.

  • Адаптивные методы сжатия данных. Методы Лемпела-Зива и их модификации.

  • Арифметический код.


Введение в криптологию



  • Введение в криптологию. Секретность и имитостойкость. Основные идеи. Криптография и криптоанализ.

  • Криптографические системы с секретными ключами. Подстановки.. Перестановки. Полиалфавитные шифры. Шифр с бегущим ключом. Криптографические системы коды. Стандарты шифрования данных.

- Теорема Шеннона о существовании совершенно секретных шифров.

  • Криптографические системы с открытыми ключами. Односторонняя функция с лазейкой. “Шарады” Меркля.

  • Криптосистема Диффи и Хэллмана и проблема вычисления дискретного логарифма.

  • Криптосистема RSA и проблема разложения числа на простые сомножители.

  • Криптосистема Меркля-Хэллмана, основанная на задаче об укладке ранца. Криптоанализ системы Меркля-Хэллмана.

  • Криптосистема Шамира.

  • Кодирующая система МакЭлиса. Криптосистема МакЭлиса, построенная на коде Рида-Маллера.

  • Цифровая подпись, применение различных криптосистем для создания цифровой подписи.

  • Криптосистемы на эллиптических кривых.

  • Применение теории кодирования в криптографии

а) основная литература:

  1. Б.Я. Рябко, А.Н.Фионов, Основы современной криптографии для специалистов в информационных технологиях, Изд-во “Научный Мир”, М. 2004.

  2. Б.Я. Рябко, А.Н.Фионов, "Криптографические методы защиты информации", Изд-во «Телеком. Горячая линия, М., 2005.

  3. Кричевский Р.Е. Сжатие и поиск информации. Наука, 1986.

  4. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. – М.: Высшая школа. 1999. – 109 с.

  5. Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств. – М.: Наука. 1980. – 399 с.

  6. Потапов В.Н. Теория информации. Кодирование дискретных вероятностных источников. Новосибирск: Изд. центр НГУ. 1999. 71 с.

7. Баричев С, Серов Р. Основы современной криптографии, Москва, 2001. - 121 с.

  1. Саломаа А. Криптография с открытым ключом. Пер. с англ. – М.: Мир. 1996. – 318 с.


б) дополнительная литература:

  1. Шеннон Л.А. Работы по теории информации и кибернетике. М.: ИЛ. 1963.

  2. Введение в криптографию. Под ред. В.В. Ященко. Москва, МЦНМО – ЧеРо, 1999.

  3. Ф.И.Соловьева, Введение в теорию кодирования, учебное пособие для студентов ММФ и ФИТ НГУ., Изд. НГУ, 2006г., 123 с., под грифом УМО.



в) программное обеспечение и Интернет-ресурсы:

  1. http://www.codingtheory.nsu.ru

  2. Потапов В.Н. Введение в теорию информации / 102 c., см. http://www.math.nsc.ru


^ 8. Материально-техническое обеспечение дисциплины

  • Ноутбук, медиа-проектор, экран.

  • Программное обеспечение для демонстрации слайд-презентаций.



Программа составлена в соответствии с требованиями ФГОС ВПО с учетом рекомендаций и ПрООП ВПО по направлению «Error: Reference source not found» и профилю подготовки «Error: Reference source not found».


Автор: Соловьева Фаина Ивановна

д.ф.-м.н., профессор ММФ НГУ

в.н.с. ИМ СО РАН


Рецензент (ы)




Программа одобрена на заседании

(Наименование уполномоченного органа вуза (УМК, НМС, Ученый совет)

от ___________ года, протокол № ________





Скачать 157.45 Kb.
оставить комментарий
Дата02.10.2011
Размер157.45 Kb.
ТипРабочая программа, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх