Биоинспирированные алгоритмы решения задач защиты информации Дисциплина [Б1-ПМ.В.3]
042 Кафедра криптологии и дискретной математики
Описание:
Цель дисциплины – изучение принципов построения, методов и областей применения биоинспирированных алгоритмов при решении задач информационной безопасности. В курсе рассматриваются следующие темы: - Эволюционные вычисления, основы генетических алгоритмов; - Теория схем и параметры генетических алгоритмов; - Муравьиные и роевые алгоритмы, их применение в задачах криптоанализа; - Применения биоинспирированных алгоритмов в стеганографии; - Решение задачи защищённой маршрутизации с использованием муравьиных и пчелиных алгоритмов. При рассмотрении указанных тем следует уделить внимание тому факту, что среди задач информационной безопасности значительную долю составляют задачи оптимизации, для которых точное решение невозможно из-за чрезвычайно больших временных затрат. Альтернативным походом в этом случае является применение биоинспирированных алгоритмов. После того как компьютерные системы стали достаточно быстродействующими и недорогими, биоинспирированные алгоритмы стали важным инструментом поиска близких к оптимальным решений задач, которые до этого считались неразрешимыми.
Структура:
Семестр Всего (ч) (Лекц / Практ. / Лаб.) Аттестация
8 72 (0 / 20 / 10) Экзамен
Итого 72 (0 / 20 / 10) Экзамен
Компетенции:
  • ПК-1.3 - способен проводить экспериментальное исследование компьютерных систем с целью выявления уязвимостей
Задачи воспитания:
  • В18 - формирование ответственности за профессиональный выбор, профессиональное развитие и профессиональные решения
  • В19 - формирование научного мировоззрения, культуры поиска нестандартных научно-технических/практических решений, критического отношения к исследованиям лженаучного толка
  • В40 - формирование профессионально значимых установок: не производить, не копировать и не использовать программные и технические средства, не приобретённые на законных основаниях; не нарушать признанные нормы авторского права; не нарушать тайны передачи сообщений, не практиковать вскрытие информационных систем и сетей передачи данных; соблюдать конфиденциальность доверенной информации