専門分野「情報セキュリティ」で論文のトピックを選択する方法





前回の記事で、情報セキュリティに関する修士論文および/または修士論文の形成に対する私のアプローチについて話すことを約束しました。



数年前、「情報システムの統合保護」の専門分野の4年生が、最終作業のトピックを定式化するのを手伝ってほしいという要望で私に連絡しました。 同様に、監督者は卒業証書のトピックを思い付くようにタスクを設定しました。 私たちは彼の人生計画について詳しく話し、トピックの選択に進みました。 これはさらに議論されます...



ソースデータ



学生の究極の専門目標は、科学の学位を取得し、教育活動に従事することでした。 教育の初期レベルは、地域の大学の平均的な「典型的な」学生のレベルであったため、数学的、物理的、またはITの深いトピックに関する議論はありませんでした。 さらに、専門分野の卒業研究に基づいて候補者の論文の防御を構築したいという要望が表明されました。



準備する



状況は良好でした:4年、多くの時間-どこでも急ぐことなく、問題を体系的に解決できます。

度、落とし穴、障害を取得するためのアルゴリズム、および論文の内容の要件を取得するための科学の「若い」候補者にインタビューしました。 受け取った情報の結果に基づいて、論文のトピックを決定し、それから卒業証書のトピックを推測することが決定されました。



トピック形成



  1. 最初のステップでは、4つの手で科学研究の理論に関する4冊の本を集めました。 内容をレビューし、これらの本に目を通した後、私はプレゼンテーションへの最も体系的なアプローチと研究のすべての段階の説明を持つものを選びました。 生徒は慎重に勉強するように指示されました。
  2. その後、高等認証委員会のウェブサイト( リンク )を使用して、市から半径1000 km以内のすべての情報セキュリティのヒントを見つけるように命令が出されました。 当時演技していた4人がそのようなものを記録した(彼らは更新のために非常に閉鎖された)。
  3. 次のステップは、友人を保護する「コスト」について友人にインタビューすることでした。 1つのヒントがここにドロップしました。 私はすべてを正直にやりたかったのですが、支払うことは何もありませんでした。
  4. それから、残りのヒントとアブストラクトで最近成功した防御を見つけるというタスクがありました。 この段階で、別のアドバイスがなくなりました。防衛資料はまったく見つかりませんでした。 その結果、保護された作品のトピックのリストが作成されました。
  5. 論文のセクションの1つは、原則として、関連性の実証です。 ロシア連邦安全保障理事会の文書からこのスレッドを作成することにしました( リンク )。 そこから、彼は作品を書くことができるすべてのトピックを選択しました。
  6. 保護のもう1つの要素は、科学的研究の結果の「実装」です。 その瞬間、ロシアの情報セキュリティツールのメーカーの1つが科学論文を絶えず選択し、その開発のために助成金(当時20万ルーブル)を割り当てていたことを思い出しました。 さらに、作業に価値がある場合は、実際の大規模な情報セキュリティツールに実装することができます。 さらに、未発達の教育キャリアの場合にはセーフティネットがあります。 提案された研究のトピックをダウンロードした後、以前に選択したトピックに対応するトピックを選択しました。
  7. その後、専門分野のパスポート( Link )が研究されました-論文を書くときのもう1つの正式な要件です。 前の2つのリストに対応する利用可能なトピックから、上記の方法を選択しました。
  8. 次の作業は完全に私にかかっていました。会議やセミナーで情報セキュリティコミュニティで議論されている特定のトピックを策定し、実際に直面しなければならない問題を追加する必要がありました。 別のリストが判明しました。
  9. また、保護された作品のトピックのリストには、要約に基づいて、アイデアを簡単に説明するキーワードが追加されました。
  10. 別のステップは、例えば、ジョージ・アケルロフの経済学分野からの「非対称情報を持つ市場の分析」、ゲーム理論からのクールノットモデルなど、さまざまな科学理論からのトピックの選択でした。 タスクは非常に膨大であり、表面的な検索では目に見える最終結果が得られませんでした(残念なことに、Genrikh Saulovich Altshullerはもはや私たちと一緒ではなく、誰もメソッド/メソッド/アイデアを登録していません)。 検索サークルを減らすために、数年間「ノーベル賞」のトピックを選択して、そこに提示されたアイデアを技術的な問題に適用しようと試みました。 しかし、学生は教材を選択できず、すでに「燃え尽き」始めていたため、この段階はスキップされました。
  11. 次のステップは、収集されたすべての情報の畳み込みとその視覚化でした。 これを行うために、示されたすべてのリストが1つのマーカーボードに順番に掛けられ、それらの共同分析が開始されました。 その結果、キーワードのリストが作成され、デザイナーから、リスト自体に依存して、トピックを追加することができました。




テーマ式自体は、「何」、「何」、「何を」、「どこで/何を」という3つまたは4つの質問に対する回答で構成されていました。



このように見えた:







docx形式およびzipアーカイブのリスト



例1:

内容:スコアインジケータ。

そのうちの本当のセキュリティ。

その助けを借りて:シェハートカードの助けを借りて。

どこ/何に:銀行システム。

合計:Shekhartカードを使用した銀行システムの実際のセキュリティの指標の評価



例2:

内容:監視と評価。

which:ネットワーク攻撃の基準。

の助けを借りて:-どこ/何で:情報システム内。

合計:情報システムへのネットワーク攻撃の基準の監視と評価



結果のトピックは以前のすべての基準に正確に対応し、2番目の例の「ネットワーク攻撃のパラメーターの検出と評価」のように、それらをより調和的に再定式化するだけでした。



最後のステップ



したがって、作品のテーマが策定されました。 しかし、これには論理的な質問が続きました:「次に何をすべきか?」

したがって、高等認証委員会の査読付きジャーナルの出版物の必要性を考慮して、一般化された初期作業計画がまとめられました。

  1. 測定へのアプローチを検索します。
  2. メソッドに関する情報の収集、分類。
  3. 彼らの欠点の決定。
  4. 独自の方法。 説明
  5. 独自の方法。 基準と指標。
  6. 独自の方法。 評価方法。
  7. 実験。


項目2から7によれば、資料を作成し、高等認証委員会で記事として作成することが提案されました。

卒業制作をテーマに、計画の6ステップを完了して完了することを提案しました。2および3ステップで1-2の方法、ステップ5で1-2の基準を検討しました。 理論的には、学生、そして大学院生のさらなる支援は監督者によって行われることになっており、私たちはこれについて学生と別れました。



費やした時間



すべての作業に合計で約1か月半かかり、合計で約5日間かかりました。



アプローチの健全性をテストする



最も興味深いのは、先日、SZIの言及されたメーカーが、まさにその競争に基づいて特許を受け取ったことを見たということです。 私のアプローチでこの特許の核心に到達できるかどうか疑問に思っていました。

特許名:「ネットワークコンピューターシステムに対するコンピューター攻撃の検出方法」。 説明( リンク )は発明の本質を明らかにしており、私の意見では、例2のテーマを完全に繰り返しており、プロトタイプの説明、それらの欠点、改善の提案、基準の選択、実験的検証は、意図された研究計画に対応しています。



ステージ「メソッドに関する情報の収集、分類」



ストーリーのアウトラインにある別のケースを共有します。 1年半後、イベントが説明された後、同僚と私は実験をセットアップしました。開発された計画に従ってさらに進めようとしました。 トピックは説明された方法で定式化され、計画に従ってマイルストーンを報告する日付が概説されました。 そして、文学の選択の段階で、次のことが判明しました。



ターニングポイントで、「大学院生」は、実際の候補者の作品を書くのに数年の継続的な作業が必要である理由を理解します。加速または自動化できない文献の受動的アクティブ収集および処理。

最終結果の「可視性」については、ステップ3から7を飛び越えて(完成した記事として完成することなく)実行しましたが、ステップ2に戻っても状況は変わりませんでした。 私たちの実験は興味以外の理由で動機付けられていなかったので、それを凍結しましたが、それでも文献の操作、ソースライブラリのコンパイル、アプリケーションソフトウェアの選択、方法論やその他の問題の克服で良い経験を得ました(同時に、「バグ」も発見しました開発者が排除できなかった帳簿会計プログラムで)。 実際、収集された資料を蓄積して処理するという単調で単調な作業だけが残っていました。



おわりに



専門分野での実務経験の不足と、この点でのメンターの重要な役割のために、課題(仕事のトピック)を明確に定式化する学生の客観的(非)能力に注目したいと思います。 多くの場合、教師は方法論的な仕事から距離を置き、学生に保護された作品を何度もコピーする機会を与えますが、後者では独立性、責任、プロフェッショナリズムの形成に寄与しません。

ここで公開されている資料やアイデアは、ソースへの制限や参照なしに使用できることを思い出してください。



次の記事のトピック:






All Articles