周期中的其他文章
这项工作是关于信息系统的安全性,在该系统中会做出认真的信息决策,并且可以分为三种类型:
- 首先是信息检索系统(信息检索系统(ISS),信息测量系统(IIS)等);
- 其次,收发器系统(数据传输系统(DTS),请求响应系统(ZOS)等);
- -, , ( , , ).
在所有系统中,管理都是重要的现象,过程,活动,其中包括系统的组成,资源分配(计划),决策和沟通作为组成部分。
很难说出不时会做出决定的活动领域。这种情况和现象在现在和将来都一直发生,一个人若不作出决定就不会举起手指。并非总是可以实现,但是确实如此。
在本文中(工作中),我们将重点讨论选择和决策理论,该理论研究决策的数学模型及其属性。长期以来,决策科学已经发展为单方面。基于风险函数,第一类和第二类错误的统计理论涵盖了经典方案。
这种决策方法发挥了积极的作用,其适用性今天并没有被否决,但仅限于合理性原则。该方法并非没有缺点。从统计理论“约三类谎言:故意的,无意的和统计的”中,有一个著名的流行短语归因于经典(Gosset(假名Student))。
决策理论的另一个方向-代数-后来出现了,但事实证明它难以理解(因此无法应用)。该方法基于偏序关系及其特定版本-偏好关系的理论。我最近写了有关此内容,但温和地说,该出版物未获批准。
我看到这种做法的恶性,是因为这样一种对待出版物的态度,即有机会给予负面评价的读者会放慢脚步,并阻止其他读者依靠别人的观点来了解它。
也许不久之后,这些热头就降温了,出版物上没有发表任何反感,但有人亲自说了我的话。甚至第二种方法的教育文献也非常有限,尽管有专着,但它们很难被理解,这一定程度上阻碍了该方法的发展。
在处理信息安全(IS)时,希望看到其中固有的全部问题和任务,当然,信息安全管理的任务,特别是选择和决策,在整个任务清单中很重要。
总的来说,在这里我将回到关系理论及其应用,其中之一是决策机制和决策理论的结果。... 在本出版物中,我将揭示该理论的主要规定,在接下来的文章中,我将给出一个示例,说明计算方面和细节。首先,我将介绍决策理论中统计方法的主要主题元素,然后对其进行简要描述。
风险函数(RF)。错误,一种错误;
初始替代方案(IMA);
最优性原则(OP);
决策者(DM);
选择功能(FV);
实用功能(FP);
决策标准。
决策和最小化风险的方法
总是在选择的情况下做出决定,包括损失,机会和某些需要最小化的风险。如果没有选择,那么就没有选择的余地,没有采取唯一行动或根本不做任何事情。
风险最小化的原理和目的是应用有效的防护措施,以使系统中的剩余风险变得可以接受。
最小化风险假定解决三个问题:确定那些风险过大的区域;选择最有效的保护手段;评估保障措施并确定系统中的剩余风险是否可以接受。
科学研究使用提出,制定,测试,证实或反驳的假设,这是一种自然的研究方法。假设的内容,如何制定以及如何测试都可能有很大不同。重要的一类是统计假设,它是根据随机变量的分布定律的形式或此定律的参数或相对于随机变量的值的等级顺序制定的。
使用各种统计技术和标准来检查和评估有关概率和统计以及等级值制定的假设。测试和评估统计假设的结果使得可以得出有关所研究现象的定性结论。例如,随机变量的经验分布定律与理论正态或泊松定律的接近程度。
零假设和替代假设。通常为零假设在于以下事实:对随机变量的概率分布定律的形式或该定律的参数或秩序列进行假设。另一个假设是被称为替代。
一个例子。让假设 -在于随机变量服从泊松分布规律或正态分布规律的事实。替代假设随机变量不服从泊松分布定律或正态分布定律。可能有其他一些假设。假设为负数。
检验假设的真实性总是在随机样本上进行。但是样本是有限的(有限的),因此它不能完全准确地反映一般人群中概率分布的规律。总是存在这样一个假设,即“不良”样本可能会提供关于案情的完全错误信息的假设。因此,总是有机会得出错误的决定。
根据应用假设之一的标准进行统计检验的结果,
出现以下四种情况之一:-无效假设接受,并且为真(分别地,
错误的替代假设被拒绝);
-零假设拒绝,并且它是错误的(因此
,正确的替代假设被接受);
-零假设拒绝,尽管它是真实的(相应地,错误的假设被接受);
-零假设接受,尽管它是错误的(因此,真实的替代假设被拒绝);
前两种情况代表正确的决定,后两种情况代表错误的决定。
第一类和第二类错误。
第一种错误α1是一个决定,其在于拒绝正确的假设(第三种情况,通常称为“缺少目标”)。
第二类错误α2是接受原假设的决定,尽管它是错误的(称为“错误警报”)。
第一种和第二种错误可能具有不同的意义,然后选择作为主要假设 在解决当前问题中变得重要。第一种错误应被认为是可能要避免的更重要的错误之一,即 最终确定正确比接受错误要好。
让向量代表一个事件在n维空间中, S = S (x 1,x 2,… ,x n),它只能属于两个集合V1或V2之一。感兴趣的是一种方法,该方法基于对向量表示的事件的研究,将以最小的错误概率获得对以下问题的答案:应将两个V1或V2集中的哪一个归因于研究中的事件或与其对应的向量。
换句话说,该方法必须对事件进行分类,并以决定将其分配给特定类的方式结束。从理论上讲,在做出这样的决定的过程中,两种错误都是可能的,准确地称为第一和第二种错误。同时提出了两个假设:
是假设事件S所属于的组V1和一个假设
是假定事件S所属于的组V2假设。
我们将假设拒绝该假设时允许出现第一类错误,虽然这是有效的,并且所述第二类型的错误被允许,如果假设被接受,如果假设 (1) 。
通常为零假设在于对研究中的现象做出了假设。另一个假设被称为替代。
可能有几种替代假设,所有这些假设都是对null的否定。
假设检验始终对随机样本进行,但是在实验中样本始终是有限的,因此不能完全准确地反映总体中的概率分布。
总是存在这样一个假设:“不良”样本可能会提供关于案件实质的完全错误信息的假设。总是有机会做出错误的决定。 I型错误通常称为“缺少目标”,II型错误称为“错误警报”。
在冲突情况下,最大效率原则仍然完全有效。冲突的特殊性是局势的不确定性,这增加了风险。因此,在冲突中理性行为的一般原则是最大效率和可接受的风险(或达到的效率不低于指定的效率和最小的操作风险)。风险的概念并非一概而论。
对各种事件和机会的分析使您可以找到一条规则,该规则为所考虑的n维空间的每个点确定解决方案。的确,如果观察到的事件以攻击的形式表现出来时是威胁, (2),这应该归因于两个图像(类)V1或V2之一,因此会出现在模式识别期间出现的情况。
让威胁(攻击)的可能性出现,条件是其图像属于V1类。表征等级V1的图像(成员)密度的这种概率称为等级V1中的条件概率密度,并表示为 要么 (3)。
类似地引入对类V2中的概率分布的条件密度的指定。 (4)。
“错误警报”的概率,即 判定存在属于V1类的攻击,而实际上该攻击属于V2类的决定写为
(5)
其中是V2类对象攻击的先验概率。
类似地,“缺失目标”可以写成的概率,(6)
,其中-来自等级V1的物体攻击的先验概率;和
-对应于等级V1和等级V2的空间区域。
具有实际意义的决策规则可以将风险W或决策的平均成本降至最低,由下式确定 (7),其中α1是I型误差的权重,α2是II型误差的权重。
考虑到区域形成一个可能值的整个空间,并且整个空间上的概率密度的积分等于1,我们得到 (8)
这种方法的解释如下。选择最佳解决方案的问题减少到将攻击图像的空间划分为两个区域,因此风险W最小。从W的表达式中,我们可以看到该区域应该选择使(8)中的积分取最大负值。
在这种情况下,被积物必须取最大负值,并且在区域外被积数为负的没有其他值,即 (9)
从关系式(9)中,我们很容易获得以下决策规则SV1if ,(10)
,其中包括比较概率密度的比率与某个阈值θ,该阈值对于权重α1和α2的某些值是恒定的。该规则属于贝叶斯规则的类别,概率密度之比称为相似系数。
在α1=α2的情况下 = 阈值θ显然等于1,这里的一切都差不多。问题出现在决策规则(10)的左侧。条件概率密度 和 应该是已知的。
实际上,事实并非如此。而且,获得它们的分析值或什至数值存在很大困难。因此,大多数情况下,它们仅限于近似值,从而确定发生V1类物体攻击的相对频率。对有限的样本进行适当处理,并根据处理结果估计未知分布。
初始选择集(选项)Ω,由情况,约束,资源和其他条件设置。需要订购设置的Ω。定义。宽松的顺序是二元关系,自反,传递和不对称。
如果这样的BO是非自反的,则该顺序称为严格。如果在订购中有两个替代方案是可比较的,则订购是线性的或完美的。如果不是所有替代方案都具有可比性,则该排序称为部分排序。偏好关系是订购的一种特殊情况。
最优原理通过映射φ:Ω→E1定义了更好选择的概念。这样的替代属性称为标准,数字φ(x)是根据标准对替代x的评估,E1是标准空间,其中点的坐标是根据相应标准的定量估计。
该理论的核心是决策的一般问题,其中备选集Ω和最优性原则都可能是未知的。在已知的替代方案中,出现选择问题,此外,在已知的最佳性原理下,出现一般的优化问题。
定义。决定制造商(DM)是一个决策的主体,赋予一定的权力和责任的采纳和执行管理决策的后果。
这是一个人(或一群人),其目标是设定决策和寻找解决方案的动机。
决策者的偏好是在一组备选方案中定义的二进制关系,它描述了决策者的偏好,例如基于成对比较。
定义。风险函数描述了选择特定替代方案时的风险或可能的损失(损坏)。风险是由于决策而对损失函数的数学期望。它是对决策结果的定量评估。风险最小化是决策理论中最优性的主要标准。
根据统计决策理论,需要找到一条将风险最小化的规则,或由公式确定的平均决策成本 哪里
定义。选择函数C充当最优性原则的数学表达式,并且是将每个XΩ与其子集C(X)⊆X相关联的映射[8,p。32]。
一组选项(替代)Ω= {
考虑此集合Ω上的选择函数C。
该功能可以通过表格以逻辑形式表示。
表中的β(X)是提出的替代方案,β(C(x))是逻辑(布尔)变量选择的结果,
决定的实质是采用一种合适的替代方案。
定义。功能性
如果一组备选方案X包含少量方案,则在此组上确定了二进制优先级关系(BO),即已对备选方案进行排序,则很容易选择合适的方案。
有许多需要简化的替代方案变得很费力。当可以测量偏好并将其替换为质量的数字指标时,难度是可以克服的。
以数值函数形式表示偏好的问题属于效用的数学理论。
如果存在效用函数,则为了找到最佳解(根据给定的偏好的最大替代方案),找到X上函数U(x)的最大值就足够了,对此,可以使用经典的数学分析或优化方法。
定理(效用函数的存在)。如果对无限集X给出严格的优先级(>),则对于存在效用函数,有必要且充分的是X包含按顺序排列的可数集。
定义。集合A称为X中的密集订单
令V为的单调递增函数
此外,如果偏好不是完美的(线性)排序,那么即使如此,我们仍然可以证明效用函数的存在性定理
一个更简单的效用函数是线性函数,
定理(线性效用函数的存在)。如果集合X和顺序(*>)满足以下条件:
-替代集合X是向量空间的凸集;
-对一系列备选方案的偏好是连续的;
-由无关紧要的选择组成的混合物是无关紧要的,则存在一个实线性函数U(x),使得对于所有
实际上,关注变量y和x的二维情况。
对于二维情况,效用函数采用以下形式
对于参数p的不同值,可以获得特殊情况。
如果p = 1,则该函数为线性,并描述了完美的替代物。在这种情况下,边际替代率等于参数α/β的比,
如果p→-∞,则获得描述完美互补的Leont'ev函数。在这种情况下,边际替代率是无限的。
当p→0时,如果我们施加附加条件α+β= 1,则会获得Cobb-Douglas函数
决策过程建模
现代科学中的模型概念已经很熟悉,澄清该概念的内容的需求已不再实现。在实践中,模型,过程,方案和决策方法的概念经常被混淆,不再将它们彼此区分开。对偏好进行建模的可能性很多时候与一个人的偏好重叠,并且常常证明该模型的功能比实际的要丰富。
只需与要解决的特定决策任务(DP)一起讨论决策模型。这意味着已选择一类基本偏好结构,在其中将搜索最佳解决方案。
解决同一ZPR的不同模型在它们所基于的原理上将完全不同。我们假设考虑了一组偏好(关系)的初始结构,以矩阵形式给出,例如,成对比较矩阵。在这个集合上,研究了某个DP,据说在初始结构集合上,给出了用于解决所述DP的模型。
相反,对决策模型有严格的要求:正确性,充分性,完整性,普遍性等
。数学的正确性由解决方案的存在,解决方案的唯一性及其稳定性来确定。
充分性-符合原始标准,即决策模型的建模原则和特征模型中反映的正确性。规范性(描述性)方法与描述性方法之间的差异非常明显。
第一个是先验假设,即关于一般原则应被定义为公理的先验假设,发达的决策模型应满足这些原则。
在第二部分中,不是使用公理系统而是通过属性系统对开发模型的特征进行了公理化描述,决策者对每种属性都进行了有意义的解释,并且在他看来似乎是合理的,并且在某种程度上是合乎需要的。
模型的完整性在于,决策的基本原则不仅应准确反映,而且应充分体现。
该模型的多功能性取决于将其应用于多种初始偏好结构的可能性。
统计决策方法
决策问题表述如下。
有m +1个州
对于每个状态
,似然函数
-解决方案集
-损失函数
是选择与损失函数相关的解f(P)的质量标准。
需要从问题中使用的公认标准的角度确定最佳规则
对应关系很容易建立:样本对应于集合E
在采用的标准意义上对集合P设置偏好意味着要定义用于采用采用的标准进行决策的规则。
根据初始信息的完整性,使用统计决策理论中的标准。考虑以下标准:
-贝叶斯;
-后验概率的最大值;
- 最大似然;
-极小值;
-Neumann-Pearson;
沃尔达
该方法基于选择备选方案的标准。根据命名的标准,在问题中制定决策规则。这些标准本身通过决策规则的质量进行比较,例如通过条件风险函数进行比较
定义。贝叶斯规则(准则) -是用于做出使平均风险函数最小化的最佳决策的规则。平均风险函数的最小值称为贝叶斯风险。
使用此标准假定存在以下情况:
-损失函数
-样本值的条件概率分布函数
是状态的先验概率分布
定义。贝叶斯准则的一个特例是在极不适合的先验概率分布条件下选择解的任何极大极小规则(
对于未知的先验状态分布,仅使用条件风险函数就可以建立决策质量的特殊标准
解释如下。有许多K个决策规则,对于每个规则,都针对研究对象的所有可能状态确定条件风险最大值的值
确保损耗(平均)不会超过某个值r *。一般来说,此规则是一个非常仔细的准则。
定义。最大后验概率状态
。
在这种情况下,关于状态的假设之一
j = 1(1)m,其后验概率最大。
此标准与状态的已知先验分布一起使用
做出决策的标准是后验概率的最大值。
定义。最大似然准则是在没有关于状态概率分布,可能损失以及所有状态均等概率的假设的先验信息的情况下,后验概率最大的特殊情况。
根据标准进行样品的分析和观察
现在,我们将考虑两种在实践中经常遇到的替代方案。
决策问题在某种程度上得到了简化,并且在使用任何先前考虑的标准时,都可以简化为计算所观察样本的似然函数的比率
...
当不等式得到满足时,就做出决定
C *阈值由使用的标准确定。就贝叶斯准则而言,
以最大后验概率为标准,简化了公式
对于最大似然准则,它变为常数C * =1。
当使用极小准则时,阈值由不等式的公式计算得出,其中
定义Neumann-Pearson准则是选择替代项的规则,其中阈值基于I型错误概率(α)的给定值确定。
当样本落入临界区域时,发生类型1错误
当样本落在有效范围内时,将发生II型错误
,
其中
反过来,根据右积分方程的解确定第二种错误的概率β,其中
定义。Wald准则是用于选择将似然函数的比率与两个阈值进行比较的解决方案的规则
结论
本文简要概述了现有统计决策理论的可能性。确定了理论,应用和模型的主要元素和组成部分。给出了命名元素的简短描述,并给出了它们的描述。
用教育的术语来说,了解这种理论的存在很重要,当需要出现并意识到需要做出决策时,请转向其基础知识。我想指出的是,在这方面以及在教养方面,每个人都认为自己(特别是父母)非常称职。
但这恰恰是青年人酗酒和吸毒成瘾的成长的结果,而教育不足的结果是做出的决定使我们进入了我国的生活。
我不排除会再次找到某人并说结论不是主题。
参考书目
1. .., .. . -.: . , 1973. – 172.
2. .., .. .- .: , 1996. — 192.
3. .. . – .: .. «», 2005. – 144.
4. /.., .. .–.: , 2000.
5. . . — .: , 1976. – 248.
6. . . –.: , 1978. – 352 .
7. ., . . – .: ,1976.– 416.
8. .. . : / . . [ .]. — .: , 1982.
9. . .– .: ,1987. –608.
10. .. . – .: ,1969. – .
11. . . –.: , 1962. – .
12. .. . – .: – 89, 2003. –352.
13. CCEB-96/011. 1: . 1.0. 96/01/31. E/E. .
14. .. . . — .: ,1989. — 288.
15. .. . — .: ,1998. — 416.
16. – .: ,1953.-
17. . — .: ,1950. — 806.
18. . Z-. — .: , 1971.- 288.
19. FIPS PUB 191, . 9 1994 . E/E.
21. Katzke, Stuart W. ,Phd., “A Framework for Computer Security Risk Management”, NIST, October, 1992.
22. .. . — .: , 1977. — 302.
23. .. - .– .: , 1972. — 117.
24. .. . — .: , 1969. — 160.
25. .., .. . — .: , 1973. — 64.
26. . , . . — .: ,1970. 27. .. . . . — .: , 1995. — 120.
28. . . — .: , 1967. —
29. .. . — .: , 1977. — 30. . . -.: ,1985. —
31. . . — .: , 1989. –
32. . . — .: , 1997. — 376.
2. .., .. .- .: , 1996. — 192.
3. .. . – .: .. «», 2005. – 144.
4. /.., .. .–.: , 2000.
5. . . — .: , 1976. – 248.
6. . . –.: , 1978. – 352 .
7. ., . . – .: ,1976.– 416.
8. .. . : / . . [ .]. — .: , 1982.
9. . .– .: ,1987. –608.
10. .. . – .: ,1969. – .
11. . . –.: , 1962. – .
12. .. . – .: – 89, 2003. –352.
13. CCEB-96/011. 1: . 1.0. 96/01/31. E/E. .
14. .. . . — .: ,1989. — 288.
15. .. . — .: ,1998. — 416.
16. – .: ,1953.-
17. . — .: ,1950. — 806.
18. . Z-. — .: , 1971.- 288.
19. FIPS PUB 191, . 9 1994 . E/E.
21. Katzke, Stuart W. ,Phd., “A Framework for Computer Security Risk Management”, NIST, October, 1992.
22. .. . — .: , 1977. — 302.
23. .. - .– .: , 1972. — 117.
24. .. . — .: , 1969. — 160.
25. .., .. . — .: , 1973. — 64.
26. . , . . — .: ,1970. 27. .. . . . — .: , 1995. — 120.
28. . . — .: , 1967. —
29. .. . — .: , 1977. — 30. . . -.: ,1985. —
31. . . — .: , 1989. –
32. . . — .: , 1997. — 376.