WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 8 |

В результате функционирования сети на выходном элементе будет 1, если на вход было подано четное число единиц, и 0, если нечетное. Функциональная структура сети представлена на рис. 1.

Рис. 1 Общий вид дискретного сумматора В качестве тестовых образцов берется весь набор возможных значений входных сигналов. В качестве ошибки обучения используется процент неверных ответов, при переборе всех тестовых образцов. Считается что, если процент неверных ответов будет равен нулю, то обучение завершилось успешно.

Для дискретной нейронной сети с линейными и треугольными функциями активации при n = 7 количество генов в хромосоме равно 36. Первые 28 генов представляют собой матрицу весов первого слоя, следующие 4 гена – матрицу весов второго слоя, и последние 4 гена – смещения.

Попытки обучения сети с помощью генетического алгоритма окончились неудачно. Останов генетического алгоритма осуществлялся по прошествии 1000 эпох без изменения наилучшей приспособляемости хромосом. Анализ минимизируемой функции обучения показывает, что она представляет собой 36мерную прямую гиперплоскость с глобальным точечным экстремумом в точке, расположенной на пересечении 36 единичных оврагов, расположенных по одному в каждой плоскости 36мерной гиперплоскости. В последних 4х измерениях функция имеет параболические пики рис. 2. Генетический алгоритм при обучении ни разу не нашел овраг, попав в который, глобальный экстремум был бы найден. Попытка обучения рассматриваемой сети при помощи метода покоординатного спуска также не привела к желаемому результату. Таким образом дискретные нейронные сети с пороговыми функциями активации не подлежат обучению ни генетическим алгоритмом, ни алгоритмом случайного перебора.

Рис. 2 Схема функции обучения А.А. Шилов, А.В. Лисицын Россия, г. Ставрополь, СевероКавказский ГТУ Нейронная сеть для преобразования из позиционной системы счисления в код полиномиальной системы классов вычетов Сегодня одной из наиболее актуальных проблем в области информационной безопасности автоматизированных систем является проблема аутентификации личности, основанная на использовании различных биометрических параметров, систем паролей, ключей и признаков. Наиболее сложной и в то же время надежной в данном отношении представляется биометрическая аутентификация.

Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый субъект одним из зарегистрированных пользователей системы. При аутентификации личности активно используется цифровая обработка сигналов (ЦОС). Одним из направлений ЦОС является полиномиальная система класса вычетов (ПСКВ), отличающаяся высокой точностью и производительностью, а также позволяющая обнаруживать и исправлять ошибки.

В настоящее время нашел широкое применение один из основополагающих методов перевода из ПСС в систему класса вычетов, не содержащий операцию деления метод непосредственного суммирования.

Преобразование исходного, заданного в расширенном поле, в полиномиальную систему класса вычетов осуществляется с помощью набора констант, являющихся эквивалентами степеней оснований и коэффициентов при соответствующих степенях оснований, представленных в системе класса вычетов.

Преобразование в ПСКВ осуществляется в соответствии с выражением, (1) где.

Для получения в системе класса вычетов с основаниями необходимо получить в этой системе значения. В этом случае остаток по модулю определяется по формуле, (2) где,.

В соответствии с выражением (2), перевод из позиционной системы счисления в непозиционную можно свести к суммированию по модулю два величин в соответствии с заданным полиномом.

Например, пусть требуется определить остаток полинома по модулю, используя метод непосредственного суммирования.

Для перевода из ПСС в ПСКВ по модулю воспользуемся выражением (2). Определим значение остатков степеней оснований и коэффициентов при них по модулю, имеем Тогда, согласно (2), получаем.

Таким образом,.

Для построения преобразователя из ПСС в ПСКВ на основе метода непосредственного суммирования воспользуемся системой пространственных координат нейронов. В этом случае синаптические веса нейронной сети представляются в виде матрицы, строки которой соответствуют области аксонов предыдущего слоя, а столбцы – рецепторным полям нейронов последующего слоя.

Разрабатываемая НС для перевода из ПСС в непозиционный код по модулю содержит 2 слоя. Первый слой состоит из 15 нейронов, на входы которых подается исходный полином в двоичном коде. С выходов нейронов первого слоя сигналы поступают на входы нейронов 2го слоя в соответствии с транспонированной матрицей :

Итак, для реализации нейронной сети, осуществляющей перевод из ПСС в ПСКВ по модулю, потребуется четыре восьмиразрядных сумматора по модулю два. При этом операция перевода осуществляется всего за одну итерацию, что является существенным преимуществом по сравнению с другими методами перевода.

Таким образом, очевидно, что модификация и реализация метода непосредственного суммирования для полиномиальной системы класса вычетов позволяет разрабатывать высокоскоростные преобразователи кодов для вычислительных структур реального масштаба времени.

А.А. Шилов, М. В. Лободин Россия, г. Ставрополь, СевероКавказский ГТУ НЕЙРОННАЯ СЕТЬ ДЛЯ ВЫЧИСЛЕНИЯ КОЭФФИЦИЕНТОВ ОБОБЩЕННОЙ ПОЛИАДИЧЕСКОЙ СИСТЕМЫ, ПРЕДСТАВЛЕННЫХ В РАСШИРЕННЫХ ПОЛЯХ ГАЛУА GF(2v) В настоящее время существует множество методов обеспечения информационной безопасности автоматизированных систем. Одним из перспективных направлений в области защиты информации является биометрическая аутентификация, для которой необходимо использовать цифровую обработку сигнала. Одним из направлений ЦОС является полиномиальная система класса вычетов (ПСКВ), которая обеспечивает высокую точность и производительность, а также позволяет обнаруживать и исправлять ошибки [1,2,3,4]. В ПСКВ выполняются операции сложения, вычитания и умножения. Выполнение этих модульных операций совпадает с их реализацией в системе остаточных классов (СОК).

Данная нейронная сеть относится к вычислительной технике и, в частности, к модулярным нейрокомпьютерным средствам и предназначена для вычисления коэффициентов обобщенной полиадической системы (ОПС) счисления, представленных в расширенных полях Галуа GF(2v).

Основными задачами, на решение которых направлена заявленная нейронная сеть, является уменьшение объема оборудования, повышение скорости вычисления коэффициентов ОПС.

Пусть задано расширенное поле Галуа GF(24). В данном поле определены минимальные многочлены р1(z)=z+1; р2(z)=z2+z+1; р3(z)=z4+z3+z2+z+1; p4(z)=z4+z3+1; р5(z)=z4+z+1, которые используются в качестве оснований ПСКВ.

Полный диапазон, задаваемый таким основанием, составит (1) Ортогональные базисы такой системы равны:

B1(z)=z14+z13+z12+z11+z10+z9+z8+z7+z6+z5+z4+z3+z2+z+1;

B2(z)=z14+z13+z11+z10+z8+z7+z5+z4+z2+z; B3(z)=z14+z13+z12+z11+z9+z8+z7+z6+z4+z3+z2+z;

B4(z)=z14+z13+z12+z11+z9+z7+z6+z3;

B5(z)=z12+z9+z8+z6+z4+z3+z2+z.

В данном поле GF(24) можно использовать обобщенную полиадическую систему счисления (ОПС) с основаниями:

P1*(z)=z+1;

P2*(z)= P1(z) P2(z)=z3+1;

P3*(z)= P1(z) P2(z) P3(z) = z7+z6+z5+z2+z+1;

P4*(z)= P1(z) P2(z) P3(z) P4(z) = z11+z8+z7+z5+z3+z2+z+1.

Представим ортогональные базисы в виде коэффициентов ОПС [1, z, z3+z, z3, z3+z2+z];

[0, z, z3+z2+z, z3+z2+1, z3+z2];

[0, 0, z2+z+z, z2+1, z3+z2+z];

[0, 0, 0, z2+z, z3+z2+z];

[0, 0, 0, 0, z].

Согласно Китайской теореме об остатках:

(2) Если в качестве ортогональных базисов Bi(z) взять их представления в ОПС, то в результате выполнения выражения (3) определяются коэффициенты ОПС (3) где – коэффициенты ОПС iго ортогонального базиса с учетом переполнения (i1)го основания.

Пусть дан полином A(z)=z6+z5+z4+z+1, который принадлежит Pпол(z)=z15+1. Тогда в коде ПСКВ A(z)=(1, z+1, z3+z2+z+1, z3+z2+z, z3+z).

Воспользуемся выражением (3). Таким образом, полином A(z)=(1, z+1, z3+z2+z+1, z3+z2+z, z3+z),представляется в ОПС в следующем виде: а1(z)=1, а2(z)=z+1, а3(z)=z3+z2+z+1, а4(z)=0, а5(z)=0.

Представленный принцип легко реализуется на нейронной сети прямого распределения.

Библиографический список 1. Червяков Н.И., Калмыков И.А., Щелкунова Ю.О., Бережной В.В. Математическая модель нейронных сетей для исследования ортогональных преобразований сигналов в расширенных полях Галуа. – Нейрокомпьютеры: разработка и применение. 2003, №6, С.6168.

2. Калмыков И.А., Щелкунова Ю.О., Гахов В.Р., Шилов А.А. Математическая модель коррекции ошибок в полиномиальной системы класса вычетов на основе определения корней интервального полинома. – Физика волновых процессов и радиотехнические системы. Том 6, №5, С. 3034.

3. Калмыков И.А., Щелкунова Ю.О., Гахов В.Р. Применение ПСКВ для повышения отказоустойчивости биометрических систем аутентификации. – Известия ТРТУ. Тематический выпуск. Материалы V Международной научнопрактической конференции «Информационная безопасность». Таганрог: Издво ТРТУ, 2003, №4, С.151155.

4. Калмыков И.А., Щелкунова Ю.О., Гахов В.Р. Повышение устойчивости функционирования биометрических систем защиты на основе применения полиномиальной системы класса вычетов. – Известия ТРТУ. Тематический выпуск. Материалы V Международной научнопрактической конференции «Информационная безопасность». Таганрог: Издво ТРТУ, 2003, №4, С.166169.

И. Д. Сидоров, М. В. Аникеев Россия, г. Таганрог, ТРТУ Нейросетевое обнаружение аномального поведения пользователя в консольном режиме ОС Linux Со времени первых публикаций по проблемам обнаружения информационных вторжений (в частности, [1]), в этой области принято выделять два основных направления: обнаружение злоупотреблений и обнаружение аномалий. Под злоупотреблениями понимаются известные разновидности атак, использующие известные уязвимости защищаемых систем. Обнаружение аномалий представляет собой процесс определения любых отклонений от стандартного режима работы вычислительной системы, компьютерной сети, пользователя, которые потенциально могут привести к нарушению безопасности. За последнее время был достигнут значительный прогресс в области обнаружения злоупотреблений, известны различные открытые и коммерческие продукты, позволяющие вести базу сигнатур известных атак и эффективно обнаруживать эти атаки. Однако, в области обнаружения аномалий до достижения практически полезных результатов ещё достаточно далеко. Современные принципы построения систем обнаружения аномалий не позволяют сочетать высокие показатели обнаружения с приемлемо низким уровнем ложных срабатываний. Таким образом, задача построения коммерчески эффективных систем обнаружения аномалий остаётся актуальной.

В данной работе рассматривается способ обнаружения аномалий в поведении пользователя при работе в консольном режиме ОС Linux. В качестве основного источника информации о пользователе предлагается использовать работу с прикладными программами. В среде консоли Linux в качестве прикладных программ можно рассматривать команды, выполняемые пользователем с командной строки. Работа с приложениями анализируется за достаточно большой интервал времени. Подсчитывается, сколько раз была выполнена та или иная команда. Эти параметры достаточно чётко зависят от пользователя. Каждый оператор персонального компьютера пользуется установленными в систему прикладными программами характерным для себя образом. Составив модель «типичного» поведения конкретного оператора при работе с приложениями, можно интерпретировать отклонения от такого поведения как потенциальное нарушение защиты. Предлагается механизм, использующий нейронную сеть с обратным распространением (многослойный персептрон), обученную идентифицировать операторов на основе приложений, которыми они пользуются в течение сеанса работы.

Будем рассматривать приложения, с которыми работает оператор во время сеанса от момента входа в систему до момента выхода. Пусть в системе установлено N приложений, с которыми могут работать операторы. Введём следующие обозначения: сi – число использований iй команды (i О [1; N]). Обозначим множество операторов, зарегистрированных в системе, как U = {uj}jО[1; M], где М – число операторов. Вектор (c1, c2, … cN) будет нести информацию о степени использования тем или иным оператором установленных в систему приложений во время рассматриваемого сеанса. Выделим множество таких векторов Sj0, которые соответствуют работе оператора uj в нормальном режиме, и множество щSj0 векторов, которые соответствуют нормальному режиму работы других операторов. Назовем множество S0 = Sj0 И щSj0 обучающей выборкой. Задача состоит в определении, соответствует ли вектор, описывающий произвольный сеанс оператора uj области, описываемой множеством Sj0. Иными словами, является ли произвольный сеанс работы оператора характерным для него, или имеет место аномалия.

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 8 |




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.