Интеллектуальные информационные системы защиты информации: Монография

Передня обкладинка
Scientific magazine "Kontsep, 30 січ. 2012 р. - 120 стор.

Излагаются приложения идей искусственных нейронных сетей и системы остаточных классов в криптографии. В рассматриваемых приложениях используются различные типы искусственных нейронных сетей.

В работе представлены результаты научных исследований за последнее десятилетие в области защиты информации с применением элементов искусственного интеллекта и модулярной арифметики. Изложены результаты, представляющие собой значительный интерес для современных разработчиков нейросетевых криптосистем на базе системы остаточных классов.

Для студентов, аспирантов, научных работников и специалистов, занимающихся вопросами применения искусственных нейронных сетей и системы остаточных классов в криптографии.

 

Зміст

Введение
4
ГЛАВА 1 Общие вопросы нейросетевых технологий
6
ГЛАВА 2 Модификация нейронных сетей
66
Авторські права

Загальні терміни та фрази

абонентов алгоритм аналитические атаки грубой силой атакующая сторона безопасность битовой последовательности больше векторы весовых коэффициентов Верификатор вероятность веса видео возможных времени входной вектор входов выходной бит вычисления вычислить гиперплоскости данных движения двух дискретных другой зашифрованы значения изображение имеет информации искусственных нейронных сетей использованием использует каждом шаге компонентов которые Криптоанализ криптографические криптосистемы матрицы многослойных персептронов могут модели МСП моделирование может мультимедиа нападающего начальных нейронной криптографии нейронных сетей образом обратной связи общий одинаковы одного определяется открытого текста открытым ключом параметр партнера персептрона ПМ получения получить пользователь последовательности бит потоковый шифр проблема равно различных размера распределение распределение вероятности расстояние результаты решений Рисунок секретный ключ синхронизироваться системы скрытых элементов следующим сложность случае случайного блуждания соответствующих состояния Среднее время синхронизации существует схемы шифрования тогда уравнений функция цифры после запятой чисел число шагов шаг обучения шифр эмуляцией является sync wxyut σ σ τ τ

Бібліографічна інформація