Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Искусственный интеллект в защищенном исполнении на базе иммунных сетевых моделей распознавания образов на примере преобразователей биометрия-код
- Авторы
- Сулавко Алексей Евгеньевич sulavich@mail.ru, канд. техн. наук, доцент кафедры "Комплексная защита информации", ФГАОУ ВО "Омский государственный технический университет", г. Омск, Россия
Стадников Денис Геннадьевич sdg250598@inbox.ru, инженер-программист, ФГБОУ ВО «Омский государственный технический университет», г. Омск, Россия
Шалина Екатерина Викторовна burka-777@yandex.ru, аспирантка, ФГБОУ ВО «Омский государственный технический университет», Омск, Россия
Малинин Никита Витальевич niki_nv@mail.ru, студент, ФГБОУ ВО «Омский государственный технический университет», г. Омск, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ДОВЕРЕННАЯ СРЕДА
- Ключевые слова
- клавиатурный почерк / подпись / изображение лица / нейронные сети / комитеты классификаторов / машинное обучение / защищенные нейросетевые контейнеры
- Год
- 2020 номер журнала 2 Страницы 31 - 40
- Индекс УДК
- 004.93'1
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Показано, что на базе предложенных авторами моделей искусственных иммунных сетей потенциально возможно построение систем искусственного интеллекта (ИИ), устойчивых к попыткам совершения следующих действий любым неавторизованным лицом: анализ операций, совершаемых ИИ, несанкционированное управление ИИ, извлечение знаний из ИИ. Рассмотрены задачи ИИ, связанные с биометрической идентификацией и аутентификацией.
- Полный текст статьи
- Для прочтения полного текста необходимо купить статью
- Список цитируемой литературы
-
Mishra P. K., Bhusry M. Artificial Immune System: State of the Art Approach // International J. Computer Applications. 2015. V. 20. № 120. P. 25-32. DOI: 10.5120/21344-4357.
Vasilyev V. I. Structural design of shallow neural networks on the basis of minimal complexity principle: Control and Automation (MED), 2016 24th Mediterranean Conference. 2016. DOI: 10.1109/MED.2016.7535872.
Ахметов Б. С., Иванов А. И., Фунтиков В. А., Безяев А. В., Малыгина Е. А. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа. - Алматы: ТОО "Издательство LEM", 2014. - 144 с.
Сулавко А. Е. Высоконадежная двухфакторная биометрическая аутентификация по рукописным и голосовым паролям на основе гибких нейронных сетей // Компьютерная оптика. 2020. Т. 44. № 1. С. 82-91. DOI: 10.18287/2412-6179-CO-567.
Сулавко А. Е., Шалина Е. В. Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов // Прикладная информатика. 2019. № 3 (81). С. 39-53.
Иванов А. И. Нейросетевая защита конфиденциальных биометрических образов гражданина и его личных криптографических ключей. - Пенза, 2014. - 57 с.
Иванов А. И., Чернов П. C. Протоколы биометрико-криптографического рукопожатия // Системы безопасности. 2018. № 6. С. 2-7.
Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data // In EuroCrypt. 2004. P. 523-540.
Hao F., Anderson R., Daugman J. Crypto with Biometrics Effectively // IEEE Transactions on Computers. 2006. V. 55. № 9. P. 1081-1088.
Adamovic S., Milosavljevic M., Veinovic M., Sarac M., Jevremovic A. Fuzzy commitment scheme for generation of cryptographic keys based on iris biometrics // IET Biometrics. 2017. V. 6. № 2. P. 89-96. DOI: 10.1049/iet-bmt.2016.0061.
Lozhnikov P. S., Sulavko A. E., Volkov D. A. Usage of fuzzy extractors in a handwritten-signature based technology of protecting a hybrid document management system: 2016 10th International Conference on Application of Information and Communication Technologies (AICT), 12-14 October, 2016. - Baku: Azerbaijan, 2016. P. 395-400. DOI:10.1109/ICAICT. 2016.7991728.
Сулавко А. Е., Еременко А. В., Борисов Р. В. Генерация криптографических ключей на основе голосовых сообщений // Прикладная информатика. 2016. № 5. С. 76-89.
Иванов А. И., Сомкин С. А., Андреев Д. Ю., Малыгина Е. А. О многообразии метрик, позволяющих наблюдать реальные статистики распределения биометрических данных "нечетких экстракторов" при их защите наложением гаммы // Вестник УрФО. Безопасность в информационной сфере. 2014. № 2 (12). С. 16-23.
Ложников П. С. Биометрическая защита гибридного документооборота. - Новосибирск: Изд-во СО РАН, 2017. - 130 с.
Николенко С., Кадурин А., Архангельская Е. Глубокое обучение. Погружение в мир нейронных сетей. - СПб: Питер, 2018. - 480 с.
Сулавко А. Е., Шалина Е. В., Стадников Д. Г., Чобан А. Г. Иммунные алгоритмы распознавания образов и их применение в биометрических системах (Обзор) // Вопросы защиты информации. 2019. № 1. С. 38-46.
- Купить
- 500.00 руб