Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Применение нейронных сетей 26.09.04 10:45
Автор: gilg Статус: Незарегистрированный пользователь
|
Возникла такая проблема. Нужно на основе адаптивных алгоритмов (в т.ч. нейронных сетей) построить модель какой-нибудь системы, непосредственно относящейся к безопасности. И очень неплохо было, если бы эта модель была достаточно простой в реализации. Может у кого-нибудь будут идеи? Заранее спасибо.
|
|
Посмотри алгоритмы адаптивных IDS систем. 25.11.04 13:33
Автор: lunc <Alexander Krizhanovsky> Статус: Member Отредактировано 25.11.04 13:36 Количество правок: 1
|
|
| |
IDS на базе AIS 29.11.04 17:51
Автор: gilg Статус: Незарегистрированный пользователь
|
Спасибо. Я как раз просматриваю материалы по применению IDS на базе иммунных алгоритмов (AIS). Такой подход показался очень интересным, теперь хочу попробовать, как эти идеи работают на практике.
|
|
Мы когда-то игрались генетическими алгоритмами с шифровками... 27.09.04 05:15
Автор: RElf <M> Статус: Member
|
> Возникла такая проблема. Нужно на основе адаптивных > алгоритмов (в т.ч. нейронных сетей) построить модель > какой-нибудь системы, непосредственно относящейся к > безопасности. И очень неплохо было, если бы эта модель была > достаточно простой в реализации. Может у кого-нибудь будут > идеи? Заранее спасибо.
Мы когда-то игрались генетическими алгоритмами с шифровками RC5 от RSA Labs.
Там надо по известному открытому и шифротексту найти ключ шифрования.
"Генетические" особи здесь - это всевозможные ключи. Сила особи определяется так:
ей шифруется заданный открытый текст и посчитывается количетсво совпадающих битов получившегося шифротекста с заданным шифротекстом. Задача - найти самую сильную особь, сила которой равна длине блока RC5, т.е. получающийся шифротекст совпадает заданным.
P.S. Я сильно сомневаюсь, что с помощью генетических и т.п. алгоритмов можно реально сломать RC5, но как модель для "поиграться" предложенная схема вполне потянет ;) Реализация проблем вызвать не должна.
|
| |
Реально ли их применение? 27.09.04 08:23
Автор: gilg Статус: Незарегистрированный пользователь
|
А вообще реально ли применение адаптивных алгоритмов в вычислительной технике? Не проще ли любую задачу будет решить "в лоб", детерминированным алгоритмом без траты времени и сил на обучение?
|
| | |
была такая забавная штука.. 27.09.04 09:13
Автор: zelych Статус: Member
|
> Не проще ли любую задачу будет > решить "в лоб", детерминированным алгоритмом без траты > времени и сил на обучение?
Это если детерминированный алгоритм существует и известен..
А по поводу применения, была такая забавная статья. Два чувака, занимались биологией и обнаружили одно замечательное свойство нейросетей, которое решили использовать для генерации секретного ключа через открытый канал..
Через пару месяцев Ади Шамир сотоварищи предложили три (!) различных способа атаки...
Interacting neural networks and cryptography Analysis of Neural Cryptography
|
| | | |
Некриптография 28.09.04 08:53
Автор: gilg Статус: Незарегистрированный пользователь
|
Занимательная статья, спасибо. А есть ли смысл для использования нейронных сетей за рамками криптографии? Просто мне требуется исследовать, как было оговорено, "жизненное направление" :). Боюсь, что в криптографии это пока лишь чисто теоретические попытки.
|
| | | | |
имхо, только за рамками и стоит.. 28.09.04 14:54
Автор: zelych Статус: Member
|
|
| | | | | |
??? 28.09.04 15:54
Автор: gilg Статус: Незарегистрированный пользователь
|
|
|
|