Information Technology and Security, Vol. 9, Iss. 2 (17)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 9, Iss. 2 (17) за Автор "Кальчук, Інна Володимирівна"
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Метод побудови захищених каналів передачі даних з використанням модифікованої нейронної мережі(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Кальчук, Інна Володимирівна; Лаптєва, Тетяна Олександрівна; Лукова-Чуйко, Наталія Вікторівна; Харкевич, Юрій ІліодоровичСучасне суспільство все більше стає залежним від якості сучасних інформаційно-телекомунікаційних послуг. Важливими показниками якості таких послуг є рівень безпеки наданих сервісів. Тому розробка методів побудови захищених маршрутів у інформаційних мережах є актуальним науковим завданням. У статті розглянуто метод побудови захищених каналів передачі даних у інформаційних мережах. Традиційні нейронні мережі не можуть забезпечити сучасні можливості відображення безпечних мереж, що є найбільш важливими для аналізу передачі даних у наш час. Тому нейронні мережі Sigma-Pi-Sigma є хорошим інструментом для цієї операції через просту архітектуру. Застосування інтегрованого підходу до навчання нейронних мереж, що використовує Sigma-Pi-Sigma-нейрони, допомагає виконати завдання закороткий проміжок часу. Для точної інтерпретації змінного зондового сигналу використовується модель нейронної мережі Sigma-Pi-Sigma. Наукова новизна методу полягає у побудові захищених маршрутів у інформаційних мережах шляхом вдалого поєднання переваг радіального базису та сигмоїдної функції активації. Алгоритм навчання градієнта дозволяє регулювати синаптичні ваги мережі в режимі реального часу з заданою точністю. Висока швидкість навчання та універсальні апроксимаційні властивості запропонованої мережі мають практичне значення; вони будуть особливо корисні при обробці багатовимірних функцій векторного аргументу. У майбутньому дослідження включатимуть розробку мережі Sigma-Pi-Sigma без використання процедури прямого добутку вхідних векторів прихованого шару. Для досягнення переваг над існуючими методами додатково використовуються прямокутні методи матричного підсумовування рядів Фур’є, які раніше у подібних методах не були представлені. Ефективність цих методів для дослідження захищеної передачі інформації у два рази вища у порівнянні з трикутними методами, що підвищує імовірність надійної передачі даних на 15 %.