Применение нейронных сетей для генерации криптографических ключей и анализа сетевого трафика
PDF

Ключевые слова

многослойный персептрон
нейронная сеть
криптографический ключ
сетевой трафик

Как цитировать

1.
Крыжановская Ю.А. Применение нейронных сетей для генерации криптографических ключей и анализа сетевого трафика // Успехи кибернетики. 2025. Т. 6, № 4. С. 50–54.

Аннотация

статья посвящена практическому применению нейронных сетей для решения задач генерации криптографических ключей и анализа сетевого трафика с целью обнаружения вторжений. В качестве средства реализации использовались язык Python и ряд библиотек. Для задачи генерации ключей применялся многослойный персептрон, включающий три слоя и обучавшийся на наборе случайных векторов, каждый из которых состоял из десяти случайных чисел. На выходе получается 128битная бинарная последовательность, которая может использоваться в качестве криптографического ключа. Модель для анализа сетевого трафика обучалась на наборе данных, который был предварительно обработан с целью сокращения размерности, повышения точности обнаружения сетевых атак. Каждая из моделей обучалась в сто эпох. В ходе выполнения работы также анализировалось качество предложенных решений. Для сгенерированных ключей энтропия оценивалась по формуле Шеннона. Для построенной модели энтропия оказалась близка к единице, что говорит о возможности применения такого подхода. Для оценки качества модели анализа сетевого трафика применялась метрика accuracy. Анализ показал, что предложенная модель не переобучается, ее точность превышает 99%, что означает, что она хорошо подходит для классификации сетевого подключения.

PDF

Литература

Галушкин А. И. Нейронные сети: основы теории. М.: Горячая линия-Телеком; 2024. 496 с. Режим доступа: https://e.lanbook.com/book/448412.

Молодяков С. А. Применение нейронных сетей для обработки мультимедийного контента (100 примеров на Python): монография. СПб.: ПОЛИТЕХ-ПРЕСС; 2025. 572 с. DOI: 10.18720/SPBPU/2/id25-4.

Крыжановский В. Д., Крыжановская Ю. А. Применение нейронной сети для решения задачи классификации в судебной медицине. Вестник УрФО. Безопасность в информационной сфере.2023;3:21–27. DOI: 10.14529/secur230302.

Крыжановский В. Д. Программный модуль прогнозирования плановой потребности в медицинской продукции. Успехи кибернетики. 2024;5(4):40–44. DOI: 10.51790/2712-9942-2024-5-4-05.

Munkhdalai, L., Munkhdalai T., Namsrai O., Lee J., Ryu K. An Empirical Comparison of MachineLearning Methods on Bank Client Credit Assessments. Sustainability. 2019;11(3):699–722. DOI: 10.3390/su11030699.

Addo P., Guegan D., Hassani B. Credit Risk Analysis Using Machine and Deep Learning Models. Risks. 2018;6(2):38. DOI: 10.3390/risks6020038.

Нуждова Д. А. Нейросети в библиотечном деле: опыт проекта «Новые библиотекари». Корпоративные библиотечные системы: технологии и инновации: материалы Международной научнопрактической конференции. 2023:59–65. DOI: 10.18720/SPBPU/2/k23-6.

Кирильчук С. П., Князева Д. С. Data mining в системе управленческих навыков (в приложении к сфере гражданского судостроения). Современные информационные технологии и ИТ-образование. 2022;8(1):98–106. DOI: 10.25559/SITITO.18.202201.98-106.

Власов К. А. Нейрокриптографическая система рекуррентных конвергентных нейросетей защиты информации. Вопросы кибербезопасности. 2020;4:44–55. DOI: 10.21681/2311-3456-2020-04-44-55.

George A., Marcel S. Learning One Class Representations for Face Presentation Attack Detection Using Multi-Channel Convolutional Neural Networks. IEEE Transactions on Information Forensics and Security. 2021;16:361–375. DOI: 10.1109/TIFS.2020.3013214.

Yu W., Wang Y., Song L. A Two Stage Intrusion Detection System for Industrial Control Networks Based on Ethernet/IP. Electronics. 2019;8(12):1545. DOI: 10.3390/electronics8121545.

Татарникова Т. М., Бимбетов Ф., Богданов П. Ю. Выявление аномалий сетевого трафика методом глубокого обучения. Известия СПБГЭТУ ЛЭТИ. 2021;4:36–41. Режим доступа: http://elibrary.ru/item.asp?id=45736639.

Скачивания

Данные скачивания пока не доступны.