Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Mon1.doc
Скачиваний:
25
Добавлен:
17.04.2019
Размер:
2.21 Mб
Скачать

Післямова

Проведені дослідження присвячені вирішенню проблеми підвищення ефективності методів та засобів захисту комп'ютерної інформації за рахунок використання нейромережевих технологій. Базою досліджень послужили результати аналізу теоретичних робіт присвячених загальним принципам функціонування та таким типам НМ як БШП, РБФ, ймовірністні мережі (PNN та СНМ), АРТ, мережі, що самонавчаються (мережа Ліпмана-Хемінга, карта Кохонена та ПК), мережі зустрічного розповсюдження сигналу, асоціативні мережі (Хопфілда, Хеммінга, та Коско). В результаті аналізу вділось чітко окреслити методику побудови та застосування вказаних мереж, визначити обчислювальну потужність, очікувану помилку результатів функціонування, обмеження, традиційні сфери застосування кожної з них. Для деяких типів мереж теоретичні висновки уточнювались за допомогою числових експериментів проведених з використанням спеціальних програмних комплексів, в тому числі і створених автором. Експерименти дозволили виявити деякі прогалини в теоретичних дослідженнях. Наприклад, експериментально доведено, що в складних випадках (велика кількість вхідних параметрів, складні функціональні залежності), навчання РБФ може вимагати значної кількості обчислень. Виявлені прогалини вказують на необхідність експериментальної перевірки параметрів НМ при її використанні в високовідповідальних ЗЗІ. Крім того експериментально доведені відмінностей між вихідними даними однакових НМ які моделювались за допомогою різних програмних комплексів. Відмінності можуть бути пояснені програмними і алгоритмічними помилками та великою кількістю емпіричних параметрів НМ величини яких в різних програмних комплексах жорстко задані та дещо відрізняються. По цим причинам інтеграція існуючих програмних комплексів НМ в ЗЗІ підлягає сумнівам. Доцільнішою здається позиція створення спеціальних програмних комплексів. Основними результатами досліджень є:

  • Обґрунтування перспектив та принципів використання НМ в методах та засобах захисту ПЗ КС.

  • Розробка концепції визначення доцільності застосування конкретного типу НМ для вирішення задач захисту ПЗ КС. Рішення про доцільність використання базуються на результатах співставлення характеристик мережі з умовами прикладної задачі. До вказаних характеристик та умов відносяться: параметри навчальних даних, загальні обмеження процесу навчання, вимоги до обчислювальних потужностей, вимоги до вихідної інформації, обмеження технічної реалізації, сфера застосування. Розраховані якісні оцінки відповідності основних характеристик НМ умовам задач захисту ПЗ.

  • Формування принципів розробки програмного комплексу моделювання НМ.

  • Обґрунтування постановки та власне постановка таких задач ЗІяк розпізнавання скриптових вірусів та троянів, захисту від спаму та розпізнавання атак з метою НСД з засобах активного захисту. Постановка задач адаптована до їх розв'язання за допомогою НМ. В процесі обґрунтування:

    • Запропонована концепція розпізнавання спаму на основі тематичної класифікації рефератів електронних листів.

    • Показані передумови та запропонована концепція активного захисту ПЗ.

  • Розробка для кожної із задач власної методики визначення вхідних параметрів НМ.

  • Визначення для кожної із задач переліку можливих та найбільш підходящих типів НМ.

  • Створення методики застосування НМ в процесі вирішення практичних задач:

    • Для розпізнавання скриптових вірусів та троянів застосовано мережу РБФ та БШП. Призначенням мережі РБФ є оперативний, попередній аналіз скриптів, а призначенням БШП  остаточна класифікація.

    • Для класифікації електронних листів в антиспамовій системі застосовано карту Кохонена, ПК та мережу PNN. СНМ використана в процесі попередньої підготовки вхідних параметрів. Зазначимо, що крім власне класифікації електронної пошти, результатом функціонування карти Кохонена та ПК є відображення листів у вигляді топографічної карти, в якій відстань між листами пропорційна подібності їх змісту.

    • Для розпізнавання атак в системах активного захисту застосовано мережу PNN.

  • Підтвердження результатами числових експериментів достатньої точності розпізнавання скриптових вірусів та троянів за допомогою БШП Мережа РБФ показала можливість застосування з метою попереднього аналізу скриптів. При цьому достовірність результатів її роботи в декілька разів нижчий ніж у БШП, який абсолютно правильно розпізнав всі навчальні та тестові приклади. Зазначимо, що на практиці від БШП не слід очікувати таких блискучих результатів. При цьому низька достовірність результатів функціонування вербальної моделі БШП перешкоджає її практичному використанню.

  • Підтвердження результатами числових експериментів достатньої точності класифікації електронних листів за допомогою карти Кохонена, ПК та мережі PNN. При цьому, якість відображення листів на топографічній карті Кохонена та ПК також задовільна. Порівняно з картою Кохонена, ПК показала дещо кращі результати класифікації та відображення. Крім того, навчання ПК краще піддається автоматизації за рахунок меншого впливу емпіричних параметрів. До переваг мережі PNN слід віднести повністю автоматичний процес навчання, а до недоліків  низьку наглядність результатів.

Таким чином, БШП, мережа РБФ, PNN, карта Кохонена та ПК довели свою ефективність в складних задачах ЗІ. При цьому не доведеність архітектури СНМ та обмежений обсяг публікації не дозволив в повному обсязі провести апробацію мереж Хопфілда, Хеммінга, Коско, АРТ та СНМ.

У кінцевому підсумку слід визначити, що перспективним шляхом підвищення безпеки КС є застосування НМ в контурах контролю, діагностики та управління ЗЗІ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]