Научная статья на тему 'Решение проблемы «Проклятия» размерности за счет применения больших искусственных нейронных сетей'

Решение проблемы «Проклятия» размерности за счет применения больших искусственных нейронных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
385
75
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Качалин С.В., Серикова Н.И., Безяев А.В., Перфилов К.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Решение проблемы «Проклятия» размерности за счет применения больших искусственных нейронных сетей»

УДК: 57.087.1

Качалин1 С.В., Серикова1 Н.И. , Безяев? А.В., Перфилов1 К.А.

1ФГБОУ ВПО «Пензенский государственный университет», Пенза, Россия 2Пензенский филиал ФГУП НТЦ «Атлас» РЕШЕНИЕ ПРОБЛЕМЫ «ПРОКЛЯТИЯ» РАЗМЕРНОСТИ ЗА СЧЕТ ПРИМЕНЕНИЯ БОЛЬШИХ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ

В ограниченных возможностях использования линейной алгебры в биометрии можно убедиться, воспользовавшись средой моделирования [1]. Эта среда моделирования преобразует рукописный пароль или рукописную букву в вектор из 416 биометрических параметров V . Данные могут вводиться через графический планшет или манипулятором «мышь». Для обучения нейросетевого преобразователя обычно требуется предъявить 20 примеров образа «Свой» [2 - 7]. По этим данным среда моделирования вычисляет вектор математических ожиданий Е(у1) по каждому из биометрических параметров и вектор стандартных отклонений ) по каждому 1-тому биометрическому параметру. Далее по алгоритму ГОСТ Р 52633.5 вычисляются весовые коэффициенты нейронов, обучаемой искусственной нейронной сети. При этом все 416 биометрических параметров V. размещаются в файле weights.txt и могут быть использованы для организации матричной обработки. В частности для распознавания биометрического образа «Свой» может быть использована квадратичная форма:

е2 = (V- Е(^))Т • [р]-1 • (V- Е(V)) (1),

где [р] - матрица коэффициентов ковариации.

Проблема вычислений квадратичных форм (1) состоит в том, что необходимо осуществлять обращение матриц коэффициентов ковариации. Если в

обучающей выборке содержится 2 0 примеров образа

Сечение neiipi

«Свой», то относительная ошибка при вычислении коэффициентов ковариации может составлять од 30%. То есть число обусловленности обращаемой матрицы не должно быть более 3. На практике же для матриц 3 порядка число обусловленности достигает 200 и более. Это означает, что формирование сети квадратичных форм (1) обобщающих тройки биометрических параметров на обучающей выборке из 20 примеров невозможно. Для того, что бы ковариационные матрицы третьего порядка надежно обращались 20 примеров недостаточно, требуется привлекать от 200 2000 примеров образа «Свой» [4].

Заставить обычного человека написать свой рукописный пароль 200 раз трудно. Люди не хотят прилагать столь значительные усилия для обучения сети квадратичных форм. Мы сталкиваемся с так называемым «проклятием» размерности, когда попытка незначительного увеличения размерности приводит к экспоненциальному росту объемов исходных данных [7, 8].

Следует отметить, что п-мерная квадратичная форма (1) описывает объем некоторого гиперэллипса п-мерного распределения данных «Свой». Сечение этого гиперэллипса по любым двум биометрическим параметрам дает обычный эллипс на плоскости. Эта ситуация отображена в правой части рисунка 1. Попадание внутрь объема гиперэллипса означает принадлежность данных образу «Свой». Попадание вне данных гиперэллипса соответствует ситуации, принадлежности биометрических данных образам «Чужие».

Пространство выходных кодов

«Свой»

...........¡^-.^..-А

«чужой^-;/ -- «Чужой» д

!..... 'ж' 4

1 . ж..

-_- А

I

Рисунок 1 - Одно из двухмерны:': сечений гиперэллипсов «Свой» и «Чужой», эллипс «Свой»

сворачивается в точку кода "с"

При использовании большой искусственной ней- пример образа «Чужой» порождает свой выходной

р°нн°й сети возникает иная ситуация. Во время код "х" , значительно отличающийся от кода, обучения нейронной сети многомерное пространст- '

порожденного другим примером того же биометри-

во делится гиперплоскостями пополам. Например,

ческого образа «Чужой». Возникает эффект хеши-

эти гиперплоскости могут строиться как каса-

рования биометрических данных образа «Чужой».

тельные к гиперэллипсу данных «Свой». В этом

Нейросетевой преобразователь биометрия-код ве-

случае выходной код любого примера образа

дет себя совершенно по разному для биометриче-

«Свой» будет постоянен (будет иметь нулевую

ских данных «Свой» и «Чужой». Он полностью уст-

энтропию). Нейросеть, обученная распознавать

раняет естественную энтропию данных «Свой» и

образ «Свой» будет описываться некоторым гиперусиливает неопределенность (естественную энтро-

конусом, опирающимся на многомерный гиперэллипс

пию) данных «Чужой».

непрерывных данных «Свой» и имеющим единствен-

Следует подчеркнуть, что автоматическое обу-ный код с в вершине выходных состояний. чение нейросетевого преобразователя биометрия-

Для образа «Чужой» возникает иная ситуация. код алгоритмом по ГОСТ Р 52 633.5 всегда являет-

Образы «Чужой», находящиеся вне объема гиперэл- ся устойчивым и имеет линейную вычислительную

липса «Свой» оказываются многократно рассечены сложность [7 - 9]. Для того, что бы воспользо-

разделяющими многомерное пространство гиперпло- ваться этим алгоритмом нужно заранее задать скостями. В частности в правой части рисунка 1 и—и

отображены проекции 7 гиперплоскостей, разде- требуемый код доступа с и иметь 20 примеров ляющих эллипс «Чужой» на 9 фрагментов. Каждому образа «Свой» и 200 примеров образов «Чужие».

из этих 9 фрагментов будет соответствовать свое Итогом обучения будут являться весовые коэффи-

выходное состояние выходных кодов нейросети циенты сумматоров нейронов и значения порогов

и—и _ „ . „ бинарных квантователей. Формально вектор био-

х . Практика показывает, что каждый 1-тый ^ „

' метрических данных образа «Свой» оказывается,

связан с состояниями выходного кода следующей системой нелинейных уравнений:

<"1,1 "2,1

"1,2 "2,2

",1 "

п,2

"1, N "2,И

"

п, N

VN ,1

(2),

где X{ . } - вектор операторов квантования, дающих на выходе состояние «1» для положительных входных воздействий и состояние «0» для отрица-

весовые

тельных входных воздействий,

",

коэффициенты сумматоров обученных нейронов, Ь - вектор настроек порогов бинарных квантователей нейронов, "с" - бинарный код доступа «Свой».

Для системы (2) естественная многомерная энтропия (неопределенность) входных биометрических данных всегда много больше почти нулевой выходной энтропии:

Н^,...^) » Н ("С1, с 2,..., О и 0 (3).

Нейросетевой преобразователь для данных образа «Чужой» , осуществляет функцию хеширования информации. Происходит увеличение естественной энтропии образа «Чужой»:

Н (Й,Й,...,Й)« Н (" ^1, л,,..., V')'

п 10

(4).

Приходится записывать систему нелинейных уравнений (1) в несколько иной форме, акцентируя внимание на то, что каждый пример образа «Чужой» дает свои состояния разрядов выходного кода:

"1,1 "2,1

"1,2 "2,2

"п,1 "п,2

"1, N "2,N

"п, N

£ " Ь ]

Й,, + 2

Ь„

_ЙN,, _

(5).

Если же мы каждый биометрический параметр будем квантовать «сырым», сделав N = п, то матрицы весовых коэффициентов в (2) и (5) вырождаются, а сами уравнения будут соответствовать «нечетким экстракторам» без последующей дополнительной обработки кодом с обнаружением и исправлением ошибок. Именно это и дает нам право рассматривать «нечеткие экстракторы» как частный случай нейросетевых преобразователей с вырожденными нейронами, имеющими всего по одному входу.

Уметь осуществлять прямое нейросетевое преобразование биометрии в код, недостаточно. Полная нелинейная алгебра матриц нейросетевых функционалов возникает только тогда, когда можно решить обратную задачу восстанавливая по коду "с" вектор данных примеров образа

«Свой». Утилитарный смысл процедуры обращения состоит в оценке стойкости нейросетевого преобразователя к атакам подбора. Процедура обращения матриц нейросетевых функционалов положена в основу стандарта ГОСТ Р 52 633.3, регламентирующего то, как тестировать полученное при обучении нейросетевой решение.

Проблема тестирования качества найденных нейросетевых решений является далеко не тривиальной [5]. Так, если производитель утверждает, что вероятность ошибок второго рода составляет величину 0.000000001, то для проверки этого утверждения потребуется тестовая база из 1000000000 случайных биометрических образов «Чужой». Собрать такую большую тестовую базу биометрических образов «Чужой» крайне сложно, если следовать рекомендациям ГОСТ Р 52 633.1. В связи с этим тестирование по ГОСТ Р 52633.3 следует осуществлять переходя из обычного про-

странства выходных кодов в пространство расстояний Хэмминга между кодом «Свой» и кодами «Чужой»:

к = ]Т (" X,.") ® ("с,. ") (6),

1=1

где ® - операция сложения разрядов кодов по модулю два.

Оказалось, что для хорошо обученных нейросе-тевых преобразователей биометрия-код, плотность распределения расстояний Хэмминга (6) хорошо описывается нормальным законом распределения значений. Эта ситуация отображена на рисунке 2 и многократно проверена численными экспериментами.

Поясним содержание рисунка 2 исходя из предположения, что у нас имеется тестовая база из 1000 образов «Чужой». (N0=1000). И нам следует оценить стойкость к атакам подбора нейросетево-го преобразователя с 256 выходами. Для этого мы подадим все образы «Чужой» на тестируемый преобразователь и рассчитаем распределение расстояний Хэмминга (5). При этом математическое ожидание расстояний Хэмминга должно оказаться близким к 128 битам (Е(Ь)«128), так как случайные образы «Чужой» для правильно обученного нейросетевого преобразователя биометрия-код, угадывают разряды био-кода с вероятностью 0.5 (это одно из основных требований базового стандарта ГОСТ Р 52633.0).

Из рисунка 2 видно, что в выборке из 1000 расстояний Хэмминга минимальным оказывается расстояние в 82 бита, то есть

3 • с(к) и 128 — 82 = 46 или стандартное отклонение составит сг(к) и 15.3 бита. Так как мы знаем, что закон распределения нормален, а его параметры составляют Е(Ь)«128, сг(к) и 15.3 , становится возможна оценка вероятности появления ошибок второго рода (ошибочной коллизии, когда «Чужой» угадывает код «Свой»). Подобная коллизия наступает, когда псевдо непрерывное расстояние Хэмминга попадает в интервал от 0 до 1:

1 Г

Р

(к1/2^|6ХР I

(Е (к)-

2 • (&(к))

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

>• du

(7)

В свою очередь знание вероятности ошибок второго рода (6) позволяет нам оценить многомерную энтропию зависимых био-кодов «Чужие»:

Н (" Л1, Л2,..., Л25б") и— ^(Р) (8).

Проверить приближенные оценки (7) и (8) удается в том случае, когда мы начинаем применять генетические алгоритмы [4]. Для этой цели нужно выбрать 10% образов «Чужой», которые наиболее близки образам «Свой» в метрике расстояний Хэм-минга. На рисунке 2 положение выбранных биометрических образов отмечено заливкой. Мы поступаем совершенно так же, как обычные селекционеры [2], задавшись направлением создаваемой нами искусственной эволюции, планомерно сдвигающей последующие поколения в сторону увеличения похожести образов-потомков на образ «Свой» в метрике Хэмминга.

Для того, чтобы восстановить численность следующего поколения необходимо воспользоваться скрещиванием выбранных образов-родителей из нулевого поколения. Процедура скрещивания образов-родителей регламентируется ГОСТ Р 52 633.2. Для получения образов-потомков, прежде всего, необходимо задать число потомков, получаемых от каждой пары образов-родителей, а так же необходимо указать степень похожести потомков на родителей. Выберем получение одного потомка от пары родителей и потребуем равной похожести образа-потомка на обоих родителей. Тогда каждый биометрический параметр образов-потомков получается простым усреднением параметров образов-родителей:

Й, j + Й, к Пи,к) — (9),

X

X

где П (у к) - значения 1-го биометрического па раметра образов-потомков, полученные усреднени

ем 1-тых биометрических параметров образа-родителя^ и образа-родителя-к.

0.04

0.02

Третье поколение —N -10 образов Второе поколение — N ■ 10 образов

Первое поколение - ЬГ^ 10 образов

Распределение исходных образов (нулевое поколение)

100

150

200

48 54

128

256

Рисунок 2 - Нормальные распределения расстояний Хэмминга для нулевого и последующи:': поколений

тестовых биометрических образов «Чужой»

Для восстановления численности популяции после ее генетической селекции потребуется скрещивание всех 100 выбранных образов-родителей с 10 случайно выбранными другими образами из той же сотни. Повторять процедуру селекции и скрещивания можно многократно. При этом происходит смещение распределений расстояний Хэмминга в сторону точки Ь=0, как это показано на рисунке 3. Каждое следующее поколение будет иметь многомерное распределение биометрических данных, все ближе и ближе подходящее к распределению данных образа «Свой».

Для рассматриваемого нами случая генерация третьего поколения образов-потомков, не имеющих в своем составе образа, соответствующего точке Ь=0, эквивалентна доказательству того факта, что стойкость тестируемого нейросетевого преобразователя биометрия-код выше 1 000 000 попыток. Обнаружение еще трех поколений даст оценку стойкости к атакам подбора на уровне одного миллиарда попыток. При этом способе тестирования нет необходимости заранее создавать тестовую базу, состоящую из миллиарда биометрических образов. Экономия состоит в том, что при тестировании создаются не все возможные синтетические биометрические образы «Чужой», а только те, которые похожи на образ «Свой» (эволюционируют в сторону похожести на образ «Свой»).

Важно то, что описанная выше процедура тестирования фактически является процедурой обращения матриц нейросетевых функционалов (2), (5), приводящая к компрометации биометрических данных образа «Свой» до 9 6% на пятом, шестом поколениях генетической селекции. Фактически речь идет о создании алгоритма решения обратной задачи нейросетевой биометрии, имеющем полиномиальную вычислительную сложность. Фактически мы получили еще один вариант алгоритма для решения задач линейного программирования помимо уже известных вариантов алгоритмов Хачияна и Кармаркара [3], имеющих доказанную полиномиальную вычислительную сложность. В нашем случае полиномиальная вычислительная сложность алгоритма (тестирования, компрометации, обращения матриц, восстановления входных данных) обусловлена тем, что в пространстве расстояний Хэмминга видим, куда следует направлять эволюцию.

Интересно отметить, что задача линейного программирования и задача обращения матриц ней-росетевых функционалов однослойной сети полностью совпадают. Если же мы будем решать задачу обращения нейросетевых функционалов, порождаемых двухслойной нейронной сетью, то мы получаем инструмент для решения задач нелинейного программирования. В этом состоит значительное преимущество рассматриваемого в данной статье под-

хода в сравнении с процедурами, предложенными ранее Хачияном и Кармаркаром [3].

Нейронные сети требуют их обучения. Во время обучения [1, 2, 3] устанавливаются связи между нейронами, подбираются весовые коэффициенты сумматоров нейронов. В конечном итоге после обучения по ГОСТ Р 52633.5 формируются таблица связей нейронов и таблицы весовых коэффициентов сумматоров нейронов. Две эти таблицы дают полную информацию о нейросети, удобно эти таблицы хранить отдельно в виде нейросетевого контейнера, фактически содержащего всю информацию о биометрии пользователя и его ключе [4].

При биометрической аутентификации происходят обратные процессы. Нейросетевой контейнер извлекается из памяти, далее по его данным формируется искусственная нейронная сеть. Если была осуществлена защита контейнера, то открытой оказывается только первая часть нейронов. Далее производится подача биометрических данных проверяемой личности на открытые нейроны. Если предъявлен образ «Свой», то на выходе у первой части нейронов появляется верная часть кода «Свой», которая расшифровывает следующую часть нейронов. Для образа «Свой» процедуры шифрования и расшифровывания данных оказываются симметричными и не мешают аутентификации [4]. Иная ситуация возникает, когда предъявленный образ оказывается «Чужим». В этом случае первая и последующие части кода на выходах нейронной сети оказываются случайными, верного расшифровывания данных нейросетевого контейнера не происходит. Возникает эффект хеширования выходных данных, разрушающий корреляционные связи и другие статистики образов «Чужие». Злоумышленник уже не может наблюдать статистические закономерности образов «Чужие», которые могут позволить ему осуществлять направленный перебор.

Хеширование данных нейросети после их неверного расшифровывания приводит к тому, что дисперсия распределения расстояний Хэмминга сжимается, как это показано на рисунке 3.

Из рисунка 5. видно, что при включении механизма размножения ошибок (хеширования данных) происходит примерно трехкратное сжатие средне-квадратического отклонения распределений расстояний Хэмминга. Нейросеть без хеширования имеет о(Ь)=30 битам, нейросеть с включенным механизмом хеширования имеет о(Ь)=8 бит. Распределение расстояний Хэмминга для образов «Свой» у хорошо обученных нейросетевых преобразователей находится в интервале от 0 до 1 (ошибок первого рода нет).

Подстановка данных распределений рисунка 3 в формулу 7 дает для не защищенного нейросетевого контейнера Р2=10-5, что соответствует энтропии био-кода 16,5 бита.

рОО

0.04

о. о;

"Свой" 1 Включен механизм

"Все Чужие \ il J i "" ХЭШИрОВЁ шия

\ h

; 30 100 ISO | 48 130 200 230

Рисунок 3 - Эффект сжатия распределения расстояний Хэмминга между кодом «Свой» и кодами «Все Чужие» после включения механизма размножения ошибок

Если же мы попытаемся оценить вероятность ошибок второго рода для защищенного контейнера, то получим Р2~10-77, что соответствует энтропии в 256 бит как у идеального криптографического ключа длинной 256 разрядов. То есть включение механизма размножения ошибок препятствует наблюдение реальных статистик распределений расстояний Хэмминга кодов «Все Чужие». Вместо реального распределение расстояний Хэмминга видно идеальное распределение, соответствующее идеальной защите. Механизм размножения ошибок образов «Чужой» (механизм перемешивания данных) фактически ослепляет наблюдателя высокоразмерной энтропии. Наблюдатель высокоразмерной энтропии (8) не может видеть, куда следует дви-

гаться. Задача обращения матриц нейросетевых функционалов в этом случае имеет экспоненциальную вычислительную сложность.

Заключение

В биометрии приходится применять специальные меры, «ослепляющие» высокоразмерные наблюдатели энтропии, возвращающие экспоненциальную вычислительную сложность процедурам обращения.

Видимо «благодать» высокоразмерных нейросе-тевых преобразований является принципиально важным свойством естественного и искусственного интеллекта. Далеко не любое нелинейное искажение многомерных пространств полезно и дает положительный эффект. Чем выше размерность нейро-сетевых преобразований тем они полезнее.

ЛИТЕРАТУРА

«БиоНейроАвтограф».

Режим

доступа:

1. Среда моделирования http://пниэи.рф/activity/science/noc.htm.

2. Инге-Вечтомов С. Г. Генетика с основами селекции. М., Высшая школа, 1989, 592 с.

3. Боос В. Лекции по математике. Том 10. Перебор и эффективные алгоритмы: Учебное пособие. -М.: Издательство ЛКИ, 2012 г. - 216 с.

4. Ахметов Б.С., Иванов А.И., Фунтиков В.А., Безяев А.В., Малыгина Е.А. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа. Монография, Казахстан, г. Алматы, ТОО «Издательство LEM», 2014 г. -144 с., свободный доступ http://portal.kazntu.kz/files/publicate/2 014-0 6-27-1194 0.pdf

5. Ахметов Б.С., Волчихин В.И., Иванов А.И., Малыгин А.Ю. Алгоритмы тестирования биометрико-нейросетевых механизмов защиты информации Казахстан, Алматы, КазНТУ им. Сатпаева, 2013 г.- 152 с. ISBN 978-101-228-586-4, http://portal.kazntu.kz/files/publicate/2 014-01-0 4-1194 0.pdf

6. Ахметов Б.С., Алисов В.А., Малыгин А.Ю., Вятчанин С.Е.,Сауанова К.Т., Иванов А.И. Нейросе-тевая мультибиометрическая аутентификация личности гражданина в системе электронного правительства В сборнике трудов Международного симпозиума «Надежность и качество - 2 012». Пенза: Изд-во ПГУ, 2012. Том 1 - С. 227-229.

7. Майоров А.В., Малыгин А.Ю., Шашков Б.Д., Урнев И.В., Сауанова К.Т. Повышение качества работы преобразователей биометрия-код с помощью регуляции избыточности. В сборнике трудов Международного симпозиума «Надежность и качество - 2012». Пенза: Изд-во ПГУ, 2012. Том 1 - С. 290-292.

8. B. Akhmetov, A. Doszhanova, A. Ivanov, T. Kartbayev, A. Malygin Biometric Technology in Securing the Internet Using Large Neural Network Technology// World Academy of Science, Engineering and Technology. Singapore, 2013.

9. Шибанов С.В. Обзор современных методов интеграции данных в информационных системах / Шибанов С.В., Яровая М.В., Шашков Б.Д., Кочегаров И.И., Трусов В.А., Гришко А.К. // Труды международного симпозиума Надежность и качество. 2010. Т. I. С. 292-295.

10. Akhmetov B.S., Ivanov A.I., Kachalin S.V., Seilova N.A, Doszhanova A.A. Addition fuzzy biometric data morphing- reproduction examples of parents in several generations o examples descendants //Wulfenia Journal. Vol 21, No. 7; Jul 2014. TR.

УДК 681.518.25

Зеленский В.А., Щодро А.И., Воеводин П.С., Деденок Т.Г.

ФГБОУ ВПО «Самарский государственный аэрокосмический университет им. академика С.П. Королёва» Самара, Россия

ФОРМАЛИЗОВАННОЕ ПРЕДСТАВЛЕНИЕ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ В НЕФТЕГАЗОСЕПАРАТОРЕ В СТАНДАРТЕ УНИФИЦИРОВАННОГО ЯЗЫКА МОДЕЛИРОВАНИЯ

Создание автоматизированных систем управления технологическими процессами позволяет повысить качество продукции и производительность труда в социально-значимых секторах отечественной экономики [1 - 3]. Объектом исследования является одно из основных устройств предварительной подготовки нефти - горизонтальный трёхфазный нефтегазосепаратор (НСГ), описанный, например, в работах [4, 5]. Перед транспортировкой продукции по магистральным нефтепроводам она должна быть освобождена от воды, газа и очищена от посторонних примесей. Значительная

часть освоенных отечественных нефтяных месторождений характеризуется высоким содержанием воды, солей металлов в добываемой смеси и низким пластовым давлением. Как правило, увеличение или поддержание на прежнем уровне производительности приводит со временем к ухудшению качества нефти, появлению в её составе посторонних примесей, что недопустимо. Поэтому нефтега-зосепаратор выполняет в технологической цепочке первичной подготовки нефти важную функцию.

Предметом исследования являются технологические процессы в НГС, которые определяются взаи-

i Надоели баннеры? Вы всегда можете отключить рекламу.