Научная статья на тему 'DEVELOPMENT OF ALGORITHMS OF TRAINING AND RECOGNITION FROM THE POINT OF VIEW OF INCREASE OF INFORMATION SECURITY'

DEVELOPMENT OF ALGORITHMS OF TRAINING AND RECOGNITION FROM THE POINT OF VIEW OF INCREASE OF INFORMATION SECURITY Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
24
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАСПОЗНАВАНИЕ / ЦЕЛОСТНОСТЬ / КОНФИДЕНЦИАЛЬНОСТЬ / ДОСТУПНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Скрыпников Алексей Васильевич, Чернышова Елена Владимировна, Смирнова Ольга Олеговна

Рассматриваются общие вопросы защиты информации в автоматизированных системах обработки и распознавания данных, предмет и объекты зашиты информации, задачи защиты информации в автоматизированных системах обработки и распознавания данных. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в автоматизированных системах обработки данных. Рассмотрены принципы обеспечения информационной безопасности

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Скрыпников Алексей Васильевич, Чернышова Елена Владимировна, Смирнова Ольга Олеговна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «DEVELOPMENT OF ALGORITHMS OF TRAINING AND RECOGNITION FROM THE POINT OF VIEW OF INCREASE OF INFORMATION SECURITY»

РАЗРАБОТКА АЛГОРИТМОВ ОБУЧЕНИЯ И РАСПОЗНАВАНИЯ С ТОЧКИ ЗРЕНИЯ

ПОВЫШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Скрыпников Алексей Васильевич

доктор техн. наук, профессор, Воронежский Государственный Университет, Инженерных Технологий, г. Воронеж

Чернышова Елена Владимировна Аспирант, Воронежский Государственный Университет, Инженерных Технологий, г. Воронеж

Смирнова Ольга Олеговна

Студент, Воронежский Государственный Университет, Инженерных Технологий, г. Воронеж

DEVELOPMENT OF ALGORITHMS OF TRAINING AND RECOGNITION FROM THE POINT OF VIEW OF INCREASE OF INFORMATION SECURITY

Skrypnikov Alexey Vasilyevich, Doctor of Engineering, professor, Voronezh State University Engineering Technologies Voronezh

Chernyshova Elena Vladimirovna, graduate student, Voronezh State University Engineering Technologies, Voronezh Smirnova Olga Olegovna, student, Voronezh State University Engineering Technologies, Voronezh АННОТАЦИЯ

Рассматриваются общие вопросы защиты информации в автоматизированных системах обработки и распознавания данных, предмет и объекты зашиты информации, задачи защиты информации в автоматизированных системах обработки и распознавания данных. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в автоматизированных системах обработки данных. Рассмотрены принципы обеспечения информационной безопасности. ABSTRACT

The general questions of information security in the automated systems of processing and recognition of data are considered, the subject and objects are sewn up information, problems of information security in the automated systems of processing and recognition of data. Types of deliberate threats to security and methods of information security in the automated systems of data processing are considered. The principles of ensuring information security are considered. Ключевые слова: распознавание, целостность, конфиденциальность, доступность. Keywords: recognition, integrity, confidentiality, availability.

Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

1. Целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

2. Конфиденциальность информации;

3. Доступность информации для всех авторизованных пользователей.

При разработке компьютерных систем, выход из строя или ошибки, в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.

Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и

обеспечить соответствующее поддержание системы в работоспособном состоянии. Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.

В настоящее время, проблема обработки изображения, расшифровки, анализа и распознавания является одной из основных проблем, решаемых в различных областях научных и прикладных исследований, а так же при разработке систем диагностики, тестирования и управления в промышленности. Автоматизация решения этих проблем - одна из основных задач. Существует множество вариантов решения этих задач, приведем некоторые из них:

1. Алгоритм скелетизации.

Это метод распознавания одинарных бинарных образов, основанный на посторенние скелетов и выделения из них ребер и узлов. По их соотношению и числу строится таблица соответствия образам.

2. Нейросетевые структуры.

Нейросети дают интересный результат, за счет своей нелинейной структуры, но нейроны требуют большую вычислительную мощность, которая обычно отсутствует на простых мобильных платформах.

3. Инвариантные числа.

Из геометрии образов можно выделить некоторые числа, инвариантные относительно размера и поворота образов, из которых можно составить таблицу соответствия чисел конкретному образу.

4. Поточечное процентное сравнение с эталоном.

В данном виде осуществляется сравнение с заготовленной базой эталонов изображений - если совпадение превышает отметки, образ считается распознанным.

Работа алгоритмов обучения сводится к формированию синтермов, а также по строению эталонного дерева D0 и программы коррекции. Очевидно, что настройка алгоритмов обучения на распознавание других объектов заключается в замене одних синтермов на другие и в частичном изменении конфигурации D0.

Работа алгоритмов распознавания состоит:

1. В выведении на дискретном растре точек х е Х;

2. В обследовании изображения апертурой и в идентификации окрестности каждой точки Мх;

3. В автоматическом выведении множества Ф - признаков;

4. В последовательном принятии решения по правилам, предписываемым D0.

Первые два уровня распознавания, приведенные выше, просты и не требуют пояснения, остановимся на третьем и четвертом.

Для автоматического выделения множества Ф -признаков:

1. Воспользуемся предположением о том, что любой П - мерный процесс может быть представлен из нее менее, чем п одномерных процессов с памятью. Согласно этому, третий уровень распознавания можно представить блок-схемой. На вход а преобразователя поступают элементы V е V0, П=1,р, а на вход «в» элементы Zj е 7, е « Р,

образующие предысторию процесса распознавания.

2. На каждой паре Zj зададим преобразование вида:

Р1= (О+4* = - „

\041-44 * , 1 = 5 , 8 /

Р = ^ ° 1 '1=1 ' 4

"Л V

Рз= V zj,

О1-4 * О) 4 ,1=5 , 8 )'

* О;,1 = 1 , 4 \ о1—4 * 1 = 5 , 8 )'

(1) (2) (3)

Р4=(Рз)'4 V = (Рз)^я V (^Ч-!, (4)

где: ej = ^(Рз)^, V z'j = Д8

О.

=1

месте может присутствовать любая из конечных вершин с /(а) = 2, на втором месте - любой ориентированный отрезок прямой, кроме горизонтали, на третьем - любая из вершин с /(а)>3, на четвертом - все, кроме вертикали и т.д.

2. Управляет активностью D0. Здесь каждому его состоянию сопоставляется подмножество альтернативных синтермов ТА. Принятие решения сопровождается направленным движением по дереву и сравнением текущего ^е Т с ТА. Совпадение (^ ф tA = 0) вызывает изменение активности дерева и смену ТА. Указанные правила обладают свойством автоматности.

Это решающее правило имеет вид:

F2(tk)=

1, если Л ТА, 0, если ^ ^ ТА

(5)

Р1,Р2 служат для образования предыстории процесса последовательного разложения графа С^0), Р3 -для выделения из графа элементарного о - ориентированного ребра Е(а;, а1+1), а Р4 для формирования участков постоянной кривизны (множества Ф - признаков).

Преобразователь выделяет множество Ф - признаков, формирует последовательность и управляет предысторией процесса распознавания. Четвертый уровень распознавания: 1. Сопоставляет, согласно, каждому текущему символу Ф е в зависимости от состояния активности D0, один из символов ^е Т. В описании на первом

3. При обрыве процесса распознавания вследствие сильной зашумленности изображения включают программу коррекции, состоящую из множества гипотез.

Таким образом, предложенная иерархия описаний позволяет достаточно полно учитывать индивидуальные особенности опознаваемых изображений письменных знаков и не зависит от их изоморфных преобразований.

Эффективность этих описаний во многом определяется рациональным выбором автоматных интерпретаторов, осуществляющих эквивалентные по отношению к опознаваемому изображению преобразования одних описаний в другие. Правила работы таких интерпретаторов, заданные функциями переходов и выходов, определяют, по существу, алгоритмы соответствующих уровней распознавания, а сложность, оцениваемая количеством внутренних состояний, может служить мерой вычислительной сложности алгоритмов распознавания.

Список литературы

1. Скрыпников А.В., Чернышова Е.В., Заець О.В. Оценка эффективности системы защиты информации автоматизированной системы проектирования сложных многокомпонентных продуктов. Материалы 5-й научно-практической конференции «Междисциплинарные исследования в области математического моделирования и информатики». Тольятти, 2015г. - с. 31-38.

2. Скрыпников А.В., Чернышова Е.В., Лыжник Е.А. Разграничение доступа к объектам операционной системы. Материалы 5-й научно-практической конференции «Междисциплинарные исследования в области математического моделирования и информатики». Тольятти, 2015г. - с. 39-45.

3. Скрыпников А.В., Чернышова Е.В., Чичасова И.С. Методика построения корпоративной системы защиты информации. Материалы 5-й научно-практической конференции «Междисциплинарные исследования в области математического моделирования и информатики». Тольятти, 2015г. - с. 45-51.

i Надоели баннеры? Вы всегда можете отключить рекламу.