Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2282.pdf
Скачиваний:
28
Добавлен:
07.01.2021
Размер:
4.89 Mб
Скачать

УДК 004

ИСПОЛЬЗОВАНИЕ АППАРАТА ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ ДЛЯ ПОСТРОЕНИЯ ПРЕОБРАЗОВАТЕЛЕЙ ТАЙНОЙ БИОМЕТРИИ В КОД ДОСТУПА:

ОБЗОР

Шалина Е.В.

аспирант Омского государственного университета путей сообщения, г. Омск

Самотуга A.E.

СибАДИфактора. Применение паролей криптографических ключей в данной ситуации неэффективно в виду их отчуждаемости от владельца.

канд. техн. наук, ст. преподаватель кафедры «Комплексная защита информации» Омского государственного технического университета, г. Омск

Сулавко А.Е.

канд. техн. наук, доцент кафедры «Комплексная защита информации» Омского государственного технического университета, г. Омск

Аннотац я. В представленной работе проводится анализ достигнутых результатов при

использован

алгор тмов

скусственных нейронных сетей с различными биометрическими

модальностями для задач

дентификации личности. Для разработки высоконадежных

автоматов

аутент ф кац

на основе динамических биометрической образов, чтобы

алгоритм распознаван я о разов ыл адаптивным к их временным изменениям. Сделаны

выводы относ тельно недостатков существующих моделей иммунных систем и

обозначены пути х модерн зац и.

Ключевые слова: б ометр я, идентификация личности, алгоритмы искусственных

иммунных сетей, распознавание о разов.

Введение

Современный человек является активным пользователем информационных технологий и

средств вычислительной техники. В процессе повседневной деятельности, работы, генерирует значительный объем информации, оставляя так называемый «цифровой след». Растет количество всевозможных сервисов, технологий, порталов, которые легко осваиваются для решения разного рода задач потребителями. Возникает проблема обеспечения безопасности цифровых образов пользователя (например, учетных записей). С ростом числа сервисов, растет количество информации, которую требуется хранить защищено, обостряются проблемы информационной безопасности. Требуется не просто надежная аутентификация, а защита данных от компрометации при наличии человеческого

Обратимся к мировой статистике компьютерных преступлений. По данным аналитического центра компании McAfee в 2017 году потери мировой экономики от киберпреступлений составили около $600 млрд (0,8% от мирового ВВП), по сравнению с оценкой за 2014 год ($445 млрд.) они возросли примерно на 35%. Аналитический центр НАФИ оценил совокупный ущерб от кибератак в России за 2017 год почти в 116 млрд. рублей. Это огромные суммы. Для защиты корпоративных и государственных информационных ресурсов активно внедряются биометрические системы. Международная консалтинговая компания J’son & Partners прогнозирует, что к 2022 году объем рынка биометрических систем превысит 40 млрд. долл. К 2020 году биометрическая аутентификация будет внедрена в 86% компаний в Северной Америке и Европе (по данным сети ИТ-компаний Spiceworks). Во многих странах биометрические системы активно применяются в банковской сфере и государственном секторе (США, Канаде, Бразилии, Великобритании, Франции, Китае, Германии, Японии, Саудовской Аравии, Израиле, Египте, Африке и других). Более 80 стран мира используют биометрические паспорта. Случаи хищения и взлома чужой биометрии все чаще становятся достоянием общественности.

134

Ярким примером является инцидент, произошедший в начале 2018 года в Индии, где под угрозой оказались биометрические данные более 1 млрд. пользователей (отпечатки пальцев, радужка). Неизвестные злоумышленники взломали крупнейшую в мире систему агентства UIDAI. Любой желающий мог за $8 купить у хакеров ключ доступа к персональным данным пользователя.

Выходом является привязка всей аутентифицирующей информации субъекта к его биометрическим характеристикам с использованием преобразователя «биометрия-код» (ПБК), который выдает пароль при предъявлении биометрического образа [1]. В случае

СибАДИпредъявлении образа любого другого субъекта ПБК должен формировать случайный бинарный код, близкий к «белому шуму». Предполагается, что обучение должно выполняться в доверенной среде, однако обученный ПБК может размещаться в потенциально враждебной среде. Данные обученного ПБК (ключ и биометрический эталон) должны быть защ щены от компрометации при хранении и передачи по каналам связи без применения сторонн х средств шифрования.

Построен е ПБК на основе тайных иометрических образов.

татическ е б ометр ческ е о разы (отпечаток пальца, радужка и другие) являются достаточно ун кальными для высокоточной идентификации личности человека. Однако они уязвимы перед атаками представления (спуфингом), так как их невозможно держать в секрете. Открытый образ может ыть изучен злоумышленником и подделан (можно снять данные со стакана, ручки двери, фотографии и т.д.). Процесс ввода биометрического образа можно непосредственно контролировать только по месту прохождения аутентификации (эти вопросы рассматр ваются в серии из 3-х стандартов ISO/IEC 30107). Для удаленной аутентификации аналогичные методы контроля не действуют – биометрические данные могут быть синтезированы искусственно. Таким образом, при удаленной аутентификации открытую биометрическую характеристику стоит рассматривать не в качестве подтверждающей информации, а только как идентификатор.

К открытым образам относится рукописная подпись (автограф). Вероятность ложного принятия подделки подписи в десятки раз выше, чем случайного совпадения [2]. Текстонезависимое распознавание диктора тоже строится на открытых образах. Было показано, что можно сгенерировать речевой сигнал конкретного человека произвольного содержания, почти идентичный натуральному голосу, предварительно обучив нейросетевой синтезатор на нескольких часах голосовой информации (со стенограммой) [3]. Созданы архитектуры синтезаторов речи (на сверточных или рекуррентных сетях) – WaveNet, Char2Wav, DeepVoice, Tacotron, которые можно использовать для реализации атак на биометрические системы.

Поэтому для аутентификации нужно использовать тайный образ (рукописного, клавиатурного почерка, голоса), отражающий особенности воспроизведения пароля его владельцем. У злоумышленника не должно быть информации о том, какой биометрический пароль синтезировать.

Для построения ПБК на основе тайных биометрических образов нужны эффективные абсолютно устойчивые методы машинного обучения, учитывающие специфику предметной области (биометрической защиты информации). В частности, необходимо учитывать аспект изменчивости динамических биометрических образов (со временем, в зависимости от эмоционального, психического физиологического состояний). Одним из перспективных направлений решения этой научной проблемы является комплексирование аппарата искусственных нейронных и иммунных сетей.

Отметим, что биометрические данные рукописных, голосовых образов и клавиатурного почерка являются слабыми. Об этом можно судить, исходя из показателей надежности, достигнутых ранее другими исследователями.

Другим важнейшим аспектом является вопрос защиты ПБК от атак на извлечения знаний

– биометрические эталоны и личные ключи (пароли) пользователей не должны

135

компрометироваться (этого требует реальная практика и современные стандарты в области защиты информации). Jain A.K. и другие изложили 4 свойства, которыми должна обладать идеальная схема защиты биометрического эталона, которые кратко можно сформулировать так [4]:

1.Обеспечение конфиденциальности эталона;

2.Возможность замены эталона, если образ был скомпрометирован;

3.Получение исходного биометрического эталона из защищенного должно быть вычислительно трудно;

СибАДИвиде таблицы связей весов нейронов). Нейросетевой ПБК строится персонально для каждого субъекта, при этом формируется ИНС, количество входов которой равно числу признаков, а количество выходов – длине его личного ключа. Каждый нейрон последнего слоя генерирует один или более бит. Хорошо обученная нейронная сеть не нуждается в дополнительной корректировке выходов.

4. хема защиты биометрического шаблона не должна ухудшать FAR и FRR

биометрической системы.

Далеко не каждый метод распознавания образов позволяет реализовать эти требования на практике. На текущ й момент сложилось два основных подхода к построению ПБК [5]: на основе "нечеткого экстрактора" (этот подход лег в основу стандартов ISO/IEC 19792:2009,

24761:2009

24745:2011)

нейросетевой подход (поддерживается серией из шести

Российских стандартов ГОСТ Р 52633).

Подход на основе «нечеткого экстрактора» имеет принципиальные недостатки. Прежде всего, все класс ческ е коды вносят из ыточность. Чем больше исправляющая способность

кода, тем больше з ыточности и меньше длина генерируемого ключа, при этом

избыточность растет экспоненц

ально.

В биометр ческ х данных рукописного, голосового паролей и клавиатурного почерка

значительно (в разы) больше ош

очных позиций (бывает более 50% ошибок). Классические

коды не могут справ ть такое

ольшое количество ошибок, поэтому их затруднительно

использовать по отношен ю к сла ым иометрическим данным.

В работе [6] приводятся уязвимости нечетких экстракторов, позволяющие при неизвестном ключе на людать статистики распределений близости к нему генерируемых ключей, другими словами при лиженно определять число ошибочных бит. Об утечке конфиденциальности и секретности в схемах нечетких экстракторов речь также идет в работах авторов из других стран, например [7]. Найденные уязвимости в некоторых случаях позволяют выполнять направленный перебор биометрических данных для взлома ключа (по

аналогии с паролем).

Таким образом, подход на базе «нечетких экстракторов» значительно уступает

нейросетевым ПБК по многим параметрам.

Подход на основе искусственных нейронных сетей.

Искусственные нейронные сети (ИНС) в отличие от нечетких экстракторов (и

родственных подходов) способны к обучению, приводящему к улучшению качества решения задачи. Классические ИНС кодируют данные об особенностях признаков пользователей весовыми коэффициентами синапсов нейронов, что не дает прямого наблюдения за биометрическими эталонами (шаблон пользователя не компрометируется при его хранении в

Обучение нейросетевого ПБК должно быть абсолютно устойчивым.

В последнее время популяризуется идея так называемого «глубокого» обучения. На сегодняшний день под этим термином подразумевается итерационная настройка многослойных ИНС прямого распространения, при которой в том или ином виде используется идея алгоритма обучения «обратным распространением ошибки».

На сегодняшний день существует огромное множество алгоритмов, производных от «обратного распространения ошибки». Схема любого из них является работоспособной, только если объем обучающей выборки достаточно велик. На малых выборках возникает

136

эффект появления множества ложных локальных максимумов (минимумов) критериев итерационной оптимизации.

Принципиальные недостатки многослойных нейронных сетей, обучающихся по принципу «обратного распространения ошибки» кратко можно сформулировать так: практически все итерационные алгоритмы теряют устойчивость обучения при изменении параметров ИНС, объема обучающей выборки или в зависимости от выбранного динамического образа « вой». Чем ниже качество биометрического образа, тем больший объем выборки требуется.

Помимо классических ИНС все большее распространение получают сверточные нейронные сети (CNN), впервые предложение Яном Лекуном в 1988 году и не являющихся явным развитием идеи ограниченных машин Больцмана и подхода Хинтона. CNN в большей степени ор ент рованы на обработку графической информации. CNN самостоятельно

СибАДИэмоционального физического состояния владельца. Это подтверждается результатами многих экспериментов [9,10,11]. В результате в реальной практике точность распознавания снижается в разы.

способны звлекать пр знаки з образа.

верточные сети также меют ряд уязвимостей перед атаками, к которым относятся

наложение разл чного в да шума на изображение образа может приводить к увеличению FAR. Известны способы создания конкурирующих примеров (фальсификата образа),

основанные на методе м тац отжига. Также CNN являются жестко зависимыми от задачи

– для разных т пов образов потре уется принципиально разные архитектуры. Тем не менее,

применение сверточных сетей считается перспективным.

Именно по оп санным пр ч нам (из ыточность многослойных сетей, неустойчивость итерационного обучен я, ольшой о ъем о учающей выборки) в стандартах ГОСТ Р 52633 рассматриваются только однослойные и двухслойные ИНС, которые настраиваются без применения пр нц па «о ратного распространения ошибки». Данную категорию ИНС принято называть «ш рок ми» сетями.

Идеологом и основателем этого направления является Иванов А.И., за последние 20 лет под его авторством вышло множество статей и монографий. Первый не итерационный абсолютно устойчивый алгоритм о учения «широких» ИНС предложен в России несколько лет назад. Настройка выполняется послойно, каждый нейрон обучается независимо от остальных нейронов сети, исходя из параметров распределения признаков, вычисляемых по данным обучающей выборки. Чтобы настроить автомат на распознавание определенного субъекта достаточно 10-20 примеров его образа.

Технология построения ПБК на базе «широких» нейронных сетей показала более высокие результаты, в том числе при аутентификации по динамическим биометрическим образам, в частности по подписи FRR=0.1, FAR=10^-9 [8]. К сожалению, на основе классических нейросетевых ПБК не удается добиться достаточно высокой надежности в любых условиях. Дело в том, что динамические образы клавиатурного почерка, рукописных и голосовых паролей изменчивы, они меняются с течением времени, в зависимости от психологического,

Эволюционный подход.

Для разработки действительно высоконадежных автоматов аутентификации на основе тайных биометрической образов необходимо, чтобы алгоритм распознавания образов был адаптивным к временным изменениям биометрического образа. Для этого требуется заложить в ПБК возможность развития в процессе функционирования и самообучения. Существует два подхода, направленных на достижение этих целей:

-эволюционный; -иммунологический.

Эволюционные искусственные нейронные сети – это разновидность искусственных нейронных сетей особенностью, которых является гибкая топология связей между нейронами, а также изменчивость весов нейронов. Основным отличием данного типа сетей от сетей глубокого обучения является возможность задания минимального количества

137

параметров для измерения эффективности работы сети [12]. В основе эволюции нейронных сетей лежит процесс размножения и улучшения желаемых результатов путем выбора определенных параметров удовлетворяющих цели эволюционного процесса.

Суть обучения эволюционных сетей состоит в следующем: на первом шаге исходя из данных обучающей выборки создаются несколько сетей с определенной топологией и определенными весами. Данные сети тестируются, а их производительность сравнивается. После из этих сетей выбираются наиболее эффективные и скрещиваются между собой. Полученная сеть является своего рода порождающим элементом для нового поколения сетей [13]. Далее процесс тестирования, скрещивания и порождения повторяется для всех последующих поколений, пока не будет достигнута необходимая эффективность. На сегодняшн й день при сравн тельно небольших обучающих выборках эволюционный подход успешно пр меняется для подбора топологий и весов в ИНС с одним скрытым слоем.

СибАДИмоделях, которые пр меняются для решения проблем» [14]. Изначально ИИС рассматривалась в качестве классификатора. Позже ИИС стали применяться к более широкому кругу задач, включая регрессию и оптимизацию. За последние три десятилетия научное сообщество разра отало разноо разный набор алгоритмов, основанных на следующих базовых теор ях функционирования естественной иммунной системы:

Иммунный подход.

Альтернат вой эволюц онному подходу является иммунный. Исследователи определяют

искусственные ммунные с стемы (или сети, далее ИИС) как «адаптивные системы, основанные на теорет ческой ммунологии и имеющихся иммунных функциях, принципах и

1. Алгор тмы на основе теории опасности и дендритных клеток (DCA), разработанной

Polly Matzinger в 2002 году [15].

2. Алгоритмы на основе теории негативного (отрицательного) отбора. Впервые алгоритм отрицательного отбора предложен Форестом и др. в 1994 году по отношению к проблеме обнаружения компьютерных вирусов. С тех пор было разработано несколько вариантов алгоритма отрицательного от ора, хотя основные характеристики исходного алгоритма отрицательного выбора все еще остаются неизменными [16].

3. Алгоритмы на основе теории клональной селекции (положительного отбора), выдвинутой в 1959 году Бурнетом [17]. Наиболее известным базовым алгоритмом ИИС является CLONALG, который в 2000 году был предложен de Castro и von Zuben для решения задач распознавания образов [18]. После он был адаптирован к задачам оптимизации [19]. Вариация клеток-кандидатов в CLONALG в некоторой степени похожа на генетический алгоритм. CLONALG обладает способностью к обучению и развивает высококачественную память.

4. Алгоритмы на основе теории иммунной сети, разработанной Нильсом К. Жерне в 1974 году. Первый алгоритм иммунной сети был предложен Ishida в 1990 году, позже Timmis и др. переопределили повторно внедрили модель искусственной иммунной сети и представили модель под названием AINE (Artificial Immune NEtwork) [20]. Стюарт и Карнейро в 1999

году предложили расширенную модель иммунной сети, которая стала известна как модель третьего поколения иммунных сетей. Оно включает концепцию центральной иммунной системы (ЦИС) и периферической иммунной системы (ПИС) [21].

Известны также алгоритмы на основе теории гуморального иммунного ответа [22] и модели рецептора распознавания образов [23].

В отличие от эволюционного подхода, где активно используются генетические алгоритмы, направленные на «усиление сильных сторон» сети, иммунные алгоритмы направлены на поддержание разнообразия вычислительных элементов (которые в зависимости от конкретного иммунологического подхода принято называть антителами или детекторами), что приводит к более качественным решениям всей системы. Эти две принципиально разные стратегии дают различные результаты.

138

ИИС представляют интерес, прежде всего, из-за свойства двойной пластичности [24], позволяющего относительно легко изменять в процессе функционирования не только собственные параметры, но и структуру.

Среди российских ученых большой вклад в развитие искусственных иммунных систем и сетей внес Ю.А. Брюхомицкий. В его работах и работах его научной группы были исследованы и предложены различные архитектуры ИИС и рассматривались, вопросы генерации детекторов в процессе обучения и функционирования (самообучения), выделение и обоснование гиперпараметров, влияющих на работу ИИС, удаление вторичных детекторов

СибАДИ70% [27]. Относ тельно результатов по идентификации человека по лицу на основе иммунных подходов, сто т отметить ра оту [28], согласно которой надежность метода составляет 99.7%.

в процессе функционирования ИИС, «старение», принципы двойной пластичности

(структурной и параметрической) ИИС, перспективы использования ИИС в динамической биометрии, распознаван е субъектов по подписи и рукописному тексту на основе ИИС и

многие друг

е.

 

В целом пр менен е ИИС в биометрии позволило достигнуть следующих результатов в

идентификац

рукоп сного

образа или его фрагментов – точность в 96% [25], в

идентификац

по комб нац

параметров движения мыши и клавиатурного почерка – для

100, 200, 300

600 сгенер рованных детекторов соответственно составляют 97,74%, 99,01%,

99,275% и 99,7% [26]. Результаты по идентификации личности диктора достигли точности в

Заключен е.

Классические алгоритмы о учения многослойных нейронных сетей обладают рядом недостатков, в частности: тре ования к вычислительным ресурсам и объему обучающей выборки очень значительны; алгоритмы обучения многослойных ИНС недостаточно устойчивы (для них характерны про лемы переобучения, «тупиков» обучения, затухания градиентов, лишних слоев).

Малые нейронные сети показывают невысокие результаты при распознавании слабых биометрических данных. Вероятность ошибок биометрической аутентификации снижается со временем и достигает неприемлемо низких значений. Иммунные сети не обладают недостатками нейронных сетей, так как обладают способностью развиваться и при этом их обучение может быть устойчивым. Как можно видеть, наилучшие показатели обычно достигаются с использованием сетевых алгоритмов и клональной селекции. Алгоритм отрицательного отбора в чистом виде дает сравнительно невысокие результаты. В целом иммунные алгоритмы можно оценить, как достаточно перспективные, однако общие подходы имеют ряд принципиальных недостатков.

Прежде всего, это способ сопоставления детектора (антитела) антигена. Как правило, это тривиальная операция, которая базируется либо на мере Хемминга (антигены и антитела представлены в виде бинарных строк, что напоминает подход на основе «нечетких экстракторов», так как данные не обогащаются, а сразу квантуются) либо на мере Евклида, теряющей силу, если признаки зависимы. Во-вторых, в задачах аутентификации (сравнение один к одному), обучение происходит только на данных «Свой» - примерах образа субъекта, который должен в итоге распознавать классификатор. При этом детекторы (антитела) генерируются случайно, а не на основе обучающей выборки «Чужой» - примеров, которые не принадлежат вышеуказанному субъекту. Эти недостатки на самом деле существенно ослабляют подход на основе ИИС, но их можно устранить.

Также стоит отметить, что многие потенциальные возможности иммунных подходов мало изучены. Недостаточно проработаны правила и стратегии генерации новых и удаления старых детекторов непосредственно в процессе распознавания образа, не учтены особенности корреляционной зависимости признаков образа в том смысле, что это, как правило, никак не отражается на структуре антигена, олицетворяющего образ (или его

139

финансовой поддержке РФФИ (грант № 18-37-00399)
Библиографический список

фрагменты). Среди найденных работ нет ни одной, где строились ПБК на основе ИИС. Тем не менее, можно утверждать, что это вполне возможно. Для выполнения целей проекта необходимо объединить иммунный подход с элементами теории нейросетевых ПБК, тем самым будет получен синергетический эффект.

Благодарности

Работа выполнена при

1 Akhmetov, B.S., Ivanov, A.I., Alimseitova, Z.K. Training of neural network biometry-code converters // 2018 News of the National Academy of Sciences of the Republic of Kazakhstan, Series of Geology and Technical Sciences. – p. 61-68

2 Victor L. F. Souza, Adriano L. I. Oliveira, Robert Sabourin. A writer-independent approach for

offline signature verification using deep convolutional neural networks features // 2018 7th

СBrazilian Conference on Intelligent Systems (BRACIS)

3 Hideyuki Tachibana, Katsuya Uenoyama, Shun-suke Aihara. Efficiently Trainable Text-to-

Speech System Based on Deep Convolutional Networks with Guided Attention // 2018 IEEE

 

б

International Conference on Acoustics, Speech and Signal Processing (ICASSP). - 15-20 April

2018.

 

 

 

4.иJain A.K., Nandakumar K., Nagar A. Biometric Template Security // EURASIP J. Adv. Signal

Process. 2008. Vol. 2008. P. 113:1–113:17

 

5. Ivanov A.I., Lozhnikov P.S., Sulavko A.E. Evaluation of signature verification reliability

 

А

based on artificial neural networks, Bayesian multivariate functional and quadratic forms //

Computer Optics. - 2017. - №5. - p. 765-774. DOI: 10.18287/2412-6179-2017-41-5-765-774

6. Иванов А. И., Сомкин С.

., Андреев Д. Ю., Малыгина Е. А. О многообразии метрик,

позволяющих

наблюдать реальные статистики распределения биометрических данных

«нечетких экстракторов» при их защите наложением гаммы // Вестник УрФО. Безопасность

 

 

 

Д

в информационной сфере, № 2(12), 2014, С. 16-23

7. Tanya Ignatenko ; Frans M. J. Willems. Information Leakage in Fuzzy Commitment Schemes

// IEEE Transactions on Information Forensics and Security. – Volume 5, Issue 2, June 2010. - p.

337 – 348. DOI: 10.1109/TIFS.2010.2046984

 

8. Malygin

A., Seilova N.,

Boskebeev K., Alimseitova Zh. Application of artificial neural

networks forhandwritten biometric images recognition //ИниватовComputer Modelling and New Technologies, 2017. Vol. 21(1). P. 31-38

9. Сулавко А.Е., Самотуга А.Е. Влияние психофизиологического состояния подписантов на биометрические параметры рукописных образов и результаты их верификации // Информационно-управляющие системы. - 2017. - №6. - С. 29-42. doi:10.15217/issn1684-

8853.2017.6.29

 

10. Сулавко А.Е., Еременко А.В., Борисов Р.В.,

Д.П. Влияние

психофизиологического состояния диктора на параметры его голоса

результаты

биометрической аутентификации по речевому паролю // Компьютерные инструменты в образовании. – 2017. – №4. – С. 29–47

11.Сулавко А.Е. Влияние функционального состояния оператора на параметры его клавиатурного почерка в системах биометрической аутентификации // Датчики и системы. – 2017. – № 11. – С. 19–30.

12.Stanley, Kenneth O. (2017-07-13). "Neuroevolution: A different kind of deep learning". O'Reilly Media. Retrieved 2017-09-04

140

13.

Clune, J.; Stanley, Kenneth O.; Pennock, R. T.; Ofria, C. (June 2011). "On the Performance

 

of Indirect Encoding Across the Continuum of Regularity". IEEE Transactions on Evolutionary

 

Computation.15 (3): 346–367. doi:10.1109/TEVC.2010.2104157.

14.

 

Oates R. et al. The Application of a Dendritic Cell Algorithm to a Robotic Classifier //

 

Artificial Immune Systems / ed. de Castro L.N., Von Zuben F.J., Knidel H. Springer Berlin

 

Heidelberg, 2007. P. 204–215.

 

 

 

 

 

15.

J. Greensmith, U. Aickelin, "The Deterministic Dendritic Cell Algorithm", in Proceedings of

С

 

 

 

 

 

 

the 7th International Conference on Artificial Immune Systems (ICARIS 2007), 2008.

16.

 

K. M. Faraoun, A. Boukelif, “Artificial Immune Systems for Text Dependent Speaker

 

Recognition”, in Journal of Computer Science, Vol 05 – N° 04 - December 2006, pp: 19-26.

17.

Isa, N.; Sabri, N.M.; Jazahanim, K.S.; Taylor, N.K., “Application of the Clonal Selection

 

Algorithm in artificial immune systems for shape recognition”, in International Conference on

 

 

и

 

 

 

 

 

 

Information Retrieval & Knowledge Management 2010, Malysia, pp:223 – 228.

18.

 

L. N. de Castro and F. J. Von Zuben, “The clonal selection algorithm with engineering

 

applications,” in GECCO’00 - Workshop Proceedings, 2000, pp. 36– 37.

 

 

19.

 

Deniz E., Ülker S. Clonal selection algorithm application to simple microwave matching

 

network

// Microw. Opt. Technol. Lett. 2011. Vol. 53, № 5. P. 991–993.

 

 

 

 

 

20.

Knight T., Timmis J. AINE: an immunological approach to data

mining // Proceedings 2001

 

 

 

IEEE International Conference on Data Mining. 2001. P. 297–304.

 

 

 

 

 

 

 

 

 

21.

 

Чернышев Ю.О., Гр горьев Г.В., Венцов Н.Н. Искусственные иммунные системы:

 

 

 

 

 

обзор и современное состоян е // Программные продукты и системы, 2014. – № 4(108). – С.

 

 

136–142.

 

 

 

 

 

 

 

 

 

 

22.

 

 

Dasgupta D., Yu S., Majumdar N.S. MILA — Multilevel Immune Learning Algorithm //

 

 

 

 

Genetic and Evolutionary Computation — GECCO 2003 / ed. Cantú-Paz E. et al. Springer Berlin

 

 

Heidelberg, 2003. P. 183–194.

 

 

 

 

 

 

 

 

23.

 

Yu S., Dasgupta D.

Conserved Self Pattern Recognition Algorithm // Artificial Immune

 

 

 

 

Systems / ed. Bentley P.J., Lee D., Jung S. Springer Berlin Heidelberg, 2008. P. 279–290.

 

 

 

 

 

 

24.

 

 

 

 

 

Д

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Дасгупта Д. Искусственные иммунные системы и их применение / . Дагступт.

 

 

М.:Физматлит, 2006.

 

 

 

 

 

 

 

 

бА

 

 

 

25.

Garain, U., M.

P. Chakraborty, and D. Dasgupta: Recognition of handwritten Indic script

 

 

digits using clonal selection algorithm. In: Lecture Notes in Computer Science (LNCS) 4163, Eds.

Bersini and Carneiro, Springer Berlin/Heidelberg, 2006, pp: 256-266.

26. Aljohani O. et al. Continuous Authentication on PCs using Artificial Immune System // 2018 1st InternationalConference onComputer Applications InformationSecurityИ(ICCAIS). 2018. P. 1–6.

27. Kumar, Akshat., Nair, Shivashankar B, “An Artificial Immune System based Approach for English Grammar Checking”, LNCS, Artificial Immune Systems, ICARIS 2007, Springer Berlin/Heidelberg, ISSN 0302-9743, Volume 4628/2007, Brazil, pp. 348–357.

28. Luh G. Face recognition based on artificial immune networks and principal component analysis with single training image per person. Immune Computation 2014; 2(1): 21–34.

141

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]