RUS  ENG
Полная версия
ЖУРНАЛЫ // Компьютерная оптика

Компьютерная оптика, 2017, том 41, выпуск 5, страницы 765–774 (Mi co447)

Оценка надежности верификации автографа на основе искусственных нейронных сетей, сетей многомерных функционалов Байеса и сетей квадратичных форм
А. И. Иванов, П. С. Ложников, А. Е. Сулавко

Список литературы

1. The Global State of Information Security Survey 2016., http://www.pwc.com/gx/en/issues/cyber-security/information-security-survey/download.html, PricewaterhouseCoopers, 2016 (request date 27.06.2016)
2. А.И. Иванов, П.С. Ложников, А.Е. Самотуга, “Технология формирования гибридных документов”, Кибернетика и системный анализ, 50:6 (2014), 152–156 [A.I. Ivanov, P.S. Lozhnikov, A.E. Samotuga, “A technology to form hybrid documents”, Cybernetics and Systems Analysis, 50:6 (2014), 152–156 (in Russian)]
3. ГОСТ Р 52633.0-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадëжной биометрической аутентификации, Стандартинформ, М., 2006, 24 с. [GOST R 52633.0-2006. Information protection. Information protection technology. Requirements to the means of high-reliability biometric authentication, “Standartinform” Publisher, M., 2006 (in Russian)]
4. П.С. Ложников, А.Е. Сулавко, А.В. Ерëменко, Д.А. Волков, “Экспериментальная оценка надëжности верификации подписи сетями квадратичных форм, нечëткими экстракторами и персептронами”, Информационно-управляющие системы, 5:84 (2016), 73–85  elib [P.S. Lozhnikov, A.E. Sulavko, A.V. Eremenko, D.A. Volkov, “Experimental evaluation of reliability of signature verification by quadratic form networks, fuzzy extractors and perceptrons”, Information and Control Systems, 5:84 (2016), 73–85 (in Russian)]
5. Y. Dodis, L. Reyzin, A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy”, EUROCRYPT 2004 (International Conference on the Theory and Applications of Cryptographic Techniques), 2004, 523–540  mathscinet  zmath
6. Б.С. Ахметов, А.И. Иванов, В.А. Фунтиков, А.В. Безяев, Е.А. Малыгина, Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа: Монография, ТОО «Издательство LEM», Алматы, 2014, 144 с. [B.S. Ahmetov, A.I. Ivanov, V.A. Funtikov, A.V. Bezjaev, E.A. Malygina, Technology of large neural networks usage for fuzzy biometric data conversion to access key codes: monograph, “LEM” Publisher, Almaty, Kazakhstan, 2014 (in Russian)]
7. А.И. Иванов, ейросетевая защита конфиденциальных биометрических образов гражданина и его личных криптографических ключей. Монография, ПНИЭИ, Пенза, 2014, 57 с. [A.I. Ivanov, Neural network protection of confidential biometric data and private cryptographic keys: A monograph, “PNIEI” Publisher, Penza, 2014 (in Russian)]
8. А.И. Галушкин, Синтез многослойных систем распознавания образов, Энергия, М., 1974, 368 с.  mathscinet [A.I. Galushkin, Synthesis of multi-level systems for pattern recognition, “Energija” Publisher, M., 1974 (in Russian)]
9. G.E. Hinton, “Training products of experts by minimizing contrastive divergence”, Neural Computation, 14:8 (2002), 1771–1800  crossref  zmath
10. L.G. Hafemann, R. Sabourin, L.S. Oliveira, “Writer-independent feature learning for offline signature verification using deep convolutional neural networks”, International Joint Conference on Neural Networks (IJCNN), 2016, 2576–2583
11. А.Н. Колмогоров, “О представлении непрерывных функций нескольких переменных в виде суперпозиции непрерывных функций одного переменного”, Доклады АН СССР, 114:5 (1957), 953–956  mathnet  zmath [A.N. Kolmogorov, “On the representation of a multivariate continuous function as a superposition of monovariate continuous functions”, Doklady Akademii Nauk SSSR, 114:5 (1957), 953–956 (in Russian)]
12. ГОСТ Р 52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа, Стандартинформ, М., 2011, 20 с. [GOST R 52633.5-2011. Information protection. Information protection technology. The neural net biometry-code converter automatic training, “Standartinform” Publisher, M., 2011 (in Russian)]
13. А.И. Иванов, Нейросетевые алгоритмы биометрической идентификации личности, т. 15, Нейрокомпьютеры и их применение, Радиотехника, М., 2004, 144 с. [A.I. Ivanov, Neural network algorithms for biometric personal identification, “Radiotehnika” Publisher, M., 2004 (in Russian)]
14. А.И. Иванов, П.С. Ложников, Е.И. Качайкин, “Идентификация подлинности рукописных автографов сетями Байеса-Хэмминга и сетями квадратичных форм”, Вопросы защиты информации, 2 (2015), 28–34  elib [A.I. Ivanov, P.S. Lozhnikov, E.I. Kachajkin, “Verification of authenticity for handwritten signatures using Bayesian-Hamming networks and quadric form networks”, Information Security Questions, 2 (2015), 28–34 (in Russian)]
15. П.С. Ложников, А.И. Иванов, Е.И. Качайкин, А.Е. Сулавко, “Биометрическая идентификация рукописных образов с использованием корреляционного аналога правила Байеса”, Вопросы защиты информации, 3 (2015), 48–54  elib [P.S. Lozhnikov, A.I. Ivanov, E.I. Kachajkin, A.E. Sulavko, “Biometric identification of handwritten images via correlation analog of Bayes' rule”, Information Security Questions, 3 (2015), 48–54 (in Russian)]
16. А.И. Иванов, П.С. Ложников, Ю.И. Серикова, “Снижение размеров достаточной для обучения выборки за счëт симметризации корреляционных связей биометрических данных”, Кибернетика и системный анализ, 52:3 (2016), 49–56  mathscinet  zmath [A.I. Ivanov, P.S. Lozhnikov, Ju.I. Serikova, “Reducing the size of training-sufficient sampling due to symmetrization of correlation relationships of biometric data”, Cybernetics and Systems Analysis, 52:3 (2016), 49–56 (in Russian)]
17. А.В. Безяев, А.И. Иванов, Ю.В. Фунтикова, “Оптимизация структуры самокорректирующегося био-кода, хранящего синдромы ошибок в виде фрагментов хеш-функций”, Вестник УрФО. Безопасность в информационной сфере, 3:13 (2014), 4–13  elib [A.V. Bezev, A.I. Ivanov, Ju.V. Funtikova, “Optimization of the structure self-correcting bio-code, storing syndromes error as fragments hash-functions”, UrFR Newsletter. Information Security, 3:13 (2014), 4–13 (in Russian)]


© МИАН, 2024