Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 52633.0-2006; Страница 12

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53340-2009 Приборы геодезические. Общие технические условия Geodetic instruments. General specifications (Настоящий стандарт распространяется на геодезические приборы и устанавливает их классификацию, технические требования и методы испытаний. Настоящий стандарт не распространяется на приборы, применяемые для производства маркшейдерских, гидрометеорологических и гидрографических работ ) ГОСТ Р 53342-2009 Долота медицинские. Технические требования и методы испытаний Medical chisels. Technical requirements and test methods (Настоящий стандарт устанавливает требования и методы испытаний к медицинским долотам, предназначенным для долбления и рассечения костей при различных костных операциях) ГОСТ Р 53238-2008 Материалы геотекстильные. Метод определения характеристики пор Geotextiles and geotextile related products. Metod for determination of the opening size characteristic (Настоящий стандарт распространяется на геотекстильные (нетканые, тканые, трикотажные) и геотекстилеподобные материалы. Настоящий стандарт устанавливает метод лабораторного определения характеристики пор геотекстильных и геотекстилеподобных материалов, применяемых в строительстве и в других целях в качестве фильтров)
Страница 12
Страница 1 Untitled document
6 Требования к обучению средств высоконадежной
биометрико-нейросетевой аутентификации
ГОСТ Р 52633—2006
6.1Обучение средств высоконадежной биометрико-нейросетевой аутентификации сводится к
обучению искусственной нейронной сети преобразовывать множество входных образов «Свой» в лич
ный ключ пользователя имножество входных образов «Чужой» в случайный «белый шум» на каждом из
выходов искусственной нейронной сети. Для обучения используется Л/, примеровобразов «Свой» и N2
примеров образов «Чужой». Структурная схема процедуры обучения искусственной нейронной сети
приведена нарисунке 2.
Рисунок 2 Структурная схема процедуры обучения нейросетеаого преобразователя векторов биометрических
параметров а код ключа (пароля)
6.2 Алгоритм обучения искусственной нейронной сети и реализующий его автомат могут быть
любыми, однако время обучения и потребляемые вычислительные ресурсы на обучениедолжны быть
приемлемыми для потребителей. Из-за потенциальной опасности процедуры обучения время ее осу
ществления не должно превышать нескольких минут. При обучении искусственной сети нейронов
пользователь или администратор безопасности должны лично контролировать зону, в которой осуще
ствляется процесс обучения (зону расположения обучающего нейросеть вычислительного средства) и
использовать при обучении только доверенную вычислительную среду (без закладок и иных неконтро
лируемых вычислительных процессов).
6.3 После процедуры обучения средства высоконадежной биометрико-нейросетевой аутентифи
кации потребительили администратор безопасностидолжны оценитькачество обучения. Оцениваются
достигнутыеискусственной нейроннойсетью вероятностьошибкипервого рода Р, (ошибочногоотка
за в аутентификации «Своему») и вероятностьошибки второго рода Р2(ошибочной аутентификации
«Чужого»). Это необходимов силутого, что пользователи напрактике стараютсяоблегчитьсебе проце
дуру биометрической аутентификации, например необоснованно сократить длину своего рукописного
пароля. Это необходимов силутого, чтопользователиимеютразную стабильностьвоспроизведения их
биометрического образа. Кроме того, уникальность (информативность) биометрических образов раз
ныхлюдей различна. Стойкость конкретногобиометрическогообраза пользователя является функцией
его длины, стабильности, уникальности. Пользователь и администратор безопасности должны знать
реальные оценки стойкости катакам подбора конкретной реализации биометрической защиты после ее
обучения, построенной на воспроизведении конкретного тайного биометрического образа. Тестирова
ние осуществляют, используял,-тестовый примервекторов образов «Свой» ип2-тестовыхпримеравек
торовобразов «Чужой». Структурнаясхема процедуры тестирования приведена на рисунке 3. Примеры
для тестирования системы недолжны использоваться ранее при ее обучении.
6.4 Таккакпроцедурытестирования и обучения нейросетевойзащиты предполагаютиспользова
ние конфиденциальныхбиометрическихобразов «Свой» иключа (пароля) пользователя, они являются
потенциально опасными. Тестирование и обучение следует проводить в условиях повышенных требо-
7