SOM och distribuerade rep. ord: Krypteringsanalys, Intrångsdetektion och SEO

2016-07-17

Givet följande kan man naturligtvis fråga sig om SOM-algoritmen kan användas för krypteringsanalys av enklast ECB-mode:


Emellertid etablerar vi en kodbok (en relevant namnlikhet använd traditionellt speech-processing såväl kryptologin för ECB-mode kanske först namngiven i DES-standarden - electronic code book där feedback och annan påverkan mellan block som krypteras helt saknas: samma indata och samma nyckel krypterar alltid tillsamma data oberoende av föregående och framförvarande klar- eller chiffertext vilket etablerar lägre säkerhet genom att vi kan bygga upp look-up-tabeller färdiga förslagsvis som man gärna gör det lagringseffektivt vanliga filstarter med vanliga lösenord - eller dyrare men ej brutalt för DES 56-bitar alla nycklar - mode d.v.s. praktiskt vad vi här önskar göra) där vi önskar att resp. flergrams-koncept (ex. Hans Husman och/eller ord får en meningsfull positionering i rymden är den korrelation den icke-linjära komponenten i SOM-näten skapar (d.v.s. från spreading activation i rent topologiskt - "fysiskt" - grannskap av vinnande nod mycket intressant.

Från: Att bygga den relativa korrelationen (den icke-linjära komponenter) under träning av självorganiserade kartor (2016-07-17)


Emellertid är blockchiffret - oavsett om SP-nätverk likt DES eller bättre illustrerande här skapat med envägs-hash-funktioner kryptologiskt "säkre" i mening av att man troligt ungefär som engagerad användare kan skatta arbetsbelastningen ungefär att angripa - gäller att de syftar till att reducera information analysbar i mening korrelerad nyckelmaterial resp. intext.


Om krypteringsfunktionen fungerar väl ska därför ingenting vettigt clustras eller uttrycka sig i sorteringen av tillstånden. Något man kanske vid tillfälle kunde roa sig att pröva kanske med MD5 nedskuren till sista 32-bitar eller motsvarande från i indata data som där tenderar att clustra sig mycket meningsfullt (eller kanske serier av AAAAAAAAA, AAAAAAAB m.fl. varianter förändra sig jfr innan en bit).


Dock eftersom varians helst också av sådan sort som skapats av ändringar jfr normalt data vi ej förutsätt är vad intrusion detection normalt söker utnyttja om ej regelbaserad har SOM (bl.a. Kohonen) såväl som andra liknande algoritmer ibland tillämpats här med idag en hel del vill jag minnas publicerat.


Ett värde såväl som ej korrekt genomtänkt risk är möjligheten att bibehålla träning kontinuerligt etablerande förståelse av vad som är normal värld även om den förändras lite över tiden (en till användare, ny applikation o.s.v.) utan onödiga larm. Vissa kontinuerliga förändringar kan ju emellertid reduceras i dimensioner ner till med varandra jämförbar representation (det är själva poängen här görande analys generellt effektiv längre och djupare samt hanterande förändringar normal frisk ej angripande användning möjlig utan en massa okynnes-larm). Vilket kan göra det möjligt - speciellt när förståelse djupare teoretiskt hur sådant här görs träning resp. praktiskt typ av data utnyttjat - att introducera angrepp som kontinuerligt över en längre tid tränar om nätet till att uppfatta angrepp som normal ej angripande användning.


Ej olikt praktiskt kanske som min diskreta antydan om möjlig SEO genom att förstå svagheter i de representationer av ordvektorer sökmotorer kanske använder där vissa typer av ord (jag gav tror jag ex. på vissa svamporganismer) p.g.a. strukturella utmaningar corpus (Wikipedia användes som exempel då vi där kan se det orsaka just detta) kommer tendera när vektorerna används för similarity att generellt ge överdriven likhet. D.v.s. tänkbart ge sökmotor-träffar i större utsträckning irrelevanta därför att ordet upplevs höra i "mer ämne" än egentligen korrekt. Diskussionen finns i en av inläggen nyligen om SOM.