1. Иванов А. И., Сомкин С. А., Андреев Д. Ю.,
Малыгина Е. А. О многообразии метрик, позволяющих
наблюдать реальные статистики распределения
биометрических данных «нечетких экстракторов» при их
защите наложением гаммы // «Вестник Уральского
федерального округа. Безопасность в информационной
сфере». 2014. № 2(12). С. 16–23.
2. Язов Ю. К. и др. Нейросетевая защита персональных
биометрических данных // Ю. К. Язов (редактор и
автор), соавторы В. И. Волчихин, А. И. Иванов, В. А.
Фунтиков, И. Г. Назаров // М. : Радиотехника, 2012.
157 с.
3. Ахметов Б. С., Иванов А. И., Фунтиков В. А.,
Безяев А. В., Малыгина Е. А. Технология
использования больших нейронных сетей для
преобразования нечетких биометрических данных в код
ключа доступа: // Монография. Казахстан, г. Алматы,
ТОО «Издательство LEM», 2014. 144 c.- свободный
доступ http://portal.kazntu.kz/files/publicate/2014-06-27-11940.pdf
4. Y. Dodis, L. Reyzin, A. Smith Fuzzy Extractors:
How to Generate Strong Keys from Biometrics and
Other Noisy, Data April 13, In EUROCRYPT, pages
523–540, 2004.
5. F. Monrose, M. Reiter, Q. Li, S. Wetzel.
Cryptographic key generation from voice. In Proc.
IEEE Symp. on Security and Privacy, 2001.
6. Ramнrez-Ruiz J., Pfeiffer C., Nolazco-Flores J.
Cryptographic Keys Generation Using FingerCodes //Advances
in Artificial Intelligence – IBERAMIA-SBIA 2006 (LNCS
4140), p. 178–187, 2006.
7. Feng Hao, Ross Anderson, and John Daugman. Crypto
with Biometrics Effectively, IEEE TRANSACTIONS ON
COMPUTERS, VOL. 55, NO. 9, SEPTEMBER 2006.
8. Безяев А. В. Нейросетевой преобразователь в
самокорректирующийся код, совершенно не обладающий
избыточностью // «Нейрокомпьютеры: разработка,
применение» № 3, 2012, С. 52–55
9. Фунтикова Ю. В., Иванов А. И., Захаров О. С.
Гипотеза № 2 распределения расстояний Хэмминга для
кодов биометрической аутентификации примеров образа
«Свой». Труды научно-технической конференции
кластера пензенских предприятий, обеспечивающих
безопасность информационных технологий. Том 9.
Пенза, 2014, с. 7–8. Свободный доступ http://www.pniei.penza.ru/RV-conf/T9/С7.
10. Среда моделирования «БиоНейроАвтограф» размещена
на сайте ОАО «Пензенский научноисследовательский
электротехнический институт»: http://пниэи.рф/activity/science/noc.htm.
Продукт создан лабораторией биометрических и
нейросетевых технологий ОАО «ПНИЭИ» для свободного
распространения среди университетов России,
Белоруссии, Казахстана.
11. ГОСТ Р 52633.5-2011 «Защита информации. Техника
защиты информации. Автоматическое обучение
нейросетевых преобразователей биометрия-код
доступа».
12. ГОСТ Р 52633.2-2010 «Защита информации. Техника
защиты информации. Требования к формированию
синтетических биометрических образов,
предназначенных для тестирования средств
высоконадежной биометрической аутентификации».
13. Мармарелис П., Мармарелис В. Анализ
физиологических систем (метод белого шума) М.: Мир.
1981, 480 с.
14. Billings S. A. Identification of nonlinear
system (A survey)// Proc. IEEE, part D, 1980, V 127,
N 6, p.p. 272–285.
15. Пупков К. А., Капалин В. И., Ющенко А. С..
Функциональные ряды в теории нелинейныхсистем. - М.:
Наука, 1976, 448 с.
16. Иванов А. И. Нейросетевые технологии
биометрической аутентификации пользователей открытых
систем. Автореферат на соискание ученой степени
доктора технических наук по специальности 05.13.01.
Пенза, 2002. 34 с. Пензенский государственный
университет.