Abstract
we studied the practical application of neural networks to cryptographic key generation and network traffic analysis. The latter task plays a key role in intrusion detection systems. We implemented our approach in Python using specialized libraries. For key generation, we employed a three-layer multilayer perceptron trained on random vectors containing ten random numbers each. The network produced a 128-bit binary sequence suitable for use as a cryptographic key. The entropy of the generated keys was estimated using Shannon’s formula; the resulting entropy was close to one, indicating the feasibility of the proposed approach. For network traffic analysis, we trained a model on a preprocessed dataset. The preprocessing reduced dimensionality and improved attack-detection accuracy. Each model was trained for one hundred epochs. Model performance was evaluated using the accuracy metric. The results showed no signs of overfitting, and the model achieved an accuracy exceeding 99%, demonstrating its suitability for network connection classification.
References
Галушкин А. И. Нейронные сети: основы теории. М.: Горячая линия-Телеком; 2024. 496 с. Режим доступа: https://e.lanbook.com/book/448412.
Молодяков С. А. Применение нейронных сетей для обработки мультимедийного контента (100 примеров на Python): монография. СПб.: ПОЛИТЕХ-ПРЕСС; 2025. 572 с. DOI: 10.18720/SPBPU/2/id25-4.
Крыжановский В. Д., Крыжановская Ю. А. Применение нейронной сети для решения задачи классификации в судебной медицине. Вестник УрФО. Безопасность в информационной сфере.2023;3:21–27. DOI: 10.14529/secur230302.
Крыжановский В. Д. Программный модуль прогнозирования плановой потребности в медицинской продукции. Успехи кибернетики. 2024;5(4):40–44. DOI: 10.51790/2712-9942-2024-5-4-05.
Munkhdalai, L., Munkhdalai T., Namsrai O., Lee J., Ryu K. An Empirical Comparison of MachineLearning Methods on Bank Client Credit Assessments. Sustainability. 2019;11(3):699–722. DOI: 10.3390/su11030699.
Addo P., Guegan D., Hassani B. Credit Risk Analysis Using Machine and Deep Learning Models. Risks. 2018;6(2):38. DOI: 10.3390/risks6020038.
Нуждова Д. А. Нейросети в библиотечном деле: опыт проекта «Новые библиотекари». Корпоративные библиотечные системы: технологии и инновации: материалы Международной научнопрактической конференции. 2023:59–65. DOI: 10.18720/SPBPU/2/k23-6.
Кирильчук С. П., Князева Д. С. Data mining в системе управленческих навыков (в приложении к сфере гражданского судостроения). Современные информационные технологии и ИТ-образование. 2022;8(1):98–106. DOI: 10.25559/SITITO.18.202201.98-106.
Власов К. А. Нейрокриптографическая система рекуррентных конвергентных нейросетей защиты информации. Вопросы кибербезопасности. 2020;4:44–55. DOI: 10.21681/2311-3456-2020-04-44-55.
George A., Marcel S. Learning One Class Representations for Face Presentation Attack Detection Using Multi-Channel Convolutional Neural Networks. IEEE Transactions on Information Forensics and Security. 2021;16:361–375. DOI: 10.1109/TIFS.2020.3013214.
Yu W., Wang Y., Song L. A Two Stage Intrusion Detection System for Industrial Control Networks Based on Ethernet/IP. Electronics. 2019;8(12):1545. DOI: 10.3390/electronics8121545.
Татарникова Т. М., Бимбетов Ф., Богданов П. Ю. Выявление аномалий сетевого трафика методом глубокого обучения. Известия СПБГЭТУ ЛЭТИ. 2021;4:36–41. Режим доступа: http://elibrary.ru/item.asp?id=45736639.

