Hệ thống này có thể dễ bị hình học và
các cuộc tấn công di truyền, nhưng có thể có những cuộc tấn công không thể
thành công vì học tập là luôn luôn chậm hơn so với
đồng bộ hóa.
A. Geometric tấn công
tấn công này thường được dựa trên hình học
giải [10] của các hành động của một nhận thức.
Các thủ tục như sau:
1) Nếu A = Output Output B, kẻ tấn công không!
Cập nhật sản lượng C
2) Nếu Output A = Output B = Output C, kẻ tấn công
thông tin cập nhật bằng cách sử dụng quy tắc học tập
3) Nếu A = Output Output B! = Output C; Những kẻ tấn công
không cập nhật các trọng nhưng hai bên A và
B cập nhật trọng lượng của chúng. Vì trong trường hợp này, kẻ tấn
không cập nhật các trọng nên sự đồng bộ của
các bên là nhanh hơn so với việc học tập của mình.
B. Tấn công Genetic
tấn công di truyền [12] là nguy hiểm và lan truyền trong
thiên nhiên.
1) Một cuộc tấn công sinh học lấy cảm hứng cho một hệ mật biologicallyinspired
2) Một số lượng lớn những TPMS đào tạo với cùng một
yếu tố đầu vào mà là giống như trọng lượng của hai
máy tính chẵn lẻ.
3 ) Tại mỗi bước của đồng bộ hóa, TPM
có kết quả đầu ra cũng tương tự như những người của TPM của các
bên tiếp tục đồng bộ hóa trong khi những người khác chết
đi.
Các email được mã hóa và giải mã thức email cho chúng tôi
0 giao diện được thể hiện trong hình 8 và 9 tương ứng.
đang được dịch, vui lòng đợi..
