منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
اقدام پژوهی تغيير رفتارهای نامناسب دانش آموزان با روش تدریس

اقدام پژوهی تغيير رفتارهای نامناسب دانش آموزان با روش تدریس

اقدام پژوهی درمورد رفتارهای نامطلوب دانش آموزان در کلاس

اقدام پژوهی درمورد رفتارهای نامطلوب دانش آموزان در کلاس

اقدام پژوهی تغيير رفتارهای نامناسب دانش آموزان سوم راهنمـایی

اقدام پژوهی تغيير رفتارهای نامناسب دانش آموزان سوم راهنمـایی

تجربیات مدون نظم و انضباط

تجربیات مدون نظم و انضباط

گروه محصول -> روانشناسی،علوم تربیتی، مشاوره

دانلود مقاله سيستم تشخيص نفوذ مبتنی بر شبكه اجتماعي(SNIDS)



قیمت: ۳۵۰۰۰ریال     تعداد صفحات: 17     کد محصول :2697      حجم فایل:312,99 KB      نوع فایل :rar



 

 

فایل ورد قابل ویرایش

 

توضیحی مختصر از مقاله  :

چكيده

در اين مقاله با تركيب سيستم‌هاي تشخيص نفوذ با شبكه اجتماعي معماري جديدي ارايه شده، كه در آن براي سيستمهاي تشخيص نفوذ در بستر شبكه اجتماعي امكان اشتراك دانش فراهم شده است. اين سيستم از يك ديدگاه در رسته سيستمهاي توزيع شده قرار مي‌گيرد. اما به لحاظ عملكردي كاملا با آنها متفاوت مي باشد. عمده‌ترين تفاوت آن در نحوه كسب دانشهاي جديد است. سيستم پيشنهادي مي تواند بر مشكلاتي چون عدم توسعه پذيري، وجود نقطه شكست و محدوديت در نوع سيستم تشخيص نفوذ، فايق آيد.ابتدا با ارايه يك معماري توزيع شده مبتني بر ساختار شبكه اجتماعي و قراردادن سيستمهاي تشخيص نفوذ به عنوان گره هاي اين شبكه و همچنين تعريف پروتكل و ساختار ارتباطي، امكان اشتراك دانش فراهم آمده است. سپس سيستم پيشنهادي(SNIDS) شبيه سازي شده و با استفاده از دو سيستم تشخيص نفوذ كد باز به نامهاي [1]Snort و [2]Bro توسعه داده شده است. نتايج ارزيابي اوليه با استفاده از داده هاي [3]DARPA2000 بر روي اين سيستم نشان دهنده تاثير اشتراك دانش در بهبود عملكرد سيستمهاي تشخيص نفود مي باشد.

واژه‌هاي كليدي

سيستم تشخيص نفوذ، شبكه اجتماعي، اشتراك دانش ، خرد جمعي، سيستم‌هاي توزيع شده، امنيت شبكه

1- مقدمه

با رشد سريع اينترنت تنش های مربوط به آن نيز افزايش يافته است. علاوه براين تکنولوژی نفوذ به سمت روش‌های پيچيدهای چون حملات هماهنگ و مشارکتی سوق پيداکرده است. در چنين شرايطی نياز مبرم به ابزارهای نرم افزاری که بتوانند بطور خودکار دامنه وسيع‌تري از نفوذها را شناسايی کنند، احساس می شود. سيستم‌های تشخيص نفوذ به عنوان نگهبان شبکه بايد توانايی شناسايی و دفاع را در زمان بسيار کوتاه داشته باشند.در يك دسته بندي كلي، مي توان سيستمهاي تشخيص نفوذ را به سيستمهاي متمركز و توزيع شده تقسيم بندي نمود. در سيستمهاي متمركز تمام اجزاي سيستم تشخيص نفوذ به صورت يكجا و بر روي يك رسانه در شبكه فعاليت مي كنند. اما در سيستمهاي توزيع شده با هدف افزايش ضريب ايمني، تحمل پذير آسيب و توزيع بار ترافيكي شبكه تمام يا برخي از اجزاي سيستم تشخيص نفوذ مانند حسگرها، واقعه ‌نگار و يا حتي جزء تحليلگر بر روي ناحيه هاي مختلف يك شبكه يا چندين شبكه متفاوت توزيع مي شوند. در سيستمهاي توزيع شده موجود نظير [6]GrIDS، [5]DIDS، [4]EMERALD و [7]AAFID يا سيستمهاي مبتني بر عاملهاي متحرك[8]، جزء تحليلگر بين بخشهاي مختلف شبكه توزيع شده است.  همچنين در سيستمهاي توزيع شده ديگري نظير TaoPeng[9]  جزء حسگر و يا در سيستم معرفي شده در [10] جزء واقعه نگار(Logger) بين بخشهاي مختلف شبكه توزيع شده است. اما در هيچيك از اين سيستمها جزء استنتاج دانش توزيع نشده است.

معماري پيشنهادي در واقع به عنوان يك مكمل مي تواند در كنار هر يك از اين نوع سيستمها قرار گيرد. و امكان اشتراك دانشهاي جديد را بين سيستمهاي تشخيص نفوذ فراهم نمايد. به عبارت ديگر معماري پيشنهادي فراتر از سطح سيستمهاي تشخيص نفوذ بوده و براي ايجاد ارتباط بين آنها بكار مي رود.مزايايي بكارگيري اين سيستم در كنار سيستمهاي موجود شامل: گسترش پايگاه دانش تشخيص، بهره گيري از الگوريتمهاي متفاوت در استنتاج دانشهاي جديد، حذف نقطه شكست، قابليت توسعه پذيري نامحدود و امكان بهره گيري از سيستمهاي تشخيص نفوذ ناهمگون مي‌باشد.در بخش دوم اين مقاله به بررسي كارهاي مرتبط با اشتراك دانش در سيستمهاي تشخيص نفوذ و در بخش سوم به تشريح سيستم پيشنهادي و اجزاي مختلف آن مي پردازيم. در بخش چهارم به مقايسه سيستم پيشنهادي و سيستمهاي مشابه پرداخته و نتايج ارزيابي اوليه سيستم SNIDS را ارايه مي كنيم.

2- كارهاي مرتبط

كارهاي انجام شده در رابطه با سيستمهاي تشخيص نفوذ در حوزه اشتراك دانش، كه با عناوين مختلفي چون سيستمهاي توزيع شده تعاملي، سيستم هاي توزيع شده، اشتراك اطلاعات و ديگر عناوين نام برده شده است، را بررسي مي كنيم:Tao Peng و همكارانش مقاله اي با عنوان "مدل اشتراك براي سيستمهاي توزيع شده]9[" را ارايه نموده اند. در اين مدل آمارها بوسيله يك الگوريتم جمع تراكمي گرد‌آوري مي‌شود. سپس با استفاده از يك رويكرد يادگيري ماشين به هماهنگ سازي اطلاعات به اشتراك گذاشته شده در بين سيستمهاي تشخيص توزيع شده پرداخته مي شود.بزرگترين اشكال اين مدل وجود هماهنگ ساز (به عنوان يك ابزار متمركز) است كه علاوه بر گلوگاه شدن، امكان Single Point Failed وجود خواهد داشت. همچنين آسيب پذيري مدل نيز به دليل وجود هماهنگ ساز بالاتر مي رود. در مقابل سيستم SNIDS فاقد هر گونه كنترل كننده مركزي است و در آن هر سيستم تشخيص نفوذ به تنهايي و به صورت محلي در خصوص نفوذها تصميم گيري مي نمايد. و از شبكه اجتماعي ايجاد شده براي اشتراك دانش با دوستان استفاده مي‌نمايد.

در ]10[‌ براي يكپارچه سازي سيستمهاي تشخيص نفوذ همگون و ناهمگون دو مدل ارايه شده است. در مدل يكپارچه سازي مستقيم با استفاده از يك كنسول واحد، مديريت و نظارت چندين سيستم صورت مي گيرد. بدين ترتيب سيستمها مي توانند داده هايشان را متقابلا به اشتراك گذارند. اما در يكپارچه سازي غيرمستقم كه با استفاده از يك نرم افزار مديريت رخدادها و اطلاعات امنيتي(SIEM) انجام مي شود، روش به اين صورت است كه اطلاعات از logهاي مختلف جمع آوري مي شود و از طريق SIEM همبستگي و هماهنگي بين آنها انجام مي شود.در مدل اول هر چند كه نقش كنسول مديريتي كم رنگتر است، اما وجود آن به عنوان يك ناظر مي تواند مشكل تمركز سرويس را بوجود آورد كه در معرض آسيب پذيريهاي بيشتري مي‌باشد. معضل ديگر همان است كه توسط نويسندگان نيز مطرح شده است يعني عدم همكاري برخي سيستمها در اشتراك اطلاعات. در مورد مدل دوم همچنان مشكلات مطرح شده در ]9[ وجود دارد. در صورتي كه در SNIDS عملا هيچ گرهي وظيفه هماهنگ سازي را بر عهده نداشته و محدوديتي نيز در نوع سيستم تشخيص نفوذ وجود ندارد.Geetha, Delbert يك سيستم تشخيص نفوذ غير متمركز معرفي نمودند]11[. يك شبكه همسايگي مجازي كه در آن هر همسايه وظيفه مراقبت از ديگري به عهده دارد. با مشاهده يك نفوذ، ديگران نيز مطلع شده و فيدبك لازم از آنها جمع آوري مي شود. هر سايت عاملهاي متحركي را در دوره هاي زماني مشخصي براي بررسي همسايه ها و ارايه گزارش اعزام مينمايد.در اين مدل هر چند كه هيچ كنترل كننده مركزي ...

محصولات مرتبط
دانلود گزارش تخصصی درس تاریخ

دانلود گزارش تخصصی درس تاریخ

قیمت: 29,000 ريال کد فایل:32683
چکیده گزارش: از آنجا که آموزش و پرورش به عنوان یک سازمان مؤثر در پیشرفت اقتصادی و اجتماعی یک جامعه نقش فعال دارد و تحقق نقش آن به وسیله مواد درسی مختلفی که در دوره‌های ابتدایی، متوسطه و آموزش عالی برای فراگیران در نظر گرفته شده است، امکان‌پذیر می‌شود و یکی از مواد درسی «تاریخ» است، از قرون گذشته تا به امروز برای تدریس تاریخ از روش‌های مختلف تدریس استفاده می‌شده است؛ از قدیم‌ترین روش یعنی رروش تدریس ـ سخنرانی تا...
تجربیات مدون نهضت سوادآموزی

تجربیات مدون نهضت سوادآموزی

قیمت: 69,000 ريال کد فایل:32381
مقدمه يكي از شرايط لازم براي رشد اقتصادي توانمند و پويا ، آموزش پايه فراگير است تجارب كشورهاي توسعه يافته در دهه هاي گذشته مبين اين امر است كه ارتباط معنا داري بين بهره وري اقتصادي و سرمايه گذاري در حوزه آموزش پايه وجود دارد ،آموزش بزرگسالان از جمله موضوعاتي است كه در كشورهاي پيشرفته پايه پيش نياز رشد اقتصادي شناخته شده است. در کشورهای صنعتی نظام تعليم و تربيت  را به منزله کارخانه ای تلقی می کنند که فراگيران مواد خام آن هستند....
گزارش تخصصی ریاضی اول ابتدایی

گزارش تخصصی ریاضی اول ابتدایی

قیمت: 29,000 ريال کد فایل:32244
چکیده گزارش: تحقیق حاضر مربوط به مسأله ی بی­علاقه­گی، بی­توجهی و غیر­فعال بودن اغلب دانش­آموزان درانجام فعالیت­های درس ریاضی و رضایت بخش نبودن نتایج آزمون های عملکردی آنان بوده و هدف از انجام این تحقیق، افزایش میزان علاقه­مندی دانش­آموزان دوره اول ابتدایی به درس ریاضی و انجام فعالیت­های آن دردرس مورد نظر بوده است. بر این اساس، پژوهشگر با استفاده از روش­های علمی به منظور کسب داده­های لازم، از منابع گوناگون...
تاثیر والدین بی سواد و کم سواد بر روند آموزش و یادگیری دانش

تاثیر والدین بی سواد و کم سواد بر روند آموزش و یادگیری دانش

قیمت: 39,000 ريال کد فایل:32049
دانلود گزارش تخصصی تاثیر والدین بی سواد و کم سواد بر روند آموزش و یادگیری دانش آموزان چکیده: بی سوادی در تمام ابعاد زندگی انسان می تواند تأثیر بسزایی داشته باشد، مخصوصاً در بهداشت، رشد اقتصادی، رشد فرهنگی، رشد و تربیت فرزندان، بی نظمی و ناهنجاری کودکان، رشد اشتغال و غیره مطالعات نشان داده است که هرچه آسیب های روانی بیشتر باشد،موقعیت اجتماعی شخص را پایین تر می آورد وعواملی چون فقر، بی کاری، تعداد فرزندان، اعتیاد، طلاق و … که همه...
نام ونام خانوادگي:


پست الکترونيکي:


عنوان:


پيام:


ارسال پيام به صورت شخصي
کد امنيتي:

برگزیده ها

  • 1
  • 2