زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه اصل بی طرفی قاضی برای رسیدگی به امر حقوقی و طرق کشف واقع. doc

اختصاصی از زد فایل پروژه اصل بی طرفی قاضی برای رسیدگی به امر حقوقی و طرق کشف واقع. doc دانلود با لینک مستقیم و پر سرعت .

پروژه اصل بی طرفی قاضی برای رسیدگی به امر حقوقی و طرق کشف واقع. doc


پروژه اصل بی طرفی قاضی برای رسیدگی به امر حقوقی و طرق کشف واقع. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 25 صفحه

 

مقدمه:

در ساختار دادرسی سیستم قضایی ایران که از قانون نوشته تبعیت می کند اختیارات یک دادرس در رسیدگی به امر حقوقی و کیفری متفاوت است، همیشه این سوال وجود دارد که آیا وظیفه دستگاه قضایی در رسیدگی به دعاوی احقاق است یا فسخ خصومت ؟ اساساً باید به این نکته توجه نمود که چنانچه وظیفه دستگاه قضایی احقاق حق باشد در هیچ یک از مراحل دادرسی یک حکم قاطع و لازم الاجرا صادر نخواهد شد . 

زیرا طرفین در پایان هر مرحله خود را مستحق تجدیدنظرخواهی می دانند بنابراین وظیفه دستگاه قضایی فسخ خصومت مابین طرفین دعواست ، آنچه که با قبول نظریه اخیر به ذهن متبادر می شود آ ن است که باید در دعاوی اصل عدالت هرچند که عدالت نسبی باشد رعایت شود و یک دادرس در نهایت بیطرفی به فسخ خصومت و صدور رای بپردازد ، با توجه به سیستم دادرسی مدنی در حقوق ایران قاضی برخلاف سیستم دادرسی کیفری که وظیفه دارد خود تحصیل دلیل هم بنماید ، دادرس از جمع آوری ادله یا طرقی که سبب پیروزی یکی از طرفین شود منع شده است .

همیشه این سوال وجود دارد که چنانچه مدعی حقی به حقوق حقه خویش واقف نباشد آیا قاضی می تواند وی را راهنمائی نماید ؟ و آیا هر راهنمایی برخلاف اصل بیطرفی است ؟ به طور مثال اگر مدعی نداند که در صورت نداشتن دلیل می تواند مدعی علیه را قسم بدهد آیا دادرس می تواند وی را نسبت به حق خویش راهنمایی نماید ؟

پاسخهای کلی و تحلیل برخی از سوالات فوق در این نوشتار ذکر شده است امید است که مقبول واقع شود .

 

فهرست مطالب:

مقدمه ( چکیده )

طریقه کلی کشف واقع

مواعد پذیرش دلیل و تخلف دادرس از مواعد قانونی در پذیرش دلایل  

تحصیل دلیل و جمع آوری ادله

تفاوت ادارة دلایل با تحصیل دلیل

مقررات تضمین کننده اصل بی طرفی یا ضمانتهای اجرایی اصل بی طرفی

جهات رد دادرس

عوامل تضمین کننده بی طرفی ، از منظر عملی ، یا قضاوت  

۱ - عدم درخواست از طرفین پرونده  

۲ - عدم پذیرش هدیه و منع دریافت هرگونه یادگاری  

۳ - عدم قبول انجام وظیفه اداری در قبال جبران مادی که به منظور ارتشاء

۴ - عدم پذیرش دعوت برای شرکت در مراسم ایشان

نتیجه گیری

منابع

 

منابع و مأخذ:

۱ - حقوق مدنی جلد ۶ ، مرحوم دکتر سیدحسن امامی .

۲ - جرائم کارکنان دولت ، دکتر علی مهاجری .

۳ - ادله اثبات دعوی ، دکتر ایرج گلدوزیان .

۴ - آئین دادرسی مدنی جلد ۲ ، مرحوم دکتر احمد متین دفتری


دانلود با لینک مستقیم


پروژه اصل بی طرفی قاضی برای رسیدگی به امر حقوقی و طرق کشف واقع. doc

تحقیق جامع بررسی رابطه بین فرهنگ و میزان اشتباهات حسابداری کشف شده توسط حسابرسان

اختصاصی از زد فایل تحقیق جامع بررسی رابطه بین فرهنگ و میزان اشتباهات حسابداری کشف شده توسط حسابرسان دانلود با لینک مستقیم و پر سرعت .

تحقیق جامع بررسی رابطه بین فرهنگ و میزان اشتباهات حسابداری کشف شده توسط حسابرسان


تحقیق جامع بررسی رابطه بین فرهنگ و میزان اشتباهات حسابداری کشف شده توسط حسابرسان

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 126 صفحه

 

 

 

 

 

 

 

 

 

فهرست

چکیده: 1

مقدمه: 2

فصل اول: کلیات تحقیق

1-1 مقدمه 4

2-1 تاریخچه مطالعاتی. 4

3-1- بیان مسئله 9

4-1- سوالات و اهداف تحقیق. 10

5-1- فرضیات تحقیق. 10

6-1- حدودمطالعاتی. 13

1-6-1 قلمرو موضوعی: 13

2-6-1 قلمرو زمانی : 13

7-1- تعریف واژه ها و اصطلاحات.. 13

فصل دوم: مروری بر ادبیات تحقیق

1-2 مقدمه 16

2-2- فرهنگ چیست؟ 16

3-2- تفسیر فرهنگ... 16

4-2- انواع فرهنگ... 17

1-4-2- فرهنگ انعطاف پذیر. 17

2-4-2- فرهنگ مأموریتی. 17

3-4-2- فرهنگ مشارکتی. 18

4-4-2- فرهنگ مبتنی بر تداوم 18

5-2- نظریه وتحقیق هافستد در خصوص فرهنگ... 19

1-5-2- "فرهنگ به عنوان یک برنامه ریزی ذهنی". 19

2-5-2- سمبل ها، قهرمان ها، عقاید مذهبی و ارزش ها 19

3-5-2- لایه های فرهنگ... 20

4-5-2- تفاوت های فرهنگی براساس سرزمین، مذهب، جنس، نسل وسطح فرهنگ... 20

6-2- ابعاد مد نظر هافستد برای مطالعه فرهنگ... 21

1-6-2- فاصله قدرت.. 21

1-1-6-2- تفاوت های فاصله قدرت در درون کشورها: طبقه اجتماعی، سطح تحصیلات وشغل. 22

2-1-6-2- تفاوت فاصله قدرت در میان کشورها: ریشه های خانوادگی. 23

3-1-6-2- فاصله قدرت در مدرسه 24

4-1-6-2- فاصله قدرت در محیط کار. 24

5-1-6-2- فاصله قدرت و دولت.. 27

6-1-6-2- فاصله قدرت و عقاید 27

2-6-2-  فردگرایی/ جمع گرایی در جامعه 29

1-2-6-2-  فردگرایی و جمع گرایی در ارتباط با شغل. 30

2-2-6-2-  فردگرایی و جمع گرایی در خانواده 30

3-2-6-2-  فردگرایی و جمع گرایی در مدرسه 31

4-2-6-2-  فردگرایی و جمع گرایی در محیط کار. 32

5-2-6-2-  فردگرایی، جمع گرایی وعقاید 35

7-2- مدلهای بررسی تغییرات حسابداری. 39

1-7-2- مدل مک- کینون. 39

2-7-2- ابعاد ارزشهای فرهنگی از دیدگاه ترنر وترامپنرز. 41

3-7-2- توجه به وضعیت اکتسابی در برابر توجه به وضعیت انتسابی. 42

8-2- اشتباهات حسابداری. 43

1-8-2- انواع اشتباهات حسابداری. 44

1-1-8-2-  انواع مختلف اشتباهاتی که ممکن است طی فعالیتهای یک واحد تجاری رخ دهد به شرح زیر است: 44

2-1-8-2- نمونه ای از اشتباهات فوق به شرح زیر می باشد : 46

2-8-2- نحوه اصلاح اشتباهات از نظر استانداردهای حسابداری ایران. 47

1-2-8-2- تعدیلات‌ سنواتی‌. 47

2-2-8-2- تغییر در رویه‌ حسابداری‌. 48

3-2-8-2- اصلاح‌ اشتباه‌ 49

فصل سوم: روش‌ اجرای تحقیق

1-3 مقدمه 51

2-3- روش تحقیق. 51

3-3- فرضیه ها 52

4-3- جامعه آماری تحقیق. 52

5-3- نمونه آماری. 53

6-3- مدل مفهومی تحقیق. 53

7-3- روش و ابزار گردآوری داده ها 54

8-3- متغیرهای مورد مطالعه 55

9-3- روش اندازه گیری  متغیر ها و تجزیه و تحلیل داده ها: 57

1-9-3- شاخص فاصله قدرت.. 57

2-9-3- شاخص فرد گرایی. 58

3-9-3- اشتباهات حسابداری. 58

10-3- روشهای آماری آزمون فرضیات تحقیق. 59

11-3- نحوه آزمون  فرضیه های تحقیق. 59

فصل چهارم: تجزیه و تحلیل داده‌ها

1-4 مقدمه‏ 62

2-4- اندازه گیری متغیر فاصله قدرت.. 62

3-4- اندازه گیری متغیر فردگرایی. 64

4-4- اشتباهات حسابداری. 67

5-4- آزمون آماری فرضیه های تحقیق. 68

فصل پنجم: نتیجه‌گیری و پیشنهادات

1-5 مقدمه 97

2-5- بیان یافته ها 97

3-5- نتیجه گیری. 98

1-3-5- نتیجه گیری کلی به تفکیک فرضیه ها ی اصلی تحقیق : 98

4-5- پیشنهادات.. 100

5-5 محدودیت ها ی تحقیق. 100

پیوست ها

پیوست 1– شاخص مولفه های فرهنگی. 103

پیوست 2– اشتباهات حسابداری. 105

منابع و ماخذ

منابع فارسی: 111

منابع لاتین: 113

چکیده انگلیسی: 116

 

 


جدول (1-2) تفاوت های کلیدی میان جوامع با فاصله قدرت کم وزیاد 26

جدول (2-2) تفاوت های کلیدی جوامع با فاصله قدرت کم و زیاد 28

جدول (3-2)  تفاوت های کلیدی میان جوامع جمع گرا وفردگرا 34

جدول ( 4-2) تفاوت های کلیدی میان جوامع فردگرا وجمع گرا 36

جدول (1-4 ) چهار سبک مدیریتی از استبدادی تا مشارکتی کامل. 63

جدول (2-4) شاخص فاصله قدرت.. 63

جدول (3-4) نتایج حاصل از تحلیل عاملی و ضریب همبستگی هر یک ازاهداف شغلی باعوامل  65

جدول ( 4-4 ) شاخص فرد گرایی. 66

جدول ( 5-4 )  نتیجه فرضیه 1-1-1. 69

جدول ( 6-4 )  نتیجه فرضیه 1-1-1(مرحله دوم) 70

جدول ( 7-4 ) نتیجه فرضیه 2-1-1. 71

 جدول ( 8-4 ) نتیجه فرضیه 2-1-1(مرحله دوم) 72

جدول ( 9-4 ) نتیجه فرضیه 3-1-1. 73

جدول ( 10-4 ) نتیجه فرضیه 3-1-1(مرحله دوم) 74

جدول (11-4) نتایج آزمون فرضیات 1-1.... 75

جدول (12-4) نتایج آزمون فرضیات 2-1. 76

جدول (13-4) نتایج آزمون فرضیات 3-1. 79

جدول (14-4) نتایج آزمون فرضیات 4-1. 82

جدول (15-4) نتایج آزمون فرضیات 1-2. 85

جدول (16-4) نتایج آزمون فرضیات 2-2. 88

جدول (17-4) نتایج آزمون فرضیات 3-2. 91

جدول (18-4) نتایج آزمون فرضیات 4-2. 94

                                                


این تحقیق به بررسی ابعاد فرهنگ شرکتهای مختلف بر اشتباهات حسابداری کشف شده توسط حسابرسان در قالب چارچوب نظری هافستده می پردازد . براساس اشتباهات حسابداری کشف شده از 70 نمونه از شرکتهای پذیرفته شده در بورس اوراق بهادار تهران ، محقق به بررسی مستقیم ابعاد فرهنگی نظیر فاصله قدرت و فردگرایی بر میزان اشتباهات حسابداری پرداخته است نتایج تحقیق بیانگر این واقعیت است که فاصله قدرت و فردگرایی توضیح دهندگی بااهمیتی در مورد میزان اشتباهات حسابداری ندارد تمرکز قدرت در بین اجزای یک شرکت و ایجاد تعدیل گرهای داخلی نسبتا قوی و کارکنان صلاحیت دار مهمترین مشخصه شرکتهای مورد مطالعه بوده و همچنین با توجه به روحیات و روابط کاری  در ایران شرکتهای مورد مطالعه برخلاف فردگرایی بیشتربر جمع گرایی تمرکز داشته اند . که این امر موجب اشتباهات کمتری در اقلام حسابداری شرکتهای مورد نمونه بوده است . همچنین بر اساس تعدیل فرضیات تحقیق و وارد کردن نوع مالکیت شرکتها که غالبا دولتی بوده اند بر میزان اشتباهات تاثیر داشته است و این امر بیانگر این موضوع است که نوع مالکیت شرکتها (ازحیث دولتی و خصوصی ) بر افزایش میزان اشتباهات با توجه به هدف ایجاد آنها تاثیر گذار است .

واژه های  کلیدی : اشتباهات حسابداری کشف شده توسط حسابرسان ، تاثیرات فرهنگی ، فردگرایی ، فاصله قدرت


مقدمه:

هدف اصلی این تحقیق آن است که ببینیم آیا فرهنگ براساس تعریف و ابعادآقای هافستدمفروضات نظریه نمایندگی را توجیه می کند یا خیر؟به کمک این تحقیق مشخص می شود که آیا عوامل فرهنگی مورد بررسی در این تحقیق بر اشتباهات حسابداری کشف شده توسط حسابرسان موثر هست یا خیر ؟ بعبارتی دیگر مفروضات تئوری نمایندگی به کمک مدل هافستد مورد بررسی و آزمون قرار می گیرند .یافته های تحقیق می تواند در ایجاد ساز و کارهایی به منظور کاهش یا حذف اشتباهات حسابداری کمک نماید  .

در این تحقیق به کمک مدل هافستد و ابعاد فرهنگی ایشان اشتباهات حسابداری کشف بوجود آمده در شرکتهای پذیرفته شده در بورس اوراق بهادار تهران مورد بررسی قرار می گیرد. در این تحقیق رابطه بین میزان فاصله قدرت در جامعه و میزان فردگرایی موجود در آن با اشتباهات حسابداری کشف شده توسط حسابرسان مورد بررسی قرار می گیرد.

این تحقیق یک تحقیق علمی بوده و نوع آن کاربردی است و روش آن تجربی که به بررسی تاثیر فرهنگ اشتباهات حسابداری کشف شده توسط حسابداری  می پردازد.جامعه آماری تحقیق شرکتهای پذیرفته شده در بورس اوراق بهادار تهران میباشند که بواسطه یکسری محدودیتها تعدیل شده اند .این محدودیتها مقطع پایان سال مالی منتهی به اسفند ماه  وحذف شرکتهای سرمایه گذاری و واسطه گری مالی میباشند که تعداد شرکتهای مورد بررسی را به81 شرکت تقلیل میدهد .نمونه آماری با توجه به تجانس شرکتها و راهنماییهای آماری 70 شرکت انتخاب شده اند . دوره زمانی تحقیق سالهای مالی 1386 و 1385 می باشد بمنظور گرداوری داده های تحقیق از ابزار پرسشنامه کتبی و نیز صورتهای مالی سالیانه شرکتها استفاده میشود. داده های مربوط به مولفه های میزان فاصله قدرت و فردگرایی افراد به کمک پرسشنامه استاندارد جمع آوری شده اند و متغیر اشتباهات حسابداری به کمک مطالعه صورتهای مالی شرکتهای جامعه آماری گرداوری گردیده است

 بدین ترتیب برای هر یک از شرکتهای مورد بررسی دو مولفه فرهنگی و متغیر اشتباهات حسابداری  محاسبه شده است. به کمک روش آماری رگرسیون و اندازه گیری r آنها وجود رابطه بین متغیر ها در سطح اطمینان 95 درصد و معنادار بودن این رابطه آزمون میشود و در نهایت با توجه به مبانی نظری و ادبیات تحقیق به تحلیل نتایج اقدام شده است .

 


دانلود با لینک مستقیم


تحقیق جامع بررسی رابطه بین فرهنگ و میزان اشتباهات حسابداری کشف شده توسط حسابرسان

سیستمهای کشف مزاحمت

اختصاصی از زد فایل سیستمهای کشف مزاحمت دانلود با لینک مستقیم و پر سرعت .

سیستمهای کشف مزاحمت


سیستمهای کشف مزاحمت

سیستمهای کشف مزاحمت (IDS)

17 صفحه

سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.


دانلود با لینک مستقیم


سیستمهای کشف مزاحمت

176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)

اختصاصی از زد فایل 176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word) دانلود با لینک مستقیم و پر سرعت .

176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)


176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)

 

 

 

 

 

 

 

 

 

فهرست مطالب

عنوان    صفحه

فصل 1-            مقدمه   7

1-1-    پیشگفتار           7

کارهای مرتبط    10

آنالیزکمی:         11

آنالیز آماری :      12

آنالیزمبتنی بر قواعد:       12

آنالیز با استفاده ازشبکه های عصبی :       13

سیستم امنیت بیولوژیکی :          13

الگوریتم ژنتیک :            14

درخت تصمیم:   14

1-2-    روش تحقیق      16

فصل 2-            معرفی سیستم های تشخیص نفوذ           19

2-1-    مقدمه   19

2-2-    انواع رو شهای تشخیص نفوذ        21

2-3-    روش تشخیص رفتار غیرعادی      22

2-3-1-            تشخیص سطح آستانه     23

2-3-2-            معیارهای آماری 23

2-3-3-            معیارهای قانو نگرا          23

2-3-4-            سایر معیارها      23

2-3-5-            روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء      24

2-4-    انواع معماری سیستم های تشخیص نفوذ  25

2-4-1-            سیستم تشخیص نفوذ مبتنی بر میزبان HIDS      25

2-5-    سیستم تشخیص نفوذ مبتنی بر شبکه NIDS       27

2-6-    سیستم تشخیص نفوذ توزیع شده DIDS  31

2-7-    روش های برخورد و پاسخ به نفوذ            33

2-7-1-            پاسخ غی رفعال در سیستم تشخیص نفوذ 33

2-7-2-            پاسخ فعال در سیستم تشخیص نفوذ        34

2-8-    آشنایی با Snort           35

2-9-    Snort چیست؟ 35

2-10-  Packet Sniffer          37

2-11-  Preprocessor           38

2-12-  Detection Engine    39

2-13-  اخطار دهنده      39

2-14-  Snort و ساختار شبکه   40

2-15-  مراجع   43

فصل 3-            Ids یا سیستم های مهاجم یاب   44

3-1-    IDS ها , لزوم و کلیات    44

3-2-    انواع IDS ها      45

3-3-    IDS های مبتنی بر میزبان ( Host Based IDS )            46

3-4-    IDS های مبتنی بر شبکه ( Network Based IDS )     48

3-5-    نقاط ضعف:        50

3-6-    چگونگی قرار گرفتن IDS در شبکه          51

3-7-    تکنیک های IDS           52

3-8-    مراجع   58

در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر م یاندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبک ههای کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.

از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری ( سخت افزار و نرم افزار ) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال میشود.

سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه ی کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار م یگیرند.

نگاهی بر سیستمهای تشخیص نفوذ

سیستم های تشخیص نفوذ وظیفه ی شناسایی و تشخیص هر گونه استفاد هی غیرمجاز به سیستم، سوء استفاده و یا آسی برسانی توسط هر دو دسته ی کاربران داخلی و خارجی را بر عهده دارند. سیستم های تشخیص نفوذ به صورت سیستم های نرم افزاری و سخ تافزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیست مهای سخت افزاری است و عدم شکست امنیتی آن ها توسط نفوذگران، قابلیت دیگر این گونه سیستم ها می باشد. اما استفاده ی آسان از نرم افزار، قابلیت انطباق پذیری در شرایط نرم افزاری و تفاوت سیستم های عامل مختلف، عمومیت بیشتری را به سیست مهای نرم افزاری م یدهد و عمومأ این گونه سیستم ها انتخاب مناسب تری هستند.

به طور کلی سه عملکرد اصلی IDS عبارتند از:

  1. نظارت و ارزیابی
  2. کشف
  3. واکنش

بر همین اساس IDS هر را می توان بر اساس رو شهای تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دسته بندی کرد.

1-1-    انواع رو شهای تشخیص نفوذ

نفوذ به مجموعه ی اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق م یگردد. نفوذ ها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته نفوذهایی گفته می شود که توسط افراد مجاز و یا غیرمجاز از خارج شبکه به درون شبکه ی داخلی صورت می گیرد و نفوذهای داخلی توسط افراد مجاز در سیستم و شبکه ی داخلی، از درون خود شبکه انجام م یپذیرد.

نفوذ گرها عموماً از عیوب نر مافزاری، شکستن کلمات رمز، استرا قسمع ترافیک شبکه و نقاط ضعف طراحی در شبکه، سرویس ها و یا کامپیوترهای شبکه برای نفوذ به سیست مها و شبک ههای کامپیوتری بهره می برند.

به منظور مقابله با نفوذگران به سیستم ها و شبک ههای کامپیوتری، روش های متعددی تحت عنوان رو شهای تشخیص نفوذ ایجاد گردیده است که عمل نظارت بر وقایع اتفاق افتاده در یک سیستم یا شبکه ی کامپیوتری را بر عهده دارد. روش های تشخیص مورد استفاده در سیستم های تشخیص نفوذ به دو دسته تقسیم می شوند:

  1. روش تشخیص رفتار غیر عادی
  2. روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء

1-2-    روش تشخیص رفتار غیرعادی

در این روش، یک نما از رفتار عادی ایجاد می شود. یک ناهنجاری ممکن است نشان دهنده ی یک نفوذ باشد. برای ایجاد نماهای رفتار عادی از رویکردهایی از قبیل شبکه ها ی عصبی، تکنیک های یادگیری ماشین و حتی سیستم های ایمنی زیستی استفاده می شود.

برای تشخیص رفتار غیرعادی، باید رفتارهای عادی را شناسایی کرده و الگوها و قواعد خاصی برای آن ها پیدا کرد. رفتارهایی که از این الگوها پیروی می کنند، عادی بوده و رویدادهایی که انحرافی بیش از حد معمول آماری از این الگوها دارند، به عنوان رفتار غیرعادی تشخیص داده می شود. نفوذهای غیرعادی برای تشخیص بسیار سخت هستند، چون هیچگونه الگوی ثابتی برای نظارت وجود ندارد. معمولاً رویدادی که بسیار بیشتر یا کمتر از دو استاندارد انحراف از آمار عادی به وقوع می پیوندد، غیرعادی فرض می شود. به عنوان مثال اگر کاربری به جای یک یا دو بار ورود و خروج عادی به سیستم در طول روز، بیست بار این کار را انجام دهد، و یا کامپیوتری که در ساعت 2:00 بعد از نیمه شب مورد استفاده قرار گرفته در حالی که قرار نبوده کامپیوتر فوق پس از ساعت اداری روشن باشد. هر یک از این موارد می تواند به عنوان یک رفتار غیر عادی در نظر گرفته شود.

تکنیک ها و معیارهایی که در تشخیص رفتار غیرعادی به کارمی روند، عبارتند از:


دانلود با لینک مستقیم


176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)