زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)

اختصاصی از زد فایل 176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word) دانلود با لینک مستقیم و پر سرعت .

176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)


176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)

 

 

 

 

 

 

 

 

 

فهرست مطالب

عنوان    صفحه

فصل 1-            مقدمه   7

1-1-    پیشگفتار           7

کارهای مرتبط    10

آنالیزکمی:         11

آنالیز آماری :      12

آنالیزمبتنی بر قواعد:       12

آنالیز با استفاده ازشبکه های عصبی :       13

سیستم امنیت بیولوژیکی :          13

الگوریتم ژنتیک :            14

درخت تصمیم:   14

1-2-    روش تحقیق      16

فصل 2-            معرفی سیستم های تشخیص نفوذ           19

2-1-    مقدمه   19

2-2-    انواع رو شهای تشخیص نفوذ        21

2-3-    روش تشخیص رفتار غیرعادی      22

2-3-1-            تشخیص سطح آستانه     23

2-3-2-            معیارهای آماری 23

2-3-3-            معیارهای قانو نگرا          23

2-3-4-            سایر معیارها      23

2-3-5-            روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء      24

2-4-    انواع معماری سیستم های تشخیص نفوذ  25

2-4-1-            سیستم تشخیص نفوذ مبتنی بر میزبان HIDS      25

2-5-    سیستم تشخیص نفوذ مبتنی بر شبکه NIDS       27

2-6-    سیستم تشخیص نفوذ توزیع شده DIDS  31

2-7-    روش های برخورد و پاسخ به نفوذ            33

2-7-1-            پاسخ غی رفعال در سیستم تشخیص نفوذ 33

2-7-2-            پاسخ فعال در سیستم تشخیص نفوذ        34

2-8-    آشنایی با Snort           35

2-9-    Snort چیست؟ 35

2-10-  Packet Sniffer          37

2-11-  Preprocessor           38

2-12-  Detection Engine    39

2-13-  اخطار دهنده      39

2-14-  Snort و ساختار شبکه   40

2-15-  مراجع   43

فصل 3-            Ids یا سیستم های مهاجم یاب   44

3-1-    IDS ها , لزوم و کلیات    44

3-2-    انواع IDS ها      45

3-3-    IDS های مبتنی بر میزبان ( Host Based IDS )            46

3-4-    IDS های مبتنی بر شبکه ( Network Based IDS )     48

3-5-    نقاط ضعف:        50

3-6-    چگونگی قرار گرفتن IDS در شبکه          51

3-7-    تکنیک های IDS           52

3-8-    مراجع   58

در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر م یاندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبک ههای کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.

از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری ( سخت افزار و نرم افزار ) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال میشود.

سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه ی کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار م یگیرند.

نگاهی بر سیستمهای تشخیص نفوذ

سیستم های تشخیص نفوذ وظیفه ی شناسایی و تشخیص هر گونه استفاد هی غیرمجاز به سیستم، سوء استفاده و یا آسی برسانی توسط هر دو دسته ی کاربران داخلی و خارجی را بر عهده دارند. سیستم های تشخیص نفوذ به صورت سیستم های نرم افزاری و سخ تافزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیست مهای سخت افزاری است و عدم شکست امنیتی آن ها توسط نفوذگران، قابلیت دیگر این گونه سیستم ها می باشد. اما استفاده ی آسان از نرم افزار، قابلیت انطباق پذیری در شرایط نرم افزاری و تفاوت سیستم های عامل مختلف، عمومیت بیشتری را به سیست مهای نرم افزاری م یدهد و عمومأ این گونه سیستم ها انتخاب مناسب تری هستند.

به طور کلی سه عملکرد اصلی IDS عبارتند از:

  1. نظارت و ارزیابی
  2. کشف
  3. واکنش

بر همین اساس IDS هر را می توان بر اساس رو شهای تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دسته بندی کرد.

1-1-    انواع رو شهای تشخیص نفوذ

نفوذ به مجموعه ی اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق م یگردد. نفوذ ها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته نفوذهایی گفته می شود که توسط افراد مجاز و یا غیرمجاز از خارج شبکه به درون شبکه ی داخلی صورت می گیرد و نفوذهای داخلی توسط افراد مجاز در سیستم و شبکه ی داخلی، از درون خود شبکه انجام م یپذیرد.

نفوذ گرها عموماً از عیوب نر مافزاری، شکستن کلمات رمز، استرا قسمع ترافیک شبکه و نقاط ضعف طراحی در شبکه، سرویس ها و یا کامپیوترهای شبکه برای نفوذ به سیست مها و شبک ههای کامپیوتری بهره می برند.

به منظور مقابله با نفوذگران به سیستم ها و شبک ههای کامپیوتری، روش های متعددی تحت عنوان رو شهای تشخیص نفوذ ایجاد گردیده است که عمل نظارت بر وقایع اتفاق افتاده در یک سیستم یا شبکه ی کامپیوتری را بر عهده دارد. روش های تشخیص مورد استفاده در سیستم های تشخیص نفوذ به دو دسته تقسیم می شوند:

  1. روش تشخیص رفتار غیر عادی
  2. روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء

1-2-    روش تشخیص رفتار غیرعادی

در این روش، یک نما از رفتار عادی ایجاد می شود. یک ناهنجاری ممکن است نشان دهنده ی یک نفوذ باشد. برای ایجاد نماهای رفتار عادی از رویکردهایی از قبیل شبکه ها ی عصبی، تکنیک های یادگیری ماشین و حتی سیستم های ایمنی زیستی استفاده می شود.

برای تشخیص رفتار غیرعادی، باید رفتارهای عادی را شناسایی کرده و الگوها و قواعد خاصی برای آن ها پیدا کرد. رفتارهایی که از این الگوها پیروی می کنند، عادی بوده و رویدادهایی که انحرافی بیش از حد معمول آماری از این الگوها دارند، به عنوان رفتار غیرعادی تشخیص داده می شود. نفوذهای غیرعادی برای تشخیص بسیار سخت هستند، چون هیچگونه الگوی ثابتی برای نظارت وجود ندارد. معمولاً رویدادی که بسیار بیشتر یا کمتر از دو استاندارد انحراف از آمار عادی به وقوع می پیوندد، غیرعادی فرض می شود. به عنوان مثال اگر کاربری به جای یک یا دو بار ورود و خروج عادی به سیستم در طول روز، بیست بار این کار را انجام دهد، و یا کامپیوتری که در ساعت 2:00 بعد از نیمه شب مورد استفاده قرار گرفته در حالی که قرار نبوده کامپیوتر فوق پس از ساعت اداری روشن باشد. هر یک از این موارد می تواند به عنوان یک رفتار غیر عادی در نظر گرفته شود.

تکنیک ها و معیارهایی که در تشخیص رفتار غیرعادی به کارمی روند، عبارتند از:


دانلود با لینک مستقیم


176- بررسی و کشف ناهنجاری و تشخیص نفوذ در شبکه های کامپیوتری - 60 صفحه فایل ورد (word)

دانلود مقاله مروری بر سیستم تشخیص گفتار و کاربرد آن

اختصاصی از زد فایل دانلود مقاله مروری بر سیستم تشخیص گفتار و کاربرد آن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مروری بر سیستم تشخیص گفتار و کاربرد آن


دانلود مقاله مروری بر سیستم تشخیص گفتار و کاربرد آن

گفتار برای بشر طبیعی ترین و کارآمدترین ابزار مبادله اطلاعات است. کنترل محیط و ارتباط با ماشین بوسیله گفتار از آرزوهای او بوده است.طراحی و تولید سیستم های تشخیص گفتار هدف تحقیقاتی مراکز بسیاری در نیم قرن اخیر بوده است.یکی از اهداف انسانها در تولید چنین سیستم هایی مسلماً توجه به این نکته بوده است که "ورود اطلاعات به صورت صوتی ،اجرای دستورات علاوه بر صرفه جویی در وقت و هزینه ،به طرق مختلف کیفیت زندگی ما را افزایش می دهند.امروزه دامنه ای از نرم افزارها (که تحت عنوانSpeech Recognition Systems معرفی می شوند) وجود دارند که این امکان را برای ما فراهم کرده اند.با استفاده از این تکنولوژی می توانیم امیدوار باشیم که چالش های ارتباطی خود را با محیط پیرامون به حداقل برسانیم.

  1. تعریف
    قبل از پرداختن به به سیستم های تشخیص گفتار لازم است که فناوری تولید گفتار و تشخیص گفتار با تعریفی ساده از هم متمایز شوند:
    ● فناوری تولید گفتار(Text To Speech):تبدیل اطلاعاتی مثل متن یا سایر کدهای رایانه ای به گفتاراست.مثل ماشین های متن خوان برای نابینایان،سیستم های پیغام رسانی عمومی. سیستم های تولید گفتار به خاطر سادگی ساختارشان زودتر ابداع شدند. این نوع از فناوری پردازش گفتار موضوع مورد بحث در این مقاله نیستند.

     ● فناوری تشخیص گفتار(Speech Recognition System ): نوعی فناوری است که به یک کامپیوتراین امکان را می دهد که گفتارو کلمات گوینده ای را که از طریق میکروفن یا پشت گوشی تلفن صحبت می کند،بازشناسی نماید. به عبارت دیگر در این فناوری هدف خلق ماشینی است که گفتار را به عنوان ورودی دریافت کند و آنرا به اطلاعات مورد نیاز (مثل متن)تبدیل کند.
  2. شامل 22 صفحه فایل word قابل ویرایش

دانلود با لینک مستقیم


دانلود مقاله مروری بر سیستم تشخیص گفتار و کاربرد آن

تحقیق درباره تشخیص افتراقی و انتخاب درمان

اختصاصی از زد فایل تحقیق درباره تشخیص افتراقی و انتخاب درمان دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره تشخیص افتراقی و انتخاب درمان


تحقیق درباره تشخیص افتراقی و انتخاب درمان

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:16
فهرست و توضیحات:

تشخیص افتراقی[1] و  انتخاب درمان

عملکرد "من" خودمختار

فرامن

نیرومندی "من"

روابط عاطفی بین خود و دیگران

در اعتماد و همدلی با افراد دیگر از مهارت قابل قبولی[2] برخوردار باشد.

به عبارت دیگر، پس از ارزیابی چند جانبه عملیات ذهنی به منظور تشخیص‌گذاری، تعیین قابلیت درمان‌پذیری[3] مراجع با رویکرد روان‌پویشی نیز مهم است. به طور کلی مراجعینی که دچار روان‌پریشی یا شرایطی نزدیک به روان‌پریشی هستند، افرادی که بیماری‌های جسمی مغزی دارند، و نیز افرادی که عملکردهای "من" و "روابط عاطفی آنها با دیگران" به شدت مختل[4] شده است، نمی‌توانند از درمان‌پویشی بهره ببرند.

پویایی‌های ناهشیار (روابط بین کشاننده‌ها، عواطف، فرامن، و مکانیزمهای دفاعی) به قدری مجذوب کننده‌اند که بسیاری از درمانگران (و اغلب کتابهای روان‌درمانگری)، بدون اینکه ابتدا عملکردهای "من" و مهارتهای روابط عاطفی با دیگران را بررسی کنند، بر انجام مداخلات پویشی تمرکز می‌کنند. در نتیجه، برخی از افرادی که دچار نارسائیهای نامحسوس "من"[5] هستند و مستقیماً تحت درمان تحلیلی مکانیزمهای دفاعی و عواطف قرار می‌گیرندف بهبود نمی‌یابند. به عبارتی، افرادی که در آنها عملکردهای "من" سالم است و کاملاً از قابلیت درمان با رویکرد بینش مدار[6] برخوردار هستند، ممکن است درمان رابا دارو درمانی و/ یا درمانهای حمایتی (به فصل 7 مراجعه کنید) به پایان برده و به همین ترتیب به قدر توانمندی خود در درمان پیشرفت نداشته باشند.


[1] - Differential diagnosis

[2] - Object relations

[3] - fair facility

[4] - severe damage

[5] - subtle ego deficits

[6] - insight- directed therapy


دانلود با لینک مستقیم


تحقیق درباره تشخیص افتراقی و انتخاب درمان

تشخیص خودکار سطح هوشیاری با استفاده از شبکه عصبی مصنوعی و ضرایب ویولت

اختصاصی از زد فایل تشخیص خودکار سطح هوشیاری با استفاده از شبکه عصبی مصنوعی و ضرایب ویولت دانلود با لینک مستقیم و پر سرعت .
چکیده : تشخیص خودکار سطح هوشیاری میتواند کمک شایانی به افرادی که کارهای یکنواخت و خستهکننده
انجام میدهند بنماید . به همین منظور محققین از سیگنالهای حیاتی بدن به عنوان یک روش معتبر برای
یک سیگنال غیرایستان است، اما با توجه به ،EEG تشخیص هوشیاری در تحقیقاتشان استفاده میکنند . سیگنال
این موضوع روش مرسوم برای تحلیل این سیگنال استفاده از تحلیل مبتنی بر تبدیل فوریه است که موفقیت بالایی
با استفاده از تبدیل ویولت و EEG در شناسائی سطح هوشیاری ندارد. این تحقیق از یک روش جدید برای آنالیز
به زیرباندهای فرکانسی با استفاده از تبدیل EEG استفاده کرده است. سیگنال ANN طبقهبندیکننده مبتنی بر
ویولت تجزیه میشود و یک مجموعه ویژگی آماری از این زیر باندها استخراج میشود. سپس این ویژگیهای آماری
با سه خروجی مجزا : هوشیار ، خواب آلود و خواب استفاده می شود. درصد صحت ANN به عنوان ورودی برای یک
بدست آمده در شبکه عصبی طراحی شده در حدود 88 درصد بوده است. که با اعمال روش هایی امکان بالا بردن این
صحت نیز وجود دارد.

دانلود با لینک مستقیم


تشخیص خودکار سطح هوشیاری با استفاده از شبکه عصبی مصنوعی و ضرایب ویولت