شبكه های كامپیوتری علیرغم منافعی از قبیل اشتراك قدرت محاسباتی و منابع، خطراتی را نیز خصوصا در زمینه امنیت سیستم به همراه آورده اند. در طی دو دهه اخیر تلاشهای تحقیقاتی فراوانی در زمینة امنیت شبكه صورت گرفته و تكنیك های مختلفی برای ساختن شبكه های امن ارائه شدهاند. در این پایان نامه عملكرد دو شبكة عصبی تحت سرپرست MLP و Elman در تشخیص تهاجم به شبكه های رایانه ای بررسی شده است. در فصل 1 كلیات این پژوهش شامل هدف، تحقیقات انجام شده و نحوه انجام پژوهش بررسی شده است. در فصل 2 توضیحاتی در خصوص شبكه های عصبی MLP و Elman و نحوه آموزش این شبكه ها ارائه شده است. در فصل 3 سیستمهای تشخیص تهاجم، به همراه انواع و نحوه كار آنها بررسی شده است. همچنین در مورد برخی انواع حملات قابل تشخیص توسط این سیستمها نیز توضیحاتی ارائه شده است. در فصل 4 در خصوص داده های آموزش و آزمون KDD CUP 99 و همچنین نحوه پیش پردازش این داده ها، جهت تبدیل آنها به قالب مورد قبول شبكة عصبی، توضیحاتی ارائه شده است. در فصل 5 سیستم های تشخیص تهاجم مبتنی بر شبكه های عصبی ایستا و پویای MLP و Elman توضیح داده شدهاند و سپس عملكرد این شبكه ها در تشخیص حملات و دستهبندی آنها به 5 گروه خروجی، بررسی و مقایسه شده است. در پایان فصل 6 به نتیجه گیری، بیان پیشنهادات و نیز ارائه پیوست های لازم پرداخته است.
فصل اول
كلیات
1-1 هدف
با رشد تكنولوژی های مبتنی بر اینترنت، كاربرد شبكه های رایانه ای در حال افزایش است و در نتیجه تهدیدات حملات رایانه ای نیز گسترش می یابد. در برخی موارد خسارات ناشی از حملات رایانه ای برای سازمان ها به میلیونها دلار میرسد و حتی گاهی مواقع این خسارات جبران ناپذیر هستند. بنابراین، امروزه تشخیص تهاجم بیشتر از هر زمان دیگری توجه محققان را به خود جلب كرده است. سیستم تشخیص تهاجم، یك سیستم مدیریت امنیت برای شبكه ها و رایانه ها میباشد. این سیستمها به دو دسته سیستمهای تشخیص تهاجم مبتنی بر میزبان و سیستمهای تشخیص تهاجم مبتنی بر شبكه تقسیم میشوند. در این پژوهش از سیستمهای تشخیص تهاجم مبتنی بر شبكه استفاده شده است.
براساس روش تحلیل و تشخیص نیز سیستمهای تشخیص تهاجم به دو دستة اساسی سیستمهای تشخیص سوءاستفاده و سیستمهای تشخیص ناهنجاری تقسیم میشوند. در مدل تشخیص سوءاستفاده، كه مورد نظر این پژوهش میباشد، از نشانه های شناخته شدهای كه در رابطه با تهاجمات یا آسیب پذیریها وجود دارد، استفاده شده و سیستم به دنبال فعالیتهایی میگردد كه مشابه این نشانه ها باشند. در این مدل نیاز به بهنگامسازی مداوم نشانه ها وجود دارد. هدف در این پژوهش، بررسی برخی روشهای ممكن برای بالا بردن انعطاف پذیری سیستمهای تشخیص تهاجم میباشد تا نیاز به بهنگام سازی سیستم از بین برود و سیستم توانایی شناسایی حملات ناشناختهای كه قبلا ندیده است، را داشته باشد.
یكی از روشهای مطرح در تشخیص تهاجم، بهرهگیری از شبكههای عصبی مصنوعی است. در سالهای اخیر بسیاری از كارهای انجام شده در زمینة تشخیص تهاجم، برروی این موضوع تمركز نموده اند. استفاده از شبكة عصبی در تشخیص تهاجم باعث بالا رفتن انعطاف پذیری میشود. از مزایای شبكة عصبی می توان به قابلیت تحلیل داده های غیركامل شبكه و نیز قابلیت یادگیری آنها اشاره نمود. بنابراین سیستمهای تشخیص تهاجم مبتنی بر شبكة عصبی قابلیت یادگیری رفتار حملات را دارند و قادر هستند حملات جدید را بدون بهنگام
سازی سیستم تشخیص دهند. این سیستمها ابتدا براساس رفتارهای طبیعی و یا حمله و یا تركیبی از هردوی آنها آموزش یافته، سپس جهت تشخیص تهاجم به كار برده میشوند. سیستم تشخیص تهاجم مبتنی بر شبكة عصبی طراحی شده در این پژوهش قادر به دسته بندی حملات به 5 گروه تعریف شده در خروجی میباشد، كه در حقیقت همان پنج گروه موجود در مجموعه دادة آموزشی مورد استفاده میباشد.
:
نانو کامپوزیت ها دسته جدیدی از کامپوزیت ها هستند که پرکننده های مورد استفاده در زمینه پلیمری آنها دارای حداقل بعدی در حدود 1 تا 12 نانومتر را دارا می باشد. نانو کامپوزیت ها موادی هستند که از لحاظ فاز پیوسته دارای تنوع زیادی می باشند، و فاز پیوسته این مواد خود می تواند تک فاز و یا چند فاز باشد و یا شامل مواد پر کننده اضافی باشد تا برای مثال منجر به افزایش مکانیکی ماده شوند. نانو کامپوزیت ها با توجه به فاز پیوسته خود به سه دسته اصلی تقسیم می شوند. الف- نانو کامپوزیت های پلیمر (PNC) ب-نانو کامپویزت های سرامیکی (CNC) ج- نانو کامپوزیت های فلزی (MNC) نانو کامپوزیت های پلیمری نیز با توجه به بعد ذرات نانو به سه نوع اصلی تقسیم می شوند الف- نانو کامپوزیت های هم بعد. وقتی هر سه بعد فاز پراکند در محدوده نانو متر باشد به آن نانوهای هم بعد اطلاق می شود مانند سیلیکات های کروی، در این نوع ذرات نانو در یک فرم یا در یک قالب قرار دارند و اغلب دارای فرآیند سل ژل می باشند. ب-نانو کامپوزیت های دو بعدی: وقتی دو بعد فاز پراکنده در محدوده نانو باشد و بعد سوم بزرگتر و دارای ساختاری کشیده باشد ذرات نانومتری دو بعدی نام دارد مثل لوله های نانو کربنی و الیاف مویین از مشخصه های اصلی این مواد دانسیته پایین و خواص مکانیکی بسیار بالا می باشد. ج- نانو کامپوزیت های تک بعدی: در این گروه فاز پراکند دارای یک بعد در اندازه 100 تا 1000 نانومتر است، و پرکننده های در یک فرم می باشند و بصورت صفحه یا ورقه که فقط ضخامتی در حدود چند نانومتر دارند. مانند پلیمرهای با لایه های بلوری که با نفوذ زنجیره های پلیمری یا مونومرهای بین بلورهای لایه ای تهیه می شود و این سیستم اصلی تولید در صنعت می باشد. اما ذرات نانو نیز از لحاظ شکل خود به انواع مختلفی تقسیم می شوند که هرکدام کاربرد خاصی دارند که در زیر به بعضی از آنها اشاره شده است. الف- صفحه ای ب- لیفی ج- لوله ای د- کره ای و – سایر مواد برای مثال، اغلب برای بالا بردن خواص مکانیکی و دادن خواص ضد نفوذ پذیری از ساختار صفحه ای استفاده می شود و برای بهبود سختی و استحکام نانوهای لیفی ترجیح داده می شود در صورتی که برای بهبود
خواص نوری و الکتریکی از کروی استفاده می شود، در حال حاضر با اضافه کردن پر کننده های معمولی به کامپوزیت ها برهم کنشی بین آنها وجود ندارد امام با کوچک شدن این ذرات تمایلشان به ملکول های مجاور بیشتر و علاقه زیادی برای ایجاد اتصالات قوی پیدا می کنند و اگر این کوچکی در حد نانو شود این اتصلات بسیار قوی می شود و نام تقویت کننده نانو را می گیرند. مهم ترین ویژگی این نانو کامپوزیت هات بهبود خواص در مقادیر کم تقویت کننده است که اصولا این مقدار 1 تا 5 درصد حجمی ماده اصلی می باشد که می تواند خواص فیزیکی را تا 70% بهبود بخشد که متداول ترین تقویت کننده خاک رس می باشد که باعث ایجاد سطحی شفاف، کاهش تصاعدی ویسکوزیته، کم کردن دانسیته، کم کردن قابلیت اشتعال، نفوذپذیری کم و افزایش خواص فیزیکی مکانیکی می شود و یکی دیگر از نتایج خوب استفاده از این مواد این است که نیاز به تعدیل کننده و سازگار کننده ندارد. هدف در این تحقیق بررسی نانو کامپوزیت های پلیمری می باشد، اما نگاهی گذرا به نانو کامپوزیت های فلزی نیز خواهد شد. نانو ذرات آهن، کبالت و تهیه می شود و تحت یک عملیات حرارتی با هیدروژن و سیلیکات که دارای 0.1% تا 20% جرم وزنی ماده می باشد و کاتیونها و آنیونهای فلزی فرایند می شود. در این زمینه از ژل های سیلیکاتی استفاده می شود در ابتدا گاز هیدروژن نفوذ کرده و سایز ژل ها را کاهش می دهد و خواص مغناطیسی از خود نشان می دهد و در آخر رفتار Super-paramagnetic از خود نشان می دهند.
با رشد فناوری دیجیتال طی دهه های گذشته، ارسال و ذخیره رسانه های الكترونیكی افزایش یافته است؛ چرا كه نسخ هبرداری از داده ها بدون هیچ افت كیفیت و با هزینه ای بسیار اندك امكان پذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دست كاری اسناد و استفاده از اسناد جعلی ابعاد تاز هتری یافته است. استفاده از سیستم های رمزنگاری قدیمی این امكان را به وجود م یآورند كه تنها دارنده ی كلید بتواند متن رسانه ی رمز شده را مشاهده كند، ولی در چنین حالتی نیز پس از رمزگشایی داد هها، امكان استفاده غیرمجاز از آن وجود خواهد داشت. بنابراین روش های قدیمی رمزنگاری برای جلوگیری از استفاده ی غیر مجاز حملات بد اندیشانه
كارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاد ههای غیرمجاز از پتانسیل تجاری بالایی برخوردار است. برای غلبه بر این مشكل، واترماركینگ دیجیتال مطرح شده است. واترماركینگ (فیزیكی) كه در زبان فارسی به چاپ سفید ترجمه شده است، طرحی است كه علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد كاغذی چاپ می شود و با كمك رنگ روشن تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می باشد.
واترماركینگ عمل پنهان سازی یك سری اطلاعات در محدوده یك تصویر، صوت، ویدئو و یا هر سیستم رسان های دیگر در محیط كاری خودش است. به دلیل اینكه محافظت از حق كپی امروزه اهمیت زیادی پیدا كرده است اكثر محققان بر این باورند كه این مشكل حق كپی را به خوبی برطرف می كند. بنابراین، افزایش ناگهانی علاقه به واترماركینگ احتمالاً به علت حفاظت در مقابل كپی رایت محصولات دیجیتال است.
واترماركینگ دیجیتال رابطه ی نزدیكی با نهان نگاری و پنهان سازی داده دارد. ولی با این حال، بسته به كاربردهایی كه دارد، تفاو تهایی نیز مشاهده می شود. لذا در عین حال كه می توان از مفاهیم مشابه در نهان نگاری برای ارزیابی الگوریتم های واترماركینگ بهره گرفت، نباید از تفاوت هایی كه در عمل بین آن ها وجود دارد، غافل بود.
:
از قدیم كه انسان زبانهایی را برای گفتار اختراع كرد گفتار مستقیم ترین راه برای انسان برای رساندن اطلاعات به دیگری بوده است. تاكنون ارتباط با استفاده از گفتار معمول ترین روش در شبكه های ارتباطی بوده است. سیگنال گفتار هم اكنون در بین تكنولوژی های واسط همانند تلفن، فیلم رادیو، تلویزیون و اینترنت گسترش یافته است. از اینرو نوشته های بسیاری در زمینه پردازش سیگنال گفتار پیشنهاد شده است و الگوریتمهای زیادی مربوط به آنها ارائه شده است. بهرحال با توجه به طبیعت متغیر با زمان سیستم تولید گفتار انسان، صحت و توانایی سیستم همچنان به عنوان مشكلی در زمینه پردازش سیگنال گفتار باقی مانده است. اخیراً محققان دریافته اند كه تبدیلات ویولت پتانسیل زیادی برای پردازش سیگنال گفتار دارند. همچنین بسیاری از گزارشات چاپ شده نشان داده اند كه تبدیلات ویولت امكان نزدیك شدن به كاربردهای بسیار گفتار را فراهم می سازد. یكی از انگیزه های این تحقیق كار بر روی پردازش سیگنال گفتار
وتبدیل ویولت و بررسی روشها وراهكارهای موجود جهت تعیین محل واكه ها میباشد.
فصل اول
كلیات
1-1) هدف
از زمان اختراع تلفن توسط الكساندر گراهام بل در سال 1875 با پردازش سیگنال گفتار به عنوان یك هدف مهندسی رفتار شده است كه به علت تكنیكهای اطلاعاتی توسعه زیادی یافته است. بخصوص توسعه سریع مدارات VLSI و كامپیوترهای شخصی باعث پشرفت چشمگیر پردازش سیگنال شده است. بطور كلی تحقیقات در حوزه پردازش سیگنال گفتار به 6 دسته تقسیم می شود.
1) انتقال و ذخیره گفتار
2) سیستم های تولید گفتار
3) شناسایی و تشخیص گوینده
4) سیستم های بازشناسی گفتار
5) خدمات به معلولان
6) بهبود و ارتقاء كیفیت سیگنال گفتار
با اینكه كارهای بسیاری بر روی پردازش سیگنال گفتار انجام شده است اما درستی و توانایی سیستم پردازش سیگنال گفتار همچنان دارای مشكلاتی است. اصلی ترین دلیل این مشكل آن است كه سیستم تولید گفتار انسان متغیر با زمان است و سیگنال طبیعی یك فرآیند متغیر است.
برای سالهاست كه تبدیل فوریه زمان كوتاه (STFT) به عنوان یك روش استاندارد برای آنالیز سیگنالهای متغیر با زمان شناخته شده است. اگربخواهیم با دقت بالا زمان یك رخداد را مشخص كنیم می بایست پنجره زمانی را كوچكتر بگیریم در حالی كه اگرابعاد پنجره زمانی را كاهش دهیم و رخ داد در زمان واقع شده باشد قدرت تفكیك فركانس كاهش می یابد. در نتیجه یك مصالحه ای بین زمان و فركانس وجود دارد. بعلاوه به علت استفاده تبدیل فوریه از شكل موجهای سینوسی، تبدیل فوریه زمان كوتاه برای آنالیز سیگنالهای ناپیوسته مناسب نمی باشد، همانند فركانس گام در سیگنال گفتار.
اخیراً آنالیز ویولت جایگزین ریاضیات و یافته های مهندسی شده است. بسیاری از محققان پیشنهاد كرده اند تا از آنالیز ویولت برای رسیدن به ویژگی های بهتری از سیگنالهای متغیر استفاده كنند.
سیستم های تکنولوژی مدرن برای رویارویی با نیازهای عملکردی افزاینده ،به سیستم های کنترل پیچیده نیاز دارند . برای چنین سیستم هایی ، توالی هایی از خطاهای اجزای سیستم می تواند فاجعه آمیز باشد . قابلیت اعتماد در چنین سیستم هایی با تضمین این که خطایی رخ نخواهد داد ،افزایش خواهد یافت ،ولی به هر حال، این هدف غیر واقعی و اغلب غیر قابل دستیابی است چون خطاها نه فقط به خاطر کهنگی و فرسودگی اجزای سیستم رخ می دهند،بلکه به خاطر خطاهای انسانی در ارتباط با نصب و نگهداری نیز ایجاد می
شوند. بنابراین طراحی سیستم های کنترلی که بتوانند در مقابل خطاهای ممکن مقاوم باشند جهت افزایش قابلیت اعتماد و در دسترس بودن این سیستم ها ،لازم است . این نوع از سیستم های کنترل به عنوان سیستم های کنترل مقاوم خطا شناخته شده است.
در طول سه دهه گذشته، تقاضای روبه رشدی برای قابلیت اعتماد، ماندگاری و قابلیت نگهداری در سیستم دینامیک، تحقیقات را در زمینه تشخیص خطا و عیب یابی ایجاد کرده است. چنین تلاش هایی منجر به پیشرفت بسیاری از روش های FDD شده است. همزمان با آن،
تحقیق روی سیستم های کنترلی مقاوم خطا (FTCS) و با قابلیت پیکر بندی مجدد افزایش یافته که تحقیقات اولیه روی کنترل ساختار بندی مجدد و سیستم های کنترلی پرواز خود تعمیر در اوایل 1980 شروع شد. به هر حال، در مقایسه با FDD، کتابهای بسیار کمی روی موضوع FTCS منتشر شده اند. اگر چه تحقیقات انفرادی گسترده ای روی FTCS انجام شده است، مفاهیم سیستماتیک، روش های طراحی و حتی اصطلاح شناسی آن هنوز استاندارد گذاری نشده است. به علاوه، بنا به دلایل تاریخی، عمده تحقیقات روی FDD و کنترل پیکر بندی مجدد/ ساختار بندی مجدد مستقل انجام شده است.
بسیاری از روش های FDD به عنوان یک ابزار عیب یابی یا مانیتورینگ و نه به عنوان یک بخش از FTCS گسترش یافته است. واضح است که برخی از روش های FDD موجود، نیاز ساختار بندی مجدد کنترل کننده را ممکن است برآورده نکند. از سوی دیگر بسیاری از کنترل های پیکربندی مجدد با فرض اطلاعات کامل از FDD طراحی شده است. عکس العمل بین FDD و FTCS و طراحی مجتمع این دو برای کاربردهای روی خط زمان حقیقی اهمیت بسیاری دارد. یک نتیجه نادرست یا با تأخیر فراوان از FDD، ممکن است باعث تلفات در عملکرد سیستم و حتی ناپایداری کل سیستم شود. یک کنترل کننده نامناسب نیز بر اساس اطلاعات نادرست از FDD، منجر به عملکرد ضعیف و حتی ناپایداری کل سیستم می شود.