Quantcast
Channel: دانلود فایل رایگان
Viewing all articles
Browse latest Browse all 46175

مقاله خود آگاهي شناختي

$
0
0
 nx دارای 12 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : خود آگاهی شناختی سید احسان لواسانی 1- مقدمهدر این مقاله تلاش ما بر این است تا مفهوم تمایز «خود» از دیگری (ارائه شده در مقالات Forrest و Hoffmeyr) را در راستای مدل محاسباتی آگاهی شناختی (ارائه شده در مقالات Slomon) بسط دهیم. تحقق این بسط و گسترش، دارای ملزوماتی است که سعی شده است در این مقاله بدان‌ها بپردازیم:1- تحلیل مفهوم آگاهی و شرایط تحقق آن.2- بررسی روش‌های تحقیق در مورد آگاهی   تحلیل مفهوم آگاهی و شرایط تحقق آن: تحلیل مفهوم آگاهی و شرایط تحقق آگاهی از آن رو لازم است که مساله‌ی آگاهی دقیقا به خاطر پیچیدگی و ناشناخته بودن «مفهوم آگاهی» و «شرایط تحقق آگاهی» چنین دور از دسترس مانده است. متدلوژی ما از آگاهی بدین صورت است که ابتدا باید مرادمان را از این مفهوم روشن گردانیم و سپس شرایطی را بررسی نماییم که تحت آن شرایط آگاهی تحقق می‌یابد. اما آگاهی یک مفهوم نظری است و لذا معنای آن را نظریه‌ها و مدل‌های در مورد آن تعیین می‌کنند. لذا برای تحلیل مفهوم آگاهی ناچاریم تا: اولا انواع دسته‌بندی‌های انجام شده در مورد مفهوم آگاهی را بررسی نماییم.ثانیا خواص و مستلزمات اصلی آن را مورد بررسی قرار دهیم.ثالثا فضای طراحی مدل‌های مختلف از آگاهی‌ را بررسی و طبقه‌بندی نماییم.رابعا مدل‌هایی را در ذیل هر دسته مطرح سازیم.تا نظریه‌های مختلف در مورد شراییط تحقق آگاهی و پیش‌فرض‌ها و تعریف هر کدام از این مدل‌ها از آگاهی وضوح بیشتری یابد. روش‌‌های تحقیق در مورد آگاهی: آن چه تحقیق در مورد آگاهی را پیچیده‌تر می‌سازد این است که هر تعریف و هر نظریه در مورد آگاهی، روش خاص خود را برای تحقیق در مورد آگاهی می‌طلبد. از میان روش‌های گوناگونی که برای تحقیق در مورد آگاهی گسترش یافته‌اند، ما دو روش را برگزیده‌ایم: اول روش بیولوژیکی و دوم روش محاسباتی. روش بیولوژیکی را از آن رو انتخاب نمودیم که در مورد یک نمونه‌ی محقق از آگاهی و در سطح کافی از جزئیات (یا به تعبیر آشناتر، در سطح پیاده‌سازی آگاهی در یک بستر ارگانیک) به تحقیق می‌پردازد. گزارشی از فعالیت‌های انجام شده و درجریان این روش در ضمیمه‌ی ب آمده است. روش محاسباتی نیز به نحوه و شیوه‌ی مدل کردن، طراحی و تحقق دادن به آگاه   ی در یک بستر محاسباتی و با استفاده از امکانات و شیوه‌های محاسباتی آن می‌پردازد. بررسی این روش درواقع هدف اصلی این مقاله است تا سرآخر بتوانیم از نتیجه‌ی این بررسی، مفهوم خود را بر طبق مدلی از آگاهی گسترش دهیم. 2-‌ بسط مدل آگاهی برای تشخیص خود از دیگری در این کاربست تلاش ما بر این است که مجموعه‌ای از رفتارها و نشانه‌های محاسباتی را در بستر مدل محاسباتی آگاهی، به یک مفهوم سطح بالا پیوند دهیم: خود بودن و نه دیگری بودن. با استفاده از این ارتباط تلاش می‌نماییم تا برنامه‌های مورد تهاجم قرارگرفته را تشخیص دهیم و لذا در سطح میزبان، به یک سیستم امنیتی کامپیوتری دست یابیم.هر مفهوم سطح بالای به کار رفته در مدل‌های محاسباتیِ آگاهی، پیوسته با صفت و ارزشی همراه است و در کاربست نیز: فراخوان‌های سیستم‌عامل با خود امن یا خودِ خود یا Well-Self   2-1-‌ تشخیص تهاجم در میزبانبرای تشخیص پویای تهاجم در میزبان، به مکانیزمی برای تشخیص رفتارهای ناهنجار از رفتارهای هنجار نیاز است. پس دنبال خصوصیتی با صفات ذیل هستیم که هویت یک برنامه را بازنماید:1- مختصر2- کلی 3- حساس نسبت به رفتارهای ناهنجار اکثر سیستم‌های تشخیص تهاجم بر اساس رفتار کاربران عمل می‌کنند ولی ما در سطح فرایند‌های سیستم و بر رفتار برنامه نظارت خواهیم کرد. ایمنی‌شناسان بدن مساله‌ی سیستم‌های ایمنی را به صورت تشخیص خود از غیرخود تعریف کرده‌اند. به کاربردن این تعریف از امنیت در سیستم‌های کامپیوتری، تصویر غنی‌تری از هویت و ایمنی به دست خواهد داد.اجزای این متامدیر: 1- تعریف استواری از خود هر برنامه2- تشخیص فعالیت‌های مضر برای هر برنامه یادگیری بر اساس اجراهای پیشینایده‌ی اصلی این است كه پایگاه‌داده‌ی رفتار بهنجار هر برنامه‌ را بر اساس اجراهای پیشین آن ایجاد نماییم. این پایگاه داده (حافظه بلند مدت آن). هرگاه توانستیم این پایگاه‌داده را بسازیم، می‌توانیم از آن برای نظارت بر رفتارهای بعدی آن فرایند استفاده نماییم. این تعریف از ”خود” یا رفتار بهنجار، بسیاری از جنبه‌های رفتار یك فرایند را نادیده می‌گیرد. اما فلسفه‌ی ما این است كه ببینیم با یك فرض ساده تا كجا می‌توانیم پیش رویم. 2-2-‌ کارهای مشابهدو روش كلان در تشخیص تجاوز وجود دارد: الف) تشخیص تجاوز‌های از پیش‌معلوم: در این روش با استفاده از الگوهای شناخته شده‌ی تجاوز، خرابكاری‌ها كشف می‌گردند. ب) تشخیص تجاوزهای از پیش‌نامعلوم: ماهیت تجاوز بر ما نامعلوم است ولی می‌دانیم تجاوز باعث تغییر در رفتار بهنجار سیستم می‌شود. در این پروژه ما بر اساس نوع پیش‌ رفته‌ایم، یعنی تشخیص تهاجم به صورت پویا.در پروژه‌هایی كه از نوع دوم بوده‌اند، چارچوبی برای رفتار بهنجار یك ”كاربر” تعریف می‌كرده‌اند. فرض نیز بر این است كه اگر رفتار كاربری خارج از آن چارچوب بود، تجاوزی رخ داده است. این چارچوب‌ها یا از طریق آماری، یا به كمك الگوهای استنتاجی و یا شبكه‌های عصبی ایجاد می‌شده‌اند. اما لازمه‌ی این رویكرد، نظارت بر فعالیت‌های هر كاربر بوده است. این رویكرد در تطبیق خود با تغییر رفتار كاربران و تغییر خود كاربران، بسیار كند است. اما یك روش جایگزین این بوده است که به جای توجه به رفتار كاربر، بر روی رفتار فرایند‌هایی متمركز شویم كه اجازه‌ی اجرای ف.س. دارند. در این روش خود كد برنامه مورد مطالعه قرار می‌گرفت (ف.س.های آن و مقدار هركدام) تا الگوی رفتاری آن به صورت صوری و به زبان خاصی مشخص گردد. این روش که توسط Forrest و Hoffmeyr طراحی شده است، با الگو گرفتن از سیستم ایمنی بدن مدل شده است. جزئیات این مدل در پیوست آمده است و در آن جا تشریح شده است که چگونه این مدل با گرایش به توزیع زیرسیستم‌های امنیتی در یک شبکه، خود را به ایجاد ایمنی در سیستم‌های کامپیوتری نزدیک کرده است. در این روش لایه‌ای به نام متامدیریت وجود ندارد که رفتار برنامه را بررسی نماید و آن را بر اساس معیار یا ارزشی به نام امنیت بسنجد، بلکه با به کارگیری «انتخاب منفی» و تربیت تشخیص‌دهنده‌ها، این کار را به صورت توزیع‌شده انجام می‌دهد. روش ما نیز شبیه به این روش جایگزین است. ما نیز با پروسه‌های مجاز به اجرای ف.س.های سروكار داریم؛ ولی ما از روش بسیار ساده‌تری برای ”ارائه”‌ی رفتارهای بهنجار استفاده كرده‌ایم. ما برای استخراج رفتار بهنجار هر فرایند و ایجاد یك هویت و ”خود” برای آن، به عوض بررسی خود كد، نمونه‌های اجرا شده‌ای از آن را مطالعه می‌كنیم. همچنین رویکرد ما، چنانکه در مقدمه آمده است، در جهت بسط نظارت بر رفتار یک برنامه و تعریف «خود» آن برنامه در جهت یک مدل‌ محاسباتی آگاهی بر اساس مقالات Slomon است. در واقع این پروژه، همان لایه‌ی متامدیریت برای یک برنامه است که رفتار آن را (این رفتار به صورت ف.س.‌ها به لایه‌ی متامدیریت ارائه می‌شود) بر اساس ملاک «خودِ برنامه بودن» ارزیابی می‌کند. نتایج کارهای Forrest و Hoffmeyr نشان می‌دهد که به کار بستن یک روش توزیع‌شده در ایمنی‌سازی سیستم‌های امنیتی، در ایجاد یک سیستم امن با خصوصیات لازم آن (استواری، لایه لایه بودن خاکریزها، انعطاف‌پذیری، پویایی و غیره) بسیار موثر خواهد بود.   2-3-‌ متامدیریت امنیتتشبیه متامدیریت امنیت مانند مدیر ضرابخانه است که بعد از رفت آمد هر کارمند به خزانه، بدان‌جا سر می‌زند تا مطمئن شود همه‌ی شمش‌ها سرجای‌شان هستند. متامدیریت و برنامه، جمعا سیستم مورد نظر ما را تشکیل می‌دهند: متامدیریت با استفاده از اطلاعات دریافتی از محیط (سیستم‌عامل)، احساس خود را از برنامه شکل می‌دهد (پایگاه‌داده‌ای از رشته‌های ف.س مجاز. خود برنامه به عنوان لایه‌ی عکس‌العملی و قصدی (یا برنامه‌ای که صرفا یک لایه دارد). سیستم‌عامل نیز محیط این سیستم است. 2-4-‌ در جستجوی تعریف خود برای تعریف خود توجه ما به فراخوان‌های سیستم‌عامل (ف.س) در برنامه‌های با اجازه‌های ممتاز است، دلیل این امر نیز عبارتست از:1- خرابكاری‌های سیستمی، با اجرای برنامه‌هایی رخ می‌دهند كه تقاضاهای مکرر و نامعمول ف.س می‌كنند.2- برنامه‌های root از فرایندهای كاربران خطرناك‌تراند چون به قسمت‌های بیشتری از كامپیوتر دسترسی دارند.3- این گونه برنامه‌ها محدوده‌ی رفتارشان تنگ‌تر است و در طول زمان نیز پایدارتر.در هر برنامه‌ای مجموعه‌ی ترتیب‌های ممكنِ اجرای ف.س.های آن به صورت ضمنی مشخص شده است. براساس ترتیب‌های ممكن اجرای كد آن،‌ترتیب ف.س.های آن به دست می‌آیند. در هر اجرای بهنجار یكی از این اعضای این مجموعه تولید می‌شود. لذا اگر ما بتوانیم درخت اجرایی برنامه را تماما پیمایش نماییم می‌توانیم از این درخت برای تعریف خود استفاده نماییم. این درخت در واقع مجموعه‌ی سری‌های كوتاهی از این ف.س.ها است که از سازگاری بالایی برخوردارند. ما رفتار بهنجار یا ”خود” (هویت ) یك برنامه را به صورت سری كوتاهی از ف.س.هایی تعریف می‌كنیم كه در حین اجرای آن بوجود آمده‌اند. 2-5-‌ ‌ اسلوب رفتاری و اندازه‌ی پایگاه‌دادهاما مفید بودن این تعریف بسته به پاسخ این سوال‌ها دارد: اندازه‌ی پایگاه‌داده‌ی رفتارهای بهنجار چقدر است؟ چند درصد سری‌هایِ ممكنِ ف.س.ها را به عنوان بهنجار شناخته‌ایم؟ آیا این تعریف برنامه‌های متفاوت را از هم متمایز می‌كند؟ آیا این تعریف، رفتارهای نابهنجار را تشخیص می‌دهد؟آزمایش‌های ما نشان داده‌اند كه جواب این سوال‌ها رضایت‌بخش است. اما اندازه‌ی پایگاه‌داده مهم است چون: 1- اگر كوچك باشد به تعریف جامع و مانعی از هویت یك فرایند‌ دست یافته‌ایم و می‌توانیم از آن به صورت بلادرنگ استفاده نماییم. 2- اندازه‌ی آن مقدار گونه‌گونی رفتار بهنجار یك فرایند را نشان می‌دهد. یعنی اگر گونه‌گونی آن بسیار باشد، پس تشخیص رفتار نابهنجار مشكل می‌شود. یعنی اگر پایگاه‌داده حجم زیادی از تركیب‌های ممكن ف.س.ها را بپوشاند، عملا گویی هر رفتاری بهنجار است. با داشتن پایگاه‌داده‌ای از هویت‌های شناخته شده‌ی مهاجمان، متامدیر امنیت می‌تواند هر از چند گاهی تشخیص‌های خود را بسنجد تا اسلوب رفتاری خود را انتخاب نماید: پارامترهای تطابق تقریبی، طول پایگاه‌داده و طول رشته‌های ف.س. اگر تشخیص‌های او عموما درست بودند، وارد اسلوب رفتاری خوش‌بینانه می‌شود و طول رشته‌ها و حجم پایگاه داده را کاهش می‌دهد. اما اگر false negativeهای زیادی بوجود آمدند، وارد اسلوب رفتاری محتاطانه می‌شود و حجم بیشتری از رفتار برنامه را بررسی می‌کند.   2-6-‌ پیاده‌سازیالگوریتم پیشنهادی دارای دو مرحله است:1- رفتارهای بهنجار برنامه را مطالعه می‌كنیم و از روی آن پایگاه‌داده‌ی الگوهای بهنجار آن را می‌سازیم.برای ساختن پایگاه‌داده،‌ پنجره‌ای به طول k (K متغیری است که طول پنجره را نشان می‌دهد) را بر روی سری‌های كوتاهی از ف.س‌ها می‌لغزانیم. با این كار، تمام ترتیب‌های مجاز ف.س‌ها را استخراج خواهیم نمود و خواهیم دانست كه هر ف.س‌ می‌تواند بعد از كدام ف.س‌ دیگر بیاید و در كدام موقعیت. باید توجه داشت که ما به پارامترهای ف.س. توجهی نداریم.حال رفتارهای بعدی آن را با استفاده از این پایگاه‌داده بررسی می‌كنیم تا ببینیم آیا آن رفتار بهنجار هست یا خیر. اگر بهنجار نبود، آن را به پایگاه‌داده اضافه می‌نماییم.2- در قدم بعدی سری‌های جدید را به كمك همین مكانیزم با پایگاه‌داده می‌سنجیم: خیلی ساده؛ آیا جزو الگوهای مجاز هست یا خیر. هر عدم هم‌خوانی را ثبت می‌كنیم.تعداد ناهم‌خوانی‌های الگوی ترتیب ف.س‌ها با الگوهایِ مجاز ثبت شد ه، تنها ملاك تمایز ”خود” از ”دیگری” است.اما برای ساختن خود پایگاه‌داده باید چند تصمیم اتخاذ گردد:1- آیا باید یك مجموعه‌ی مصنوعی از ورودی‌ها تولید كنیم تا تمام رفتارهای بهنجار تولید گردد؟ یا كه ورودی‌هایی از كاربران واقعی؟ تصمیم ما: اولی. ولی احتمالا تركیبی از هر دو مفیدتر خواهد بود.2- رفتارهای جدید را چگونه با پایگاه‌داده بسنجیم؟ ‌جواب: به سادگی تعداد عدم تطابق‌ها را بشماریم و انتظار داریم كه این عدد صفر باشد (یا لااقل از حدی كمتر باشد).شیوه‌ی تطبیع رشته‌ها: برای تطبیق رشته‌ها ما از روش تطبیق تقریبی استفاده نموده‌ایم. به این ترتیب که هر ف.س. هر یک از رشته‌های به دست آمده از log file برنامه، با ف.س. متناظر آن (از نظر موقعیت در رشته) مقایسه می‌شود. اگر تعداد عدم تطابق‌ها از حدی بیشتر بود، عدم تطبیق اعلام می‌شود. اگر تعداد این عدم تطبیق‌ها از حد دیگری تجاوز نمود، اعلام تهاجم می‌شود. برای مثال فرض کنید که رشته‌ی ذیل در دوره‌ی آموزش برنامه، زیر رشته‌ای از log file برنامه است. open read mmap mmap open close … با لغزاندن پنجره‌ای به طول 3، رشته‌های ف.س. ذیل به دست می‌آیند: open read mmap read mmap mmap mmap mmap open mmap open closeچنین تعاقب‌هایی نشان می‌دهند که بعد از ف.س. open و در موقعیت اول بعد از آن ف.س. read و close مجاز هستند و در موقعیت دوم بعد از آن نیز mmap. حال اگر در دوره‌ی کاری آن، چنین رشته‌ای را دریافت کند: open close read mmap open mmap … با لغزاندن پنجره‌ای به طول 3، رشته‌های ف.س. ذیل به دست می‌آیند: open close read close read mmap read mmap open mmap open mmap با تلاش برای تطبیق دادن رشته‌ی اول با پایگاه داده‌ی خود، اولین عدم تطابق با همان اولین رشته‌ی درون پایگاه داده به دست می‌آید چراکه نه close و نه readدر جای خود قرار ندارند و اگر آستانه‌ی عدم تطبیق در مقایسه‌ی دو رشته، دو باشد، عدم تطابق اعلام می‌شود. اگر شماره‌ی این عدم تطابق‌ها از آستانه‌ی دومی تجاوز کند (برای مثال 20 شمارش) اعلام خطر خواهد شد. 2-7-‌ نتایجآزمایش‌های ما عموما بر روی sendmail بوده است، به دو دلیل: اول آن‌که این فرایند به اندازه‌ی کافی پیچیده است و نیز رفتارهای آن گونه‌گونی لازم را دارا می‌باشند و ثانیا تهاجم‌های مستند شده ی بسیاری درمورد آن وجود دارد. نتایج به دست آمده از آزمایش‌های گوناگونی که با نرم‌افزار پیاده شده بر روی sendmail انجام شده است به شرح ذیل می‌باشند:اول؛ تمایز یک برنامه از برنامه‌های دیگر:برای آن‌که دریابیم رفتار sendmail در نسبت با برنامه‌های دیگر چه تغییراتی می‌کند، آن را نسبت به چند برنامه‌ی متداول دیگر آزمودیم. جدول شماره‌ی یک نتایج این مقایسه‌ها را نشان می‌دهد. همان طور که در این جدول دیده می‌شود ما بر اساس سه طول رشته آزمایش‌ها را انجام دادیم. همچنین این جدول نشان می‌دهد که به راحتی می‌توان sendmail را با استفاده از توالی‌های کوتاه ف.س.‌ها از دیگر برنامه‌ها تمایز داد. جدول یک: تمایز sendmail از دیگر فرایندها دوم؛ تشخیص تهاجم:در این نوع آزمایش‌ها ما به دنبال تولید رفتارهایی مشابه با رفتار sendmail ولی همچنان متفاوت از آن بوده‌ایم و لذا دو تهاجمی را انتخاب نمودیم که در رخنه کردن موفق بوده‌اند:Sunsendmailcp: این برنامه با استفاده از دستور مخصوصی sendmail را وادار می‌نماید تا فایلی را به یک نامه متصل گرداند. لذا اگر این اتفاق برای فایلی چون /.rhosts بیفتد، آن کاربر می‌تواند دسترسی root پیدا کند.Syslog: این حمله با استفاده از رابط syslog موجب می‌شود که بافری در sendmail پر شود. این کار با فرستادن نوع خاصی نامه به sendmail صورت می‌گیرد که sendmail را مجبور می‌سازد تا یک پیغام خطای فوق‌العاده طولانی را ثبت کند. چنین کاری باعث خواهد شد که قسمتی از کد ماشین شخص حمله کننده، جایگزین کد sendmail گردد. این کد نیز باعث می‌گردد که یک پورت با دسترسی root در اختیار حمله‌کننده قرار گیرد تا هر هنگام که خواست از آن استفاده کند. ادامه خواندن مقاله خود آگاهي شناختي

نوشته مقاله خود آگاهي شناختي اولین بار در دانلود رایگان پدیدار شد.


Viewing all articles
Browse latest Browse all 46175

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>