nx دارای 12 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد nx کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز nx2 آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx :
خود آگاهی شناختی
سید احسان لواسانی
1- مقدمهدر این مقاله تلاش ما بر این است تا مفهوم تمایز «خود» از دیگری (ارائه شده در مقالات Forrest و Hoffmeyr) را در راستای مدل محاسباتی آگاهی شناختی (ارائه شده در مقالات Slomon) بسط دهیم. تحقق این بسط و گسترش، دارای ملزوماتی است که سعی شده است در این مقاله بدانها بپردازیم:1- تحلیل مفهوم آگاهی و شرایط تحقق آن.2- بررسی روشهای تحقیق در مورد آگاهی
تحلیل مفهوم آگاهی و شرایط تحقق آن: تحلیل مفهوم آگاهی و شرایط تحقق آگاهی از آن رو لازم است که مسالهی آگاهی دقیقا به خاطر پیچیدگی و ناشناخته بودن «مفهوم آگاهی» و «شرایط تحقق آگاهی» چنین دور از دسترس مانده است. متدلوژی ما از آگاهی بدین صورت است که ابتدا باید مرادمان را از این مفهوم روشن گردانیم و سپس شرایطی را بررسی نماییم که تحت آن شرایط آگاهی تحقق مییابد. اما آگاهی یک مفهوم نظری است و لذا معنای آن را نظریهها و مدلهای در مورد آن تعیین میکنند. لذا برای تحلیل مفهوم آگاهی ناچاریم تا:
اولا انواع دستهبندیهای انجام شده در مورد مفهوم آگاهی را بررسی نماییم.ثانیا خواص و مستلزمات اصلی آن را مورد بررسی قرار دهیم.ثالثا فضای طراحی مدلهای مختلف از آگاهی را بررسی و طبقهبندی نماییم.رابعا مدلهایی را در ذیل هر دسته مطرح سازیم.تا نظریههای مختلف در مورد شراییط تحقق آگاهی و پیشفرضها و تعریف هر کدام از این مدلها از آگاهی وضوح بیشتری یابد.
روشهای تحقیق در مورد آگاهی: آن چه تحقیق در مورد آگاهی را پیچیدهتر میسازد این است که هر تعریف و هر نظریه در مورد آگاهی، روش خاص خود را برای تحقیق در مورد آگاهی میطلبد. از میان روشهای گوناگونی که برای تحقیق در مورد آگاهی گسترش یافتهاند، ما دو روش را برگزیدهایم: اول روش بیولوژیکی و دوم روش محاسباتی. روش بیولوژیکی را از آن رو انتخاب نمودیم که در مورد یک نمونهی محقق از آگاهی و در سطح کافی از جزئیات (یا به تعبیر آشناتر، در سطح پیادهسازی آگاهی در یک بستر ارگانیک) به تحقیق میپردازد. گزارشی از فعالیتهای انجام شده و درجریان این روش در ضمیمهی ب آمده است. روش محاسباتی نیز به نحوه و شیوهی مدل کردن، طراحی و تحقق دادن به آگاه
ی در یک بستر محاسباتی و با استفاده از امکانات و شیوههای محاسباتی آن میپردازد. بررسی این روش درواقع هدف اصلی این مقاله است تا سرآخر بتوانیم از نتیجهی این بررسی، مفهوم خود را بر طبق مدلی از آگاهی گسترش دهیم.
2- بسط مدل آگاهی برای تشخیص خود از دیگری در این کاربست تلاش ما بر این است که مجموعهای از رفتارها و نشانههای محاسباتی را در بستر مدل محاسباتی آگاهی، به یک مفهوم سطح بالا پیوند دهیم: خود بودن و نه دیگری بودن. با استفاده از این ارتباط تلاش مینماییم تا برنامههای مورد تهاجم قرارگرفته را تشخیص دهیم و لذا در سطح میزبان، به یک سیستم امنیتی کامپیوتری دست یابیم.هر مفهوم سطح بالای به کار رفته در مدلهای محاسباتیِ آگاهی، پیوسته با صفت و ارزشی همراه است و در کاربست نیز: فراخوانهای سیستمعامل با خود امن یا خودِ خود یا Well-Self
2-1- تشخیص تهاجم در میزبانبرای تشخیص پویای تهاجم در میزبان، به مکانیزمی برای تشخیص رفتارهای ناهنجار از رفتارهای هنجار نیاز است. پس دنبال خصوصیتی با صفات ذیل هستیم که هویت یک برنامه را بازنماید:1- مختصر2- کلی
3- حساس نسبت به رفتارهای ناهنجار اکثر سیستمهای تشخیص تهاجم بر اساس رفتار کاربران عمل میکنند ولی ما در سطح فرایندهای سیستم و بر رفتار برنامه نظارت خواهیم کرد.
ایمنیشناسان بدن مسالهی سیستمهای ایمنی را به صورت تشخیص خود از غیرخود تعریف کردهاند. به کاربردن این تعریف از امنیت در سیستمهای کامپیوتری، تصویر غنیتری از هویت و ایمنی به دست خواهد داد.اجزای این متامدیر:
1- تعریف استواری از خود هر برنامه2- تشخیص فعالیتهای مضر برای هر برنامه یادگیری بر اساس اجراهای پیشینایدهی اصلی این است كه پایگاهدادهی رفتار بهنجار هر برنامه را بر اساس اجراهای پیشین آن ایجاد نماییم. این پایگاه داده (حافظه بلند مدت آن). هرگاه توانستیم این پایگاهداده را بسازیم، میتوانیم از آن برای نظارت بر رفتارهای بعدی آن فرایند استفاده نماییم.
این تعریف از ”خود” یا رفتار بهنجار، بسیاری از جنبههای رفتار یك فرایند را نادیده میگیرد. اما فلسفهی ما این است كه ببینیم با یك فرض ساده تا كجا میتوانیم پیش رویم.
2-2- کارهای مشابهدو روش كلان در تشخیص تجاوز وجود دارد: الف) تشخیص تجاوزهای از پیشمعلوم: در این روش با استفاده از الگوهای شناخته شدهی تجاوز، خرابكاریها كشف میگردند. ب) تشخیص تجاوزهای از پیشنامعلوم: ماهیت تجاوز بر ما نامعلوم است ولی میدانیم تجاوز باعث تغییر در رفتار بهنجار سیستم میشود. در این پروژه ما بر اساس نوع پیش رفتهایم، یعنی تشخیص تهاجم به صورت پویا.در پروژههایی كه از نوع دوم بودهاند، چارچوبی برای رفتار بهنجار یك ”كاربر” تعریف میكردهاند. فرض نیز بر این است كه اگر رفتار كاربری خارج از آن چارچوب بود، تجاوزی رخ داده است. این چارچوبها یا از طریق آماری، یا به كمك الگوهای استنتاجی و یا شبكههای عصبی ایجاد میشدهاند. اما لازمهی این رویكرد، نظارت بر فعالیتهای هر كاربر بوده است. این رویكرد در تطبیق خود با تغییر رفتار كاربران و تغییر خود كاربران، بسیار كند است.
اما یك روش جایگزین این بوده است که به جای توجه به رفتار كاربر، بر روی رفتار فرایندهایی متمركز شویم كه اجازهی اجرای ف.س. دارند. در این روش خود كد برنامه مورد مطالعه قرار میگرفت (ف.س.های آن و مقدار هركدام) تا الگوی رفتاری آن به صورت صوری و به زبان خاصی مشخص گردد. این روش که توسط Forrest و Hoffmeyr طراحی شده است، با الگو گرفتن از سیستم ایمنی بدن مدل شده است. جزئیات این مدل در پیوست آمده است و در آن جا تشریح شده است که چگونه این
مدل با گرایش به توزیع زیرسیستمهای امنیتی در یک شبکه، خود را به ایجاد ایمنی در سیستمهای کامپیوتری نزدیک کرده است. در این روش لایهای به نام متامدیریت وجود ندارد که رفتار برنامه را بررسی نماید و آن را بر اساس معیار یا ارزشی به نام امنیت بسنجد، بلکه با به کارگیری «انتخاب منفی» و تربیت تشخیصدهندهها، این کار را به صورت توزیعشده انجام میدهد.
روش ما نیز شبیه به این روش جایگزین است. ما نیز با پروسههای مجاز به اجرای ف.س.های سروكار داریم؛ ولی ما از روش بسیار سادهتری برای ”ارائه”ی رفتارهای بهنجار استفاده كردهایم. ما برای استخراج رفتار بهنجار هر فرایند و ایجاد یك هویت و ”خود” برای آن، به عوض بررسی خود كد، نمونههای اجرا شدهای از آن را مطالعه میكنیم. همچنین رویکرد ما، چنانکه در مقدمه آمده است، در جهت بسط نظارت بر رفتار یک برنامه و تعریف «خود» آن برنامه در جهت یک مدل محاسباتی آگاهی بر اساس مقالات Slomon است. در واقع این پروژه، همان لایهی متامدیریت برای یک برنامه است که رفتار آن را (این رفتار به صورت ف.س.ها به لایهی متامدیریت ارائه میشود) بر اساس ملاک «خودِ برنامه بودن» ارزیابی میکند.
نتایج کارهای Forrest و Hoffmeyr نشان میدهد که به کار بستن یک روش توزیعشده در ایمنیسازی سیستمهای امنیتی، در ایجاد یک سیستم امن با خصوصیات لازم آن (استواری، لایه لایه بودن خاکریزها، انعطافپذیری، پویایی و غیره) بسیار موثر خواهد بود.
2-3- متامدیریت امنیتتشبیه متامدیریت امنیت مانند مدیر ضرابخانه است که بعد از رفت آمد هر کارمند به خزانه، بدانجا سر میزند تا مطمئن شود همهی شمشها سرجایشان هستند.
متامدیریت و برنامه، جمعا سیستم مورد نظر ما را تشکیل میدهند: متامدیریت با استفاده از اطلاعات دریافتی از محیط (سیستمعامل)، احساس خود را از برنامه شکل میدهد (پایگاهدادهای از رشتههای ف.س مجاز. خود برنامه به عنوان لایهی عکسالعملی و قصدی (یا برنامهای که صرفا یک لایه دارد). سیستمعامل نیز محیط این سیستم است.
2-4- در جستجوی تعریف خود برای تعریف خود توجه ما به فراخوانهای سیستمعامل (ف.س) در برنامههای با اجازههای ممتاز است، دلیل این امر نیز عبارتست از:1- خرابكاریهای سیستمی، با اجرای برنامههایی رخ میدهند كه تقاضاهای مکرر و نامعمول ف.س میكنند.2- برنامههای root از فرایندهای كاربران خطرناكتراند چون به قسمتهای بیشتری از كامپیوتر دسترسی دارند.3- این گونه برنامهها محدودهی رفتارشان تنگتر است و در طول زمان نیز پایدارتر.در هر برنامهای مجموعهی ترتیبهای ممكنِ اجرای ف.س.های آن به صورت ضمنی مشخص شده است. براساس ترتیبهای ممكن اجرای كد آن،ترتیب ف.س.های آن به دست میآیند. در هر اجرای بهنجار یكی از این اعضای این مجموعه تولید میشود. لذا اگر ما بتوانیم درخت اجرایی برنامه را تماما پیمایش نماییم میتوانیم از این درخت برای تعریف خود استفاده نماییم. این درخت در واقع مجموعهی سریهای كوتاهی از این ف.س.ها است که از سازگاری بالایی برخوردارند. ما رفتار بهنجار یا ”خود” (هویت ) یك برنامه را به صورت سری كوتاهی از ف.س.هایی تعریف میكنیم كه در حین اجرای آن بوجود آمدهاند.
2-5- اسلوب رفتاری و اندازهی پایگاهدادهاما مفید بودن این تعریف بسته به پاسخ این سوالها دارد:
اندازهی پایگاهدادهی رفتارهای بهنجار چقدر است؟ چند درصد سریهایِ ممكنِ ف.س.ها را به عنوان بهنجار شناختهایم؟ آیا این تعریف برنامههای متفاوت را از هم متمایز میكند؟ آیا این تعریف، رفتارهای نابهنجار را تشخیص میدهد؟آزمایشهای ما نشان دادهاند كه جواب این سوالها رضایتبخش است. اما اندازهی پایگاهداده مهم است چون:
1- اگر كوچك باشد به تعریف جامع و مانعی از هویت یك فرایند دست یافتهایم و میتوانیم از آن به صورت بلادرنگ استفاده نماییم.
2- اندازهی آن مقدار گونهگونی رفتار بهنجار یك فرایند را نشان میدهد. یعنی اگر گونهگونی آن بسیار باشد، پس تشخیص رفتار نابهنجار مشكل میشود. یعنی اگر پایگاهداده حجم زیادی از تركیبهای ممكن ف.س.ها را بپوشاند، عملا گویی هر رفتاری بهنجار است.
با داشتن پایگاهدادهای از هویتهای شناخته شدهی مهاجمان، متامدیر امنیت میتواند هر از چند گاهی تشخیصهای خود را بسنجد تا اسلوب رفتاری خود را انتخاب نماید: پارامترهای تطابق تقریبی، طول پایگاهداده و طول رشتههای ف.س. اگر تشخیصهای او عموما درست بودند، وارد اسلوب رفتاری خوشبینانه میشود و طول رشتهها و حجم پایگاه داده را کاهش میدهد. اما اگر false negativeهای زیادی بوجود آمدند، وارد اسلوب رفتاری محتاطانه میشود و حجم بیشتری از رفتار برنامه را بررسی میکند.
2-6- پیادهسازیالگوریتم پیشنهادی دارای دو مرحله است:1- رفتارهای بهنجار برنامه را مطالعه میكنیم و از روی آن پایگاهدادهی الگوهای بهنجار آن را میسازیم.برای ساختن پایگاهداده، پنجرهای به طول k (K متغیری است که طول پنجره را نشان میدهد) را بر روی سریهای كوتاهی از ف.سها میلغزانیم. با این كار، تمام ترتیبهای مجاز ف.سها را استخراج خواهیم نمود و خواهیم دانست كه هر ف.س میتواند بعد از كدام ف.س دیگر بیاید و در كدام موقعیت. باید توجه داشت که ما به پارامترهای ف.س. توجهی نداریم.حال رفتارهای بعدی آن را با استفاده از این پایگاهداده بررسی میكنیم تا ببینیم آیا آن رفتار بهنجار هست یا خیر. اگر بهنجار نبود، آن را به پایگاهداده اضافه مینماییم.2- در قدم بعدی سریهای جدید را به كمك همین مكانیزم با پایگاهداده میسنجیم: خیلی ساده؛ آیا جزو الگوهای مجاز هست یا خیر. هر عدم همخوانی را ثبت میكنیم.تعداد ناهمخوانیهای الگوی ترتیب ف.سها با الگوهایِ مجاز ثبت شد ه، تنها ملاك تمایز ”خود” از ”دیگری” است.اما برای ساختن خود پایگاهداده باید چند تصمیم اتخاذ گردد:1- آیا باید یك مجموعهی مصنوعی از ورودیها تولید كنیم تا تمام رفتارهای بهنجار تولید گردد؟ یا كه ورودیهایی از كاربران واقعی؟ تصمیم ما: اولی. ولی احتمالا تركیبی از هر دو مفیدتر خواهد بود.2- رفتارهای جدید را چگونه با پایگاهداده بسنجیم؟ جواب: به سادگی تعداد عدم تطابقها را بشماریم و انتظار داریم كه این عدد صفر باشد (یا لااقل از حدی كمتر باشد).شیوهی تطبیع رشتهها: برای تطبیق رشتهها ما از روش تطبیق تقریبی استفاده نمودهایم. به این ترتیب که هر ف.س. هر یک از رشتههای به دست آمده از log file برنامه، با ف.س. متناظر آن (از نظر موقعیت در رشته) مقایسه میشود. اگر تعداد عدم تطابقها از حدی بیشتر بود، عدم تطبیق اعلام میشود. اگر تعداد این عدم تطبیقها از حد دیگری تجاوز نمود، اعلام تهاجم میشود. برای مثال فرض کنید که رشتهی ذیل در دورهی آموزش برنامه، زیر رشتهای از log file برنامه است. open read mmap mmap open close …
با لغزاندن پنجرهای به طول 3، رشتههای ف.س. ذیل به دست میآیند: open read mmap read mmap mmap
mmap mmap open mmap open closeچنین تعاقبهایی نشان میدهند که بعد از ف.س. open و در موقعیت اول بعد از آن ف.س. read و close مجاز هستند و در موقعیت دوم بعد از آن نیز mmap. حال اگر در دورهی کاری آن، چنین رشتهای را دریافت کند: open close read mmap open mmap …
با لغزاندن پنجرهای به طول 3، رشتههای ف.س. ذیل به دست میآیند: open close read close read mmap read mmap open mmap open mmap
با تلاش برای تطبیق دادن رشتهی اول با پایگاه دادهی خود، اولین عدم تطابق با همان اولین رشتهی درون پایگاه داده به دست میآید چراکه نه close و نه readدر جای خود قرار ندارند و اگر آستانهی عدم تطبیق در مقایسهی دو رشته، دو باشد، عدم تطابق اعلام میشود. اگر شمارهی این عدم تطابقها از آستانهی دومی تجاوز کند (برای مثال 20 شمارش) اعلام خطر خواهد شد.
2-7- نتایجآزمایشهای ما عموما بر روی sendmail بوده است، به دو دلیل: اول آنکه این فرایند به اندازهی کافی پیچیده است و نیز رفتارهای آن گونهگونی لازم را دارا میباشند و ثانیا تهاجمهای مستند شده ی بسیاری درمورد آن وجود دارد. نتایج به دست آمده از آزمایشهای گوناگونی که با نرمافزار پیاده شده بر روی sendmail انجام شده است به شرح ذیل میباشند:اول؛ تمایز یک برنامه از برنامههای دیگر:برای آنکه دریابیم رفتار sendmail در نسبت با برنامههای دیگر چه تغییراتی میکند، آن را نسبت به چند برنامهی متداول دیگر آزمودیم. جدول شمارهی یک نتایج این مقایسهها را نشان میدهد. همان طور که در این جدول دیده میشود ما بر اساس سه طول رشته آزمایشها را انجام دادیم. همچنین این جدول نشان میدهد که به راحتی میتوان sendmail را با استفاده از توالیهای کوتاه ف.س.ها از دیگر برنامهها تمایز داد.
جدول یک: تمایز sendmail از دیگر فرایندها
دوم؛ تشخیص تهاجم:در این نوع آزمایشها ما به دنبال تولید رفتارهایی مشابه با رفتار sendmail ولی همچنان متفاوت از آن بودهایم و لذا دو تهاجمی را انتخاب نمودیم که در رخنه کردن موفق بودهاند:Sunsendmailcp: این برنامه با استفاده از دستور مخصوصی sendmail را وادار مینماید تا فایلی را به یک نامه متصل گرداند. لذا اگر این اتفاق برای فایلی چون /.rhosts بیفتد، آن کاربر میتواند دسترسی root پیدا کند.Syslog: این حمله با استفاده از رابط syslog موجب میشود که بافری در sendmail پر شود. این کار با فرستادن نوع خاصی نامه به sendmail صورت میگیرد که sendmail را مجبور میسازد تا یک پیغام خطای فوقالعاده طولانی را ثبت کند. چنین کاری باعث خواهد شد که قسمتی از کد ماشین شخص حمله کننده، جایگزین کد sendmail گردد. این کد نیز باعث میگردد که یک پورت با دسترسی root در اختیار حملهکننده قرار گیرد تا هر هنگام که خواست از آن استفاده کند.
ادامه خواندن مقاله خود آگاهي شناختي
نوشته مقاله خود آگاهي شناختي اولین بار در دانلود رایگان پدیدار شد.