فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله تابع

اختصاصی از فی توو دانلودمقاله تابع دانلود با لینک مستقیم و پر سرعت .

 

 

 

قسمتی از نمودار یک تابع. هر عدد x در عبارت f(x) = x3 - x قرار می‌گیرد.
در ریاضیات، یک تابع رابطه‌ای است که هر متغیر دریافتی خود را فقط به یک خروجی نسبت می‌دهد. علامت استاندارد خروجی یک تابع f به همراه ورودی آن، x می‌باشد یعنی . به مجموعه ورودی‌هایی که یک تابع می‌تواند داشته باشد دامنه و به مجموعه خروجی‌هایی که تابع می‌دهد برد می‌گویند.
برای مثال عبارت f(x) = x2 نشان دهنده یک تابع است، که در آن f مقدار x را دریافت می‌کند و x2 را می‌دهد. در این صورت برای ورودی 3 مقدار 9 به دست می‌آید. برای مثال، برای یک مقدار تعریف شده در تابع f می‌توانیم بنویسیم، f(4) = 16.
معمولاً در تمارین ریاضی برای معرفی کردن یک تابع از کلمه f استفاده می‌کنیم و در پاراگراف بعد تعریف تابع یعنی f(x) = 2x+1 را می‌نویسم و سپس f(4) = 9. وقتی که نامی برای تابع نیاز نباشد اغلب از عبارت y=x2 استفاده می‌شود.
وقتی که یک تابع را تعریف می‌کنیم، می‌توانیم خودمان نامی به آن بدهیم، برای مثال:
.
یکی از خواص تابع این است که برای هر مقدار باید یک جواب وجود داشته باشد، برای مثال عبارت:

یک تابع نمی‌باشد، زیرا ممکن است برای یک مقدار دو جواب وجود داشته باشد. جذر عدد 9 برابر 3 است و در این رابطه اعداد +3 و -3 به دست می‌آیند. برای ساختن یک تابع ریشه دوم، باید فقط یک جواب برای آن وجود داشته باشد، یعنی:
,
که برای هر متغیر غیرمنفی یک جواب غیرمنفی وجود دارد.
در یک تابع لزومی ندارد که حتماً بر روی عدد علمیاتی انجام گیرد. یک مثال که نشان می‌دهد که عملیاتی بر روی عدد انجام نمی‌شود، تابعی است که پایتخت یک کشور را معین می‌کند. مثلاً Capital(France) = Paris.
حال کمی دقیق‌تر می‌شویم اما هنوز از مثال‌های خودمانی استفاده می‌کنیم. A و B دو مجموعه هستند. یک تابع از A به B با به هم پیوستن مقادیر منحصر به فرد درون A معین می‌شود و مجموعه B به دست می‌آید. به مجموعه A دامنه تابع می‌گویند؛ مجموعه B هم تمام مقادیری را که تابع می‌تواند داشته باشد شامل می‌شود.
در بیشتر زمینه‌های ریاضی، اصطلاحات تبدیل و نگاشت معمولاً با تابع هم معنی پنداشته می‌شوند. در هر حال ممکن است که در بعضی زمینه‌های خصوصیات دیگری داشته باشند. برای مثال در هندسه، یک نگاشت گاهی اوقات یک تابع پیوسته تعریف می‌شود.
تعاریف ریاضی یک تابع
یک تابع f یک رابطه دوتایی است، به طوری که برای هر x یک و فقط یک y وجود داشته باشد تا x را به y رابطه دهد. مقدار تعریف شده و منحصر به فرد y با عبارت (f(x نشان داده می‌شود.
به دلیل اینکه دو تعریف برای رابطه دوتایی استفاده می‌شود، ما هم از دوتعریف برای تابع استفاده می‌کنیم.
تعریف اول
تعریف ساده رابطه دوتایی عبارتست از: «یک رابطه دوتایی یک زوج مرتب می‌باشد». در این تعریف اگر رابطه دوتایی دلالت بر «کوچکتر از» داشته باشد آن گاه شامل زوج مرتب‌هایی مانند (2, 5) است، چون 2 از 5 کوچکتر است.
یک تابع مجموعه‌ای از زوج مرتب‌ها است به طوری که اگر (a,b) و (a,c) عضوی از این مجموعه باشند آن گاه b با c برابر باشد. در این صورن تابع مجذور شامل زوج (3, 9) است. رابطه جذر یک تابع نمی‌باشد زیرا این رابطه شامل زوج‌های (9, 3) و (9, -3) است و در این صورت 3 با -3 برابر نیست.
دامنه تابع مجموعه مقادیر x یعنی مختص‌های اول زوج‌های رابطه مورد نظر است. اگر x در دامنه تابع نباشد آن گاه (f(x هم تعریف نشده‌است.
برد تابع مجموعه مقادیر y یعنی مختص‌های دوم زوج‌های رابطه مورد نظر است.
تعریف دوم
بعضی از نویسندگان نیاز به تعریفی دارند که فقط از زوج‌های مرتب استفاده نکند بلکه از دامنه و برد در تعریف استفاده شود. این گونه نویسندگان به جای تعریف زوج مرتب از سه‌تایی مرتب (X,Y,G) استفاده می‌کنند، که در آن X و Y مجموعه هستند (که به آنها دامنه و برد رابطه می‌گوییم) و G هم زیرمجموعه‌ای از حاصل‌ضرب دکارتی X و Y است (که به آن گراف رابطه می‌گویند). در این صورت تابع رابطه دوتایی است که در آن مقادیر X فقط یک بار در اولین مختص مقادیر G اتفاق می‌افتد. در این تعریف تابع دارای برد منحصر به فرد است؛ این خاصیت در تعریف نخست وجود نداشت.
شکل تعریف تابع بستگی به مبحث مورد نظر دارد، برای مثال تعریف یک تابع پوشا بدون مشخص کردن برد آن امکان‌ناپذیر است.

پیشینه تابع
«تابع»، به عنوان تعریفی در ریاضیات، توسط گاتفرید لایبنیز در سال 1694، با هدف توصیف یک کمیت در رابطه با یک منحنی به وجود آمد، مانند شیب یک نمودار در یک نقطه خاص. امروزه به توابعی که توسط لایبنیز تعریف شدند، توابع مشتق‌پذیر می‌گوییم، اغلب افراد این توابع در هنگام آموختن ریاضی با این گونه توابع برمی خورند. در این گونه توابع افراد می‌توانند در مورد حد و مشتق صحبت کنند. چنین توابعی پایه حسابان را می‌سازند.
واژه تابع بعدها توسط لئونارد اویلر در قرن هجدهم، برای توصیف یک عبارت یا فرمول شامل متغیرهای گوناگون مورد استفاده قرار گرفت، مانند f(x) = sin(x) + x3.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  16  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله تابع

دانلودمقاله عدد چه نوع چیزی است ؟

اختصاصی از فی توو دانلودمقاله عدد چه نوع چیزی است ؟ دانلود با لینک مستقیم و پر سرعت .

 

 

 


ریاضیات چیست ؟نه فیزیکی است و نه ذهنی بلکه اجتماعی است .قسمتی از فرهنگ و تاریخ است .شبیه قانون ،مذهب، پول وهمه چیز های دیگری است که خیلی حقیقی اند اما فقط بخشی از آگاهی انسان اجتماعی را تشکیل می دهند واین دقیقا همان چیزی است که ریاضیات است .
به نظر روبن هرش ریاضی دان ،ریاضیات فقط به عنوان قسمتی از فرهنگ انسان وجود یا واقعیت دارد .با وجود این که ریاضیات بی زمان ولغزش نا پذیر به نظر می رسد ولی پدیده ای اجتماعی –فرهنگی – تاریخی است .
او دیدگاه وسیعی دارد و در مورد مسائل کهن بسیار فکر می کند :اعداد چیست؟ مثلث ، مربع و دایره چیستند ؟مجموعه های نا متناهی چیستند؟بعد چهارم چیست ؟معنا وماهیت ریاضیات چیست؟او ضمن زیاد اندیشیدن ،نظریه های قدیم و جدید در مورد ماهیت ریاضیات را توضیح داده و مورد نقد قرار می دهد .هدف اصلی او روبرو شدن با مسائل فلسفی است :اشیا ریاضی به چه مفهومی وجود دارند ؟چگونه می توانیم نسبت به آن آگاهی کسب کنیم ؟چرا ریاضی دانان فکر می کنند که اعیان ریاضی مستقل از دانش ریاضی وعمل ریاضی وجود دارند و جاودانه اند؟
جان (براکمن ):روبن ،یک سوال جالب مطرح کن
هرش:عدد چیست ؟مثلا دو چیست ؟این یک سوال کودکستانی است و البته یک بچه کودکستانی جوابی این چنین می دهد :سه (سه انگشتش را بالا می برد ).دو(دو انگشتش را بالا می برد ).این یک جواب خوب و در عین حال یک جواب بداست .
در واقع برای بیشتر مقاصد ،این جواب به قدر کافی خوب است ولی فراتر از کودکستان ،تا حد جسارت در پرسیدن سوالات عمیق تر ،سوال فوق به صورت زیر در می آید :یک عدد چه نوع چیزی است ؟
حال وقتی می پرسید «یک عدد چه نوع چیزی است؟ »،می توانید راجع به دو جواب اصلی فکر کنید :
یکی این که عدد در مکان خارجی است ،شبیه یک صخره یا یک روح ؛یا آن که در داخل است ،اندیشه ای در ذهن یک شخص .فلاسفه از یکی از این دو جواب دفاع کرده اند این واقعیت رقت انگیز است زیرا هر کسی که کوچکترین دقتی بکند می تواند در یابد که هر دو جواب کاملا اشتباه هستند .عدد چیزی خارجی نیست ،مکانی برای حضور و یا چیزی برای عدد بودن ،وجود ندارد .
همچنین فقط یک فکر نیست ،زیرا با این همه ،چه بدانید یا ندانید ،دوودو،چهار می شود .به این ترتیب در می یابید که سوال مذکور بر خلاف آن چه در ابتدا به نظر می رسید ،نه آن قدرها ساده و نه آن قدرها بدیهی است .یکی از فلاسفه بزرگ ریاضی یعنی گوتلوپ فرگه مقاله کاملی مبنی بر این حقیقت که ریاضی دانان قبل از او معنی یک را نمی دانستند منتشر کرد .یک چیست ؟هیچ کس بطور دقیق نمی تواند جواب دهد .البته فرگه به سوال اخیر جواب داد ولی جوابش نه تنها بهتر نبود بلکه از پاسخ های قبلی هم بدتر بود واین چنین بود که این سوال به عنوان یک سوال عجیب وباور نکردنی تا امروز باقی ماند .ما همه چیز را درباره آن همه ریاضیات می دانیم ولی نمی دانیم ریاضیات واقعا چیست ؟البته وقتی می پرسیم «یک عدد چیست ؟»چنین سوالی در مورد یک مثلث یک مربع ،یک دایره ،یک تابع دیفرانسیل پذیر یا یک عملگر عدد چه نوع چیزی است ؟
خود الحاقی نیز دقیقا قابل طرح است. شما در مورد عدد ،زیاد می دانید ؛اما عدد چیست؟چه نوع چیزی است ؟به هر حال سوال من این است ،یک جواب طولانی به سوال کوتاه شما .
جان :وجواب سوال شما چیست ؟
هرش:هوم ،شما پاسخ را خیلی سریع می خواهید .باید برای یافتن جواب قدری تلاش کنید من تدریجا به جواب خواهم رسید .
هنگامی که میگویید یک چیز شی یا وجود ریاضی کاملا خارجی است یعنی مستقل از فکر یا عمل انسان می باشد ،و یا داخلی است یعنی یک اندیشه در ذهن شما است – شما نه در مورد اعداد ،بلکه تنها در مورد وجود صحبت می کنید – در این صورت منظورتان این است که فقط دو نوع هستی وجود دارد .هر چیزی یا خارجی یا داخلی است و هیچ یک از این دو انتخاب (دو قطب یا ثنویت )مناسب اعداد نیست ،و این دلیل معما بودن آن است .
موضوع با این پیش فرض اشتباه که فقط دو نوع چیز پیرامون ما وجود دارد شکل پیچیده ای به خود گرفته است .اما اگر وانمود کنید که یک فیلسوف نیستند و فقط یک انسان واقع بین هستید و از شما سوال شود آن چه که در پیرامونتان می باشد چیست ،مثلا برگ جریمه ا ی که باید آن را بپردازید ،اخبار در تلویزیون ،یک مراسم ازدواج که مجبور به شرکت در آن هستید یا یک صورت حساب که باید پرداخت کنید ،خوب هیچ یک از این چیز ها صرفا اندیشه ای در ذهن شما نیست و هیچ یک از آن ها نسبت به فکر یا عمل انسان ،خارجی نیست .آن ها نوع دیگری از واقعیت هستند و مشکل همین جاست . این نوع واقعیت با وجود این که به خوبی شناخته شده است واز متافیزیک وهستی شناسی مستثنی گردیده است،ولی علوم انسان شناسی و جامعه شناسی با آن سر و کار دارند .اما وقتی از منظر فلسفه نگاه می کنید ،این نوع سوم به هیچ گونه مطمح نظر قرار نمی گیرد و حتی رد می شود .
حال که جواب را عرضه کرد ه ام از آن آگاهید .ریاضیات نه فیزیکی و نه ذهنی است بلکه اجتماعی است . قسمتی از فرهنگ و تاریخ است . شبیه قانون ،مذهب ،پول و همه چیز های است که خیلی حقیقی اند ،اما فقط بخشی از آگاهی انسان اجتماعی را تشکیل می دهند .
هم درونی و هم بیرونی است زیرا قسمتی از جامعه و فرهنگ است . درونی نسبت به جامعه به عنوان یک کل بیرونی نسبت به فردی که مجبور به یادگیری آن از کتاب ها و در مدرسه است .این چیزی است که ریاضیات است .
علل ضعف کودکان در یادگیری ریاضیات
من اعداد را دوست ندارم
مششلات یادگیری در حساب ،مقایسه با دیگر ناتوانی های یادگیری به طور کامل مورد بررسی قرار نگرفته است .ریاضیات زبان نمادین است و دانش آموزدر دوره ابتدایی باید مفاهیم ریاضی مانند عدد ،زمان ،شکل ،فاصله ،اندازه و نظم را در عمل و در زندگی روزمره در فعالیت های آموزشی و اجتماعی و در تعامل با پدر و مادر ،خواهران ،وبرادران و همسالان یاد بگیرد و به کار بندد. خواندن و نوشتن و حساب کردن 3 مهارت مهم است که در دوره ابتدایی آموزش داده می شود ودر دوره های بعد در دروس دیگر خود را آشکار می کند .در این نوشتار حساب کردن ،ناتوانی یادگیری در ریاضیات،مشکلات متداول در آن و سفارش هایی برای رفع مشکلات حساب کردن بیان خواهد شد .
من نمی توانم
عوامل گوناگون موجب نا توانی یادگیری در حساب می شود .برخی اوقات به کودکان آن دسته از مفاهیم ریاضی آموزش داده می شود که از ناتوان شناختی آنها خارج است .آموزش نادرست و ضعیف ،روش تدریس نا مناسب و استفاده نکردن از روشهای عینی ،عوامل دیگری هستند که موجب ناتوانی یاد گیری در حساب می شوند .همچنین بسیاری از مشکلات حساب از اختلالات گوناگون در حافظه ،توجه و ادراک مفاهیم مانند مفاهیم بزرگ ،کوچک ،باز ،بسته ،کوتاه، بلند ،و تشخیص شکل و اندازه و رنگ ناشی می شود به طور مشخص در کودکان مبتلا به نشانگان ریاضیات 4 نشانه دیده می شود مشکل در شناسایی درست انگشتان قاطی کردن چپ و راست مشکلات نوشتاری و مشکلات حساب کردن .
بعضی از دانش آموزان ،بویژه دختران نسبت به ریاضی هیجان خاصی دارند و دچار یاس و هراس از ریاضی می شوند .
ویلیامز (1988)معتقد است که علت هراس از ریاضی را در درجه اول باید در رفتار معلم و روش تدریس او جستجو کرد زیرا هنگامی که دانش آموز وارد مدرسه می شود ،این گونه هیجان و هراس از ریاضی را ندارد .
برخی از روان شناسان ،این حالت را به نشانگان من نمی توانم تعبیر کرده اند .وظیفه پدر و مادر در این شرایط تا اندازه ای دشوار است و باید با برخوردی صحیح بکوشند از ساده ترین مراحل یعنی عدد شناسی و 4 عمل اصلی با فرزندشان به تمرین بپردازند و نسبت به ریاضی (درس شیرین ریاضی )و بیش از همه نسبت به معلم ریاضی (معلم شیرین ریاضی )نگرش مثبت و مطلوب ایجاد کنند.
نا توانی یا نارسایی در محاسبه عبارت است از نقص یا اختلال در توانایی در درک و فهم و به کار گیری اعداد و نمادهای ریاضی . عواملی که موجب ناتوانی یادگیری در خواندن ،نوشتن وهجی کردن می شود امکان دارد باعث نا توانی یادگیری در حساب شود ،به طور معمول دانش آموزان دوره ابتدایی در زمینه های تجرید تعمیم ،استدلال و به یاد سپاری دچار مشکل می شوند ودر کاربرد مفاهیم ریاضی و حل مساله با اشکال روبه رو می شوند . دانش آموزان که به نا توانی در حساب مبتلا ست به طور معمول در تشخیص شکل اندازه و شمارش پول مشکل دارد .این گونه دانش آموزان همچنین در تشخیص زمان و گفتن زمان استدلال کمی و سرانجام حل مسائل ریاضی ناتوان هستند .

 


مشکلات متداول در حساب کردن
دانش آموزان مبتلا به مشکلات حساب با نارسایی ها و مسائل گوناگون روبرو هستند که در این بخش به برخی از آنها اشاره می شود :
1- تشخیص شکل :دانش آموزان با مشکلات حساب ،در تشخیص شکل اعداد یا شناسایی اشکال هندسی مشکل دارند . این گونه دانش آموزان در کشیدن اشکال هندسی نیز ناتوان هستند .
2- تشخیص اندازه ورنگ :ادراک مفاهیمی مانند بزرگ ،کوچک ،بلند ،کوتاه و تشخیص اندازه ها و ارتباطات موجود میان اندازه ها و متغیرها از اهمیت خاصی برخوردار است .کودکی که مشکلات حساب دارد به طور معمول در مرتب کردن اجسام بر حسب اندازه های آنان ،متصل کردن قطعات کوچک و بزرگ پازل جا گذاردن اجسام در محل های مخصوص تشخیص بزرگترین مربع ،طولانی ترین خط و کوچکترین دایره و نظایر آن مشکل دارد .برخی از کودکان با ناتوانی در حساب ،در تشخیص رنگهای گوناگون مشکل دارند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   35 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله عدد چه نوع چیزی است ؟

دانلود مقاله تشخیص غیر عادی در بستر شبکه با تشخیص outlie

اختصاصی از فی توو دانلود مقاله تشخیص غیر عادی در بستر شبکه با تشخیص outlie دانلود با لینک مستقیم و پر سرعت .

 

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

 

چکیده :
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .
این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .
در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .
نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

 

1- معرفی
همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .
سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.
دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .
در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.
در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .
سپس با پروفایل ساخته شده حملات را شناسایی می کند . مشکل ADAM این است که به داده های تمرینی که برای فعالیتهای عادی استفاده می شوند بیش از حد وابسته است . وقتی که در دنیای واقعی با شبکه های حقیقی کار می کنیم عملا هیچ تضمینی نیست که بتوانین از تمامی حملات جلوگیری کنیم . بنابراین دست یافته به داده های تمرینی عاری ازخطا کار بسیار مشکلی است . در حقیقت هم یکی از مرسوم ترین راههایی که برای تحلیل بردن یک سیستم IDS مبتنی بر ناهنجاری استفاده می شود این است که بخشی از فعالیتهای نفوذی را درون داده های تمرینی وارد کنیم . IDS هایی که با این داده های تمرینی تعلیم دیده اند قابلیت شناسایی این نوع از نفوذها را از دست میدهند .
مشکل دیگر IDS های مبتنی بر نظارت بر رفتارهای ناهنجار این است که وقتی محیط شبکه یا سرویسها تغییر می کند نرخ مثبت نمایی بالا میرود . از انجایی که داده های تمرینی فقط فعالیتهای مطالعه شده را شامل می شود پروفایل مربوط به فعالیتهای عادی فقط شامل الگوهای مطالعه شده ای است که از روی رفتارهای عادی برداشته شده اند . بنابراین فعالیتهای جدید ناشی از تغییر محیط شبکه یا سرویسها از پروفایلی که قبلا ساخته شده تبعیت نمی کند و به عنوان حمله شناسایی می شوند . این مساله باعث بالا رفتن مثبت نمایی ها خواهد شد .
برای غلبه بر محدودیتهای سیستم های مبتنی بر ناهنجاری های نظارت شده تعدادی از IDS ها از روشهای غیر نظارتی استفاده می کنند . در تکنیک تشخیص ناهنجاری به صورت غیر نظارتی نیازی به داده های تمرینی عاری از خطا نیست . این تکنیک برای شناسایی حمله ها به این ترتیب عمل می کند که فعالیتهای غیر معمول داده ها را تعیین می کند . برای این کار دو پیش فرض دارد :
• اکثر فعالیتها عادی هستند
• بر طبق امار اغلب حمله ها با منحرف شدن از فعالیتهای عادی صورت می گیرد.

 

فعالیتهای غیر معمول همان انحرافهای کامل ( Outlier) هستند که با مجموعه داده های باقیمانده جور در نمی ایند . بنابراین تکنیکهای تشخیص Outlier می توانند روی سیستم هایی که ناهنجاریها را به صورت غیر نظارتی تشخیص می دهند اعمال شوند . در واقع هم اکنون هم تشخیص Outlier در تعدادی از برنامه های عملی مانند شناسایی کردیت کارتهای تقلبی و پیش بینی وضع هوا در حال استفاده است .
ما روشی را پیشنهاد می کنیم که برای تشخیص نفوذهای غیر عادی از تکنیک تشخیص outlier ی که توسط الگوریتم جنگلهای تصادفی تهیه شده است استفاده می کند . جنگلهای تصادفی روشی است که در میان الگوریتمهای استخراج داده موجود تقریبا پیشتاز است .
این الگوریتم تا کنون در برنامه های مختلف بسیار زیادی استفاده شده است . برای مثال در برنامه پیشگویی نظریه احتمالات تجزیه الگو در بازیابی اطلاعات چند رسانه ای مورد استفاده بوده است. متاسفانه تا جایی که ما اطلاع دارمی تا کنون این الگوریتم را در سیستم های تشخیص نفوذهای غیر عادی بکار نبرده اند .
دغدغه اصلی سیستمهای تشخیص نفوذهای غیر عادی این است که مثبت نمایی ها را به حداقل برسانند . تکنیک تشخیص outlier برای کاهش نرخ مثبت نمایی و ارائه یک نرخ شناسایی مطلوب و قابل قبول موثر خواهد بود . روش پیشنهادی توسط مجموعه داده KDD99 ارزیابی شده است .
این مجموعه داده برای سومین مسابقه بین المللی ابزارهای استخراج داده و اکتشاف دانش مورد استفاده بوده است . نتایج تجربیات ما نشان می دهد که میزان کارایی تکنیک تشخیص با روش پیشنهادی ما یعنی تکنیک تشخیص outlier به طور موثری بهبود پیدا کرده است .
این مقاله به این صورت تنظیم شده است . در بخش دوم ما کارهای مربوطه را شرح می دهیم در بخش سوم به صورت تفصیلی روش تشخیص outlier با استفاده از الگوریتم جنگلهای تصادفی را شرح می دهیم . در بخش چهارم تجربیات و ارزیابی های انجام شده برای تعیین میزان کارایی نشان داده می شود . و در اخر در بخش پنجم مقاله را خلاصه می کنیم و طرح تحقیقات آتی خود را مشخص می کنیم .

 

2- کارهای مربوطه
یکی از موضوعهای مهمی که در تحقیقات مربوط به تشخیص نفوذها وجود دارد ، تشخیص ناهنجاری بوده تا کنون روشهای بسیار متنوعی برای تشخیص ناهنجاری پیش نظارت نشده در NIDS ها یک موضوع تحقیقاتی جدید است اسکین در موضوع تشخیص ناهنجاری نظارت نشده ، سه الگوریتم را بررسی کرده است : تخمین بر مبنای کلاستر ، نزدیکترین همسایه و SVM تک کلاسی . سایر محققان در NIDS های غیر نظارتی روشهای کلاسترینگ را اعمال کرده اند.
سیستم تشخیص ناهنجاریهای پیش نظارت شده در طیف وسیعی مورد مطالعه قرار گرفته است . در همین مبحث ، ADAM پروژه ای است که در عرصه وسیعی شناخته شده و منتشر شده است . این پروژه یک online IDS در بستر شبکه است . ADAM میتواند به همان خوبی که حملات شناخته شده را تشخیص میدهد حملات ناشناخته را هم تشخیص دهد .
به این ترتیب که از رفتارهای عادی مربوط به داده های تمرینی عاری از خطا پروفایل میسازد و این پروفایل را به عنوان یک مجموعه قوانین مشترک ارائه می کند. در زمان اجرا با توجه به این پروفایل ، تماسهای مشکوک را شناسایی می کند . روشهای پیش نظارت شده دیگری هم بر سیستم های تشخیص ناهنجاری اعمال شده اند . روشهایی نظیر الگوریتم ژنتیک و استخراج داده های مبهم و نامعلوم ، شبکه های عصبی و SVM .
در کار قبلی مان ، ما الگوریتم جنگلهای تصادفی را در سیستم تشخیص کاربردهای نادرست misuse اعمال کردیم . در این مقاله تابع تشخیص outlier تهیه شده توسط الگوریتم جنگلهای تصادفی را برای تشخیص ناهنجاری پیش نظارت نشده به خدمت گرفته ایم . دقت و تاثیر این الگوریتم روی مجموعه داده های برگی که دارای ویژگیهای زیادی هستند بیشتر است . مجموعه داده هایی نظیر مجموعه داده های ترافیک شبکه.

 

3- تشخیص Outlier ها
در این بخش ما چارچوب کاری پیشنهادی برای NIDS را شرح میدهیم و نشان میدهیم که چگونه از این الگوریتم برای تشخیص outlier های روی مجموعه داده ای ترافیک شبکه استفاده می کنیم .

 

الف – شرح چارچوب کاری
چارچوب کاری پیشنهادی برای تشخیص نفوذهای نوظهور از الگوریتم جنگلهای تصادفی استفاده می کند . چارچوب کاری در شکل 1 نمایش داده شده است.

 

شکل 1- چارچوب کاری NIDS ناهنجاری پیش نظارت نشده

 

NIDS از ترافیک شبکه تصویر بردار یمی کند و با پیش پردازش کردن مجموعه داده ها را میسازد . سپس با استفاده از الگوریتم ف از روی مجموعه داده الگوهایی بر مبنای سرویسها ساخته می شود . با الگوهای ساخته شده می توانیم outlier های مربوط به هر الگو را پیدا کنیم . وقتی outlier ها شناسایی شدند سیستم یک اخطار تولید می کند .
بعد از اینکه تصویر برداری از ترافیک شبکه انجام شد پردازش به صورت off-line ادامه خواهد یافت . زیرا الگوریتم تشخیص outlier نیازمندیهای زیادی برای محاسبات لازم دارد . به همین دلیل هم در محیطهای واقعی شبکه پردازشهای online مناسب نیست .

 

ب – الگوریتم جنگلهای تصادفی
جنگلهای تصادفی یک طرح کامل از طبقه بندی غیر شاخه ای یا درختهای بازگشتی است . این الگوریتم از نظر دقت و صحت در میان الگوریتمهای استخراج داده ای که در حال حاضر وجود دارند بی رقیب است . به خصوص برای مجموعه داده های بزرگی ویژگیهای (feature) زیادی دارند .
این الگوریتم درختهای طبقه بندی زیادی تولید می کند . هر درخت توسط یک نمونه Bootstrap متفاوت از روی داده اولیه ساخته می شود . برای این کار از یک الگوریتم طبقه بندی درختی استفاده می کند . بعد از اینکه جنگل تشکیل شد یک شی جدید که لازم است حتما طبقه بندی شده باشد درختها را تک تک درون جنگل قرار می دهد تا طبقه بندی شوند .
هر درخت یک رای می دهد که این رای نشان دهنده تصمیم آن درخت درباره کلاس شی مذکور است . جنگل با توجه به اکثریت ارایی که درباره کلاس شی مذکور داده شده است ، کلاس ان شی را مشخص می کند . در الگوریتم حجنگلهای تصادفی نیازی به اعتبار سنجی خطی نیست . ژون هر درخت با استفاده از نمونه bootstrap ساخته می شود بنابراین تقریبا یک سوم موارد از نمونه های bootstrap کنار گذاشته می شوند و در تمرین استفاده نمی شوند . این موارد را اصطلاحا خارج از رده یا oob می نامند .

 

ج – الگوهای استخراج سرویسهای شبکه
بنابراین با استفاده از این الگوریتم ما می توانیم از روی سرویسهای شبکه الگوهایی را بسازیم . این الگوریتم پیش نظارت شده است . بنابراین لازم است که مجموعه داده ها را بر اساس سرویسهای شبکه بر چسب گذاری کرد . در واقع بسیاری از مجموعه داده های مورد استفاده برای ارزیابی NIDS ها میتوانند با اندک تلاشی بر اساس سرویسهای شبکه بر چسب گذاری شوند . مثلا یکی از ویژگیهای مجموعه داده KDD99 ویژگی با عنوان نوع سرویس میباشد که میتواند برای برچسب استفاده شود .
قبل از ساخت الگوها لازم است که پارامترهای الگوریتم را بهینه سازی کنیم . وقتی جنگل در حال رشد است ، از بین تمام ویژگیهای درون داده های تمرینی داده های تصادفی به صورت تصادفی انتخاب شده اند . بهترین انشعاب از این ویژگیهای تصادفی را برای انشعاب گره مورد استفاده قرار میدهند . تعداد ویژگیهای تصادفی به صورت یک ثابت نگهداری شده است (Mtry) . تعداد ویژگیهای بکار گرفته شده در انشعاب دادن هر گره برای هر درخت (Mtry) پارامتر همسو سازی اولیه است . برای بهبود کارایی این الگوریتم این پارامتر باید بهینه سازی شود . و همچنین پارامتر تعداد درختهای درون جنگل
برای یافتن مقدار مناسب برای پارامتر Mtry و تعداد درختان از مجموعه داده استفاده میکنیم . حداقل نرخ خطا با مقادیر بهینه مطابقت دارد . بنابراین برای ساخت جنگل و ارزیابی نرخ خطای جنگل از مقداری متفاوت از Mtry و تعداد درختان استفاده می کنیم . سپس مقداری مطابق با حداقل نرخ خطا را انتخاب می کنیم و با کمک آن الگوهای سرویس را می سازیم .
د – تشخیص Outlier پسش نظارت نشده
با پیدا کردن فعایتهای غیر معمول یا Outlier ها میتوانیم نفوذها را تشخیص دهیم . در NIDS پیشنهادی ما دو نوع Outlier وجود دارد . نوع اول فعالیتهایی هستند که در یک سرویس شبکه یکسان به طور معنی داری از سایر فعالیتهای منحرف شده اند . نوع دوم فعالیتهایی هستند که الگوهای انها به سرویسهای دیگری به جز سرویس اصلی خودشان تعلق دارد . مثلا وقتی یک فعالیت http به عنوان سرویس ftp طبقه بندی شده است . در این حال آن فعالیت به عنوان یک outlier شناسایی خواهد شد .
الگوریتم جنگلهای تصادفی برای پیدا کردن outlier هایی که همجواری انها به تمام موارد دیگر درون کل داده ها عموما کوچک است از همجواریها استفاده می کند . همجواریها یکی از مفیدترین ابزارها در این الگوریتم است . بعد از اینکه جنگل ساخته شد همه موارد در مجموعه داده هر یک از درختها را در جنگل قرار داده اند . اگر موارد n و k در یک برگ مشابه از یک درخت باشند همجواری انها یکی افزایش پیدا می کند . در اخر مقدار همجواریها را بر تعداد درختان تقسیم کرده و به این ترتیب پارامتر همجواریها نرمال سازی می شود .
برای یک مجموعه داده با N مورد ، همجواریها در حالت اولیه یک ماتریس N*N را تشکیل می دهد . پیچیدگی محاسبات هم N*N است . مجموعه داده های ترافیک شبکه حجم بسیار زیادی دارند . بنابراین مقدار زیادی از حافظه و زمان Cpu برا یمحاسبه مورد نیاز است . ما الگوریتم محاسبه همجواریها را تغییر می دهیم تا به این ترتیب کارایی بهبود پیدا کند .
همانطور که قبلا گفتیم اگر فعایتی که مربوط به یک سرویس است در یک سرویس دیگر طبقه بندی شود ان فعالیت به عنوان Outlier شناسایی خواهد شد . بنابراین اگر دو مورد وجود داشته باشند که متعلق به سرویسهای متفاوتی باشند همجواری بین انها اهمیتی ندارد . پارامتر Si بر تعداد موارد در سرویس I دلالت دارد . بعد از این تغییر ، یچیدگی به اندازه Si * Si کاهش پیدا می کند .
با توجه به الگورتیم جنگلهای تصادفی ، Outlier ها میتوانند به عنوان مواردی تعریف شوند که مقدرا همجواری انها به سایر موارد درون یک مجموعه عموما کوچک است . ضریب Outlier بر درجه Outlier بودن دلالت دارد . این پارامتر می تواند از روی همجواریها محاسبه شود . Class(K)=j نشان دهنده این است که K به کلاس j تعلق دارد . Prox(n,k) نشان دهنده همجواری بین موارد n و K است . متوسط مقدار همجواری از مورد N مربوط به کلاس j بر مورد K به این صورت محاسبه می شود :

 

 

 

N نشان دهنده تعداد موارد درون مجموعه داده است . ضریب outlier خام مورد n به این صورت تعریف می شود :

 

در هر کلاس ، انحراف مطلق و میانی همه ضرایب outlier خام محاسبه شده است . مقدار انحراف میانی از هر مقدار ضریب outlier خام کسر می شود . نتیجه کسر بر مقدار انحراف مطلق تقسیم می شود و ضریب outlier نهایی بدست می اید . اگر مقدرا ضریب outlier مربوط به یک مورد بزرگ باشد همجواری کوچک است و ان مورد به عنوان یک outlier شناخته می شود .
برای شناسایی outlier ها در یک مجموعه داده ترافیک شبکه ما از روی مجموعه داده الگوی سرویسها را میسازیم . سپس همجواری و ضریب outlier هر فعالیت را محاسبه می کنیم . هر فعالیتی که از حد مشخص شده فراتر رود به عنوان outlier شناخته می شود .

 

4- تجربیات و نتایج
در این بخش ما نتایج تجربیات خودمان برای تشخیص نفوذها با استفاده از تکنیک تشخیص outlier پیش نظارت نشده را خلاصه می کنیم . این تجربیات روی مجموعه داده KDD99 انجام شده است . ابتدا مجموعه داده های استفاده شده در تجربیات را شرح می دهیم . سپس روش خود را ارزیابی کرده و نتایج را شرح می دهیم .

 

الف – مجموعه داده و پیش پردازش
آزمایشگاه MIT Lincoln ، تحت حمایت DARPA و AFRL اقدام به جمع اوری و توزیع مجموعه داده هایی نموده است که برای ارزیابی سیستم های تشخیص نفوذ به شبکه های کامپیوتری مورد استفاده قرار می گیرند . مجموعه داده DARPA معمول ترین مجموعه داده ای است که برای آزمایش و ارزیابی تعداد زیادی از IDS ها استفاده شده است .
مجموعه داده KDD99 زیر مجموعه ای از مجموعه داده های DARPA است که توسط Stofo و Wenke Lee تهیه شده است. برای پیش پردازش داده ها ، 41 مورد از ویژگیهای داده های tcpdump در مجموعه داده 1998 DARPA استخراج شده بودند ، به عنوان مثال نوع پروتکل سرویس و flag برای اینکه زمان بیشتری را برای پیش پردازش هدر ندهیم میتوانیم از مجموعه داده KDD99 استفاده کنیم . برای اینکه بتوان IDS های متفاوتی را با هم مقایسه کرد باید ان IDS ها روی مجموعه داده های یکسانی کار کنند . در نتیجه ما تجربیات خود را روی مجموعه داده های KDD99 انجام داده ایم .
کل مجموعه تمرینی برای یکی از مجموعه داده های KDD99 ، دارای 4.898.431 اتصال است که مورد حمله قرار گرفته اند . حملات در مجموعه به چهار دسته تقسیم می شوند : DoS ، R2L ، U2R و probing . مجموعه داده بر اساس نوع حملات بر چسب گذاری میشود . روش ما نظارت نشده است . به همین دلیل یکسری نیازمندیهایی لازم دارد که باعث نارضایتی مجموعه داده می شود . بنابراین ما باید برچسبهایی که نشان دهنده انواع حملات هستند را از روی مجموعه داده بر داریم .
برای تولید مجموعه داده های جدید برای تجربیات خودمان ف ابتدا مجموعه داده ها را بر طبق برچسبها به درون دو مخزن میریزیم و انها را از هم جدا می کنیم . یک مخزن شامل اتصالات عادی است . دیگری شامل حملات است . بعد تمام برچسبها را از روی مخازن بر میداریم .
ما برای ساختن الگوی سرویسها به داده های نیاز داریم که بر اساس سرویس برچسب گذاری شده اند . بنابراین از ویژگی سرویس به عنوان بر چسب در مجموعه داده استفاده می کنیم . در نتیجه همه داده ها شامل 40 ویژگی هستند و بر اساس سرویس بر چسب گذاری شده اند .
برای تجربیات خودمان ، ما پنج تا از معمولترین سرویسهای شبکه را انتخاب کردیم . tcpip , pop smtp , http , ftp و telnet . با انتخاب اتصالهای ftp , pop , telnet , http 5 % ئ smtp 10% مجموعه داده ای تحت عنوان مجموعه داده های عادی تولید کرده ایم که شامل 47.426 اتصال عادی است . در آخر با تزریق ناهنجاریها از مخزن حملات به مجموعه داده عادی 4 مجموعه داده جدید تولید می کنیم . مجموعه داده 1% ، 2% ، 5% و 10% . این یعنی 1% ، 2% ، 5% و 10% از اتصالات در مجموعه مورد حمله قرار گرفته اند .

 

ب- ارزیابی و تشریخ
اولین تجربه خود را روی مجموعه داده 1% انجام دادیم . ابتدا پارامترهای الگوریتم Mtry و تعداد درختان را با کاشتن مجموعه داده درون NIDS بهینه سازی کردیم . NIDS الگوی سرویسهای شبکه را با مقادیر متفاوتی از پارامترها ساخت و سپس نرخ خطای Oob را محاسبه کرد . مقادیر منطبق با کمترین نرخ خطای Oob بهینه سازی شدند .
به کمک پارامترهای بهینه سازی شده الگوی سرویسهای شبکه را می سازیم . NIDS از روی الگوهای ساخته شده ضریب Outlier هر اتصال را محاسبه می کند. شکل 2 ضریب Outlier مجموعه داده 1% را نشان می ده . چون حملات در ابتدای مجموعه داده تزریق شده اند در شکل می بینید که ضریب Outlier حملات از اکثر فعالیتهای عادی بسیار بالاتر است . بعضی از فعالیتهای عادی هم ضریب Outlier بالایی دارند . این مسئله باعث بروز مثبت نمایی می شود . اگر ضریب Outlier یک اتصال از حد مشخصی فراتر رود انگاه NIDS یک علامت هشدار میفرستد .
با استفاده از نرخ تشخیص و نرخ مثبت نمایی ، میزان کارایی سیستم خود را ارزیابی می کنیم نرخ تشخیص برابر با تعداد حملات شناسایی شده توسط سیستم تقسیم بر تعداد حملات موجود در مجموعه داده است . نرخ مثبت نمایی برابر با تعداد اتصالات عادی ( که به اشتباه به عنوان حملات طبقه بندی شده اند ) تقسیم بر تعداد اتصالات عادی در مجموعه داده است . میتوانیم با تغییر استانه ضریب Outlier میازن کارایی را ارزیابی کنیم .
در تشخیص نفوذها ، برای اندازه گیری میزان کارایی IDS ها معمولا از منحنی ROC استفاده می شود . منحنی ROC یک طرح کلی از نرخ شناسایی در مقابل نرخ مثبت نمایی است . شکل 3 منحنی ROC را ترسیم می کند تا ارتباط بین نرخ شناسایی و نرخ مثبت نمایی ها را روی یک مجموعه داده نشان دهد .

 

شکل 2- ضریب Outlier مجموعه داده های 1%

 

شکل 3- منحنی ROC برای مجموعه داده 1%

 

جدول 1- میزان کارایی هر الگوریتم طبق مجموعه داده KDD99
نرخ مثبت نمایی نرخ تشخیص الگوریتم
2% 66% Cluster
0.5% 28% Cluster
4% 11% K-NN
2% 5% K-NN
4% 67% SVM
3% 5% SVM

 

نتایج نشان میدهد که سیستم ما قادر است که به یک نرخ تشخیص بالا هرماه با یک نرخ مثبت نمایی پائین دست پیدا کند . در مقایسه با دیگر سیستم های مبتنی بر ناهنجاری پیش نظارت نشده سیستم ما روی مجموعه داده KDD99 کارآیی بهتری را فراهم می کند .
جدول شماره 1 لیست برخی از نتایج Eskin را نشان می دهد . نتایج سیستمهای تشخیص دیگر نشان م یدهد که وقتی نرخ مثبت نمایی پائین است نرخ تشخیص به طور معنی داری کاهش می یابد زیر 1% تجربیات ما تحت شرایط متفاوتی انجام شده است .
شکل 3 نشان می دهد که وقتی نرخ مثبت نمایی ها پائین هستند سیستم ما هنوز هم نرخ تشخیص نسبتا بالاتری را فراهم می کند . مثلا وقتی نرخ مثبت نمایی 1% نرخ تشخیص 95% است . وقتی نرخ مثبت نمایی به 0.1% کاهش پیدا می کند ، نرخ تشخیص هنوز روی 60% است .
برای اینکه سیستم خود را با تعداد حملات متفاوتی ارزیابی کنیم ، تجربیات خود را روی مجموعه داده های 1% ، 2% ، 5% و 10% انجام دادیم . شکل ROC4 را برای هر مجموعه داده رسم می کند . نتایج نشان می دهد زمانی که تعداد حملات افزایش می یابد میزان کارایی روب ه کاهش می گذارد .

 

شکل 4- منحنی ROC برای مجموعه داده ها

 

ج – پیاده سازی
ما برای توسعه NIDS از WEKA استفاده کردیم . WEKA یک بسته Open source جاوا است که شامل الگوریتمهای یادگیری ماشین برای اعمال مربوط به استخراج داده است . البته WEKA تابع تشخیص Outlier را پیاده سازی نمی کند. بنابراین ما سورس کد WEKA را برای پیاده سازی تابع تشخیص Outlier تغییر دادیم .

 


5- نتیجه گیری و تحقیقات آینده
در این مقاله ما یک چارچوب کاری جدیدی را برای NIDS ناهنجاریهای پیش نظارت نشده بر مبنای تکنیک تشخیص Outlier در الگوریتم جنگلهای تصادفی مطرح کردیم . چارچوب کاری از روی مجموعه داده هایی که بر اسسا سرویسها بر چسب خورده اند الگوی سرویسهای شبکه را می سازد . با الگوهای ساخته شده چارچوب کاری با استفاده از الگوریتم تشخیص Outlier حملات را در مجموعه داده شناسایی می کند .
به دلیل حجم زیاد مجموعه داده های استفاده شده در NIDS ها پردازشی که برای شناسایی Outlier ها انجام می شود زمان زیادی را هدر می دهد و مقدار زیادی از حافظه را خرج می کند . برای بهبود کارایی الگوریتم اولیه ای که برای تشخیص Outlier داشتیم را طوری اصلاح کردیم که پیچیدگی محاسبات کاهش پیدا کند . با این پیش فرض که هر سرویس شبکه برای فعایتهای عادی خود الگوی خودش را دارد .
در مقایسه با روشهای از پیش نظارت شده روش ما وابستگی را از روی مجموعه داده های تمرینی عاری از خطا بر می دارد . نتایج تجربیات روی مجموعه داده KDD99 تائید می کند که روش ما با استفاده از تکنیک تشخیص پیش نظارت نشده بسیار موثر است .
کارایی سیستم ما با دیگر روشهای تشخیص ناهنجاریهای پیش نظارت شده ایت که تا کنون گزارش شده اند قابل مقایسه است . بخصوص هنگامی که نرخ مثبت نمایی پایین است روش ما به بالاترین نرخ تشخیص دست پیدا می کند . این مساله برای NIDS ها مهم تر است زیرا بالا بودن نرخ مثبت نمایی NIDS را غیر قابل استفاده می کند .
به علت پیچیدگی زیاد الگوریتم تشخیص ناهنجاریهای پیش نظارت نشده پائین بودن میزان کارایی سرعت تشخیص روش مذکور تشخیص زمان حقیقی را نا ممکن می سازد . اما در عین حال این روش میتواند بدون داده های تمرینی عاری از خطا هم حملات جدید را شناسایی کند نفوذهای نوظهور شناسایی شده می توانند در سیستم های تشخیص کاربردهای نادرست پیش نظارت شده برای تمرین در موقع عمل به کار روند . بنابراین سیستم های تشخیص کاربردهای نادرست که مورد تمرین قرار گرفته اند می توانند در موقع عمل نفوذهای جدید را کشف کنند .
علاوه بر این تحقیقات نشان می دهد که با افزایش تعداد اتصالاتی که برای حمله برقرار شده اند میازن کارایی رو به کاهش می گذدارد . این مشکلی است که سیستم های پیش نظارت نشده دارند .
بعضی از حملات ( مثل DoS ) تعداد زیادی اتصال به وجود می اورند و این کار باعث می شود که کارایی سیستم تشخیص ناهنجاری پیش نظارت شده تحلیل برود . برای حل این مسئله ما قصد داریم که در اینده از همکاری هر دو روشی که بر مبنای کاربردهای نادرست و ناهنجاری هستند استفاده کنیم . روش کاربردهای نادرست می تواند حملات شناخته شده را تشخیص دهد .

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 24   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله تشخیص غیر عادی در بستر شبکه با تشخیص outlie

دانلودمقاله امام زمان و غیبت

اختصاصی از فی توو دانلودمقاله امام زمان و غیبت دانلود با لینک مستقیم و پر سرعت .

 

 

 


در طول زندگانی بستر گاهگاه شخصیتهای خارق العاده، پدید آمده اند. شخصتهایی که در مدت کوتاهی با تصمیمی قاطع و اراده ای استوار،‌مسیر زندگی مردم عصر خود را تغییر داده اند. اینان در اندام و گوشت و پوست مانند سایر مردمند، می خوابند، می خورند، راه می روند. تن آنان، همچون تن دیگران است اما روح ایشان از آنان جداست. زندگی شان سرشار از برکت و روشنی است و تا ابد نیز بر چهره ی صفحات تاریخ درخشنده اند پیرایش این افراد استثنایی را باید به طلوع خورشید همانند کرد.
آن ها دنیای تاریک عصر خود را نورانی کرده اند،‌ با گمراهی، تیره روانی جنگیده اند طرحی نو افکنده اند. خلاقیت فکری و وجودی هر یک به درجه ای بوده است که زندگانی و سنن و اداب و رسومی را که حاکم بر زندگانی مردم بوده است، تا شعاعی دور دست در هم ریخته، محیطی بهتر و عالیتر به وجود آورده اند.

 

 

 

 

 


تولد امام زمان
میلاد مهدی (عج) بی شباهت به میلاد موسی و ابراهیم خلیل نیست. همانگونه که حمل و ولادت دو پیامبر بزرگ الهی، به دور از چشم فرعونیان و نمرودیان، صورت پذیرفت؛ درباره ی امام مهدی (عج) نیز می توان بر این باور بود که تا لحظه ی میلاد، هیچ اثری از این رویداد بزرگ تاریخ، مشاهده نشد چرا که خداوند چنین اراده کرده بود تا زمین بی جهت نماند و زمان بی صاحب او ستمدیدگان چشم به راه نجات و آزادی، امام و پیشوای خویش را بشناسند و به یاری وی بشتابند. و بدین سان، بی حاکمیت موعود مستضعفان بر مستکبران،‌که همانا پیروزی حق بر باطل اندیشان است، دست یابند.
امام شناسی و آگاهی از زندگی، آیین، سیرت پاک و خیرگرایانه ی ولی معصوم، زمینه ی یاری و پیروی از وی را فراهم می سازد. از این رو، پنهان ماندن نشانه های حمل و ولادت امام موعود، به این معنا نیست که وجود مبارک او، بر مردمان پوشیده باشد و کسی را امکان دسترسی به دیدار و معرفت و همچنین تبعیّت از آن حضرت نباشد. امام صادق (ع) در این باره فرموده است:
«هو حقی المولد و المنشأ، غیر خفی فی نفسه»
«میلاد او مخفی و پوشیده است،‌اما خودش مخفی نیست»
بدین سان، مسأله ناشناخته بودن حضرت مهدی (عج) در کنار مردم، در بازار ما و در ایام حج، امری عجیب و غریب نیست. خواست و اراده ی خداوند، بر این تعلق گرفته که تا هنگام ظهور،‌در میان مردم، ناشناس باقی بماند، چنانکه بر حضرت یوسف گذشت.
دوازدهمین اختر آسمان ولایت حضرت مهدی (عج) در دوران خلافت عباسی در نیمه ی شعبان سال 255 هجری هنگام طلوع فجر جمعه متولّد شد و جهان را با نور خود روشن نمود. نام او محمد و کنیه اش ابوالقاسم است از آنجا که حکومتهای خودکامه آن زمان تولد او را بر خلاف مصالح خود تشخیص داده بودند با مراقبتهای کامل مواظب بودند که این فرزند دیده به جهان نگشاید و اگر هم دیده به جهان گشود او را نابود سازند. از این جهت او پس از شهادت پدر ارجمندش امام حسن عسگری (ع) که امامت در وجود آن حضرت مستقر شد به امر خدا غیب انتخاب کرده و جز با نایبان خاص خود با کسی تماس نمی گرفت مگر در موارد استثنایی.

 

آماده سازی شیعه برای غیبت و غیبت صغری
پس از شهادت امام علی بن موسی الرضا (ع) اندک اندک،‌شیعه به گونه ای پرورش می یافت که خود و نسل های بعدی را، مهیای غیبت امام معصوم نموده، و هدایت پذیری اش را از قرآن و نایبان امام، فزونی و توسعه بخشد.
غیبت حضرت مهدی (عج) نخست در زمانی کوتاه صورت گرفت، که از آن به غیبت صغری یاد می شود. و سپس این امر، برای زمانی بلند مطرح گشت، که آن را غیبت کبری می نامند. هر کدام ویژگی های خود را دارد و از شیعیان منتظر، شکیبایی،‌بینایی و عمل به تکالیف مسلمانی در زندگی فردی و نیز در حوزه ی سیاست و فرهنگ و اجتماع را می طلبد.

 

غیبت صغری
دوران غیبت صغری از سال وفات یازدهمین پیشوای معصوم، امام حسن عسگری (ع) (260 هجری قمری)، آغاز گشت و نزدیک به هفتاد سال (329 هـ.ق) ادامه یافت.
آن گاه که امام مهدی (عج) بر پیکر مطّهر پدر بزرگوارش نماز گزارد (هشتم ربیع الاول سال 260 هـ. ق) بی درنگ از دیده ها نهان گشت و ارتباط و دیدار شیعه، جز در هنگام ضرورت و از طریق افراد مورد اعتماد و امین – که آنان را سفیران (نایبان) حضرت می خواندند- امکان پذیر نبود.
شیوه نایبان در زمان غیبت صغری، بدین گونه که ایشان، پرسش ها و مسأله هایی که شیعیان مطرح می کردند را، خدمت امام زمان (ع) می بردند و از آن سو علاوه بر پاسخ ها و رهنمود حضرت، توقیعات ایشان را آورده، و بر دوستداران فرو می خواندند. تعیین و نصب سفیران یا نایبان خاص در عصر غیبت صغری از سوی حضرت مهدی (عج) اظهار و اعلام می گشت. هر نایب، پیش از رحلت و پایان گرفتن ایام سفارت و نیابت، در حضور شیعیان، به نحوی جانشین یا سفیر و نایب بعدی حضرت را، معرفی می نمود و از آنان می خواست که مسائل خود را با او در میان گزارده و بدین گونه از هدایت امام بهره ور گردند.
به نظر می رسد که غیبت صغری، به منظور آماده سازی شیعه جهت دوران دشوار و دراز غیبت کبری، عنوان شده، تا آنان اندک اندک مهیای حضور در غیبت گشته و مسؤولیت های شیعه بودن خویش را به درستی به انجام رسانند. تأملی در رویدادهای آن عصر و پس از آن، فلسفه و لزوم غیبت صغری را به خوبی می نمایاند.

 

نایبان خاص
نایبان خاص حضرت مهدی (عج) در سفارت و نیابت هفتاد ساله حضرت به این ترتیب است:
1- عثمان بن سعید

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 25   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله امام زمان و غیبت

دانلودمقاله بامداد میلاد

اختصاصی از فی توو دانلودمقاله بامداد میلاد دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

 

قال الله تعالی : و نریدان نمن علی الذّین استضعفوا فی الارض و نجعلهم الوارثین .
بامداد مبارک ، فرخنده و پرمیمنت روز پانزدهم شعبان سال دویست و پنجاه هجری طلوع میکرد ، و در امامت سرای حضرت امام حسن عسکری علیه السلام ، شور و هیجان و شوق و انتظار شدت می یافت . ملائکه در آنجا بیش از هر وقت دیگر آمد و رفت داشتند . انوار رحمت الهی در تابش و لمعان ، و فروغ فرو شکوه ایزدی درخشان بود .
در ملااعلی فرشتگان ، و کروبیان عالم بالا از نوزادی که هم اکنون در خاندان نبوت و ولایت قدم بعرصه اینجهان خواهد گذاشت و چهره نورانی ، و شمائل محمدی خود را بعالمیان نشان خواهد داد در سخن بودند .
بهشت را زینت میکردند تا محافل جشن و مجالس انس و ذوق ملکوتی برسرپا کنند . غریو شادی و نغمه های روح بخش و طرب انگیز حورالعین بهشتیان را غرق در حظوظ روحانی کرده بود .
از شب نیمه شعبان دقایقی بیشتر باقی نمانده بود. دقایقی که آرام آرام میگذشت و برای آنها که منتظر بودند بقدر سالها بود .
سرانجام شب بدقیقه آخر رسید و ثانیه شماری شروع شد ثانیه ها هم با کندی یکی پس از دیگری گذشتند ناگاه نور انیت و روشنی فوق العاده ای که بر نور چراغها غالب شد همه را از تولد نوزاد بشارت داد . نوزاد به دنیا آمد و آخرین رهبر عالم بشریت ولی الله اعظم ، با جمال جهان آرای خود گیتی را مزین و روشن ساخت .
نرجس غرق در افتخار و مباهات گشت بانگ تکبیر و تحمید ، تسبیح توأم با فریادهای شادی و تهنیت و هلهله طنین انداز گشت .
نوزاد سربسجده گذاشت و به یگانگی خدا و رسالت پیغمبر صلی الله علیه و آله وسلم و امامت پدران بزرگوارش شهادت داد و با صدایی خوش و روح افزا این آیه مبارکه را تلاوت فرمود :
بسم الله الرحمن الرحیم . و نریدان نمن علی الذین استضعفوا فی الارض … نوزاد بدنیا آمد و عنایات الهیه برخاندان رسالت تکمیل شد .
آری این افتخار مخصوص دودمان نبوت است که موعود و نجات دهنده بشر از تجاوز و ستم و آنکس که برای تاسیس سازمان جهانی اسلامی و اجراء نظام قرآنی قیام فرماید از آن خاندان با عظمت است .
پیامبر اسلام صلی الله علیه و آله وسلم خوشدل بود که فرزندش مهدی به هدفهای رسالت و دعوت او جامه عمل میپوشاند و بخاندان خودبخصوص علی و فاطمه و حسنین علیهم السلام مژده می داد که مهدی،‌همان کسی که با نهضت بیمانند خود بنیان شرک را ویران و اساس توحید ، یکتا پرستی رامحکم و استوار می سازد و فرمانروای کل جهان گردد از فرزندان آنها است .او است همان نابغه بی نظیری که انبیا و اولیاء ظهورش را مژده دادند و جهان بشریت را بقیام آن حضرت برای تشکیل حکومت حق و عدالت اسلام و صلح پایدار و بر چیدن بساط بیدادگران نوید دادند و همه را به آینده گیتی امیدوار ساختند .

 

شرح و چگونگی ولادت حضرت ولی عصر عجل الله تعالی فرجه ( به طور اختصار )

 

باید دانست که روایات و احادیثی که دلالت برولایت و وجود حضرت ولی عصر (عج ) دارد بسیار است و سید علامه میر محمد صادق خاتون آبادی در کتاب اربعین می فرماید : درکتب معتبره شیعه زیاده از هزار حدیث روایت شده در ولادت حضرت مهدی علیه السلام و غیبت او و آنکه امام دوازدهم است و نسل امام حسن عسکری است و اکثر آن احادیث مقرون باعجاز است .
گزارش و تفصیلات ولادت سراسر برکت امام در کتب معتبره و اخبار مشروحاً بیان شده است . از جمله این اخبار روایتی است که در ینابیع الموده ص 499 و 451 فاضل قندوزی که از علماء اهل سنت است و شیخ طوسی در کتاب غیبت و شیوخ دیگر روایت کرده اند و صدوق در کتاب کمال الدین بسند صحیح و معتبر از جناب موسی بن محمد بن قاسم بن حمزه بن موسی بن جعفر علیهماالسلام از حضرت حکیمه خاتون دختر والامقام امام محمد تقی علیه السلام که از بانوان با عظمت و شخصیت و فضیلت خاندان رسالت است حدیث کرده است .
حکیمه فرمود امام حسن عسکری (ع) فرستاد نزد من که عمه امشب در نزد ما افطار کن که شب نیمه شعبان است و خداوند حجت را در این شب ظاهر فرماید و او حجت خدا در زمین است .
من عرض کردم : مادرش کیست ؟‌
فرمود :‌نرجس
گفتم : فدایت شوم بخدا سوگند در او اثری نیست .
فرمود : همین است که برای تو می گویم .
حکیمه گفت : پس آمدم چون سلام کردم و نشستم نرجس خواست پای افزارم را بیرون آورد گفت ای سیده من و سیده خاندان من چگونه شب کردی ؟
گفتم :‌بلکه تو سیده من و سیده خاندان منی
گفت : ای عمه این چه سخن است ؟!
گفتم : ای دخترم خدا امشب به تو پسری کرامت فرماید که در دنیا و آخرت آقا است . پس او خجلت کشید و حیا کرد ،‌وقتی از نماز عشا فارغ شدم افطار کردم و در بستر خوابیدم چون نیمه شب رسید برخواستم برای نماز شب . نماز را خواندم و فارغ شدم و نرجس همچنان در خواب و راحت بود . من نشستم برای تعقیب و سپس خوابیدم و هراسان بیدار شدم او هم چنان خواب بود . پس برخواست نماز شب را خواند و خوابید .
حکیمه فرمود : برای فحص از صبح بیرون آمدم فجر اول ظاهر شده بود هنوز نرجس در خواب بود درشک افتادم . امام فریاد زد ، عمه شتاب مکن که مطلب نزدیک گردیده .گفت : نشستم و سوره الم سجده و یس خواندم که ناگاه نرجس هراسناک بیدار شد من ببالینش شتافتم . گفتم :
( بسم الله علیک ) آیا چیزی احساس می کنی ؟
گفت : بلی ای عمه .
گفتم :‌آسوده خاطر باش همان است که بتو گفتم .
حکیمه گفت :‌پس مرا سستی و از خودبیخودی فراگرفت و او نیز چنین شد وقتی بحس آقایم بیدارشدم جامه از روی نرجس بیکسو زدم و آقای خود را دیدم که در حال سجده است و مواضع سجودش را بر زمین گذارده ا و را در برگرفتم دیدم نظیف و پاکیزه است حضرت امام حسن عسکری به من صیحه زد : بیاور بنزد من پسرم را ای عمه .
او را نزد امام بردم امام دستهایش را زیر دوران و پشت او گذارد و پاهایش را در سینه خود قرارداد و زبانش را در دهان او نهاد و دست برچشمها و گوش و مفاصلش کشید .
پس فرمود : سخن بگو ای پسرم .
فرمود : اشهد ان لااله الاالله وحده لاشریک له وان محمداً رسول الله پس بر امیرالمومنین و بر امامان تا پدرش صلوات فرستاد و سکوت فرمود .
امام فرمود : او را نزد مادرش بر تا باو سلام کند و به نزد منش آور .
پس او را نزد مادرش بردم بمادرش سلام کرد سپس او را برگرداندم در مجلس امام گذاردم . فرمود : ای عمه روز هفتم که شد نزد ما بیا . حکیمه فرمود : بامدادان رفتم که به امام سلام عرض کنم پرده رابالا زدم تا از آقای خود تفقد کنم او را ندیدم . گفتم : فدایت شوم چه کرد آقای من ؟‌ فرمود ای عمه او را به آنکس سپردم که مادر موسی او را به او سپرد .
حکیمه گفت : روز هفتم که شد بنزد آنحضرت رفتم و سلام کردم و نشستم .
امام فرمود : پسرم را بنزد من بیاور پس من آقایم را در حالیکه در پارچه ای بود بنزد آن حضرت بردم . با او مانند روز اول رفتار کرد پس زبان در دهانش گذارد مثل آنکه شیروعسل به او می دهد . پس فرمود : سخن بگو :
گفت ‌:اشهد ان لا اله الله و صلوات بر محمد و امیر المومنین و امامان تا پدرش صلوات الله علیهم اجمعین فرستاد و این آیه را تلاوت کرد :
بسم الله الرحمن الرحیم و نریدان نمن علی الذین استضعفوا فی الارض و نجعلهم ائمه و نجعلهم الوارثین و نمکن لهم فی الارض و نری فرعون و هامان و جنود هما منهم ماکانوا یحذرون
موسی بن محمد بن قاسم راوی حدیث گفت این سرگذشت را از عقید خادم پرسیدم گفت : حکیمه راست فرموده است .
صدوق در حدیثی که در نهایت اعتبار و اعتماد است بواسطه احمدبن الحسی بن عبدالله بن مهران امی عروضی ازدی از احمدبن حسین قمی روایت کرده که چون خلف صالح متولد شد از ناحیه حضرت امام حسن عسکری نامه ای برای جدم احمد بن اسحق رسید بخط دست آن حضرت که توقیعات بهمان خط وارد می شد در آن مکتوب بود برای ما مولودی ولادت یافت باید در نزد تو مستور و از مردم پنهان بماند زیرا آنرا برکسی ظاهر نمیکنم مگر نزدیکتر را بواسطه نزدیکی او و ولی را بجهت ولایتش دوست داشتیم اعلام آنرا بتو تا خدا تو را به آن مسرور سازد مانند آنکه ما را با آن مسرور ساخت .
و در روایت مسعودی است که ااحمدبن اسحق به حضرت امام حسن عسکری (ع) عرض کرد وقتی نامه بشارت شما به ولادت آقای ما رسید باقی نماند از مردو زنی و نه پسری که بمرتبه فهم رسیده باشد مگر آنکه قائل له حق شد . حضرت فرمود : آیا نمی دانید که زمین از حجه الله خالی نمی ماند .
و درحدیث دیگر شیخ ثقه جلیل فضل بن شاذان که پس از ولادت حضرت ولی عصر و پیش از وفات امام حسن عسکری (ع)« بین 255 تا 260 » وفات کرده در کتاب غیبت خود از حضرت امام حسن عسکری علیه السلام بواسطه محمدبن علی بن حمزه بن حسین بن عبیدالله بن عباس بن امیرالمومنین علیه السلام روایت کرده است که فرمود :
متولد شد ولی خدا و حجت خدا بر بندگان خدا و جانشین من بعد ازمن ختنه کرده شده در شب نیمه شعبان سال 255 هنگام طلوع فجر و نخستین کسی است که او را شست رضوان خازن بهشت بود که با جمعی از ملائکه مقربین او را با آب کوثر و سلسبیل غسل دادند .

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  42  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله بامداد میلاد