استاد راهنما:

دکتر اشکان سامی

برای رعایت حریم خصوصی نام نگارنده درج نمی گردد

تکه هایی از متن به عنوان نمونه :

چکیده:

آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی گردد. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بندی کرده­اند. اماگاهی طبیعت متغییر آسیب پذیری­ها، فراهم کردن یک معیار رده بندی برای آن­ها را غیر ممکن می­کند.

گزارش­های آسیب پذیری، به گونه پیوسته در پایگاه داده­های مختلف ثبت می­شوند. اطلاعات متنی آسیب پذیری­ها، به گونه کامل توسط ابزارهای خودکار موجود، مورد بهره گیری قرار نمی­گیرد. این پژوهش نشان داد که از اطلاعات موجود در متن­ها برای ساخت مدل­های پیش گو می­توان بهره گیری نمود. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی می باشد که در اخذ تصمیمات مهم مدیریتی موثر می­باشند.

در زمینه پیش بینی بهره کشی با بهره گیری از متن کاوی، تاکنون فقط یک پژوهش انجام شده می باشد. این پژوهش در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده می باشد. این پژوهش به سوالات زیر، با بهره گیری از متن کاوی پاسخ داده می باشد: آیا از آسیب پذیری بهره کشی خواهد گردید؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد گردید؟ این مقاله در مقایسه با CVSS(که یکی از متریک­های معروف آسیب پذیری می باشد) به نتایج خوبی رسیده می باشد. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده می باشد:

اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده می باشد؟ (دقت پاسخ­ها بین 94.5-84%)

اگر سیستمی آسیب پذیر می باشد، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد گردید؟ (دقت پاسخ­ها بین 91-68%)

در زمینه خوشه بندی آسیب پذیری­ها، تاکنون تحقیقات زیادی انجام شده می باشد. پایگاه داده OSVDB دارای دسته بندی­های مختلفی برای آسیب پذیری­ها می­باشد، اما هیچ یک از این دسته­ها بر اساس توصیف آسیب پذیری­ها نیست. در این پژوهش آسیب پذیری­ها با بهره گیری از توصیف­هایشان خوشه بندی شده­اند، که دسته­های حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیری­ها به دسته­های مناسب به صورت دستی به تجربه نیروی انسانی نیاز می باشد و انجام این کار بسیار ملال آور می­باشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیری­ها را به گونه خودکار به دسته­های مناسب نسبت دهد، را فراهم می­کند.

در این پژوهش از دو پایگاه داده معروف آسیب پذیری­ها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیری­ها که استفان فری در اختیارمان قرار داد، بهره گیری شده می باشد. برای پیش بینی بهره کشی از کلاس بندی کننده ­های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته بهره گیری شده می باشد.

فصل اول: مقدمه

1-1- آسیب پذیری

در موضوعات امنیت کامپیوتر، یک آسیب پذیری، ضعفی می باشد که برای مهاجم امکان سوء بهره گیری از اطلاعات یک سیستم را فراهم می­کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز می باشد: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص (1).

1-1-1- تعریف آسیب پذیری

آسیب پذیری مانند مفاهیمی می باشد که منابع مختلف تعاریف متفاوتی را برایش ارائه داده­اند. مانند این تعاریف می­توان به موردها زیر تصریح نمود:

ISO 27005: اشکال یک دارایی یا گروهی از دارایی­ها که می­تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد (2). در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، می باشد، برای مثال منابع اطلاعاتی مورد طرفداری سازمان.

IETF RFC 2828: یک عیب یا اشکال در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می­تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم گردد (3).

کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا[1]، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری اشکال در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی می باشد، که می­تواند منجر به بهره کشی گردد (4).

ENISA: وجود یک اشکال طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی گردد، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد (5).
دانلود متن کامل در سایت sabzfile.com
گروه باز[2]: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد (6).

تحلیل عاملی از خطر اطلاعات[3](FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد (7).

امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی[4] و مایکل شین[5]، استاکتون پرس[6]، ISBN 0-935859-17-9:

  1. در امنیت کامپیوتر، اشکال کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
  2. در امنیت کامپیوتر، یک اشکال در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.
  3. در امنیت کامپیوتر، هر اشکال یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

2-1-1- کلاس بندی آسیب پذیری ها

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند (2):

  • سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
  • نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
  • شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
  • کارکنان، برای مثال: طریقه جذب ناکافی، آگاهی­های امنیتی ناکافی.
  • مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
  • سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

 بعضی از منابع و علت­های ایجاد آسیب پذیری­ها عبارتند از:

  • پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر می باشد (8).
  • متعارف بودن سیستم: بهره گیری از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد (9).
  • اتصال: اتصالات فیزیکی، امتیازات[1]، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد (7).
  • نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با کوشش اندکی کشف می­شوند، بهره گیری می­کنند یا اینکه آن­ها را در بعضی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ها و صفحات وب­ مشترک می باشد (8).
  • نقص­های طراحی در سیستم عامل­های اصلی: طراحان سیستم عامل­ها، عموماً سیاست­هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند (8).این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد (1).
  • مرور وب­سایت­های اینترنت: بعضی وب سایت­های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می­گردد (10).
  • اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­های نرم افزاری هست. اشکلات نرم افزاری ممکن می باشد به مهاجمان اجازه سوء بهره گیری از برنامه را بدهند (8).
  • ورودی­های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن می باشد. برنامه­هایی که ورودی­های کاربر را مطالعه نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند (8).

4-1-1- شناسایی و حذف آسیب پذیری­ها
جستجو در سایت :   


 کوشش­های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم­های کامپیوتری انجام شده می باشد. اگرچه نرم افزارهای موجود می­توانند در بعضی موردها دید کلی خوبی را نسبت به آسیب پذیری­های سیستم فراهم کنند، اما نمی­توانند جایگزین مطالعه انسانیروی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ی نرم افزارهای اساسی مثل سیستم عامل­ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول می باشد و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش­هایی مثل بهره گیری از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم­ها، می­توان جلوی سوء بهره گیری از سیستم را گرفت. خاطر نشان می گردد که روش­های نظارت مستقیم بر سیستم­ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

2-1- مفاهیم اولیه­ مورد نیاز

1-2-1- متن کاوی

مشکلی که دنیای امروز با آن رو به رو می باشد، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی می باشد که از این اطلاعات میتوان حاصل نمود. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به گونه مشخص منبعی از دانش را در این بین معرفی نمود. دانش حاصلی می باشد که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده­های موجود در پایگاه داده­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده­های موجود ساخت یافته باشند بهره گیری از روش­های داده کاوی و کسب دانش از آن­ها ساده می باشد. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­گردد و متن­ها داده­هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی آغاز آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود می باشد و چه ارتباطی میان مفاهیم هست. با این حال عصر تکنولوژی به دنبال خودکارسازی می باشد، حتی اگر این کار “درک معنی متن” باشد (11).

متن کاوی تمام فعالیت­هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل می گردد. تحلیل داده­های متنی توسط روش­های یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیت­های متن کاوی قرار می‌گیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان می­دهد. اولین گام در متن کاوی بهره گیری از روش­هایی برای ساختارمند کردن متن­ها می باشد. متن از مجموعه­ای از کلمات و عبارات زبان طبیعی تشکیل شده می باشد. عموماً روش­های متن کاوی آغاز کلمات و عبارات، را از متن استخراج می­کنند و سپس آن­ها را مورد پردازش قرار می­دهند، برای مثال بعضی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه­یابی می­شوند. سپس مشخصات استخراج شده از متن­ها به روش­های مختلفی مقداردهی می­شوند، از میان این روش­ها می­توان به مقداردهی دودویی (اظهار­گر ظاهر شدن/ نشدن کلمه در متن می باشد)، فراوانی کلمه در متن، وزن TF-IDFاشاره نمود (12).در این پژوهش از روش وزن­دهی TF-IDFاستفاده شده می باشد، که در قسمت بعد درمورد این روش تبیین داده خواهد گردید. با بهره گیری از مقادیر به دست آمده بردارهای ویژگی برای داده­ها ساخته و از بین مجموعه­ی داده­ها، داده­های آموزش و تست کلاس بندی کننده انتخاب می­شوند. پس از آن یک روش کلاس بندی انتخاب می­گردد. کلاس بندی کننده با بهره گیری از داده­های آموزش، آموزش داده و با بهره گیری از داده­های تست ارزیابی می­گردد.

[1]Privileges

[1] The committee on National Security Systems of United States of America

[2] Open Group

[3] Factor Analysis of Information Risk

[4] Dennis Longley

[5] Michael Shain

[6] Stockton Press

***ممکن می باشد هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود اما در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود می باشد***

متن کامل را می توانید دانلود نمائید

این مطلب رو هم توصیه می کنم بخونین:   پایان نامه ارشد : استفاده از شبکه های عصبی مصنوعی مبتنی بر الگوریتم رزونانس تطبیقی در بازشناسی چهره با توجه به مزایای ذاتی این نوع شبکه ها

زیرا فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به گونه نمونه)

اما در فایل دانلودی متن کامل پایان نامه

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود می باشد

تعداد صفحه : 111

قیمت : 14700 تومان

 

***

—-

پشتیبانی سایت :       

****         serderehi@gmail.com