فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله خود آگاهی شناختی

اختصاصی از فی لوو دانلود مقاله خود آگاهی شناختی دانلود با لینک مستقیم و پر سرعت .

 

 

- مقدمه
در این مقاله تلاش ما بر این است تا مفهوم تمایز «خود» از دیگری (ارائه شده در مقالات Forrest و Hoffmeyr) را در راستای مدل محاسباتی آگاهی شناختی (ارائه شده در مقالات Slomon) بسط دهیم.
تحقق این بسط و گسترش، دارای ملزوماتی است که سعی شده است در این مقاله بدان‌ها بپردازیم:
1- تحلیل مفهوم آگاهی و شرایط تحقق آن.
2- بررسی روش‌های تحقیق در مورد آگاهی

 

تحلیل مفهوم آگاهی و شرایط تحقق آن: تحلیل مفهوم آگاهی و شرایط تحقق آگاهی از آن رو لازم است که مساله‌ی آگاهی دقیقا به خاطر پیچیدگی و ناشناخته بودن «مفهوم آگاهی» و «شرایط تحقق آگاهی» چنین دور از دسترس مانده است. متدلوژی ما از آگاهی بدین صورت است که ابتدا باید مرادمان را از این مفهوم روشن گردانیم و سپس شرایطی را بررسی نماییم که تحت آن شرایط آگاهی تحقق می‌یابد. اما آگاهی یک مفهوم نظری است و لذا معنای آن را نظریه‌ها و مدل‌های در مورد آن تعیین می‌کنند. لذا برای تحلیل مفهوم آگاهی ناچاریم تا:
اولا انواع دسته‌بندی‌های انجام شده در مورد مفهوم آگاهی را بررسی نماییم.
ثانیا خواص و مستلزمات اصلی آن را مورد بررسی قرار دهیم.
ثالثا فضای طراحی مدل‌های مختلف از آگاهی‌ را بررسی و طبقه‌بندی نماییم.
رابعا مدل‌هایی را در ذیل هر دسته مطرح سازیم.
تا نظریه‌های مختلف در مورد شراییط تحقق آگاهی و پیش‌فرض‌ها و تعریف هر کدام از این مدل‌ها از آگاهی وضوح بیشتری یابد.
روش‌‌های تحقیق در مورد آگاهی: آن چه تحقیق در مورد آگاهی را پیچیده‌تر می‌سازد این است که هر تعریف و هر نظریه در مورد آگاهی، روش خاص خود را برای تحقیق در مورد آگاهی می‌طلبد. از میان روش‌های گوناگونی که برای تحقیق در مورد آگاهی گسترش یافته‌اند، ما دو روش را برگزیده‌ایم: اول روش بیولوژیکی و دوم روش محاسباتی. روش بیولوژیکی را از آن رو انتخاب نمودیم که در مورد یک نمونه‌ی محقق از آگاهی و در سطح کافی از جزئیات (یا به تعبیر آشناتر، در سطح پیاده‌سازی آگاهی در یک بستر ارگانیک) به تحقیق می‌پردازد. گزارشی از فعالیت‌های انجام شده و درجریان این روش در ضمیمه‌ی ب آمده است. روش محاسباتی نیز به نحوه و شیوه‌ی مدل کردن، طراحی و تحقق دادن به آگاهی در یک بستر محاسباتی و با استفاده از امکانات و شیوه‌های محاسباتی آن می‌پردازد. بررسی این روش درواقع هدف اصلی این مقاله است تا سرآخر بتوانیم از نتیجه‌ی این بررسی، مفهوم خود را بر طبق مدلی از آگاهی گسترش دهیم.

 

2-‌ بسط مدل آگاهی برای تشخیص خود از دیگری
در این کاربست تلاش ما بر این است که مجموعه‌ای از رفتارها و نشانه‌های محاسباتی را در بستر مدل محاسباتی آگاهی، به یک مفهوم سطح بالا پیوند دهیم: خود بودن و نه دیگری بودن. با استفاده از این ارتباط تلاش می‌نماییم تا برنامه‌های مورد تهاجم قرارگرفته را تشخیص دهیم و لذا در سطح میزبان، به یک سیستم امنیتی کامپیوتری دست یابیم.
هر مفهوم سطح بالای به کار رفته در مدل‌های محاسباتیِ آگاهی، پیوسته با صفت و ارزشی همراه است و در کاربست نیز: فراخوان‌های سیستم‌عامل با خود امن یا خودِ خود یا Well-Self

 

2-1-‌ تشخیص تهاجم در میزبان
برای تشخیص پویای تهاجم در میزبان، به مکانیزمی برای تشخیص رفتارهای ناهنجار از رفتارهای هنجار نیاز است. پس دنبال خصوصیتی با صفات ذیل هستیم که هویت یک برنامه را بازنماید:
1- مختصر
2- کلی
3- حساس نسبت به رفتارهای ناهنجار
اکثر سیستم‌های تشخیص تهاجم بر اساس رفتار کاربران عمل می‌کنند ولی ما در سطح فرایند‌های سیستم و بر رفتار برنامه نظارت خواهیم کرد.
ایمنی‌شناسان بدن مساله‌ی سیستم‌های ایمنی را به صورت تشخیص خود از غیرخود تعریف کرده‌اند. به کاربردن این تعریف از امنیت در سیستم‌های کامپیوتری، تصویر غنی‌تری از هویت و ایمنی به دست خواهد داد.
اجزای این متامدیر:
1- تعریف استواری از خود هر برنامه
2- تشخیص فعالیت‌های مضر برای هر برنامه یادگیری بر اساس اجراهای پیشین
ایده‌ی اصلی این است که پایگاه‌داده‌ی رفتار بهنجار هر برنامه‌ را بر اساس اجراهای پیشین آن ایجاد نماییم. این پایگاه داده (حافظه بلند مدت آن). هرگاه توانستیم این پایگاه‌داده را بسازیم، می‌توانیم از آن برای نظارت بر رفتارهای بعدی آن فرایند استفاده نماییم.
این تعریف از ”خود” یا رفتار بهنجار، بسیاری از جنبه‌های رفتار یک فرایند را نادیده می‌گیرد. اما فلسفه‌ی ما این است که ببینیم با یک فرض ساده تا کجا می‌توانیم پیش رویم.

 

2-2-‌ کارهای مشابه
دو روش کلان در تشخیص تجاوز وجود دارد: الف) تشخیص تجاوز‌های از پیش‌معلوم: در این روش با استفاده از الگوهای شناخته شده‌ی تجاوز، خرابکاری‌ها کشف می‌گردند. ب) تشخیص تجاوزهای از پیش‌نامعلوم: ماهیت تجاوز بر ما نامعلوم است ولی می‌دانیم تجاوز باعث تغییر در رفتار بهنجار سیستم می‌شود. در این پروژه ما بر اساس نوع پیش‌ رفته‌ایم، یعنی تشخیص تهاجم به صورت پویا.
در پروژه‌هایی که از نوع دوم بوده‌اند، چارچوبی برای رفتار بهنجار یک ”کاربر” تعریف می‌کرده‌اند. فرض نیز بر این است که اگر رفتار کاربری خارج از آن چارچوب بود، تجاوزی رخ داده است. این چارچوب‌ها یا از طریق آماری، یا به کمک الگوهای استنتاجی و یا شبکه‌های عصبی ایجاد می‌شده‌اند. اما لازمه‌ی این رویکرد، نظارت بر فعالیت‌های هر کاربر بوده است. این رویکرد در تطبیق خود با تغییر رفتار کاربران و تغییر خود کاربران، بسیار کند است.
اما یک روش جایگزین این بوده است که به جای توجه به رفتار کاربر، بر روی رفتار فرایند‌هایی متمرکز شویم که اجازه‌ی اجرای ف.س. دارند. در این روش خود کد برنامه مورد مطالعه قرار می‌گرفت (ف.س.های آن و مقدار هرکدام) تا الگوی رفتاری آن به صورت صوری و به زبان خاصی مشخص گردد. این روش که توسط Forrest و Hoffmeyr طراحی شده است، با الگو گرفتن از سیستم ایمنی بدن مدل شده است. جزئیات این مدل در پیوست آمده است و در آن جا تشریح شده است که چگونه این مدل با گرایش به توزیع زیرسیستم‌های امنیتی در یک شبکه، خود را به ایجاد ایمنی در سیستم‌های کامپیوتری نزدیک کرده است. در این روش لایه‌ای به نام متامدیریت وجود ندارد که رفتار برنامه را بررسی نماید و آن را بر اساس معیار یا ارزشی به نام امنیت بسنجد، بلکه با به کارگیری «انتخاب منفی» و تربیت تشخیص‌دهنده‌ها، این کار را به صورت توزیع‌شده انجام می‌دهد.
روش ما نیز شبیه به این روش جایگزین است. ما نیز با پروسه‌های مجاز به اجرای ف.س.های سروکار داریم؛ ولی ما از روش بسیار ساده‌تری برای ”ارائه”‌ی رفتارهای بهنجار استفاده کرده‌ایم. ما برای استخراج رفتار بهنجار هر فرایند و ایجاد یک هویت و ”خود” برای آن، به عوض بررسی خود کد، نمونه‌های اجرا شده‌ای از آن را مطالعه می‌کنیم. همچنین رویکرد ما، چنانکه در مقدمه آمده است، در جهت بسط نظارت بر رفتار یک برنامه و تعریف «خود» آن برنامه در جهت یک مدل‌ محاسباتی آگاهی بر اساس مقالات Slomon است. در واقع این پروژه، همان لایه‌ی متامدیریت برای یک برنامه است که رفتار آن را (این رفتار به صورت ف.س.‌ها به لایه‌ی متامدیریت ارائه می‌شود) بر اساس ملاک «خودِ برنامه بودن» ارزیابی می‌کند.
نتایج کارهای Forrest و Hoffmeyr نشان می‌دهد که به کار بستن یک روش توزیع‌شده در ایمنی‌سازی سیستم‌های امنیتی، در ایجاد یک سیستم امن با خصوصیات لازم آن (استواری، لایه لایه بودن خاکریزها، انعطاف‌پذیری، پویایی و غیره) بسیار موثر خواهد بود.

 

2-3-‌ متامدیریت امنیت
تشبیه متامدیریت امنیت مانند مدیر ضرابخانه است که بعد از رفت آمد هر کارمند به خزانه، بدان‌جا سر می‌زند تا مطمئن شود همه‌ی شمش‌ها سرجای‌شان هستند.
متامدیریت و برنامه، جمعا سیستم مورد نظر ما را تشکیل می‌دهند: متامدیریت با استفاده از اطلاعات دریافتی از محیط (سیستم‌عامل)، احساس خود را از برنامه شکل می‌دهد (پایگاه‌داده‌ای از رشته‌های ف.س مجاز. خود برنامه به عنوان لایه‌ی عکس‌العملی و قصدی (یا برنامه‌ای که صرفا یک لایه دارد). سیستم‌عامل نیز محیط این سیستم است.

 

2-4-‌ در جستجوی تعریف خود
برای تعریف خود توجه ما به فراخوان‌های سیستم‌عامل (ف.س) در برنامه‌های با اجازه‌های ممتاز است، دلیل این امر نیز عبارتست از:
1- خرابکاری‌های سیستمی، با اجرای برنامه‌هایی رخ می‌دهند که تقاضاهای مکرر و نامعمول ف.س می‌کنند.
2- برنامه‌های root از فرایندهای کاربران خطرناک‌تراند چون به قسمت‌های بیشتری از کامپیوتر دسترسی دارند.
3- این گونه برنامه‌ها محدوده‌ی رفتارشان تنگ‌تر است و در طول زمان نیز پایدارتر.
در هر برنامه‌ای مجموعه‌ی ترتیب‌های ممکنِ اجرای ف.س.های آن به صورت ضمنی مشخص شده است. براساس ترتیب‌های ممکن اجرای کد آن،‌ترتیب ف.س.های آن به دست می‌آیند. در هر اجرای بهنجار یکی از این اعضای این مجموعه تولید می‌شود. لذا اگر ما بتوانیم درخت اجرایی برنامه را تماما پیمایش نماییم می‌توانیم از این درخت برای تعریف خود استفاده نماییم. این درخت در واقع مجموعه‌ی سری‌های کوتاهی از این ف.س.ها است که از سازگاری بالایی برخوردارند. ما رفتار بهنجار یا ”خود” (هویت ) یک برنامه را به صورت سری کوتاهی از ف.س.هایی تعریف می‌کنیم که در حین اجرای آن بوجود آمده‌اند.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   12 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله خود آگاهی شناختی
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.