صفحه 1:
نوی ورد
ee
صفحه 2:
استاد راهنما :
مهندس امیر داداش زاده
لك
محمد موسى يور
صفحه 3:
شبکه عصبی کامپیوتری
1 earn om
ياد كيرى
صفحه 4:
خلاصه مطالب
حفاظت از شبكه هاى عصبى كامييوترى در رابطه زير ساخت
ات ات لت سب و ۳11 90
7 TrrVice Seal Cee vrer
pimuw jl x, لل 0 كه
حملات مى توانند به طور خودكار راه اندازى شوند اقدامات
tLe ا ل ا ل ا Byer ee
eat a eae ا ا ا 0
استفاده از تفویت یادگیری و ارزیابی ریسک برای عمل
۱
.شرایط بهبودی خود را بدست می آورند اشاره می شود
صفحه 5:
معرفی
ylo2 Autonomic Computer Network ا vas slp
Defence (CND)
و Polo
Pere Re ec ese RO EDS Rel eet ree Le ene
Ped ovate Perirererree tant] Cer ام ل RCE
NEC Tene] | KEW a ea 5) Oe 0
صفحه 6:
شبکه های عصبی اطلاعات را به روشی مشابه با کاری که مغز انسان انجام می دهد
ne) Ser RC Ses ee TESS ۱
العاده بهم پیوسته اند تشکیل شده است که این عناصر به صورت موازی باهم
EP اا Fe
كنند و نمى توان آنها را براى انجام يك وظيفه خاص برنامه ريزى كرد مثال ها
np ل 2 0 0
ieee pre م ا لا ۱
است كه خودش كشف مى كند كه جكونه مسئله را حل كند . عملكرد آن غير
oe Py eee cs
6
صفحه 7:
تبط
هشی مرت
00
مينه
۳(
مسا ۲
عصبى
شبكه هاى عصب
كه هاى عصبى
مدیریت أمنيتى تْ اى 2
7
دربت سد
صفحه 8:
خطر تصمیم گیر ود 6۱۱0
۱۳ ی اک تارمن ان «,
owl /YL Kus jl lapis. b 9 255 wal wblril WS
CROW Ee Pe more ety
Ue Pepe een ty ۰ peeves] هشدارهای
.مهندسی را شمرد
ی FS 5 deh SLT ovo deals aris
اين است که یک و احتمال بروز وقوع یک رویداد مخرب
عمل فعال با هدف كاهش است در حالى كه يك م برابر
تا یفاک : ف
eed Lo راهست
روسإرواقعى ”
صفحه 9:
awl S sly CND [Tee جديد
Ce NEC ST Sp tee roe Bn)
Expt before
Pach i carpeted
‘i speacing
Fit ملعم مه ماوع
لت
لس
ات
Spreading
عامقا
=
Tine
Di tow risk
Medium Rise
5 isk
ew Vulraity
صفحه 10:
های عصبی
شبكه هاى عصبى نسبت به كامييوتر هاى معمولى مسيرهاى متفاوتى را براى حل
Por eh و یت تسردان الى
RON lee pes fl Mere Aes Gh وا ی که
۳ bi Jules JES oul ores lly py ee es
۱۳ ۰ CaS ADIs سا liner eee
ee ace
صفحه 11:
آزمایشچازپوبمعما و0۱۱0
عصبی
جارجوب اين آزمايش جنين است . كه در هفت مازول اصلى در يايبن
|
.أن مى يردازيم
صفحه 12:
Orr ۲۷۵۵۵
050۲۵۵
تست
سس تست
ات
۵۵1 00۱1و
صفحه 13:
02
|1۳ ا ا ا
Fe ea ا ل Cer
Oe Rakes Te SUT So OSs eee)
20000 Eee
صفحه 14:
۳ DUT PROVES
مازول هاى زمانبندى.رويداد توليد مدت زمان را بر اساس
زمان دستور در صف قرار مى دهد. و در برخى حالات ان
را نیز از رویدادهای بیرون دریافت می کند.زمانبدی
۱ 0 h|O-van Te vas)
با يبشرفت به شبيه سازى به رويداد بعدى در صف و همراه
pet se) ا ا 1
خارجی با مدل 021 رو با
استفاده از کتابخانه جاوا از دانشگاه اتاوا و همچنین از
Ete CST Eo cat ee eC eS DE RSE ET
pS sjlw oly cul wleWbl.
14
صفحه 15:
0
این ماژول برای تولید زمان تولید قطع آسیب پذیری و بر
Sees Gee
cowl ood yusi Gin jl orlaiwl gw arigi-
8 sa
OND re BOS e
مدل كرافءوضعيت رديابى هر يك از موجوديت ها وابسته به درون خود را نكه مى
دارد و از فرایند تجاری پشتیبانی می کند.این ماژول همچنین قوانین را برای
م ECS Mans cee Ren eee Bora
به تذابیر اقدامات حفاطتی بروینادهی بیروی را تسام نی دس
صفحه 16:
ارزيابى ريسك (111:) ليست موجوديت های آسیب دیده را
و را
solu am ا ا ل r(t) ro pula
دهد.محاسبه فورى
100 Se] SEC ROD Te nS TTR De
9 تعداد موجودینهاییکه تحشاثیر قرار لست
': 32 تعداد حوادث
۰ 436 عملکرد تجارعدر زمانآسیب براعموجودیت
1 ا ا cee coos 0) ae
16
صفحه 17:
ae ار اميه
كر
Fe Pe ete ONE Siar ltres senor kelp
eee Sree oe iC ene Ce renee
زدورش استرائقى متصل مى شود ١ يا انشيكران از (1)1 كنات 2)1(
سازى شده است
صفحه 18:
0
يك سياست امنيتى انجام اعمالى است كه بايد صورت كيرد
نا بتوان از اطلاعات ذخيره شده در كامييوتر محافظت
كرد.اين سياست امنيتى موثر
باعث ايجاد امنيت نسبى براى كاربران مى شود و به
كاربران اجازه مى دهد
0 ل Caer peroreeinty erracn
صفحه 19:
صفحه 20:
ما در يياده سازى (111:)همان طور كه در شكل 3 نشان داده
15-7
۱ ا ry
میزبان یک ایمیل به سرور کلاینت می فرستد این موضوع نیز
۳ ری ار مین سل 2 و ال وان بر مر از
1 pemreerinee | ann cor] Pareto moe et Th MSC ST BT)
ایمیل و سرویس دهنده و همچنین بين مرورگر دی ان اس و
ایمیل وجود دارد.
37
صفحه 21:
62 neo ES ee eee eS) one eel
Phe ی اس (ls any cee
Speer SNe ا oe eee s Cr rece gC rece
OOO eS Reet ee Be Socal
1 reper Tar PN es Fee bc om mene
.اتصال داراى قعراه بالاترين مقدار اوليه انجام فى يقيرك
pat
صفحه 22:
22
همراه 5 Pele دارایی وابسته a
Lairo م9500
2
[Rowers ww) fos
ال ال ا هت |
Asset Value. Stated business needs
Poor سس«
Email-5
صفحه 23:
قبل از اجراى شبيه سازى ما سهم هر يك از دارايى ها كه به اعلام تجارى نياز
ی کی با ار ری ارات 02050
ا ا Se RCE een
.دارايى شرح داده شده يشتيبانى را قادر مى سازد
23
صفحه 24:
70
000
5000
3000 4000
Epochs
2000
1900
Integral of X(t)
صفحه 25:
سر nen en) a ا ICS eee ne
به دست أوردن نتيجه لازم است. به اين منظور ما اذ نوعى مربع طولى با توزيع
وت ل 0622270021
بحدود ۱ که ار
0 Seon ese PU ear vere Le eee bom Ye cony در همه
5500100007205 eel ipe gir, eee mars Nene
این نتجه در جدول فوق نشان داده شده است
صفحه 26:
90 1 باه رم عم رن ار eee
ال 2 ا
۳7
رم Random
“Fix fighest asset fist
Let tsk grow
J+ Action complatad
|—+— Quearring with table palicy
6 2-7 Oo 5ه 4 45
Time (Hours)
صفحه 27:
از ده سال شبیه سازی مداوم مشاهده کردیم که سیاستهای محلی برای ریسک
7
۱ را een Nes am ced
٩ Pogo eee
گرچه سیاستهای تصادفی بالاترین خطر بیش از دوره شبیه سازی کامل را دارند که
.حاصل بهينه آن در منطقه نمودارى به صورت قرمز يراكنده مشخص شده است
27
صفحه 28:
ى شبيه سازى در 15روز
صفحه 29:
بزرگترین و تنها سایت دانلود رایگان پروژه و مقاالت دانشجویی
www.prozhe.com
1
2
شبکه عصبی کامپیوتری
با استفاده حالت ریسک (خطر) وتقویت یادگیری
3
خالصه مطالب
حفاظت از شبکه های عصبی کامپیوتری در رابطه زیر ساخت
های فن آوری اطالعات،حوادث مخرب و اتفاقی فعال
هستند .با توجه به پیچدگی روبه و با سرعتی
رشد از سیستم های)Information Technology(ITکه
حمالت می توانند به طور خودکار راه اندازی شوند اقدامات
.موثر الزم برای کاهش حادثه در شبکه انجام می شود
این جا به حفاظت شبکه کامپیوتری عصبی که می توان با
استفاده از تقویت یادگیری و ارزیابی ریسک برای عمل
مطلوب ،یا سیاستی که داده های شبکه کامپیوتری در این
.شرایط بهبودی خود را بدست می آورند اشاره می شود
4
معرفی
Autonomic Computer Networkهمان حفاظت از شبکه های عصبی
)Defence (CND
کامپیوتر با هدف ارائه دفاع از خود قابلیت شبکه های فن آوری اطالعات
.ITبه منظور محدوده خطر ناشی از رویداد های مخرب تشکیل می شود
شبكههای عصبی میتوانند بر اساس طراحی خود سیگنالهای ورودی را
.پردازش كنند و به سیگنالهای خروجی مورد نظر تبدیل نمایند
5
شبکه های عصبی اطالعات را به روشی مشابه با کاری که مغز انسان انجام می
دهد پردازش می کنند .آنها از تعداد زیادی از عناصر پرداز شی(سلول عصبی)
که فوق العاده بهم پیوسته اند تشکیل شده است که این عناصر به صورت
موازی باهم برای حل یک مسئله مشخص کار می کنند .شبکه های عصبی با
مثال کار می کنند و نمی توان آنها را برای انجام یک وظیفه خاص برنامه ریزی
کرد مثال ها می بایست با دقت انتخاب شوند در غیر این صورت زمان سودمند،
تلف می شود و یا حتی بدتر از این شبکه ممکن است نا درست کار کند .امتیاز
شبکه عصبی این است که خودش کشف می کند که چگونه مسئله را حل کند
،.عملکرد آن غیر قابل پیش گویی است
6
:زمینه های پژوهشی مرتبط
محاسبات عصبی
شبکه های عصبی
مدیریت سیاست های امنیتی شبکه های عصبی
7
خطر تصمیم گیری درCND
به طور کلی CNDفعاالنه یا واکنش دار را می توان پیاده سازی
اقدامات تلقی کرد و با معیارهایی از قبیل باال /پایین وضعیت
،موجودیت ها
هشدارهای امنیتی ،افشای آسیب پذیری های جدید توانایی این
.مهندسی را شمرد
تفاوت مهم مفهوم خطرساز بین اقدامات فعال و واکنشی این
و احتمال بروز وقوع یک رویداد مخرب برابر
است که یک
عمل فعال با هدف کاهش است در حالی که یک واکنش p
با ) (p<1معمولی با هدف کاهش آسیب از
اقدامات
فعال و
واکنش
اغلبباید بین
است .منابع
که در آن
یکدارد
وجود
متناقص
هایهای
الویت
شرایطی از
)(1=p
سهمیه بندی
بایستی
واقعی
رویداد
.شوند
8
نمونه ای از یک درختتصمیم گیری CNDبرای یک آسیبپذیری جدید
ساده
9
شکل 1
تقویتآموزشی حفاظتاز شبکه های عصبی
شبکه های عصبی نسبت به کامپیوتر های معمولی مسیرهای متفاوتی را برای حل
مسئله طی می کنند .کامپیوتر های معمولی یک مسیر الگو ریتمی را استفاده
می کنند به این معنی که ،کامپیوتر یک مجموعه از دستورالعمل ها را به قصد
حل مسئله پی می گیرد .این حقیقت ،قابلیت حل مسائل کامپیوتر های
معمولی را به مسائلی ،محدود می کند که ما قادر به درک آنها هستیم و می
دانیم چگونه حل میشوند.
10
آزمایشچارپوبمعماری عصبی CND
چارچوب این آزمایش چنین است ،که در هفت ماژول اصلی در پایین
شکسته شده که به صورت آبی تیره نشان داده شده که در این بخش به شرح
.آن می پردازیم
11
آزمایشچارپوبمعماری عصبی CND
سیاست
انتخاب عمل
مدل گراف
CND
زمان
بندی
رویدادها
گسسته
الگوریت
م
RL
12
ارزیابی
ریسک
شکل 2
مدل محیط
تصادفی
CND
انتخابعمل
برای تغییر محیط خارجی ،CNDجستجوی انتخاب عمل ماژولها سیاستی
بهترین اقدام برای پیاده سازی داده های فعلی می باشد،که این اقدام حاصل
(درست کردن،اتصال،منزوی کردن موجودیت ها یا صبر کردن) نسبت به منبع
.برنامه ریزی شده قبلی با استفاده از گسست رویداد زمانی می باشد
13
گسسترویدادها زمانبندی
ماژول های زمانبندی،رویداد تولید مدت زمان را بر اساس زمان
دستور در صف قرار می دهد .و در برخی حاالت آن را نیز از
رویدادهای بیرون دریافت می کند.زمانبدی ماژول ها
از محیط تصادفی مدل CNDسپس
با پیشرفت به شبیه سازی به رویداد بعدی در صف و همراه
متغیرهای تغییر ارتباط برقرار می کند.ما این ماژول ها رو با
خارجی با مدل CND
استفاده از کتابخانه جاوا از دانشگاه اتاوا و همچنین از مدیریت
ذرات تصادفی و نمونه جمع آوری مجموعه اطالعات است
.پیاده سازی کردیم
14
محیطتصادفی CND
این ماژول برای تولید زمان تولید قطع آسیب پذیری و بر اساس
احتمال
.توزیع سو استفاده از پیش تعیین شده است
مد گراف
CND
مدل گراف،وضعیت ردیابی هر یک از موجودیت ها وابسته به درون خود را نگه می دارد و از
فرآیند تجاری پشتیبانی می کند.این ماژول همچنین قوانین را برای تغییر وضعیت
موجودیت ها(عالی،آسیب پذیر،قطع برق ویا سواستفاده) با توجه به تدابیر اقدامات
حفاظتی،رویدادهای بیرونی را انجام می دهد.
15
ارزیابی ریسک
ارزیابی ریسکCNDلیست موجودیت های آسیب دیده را
ماژول مدل گراف
نمایش می ) r(tو انتیگرال گیری کلی در شبیه سازی
دهد.محاسبه فوری
اجرا وسپس به صورت عدد در الگوریتم .RLقرار می دهد
• n
تعداد موجودیت هایی که تحت تاثیر قرار است
• mتعداد حوادث
• ) di(tعملکرد تجاری در زمان آسیب tبرای موجودیت
• ) pj(tاحتمال وقوع رویداد برای بهره برداری از آسیب پذیری jدر زمان t
16
الگوریتم RL
پس از اجرای اقدامات،مدل نمودار ،برای حالت جدید نمایش داده می شود و
همچنین بین دو ماژول و سیاست های به روز رسانی این مقادیر همراه با
) R(tیا انتیگرالی از ). R(tکمیت به آموزش استراتژی متصل می شود
.این ماژول با استفاده از بسته جاوا پیاده سازی شده است
17
سیاست()policy
یک سیاست امنیتی انجام اعمالی است که باید صورت گیرد
تا بتوان از اطالعات ذخیره شده در کامپیوتر محافظت
کرد.این سیاست امنیتی موثر
باعث ایجاد امنیت نسبی برای کاربران می شود و به
کاربران اجازه می دهد
.تا بتوانند بدون ترس کارهای خود را انجام دهند
18
محیط CNDهمراه 11دارایی وابسته به درون
ساده
19
شکل
ما در پیاده سازی CNDهمان طور که در شکل 3نشان داده
محیط
ش}ود،ی}ک DNS
regroupedایج}اد
مس}یر س}رویس
منظ}ور ،چن}د
ب}}ه
پیوسته
میسایت بهم
تحت 4
شامل
شده است
سرور
میزبان
11
}ای
}ایت ه}
سایت دو س}
گیرنده دروازه این}}ترنت از روت}}ر 4و ه}}ر
دسترسی به
میزبان یک ایمیل به سرور کالینت می فرستد این موضوع ن}}یز
شامل ارتباط بین ایمی}}ل 2و ایمی}}ل 5و ن}}یز در ح}}ال دی}}دن از
مرورگر اینترنت می باشد ،وابس}}تگی ت}}ابعی بین برنام}}ه ه}}ای
ایمیل و سرویس دهن}}ده و همچ}}نین بین مرورگ}}ر دی ان اس و
ایمیل وجود دارد.
20
این نیازهای تجاری و وابستگی تابعی در فرم و وابستگی منطقی بین موجودیت ها توسط
کمان نارنجی نشان داده شده است.با استفاده از این مدل چهار آزمایش شبیه سازی را
اجرا می کنیم.ما پنج سیاست متفاوت برای هر آزمایش مورد استفاده قرار می
دهیم.تقویت یادگیری همراه یک جدول و یک شبکه عصبی و همچنین سیاست
اکتشافی از جمله دارایی رفع یا رابط به صورت تصادفی و یا اتصال دارایی همراه
.باالترین مقدار اولیه انجام می پذیرد
21
محیطCNDهمراه با یازده دارایی وابسته به درون
ساده
شکل 3
22
نتایج و بحث
قبل از اجرای شبیه سازی ما سهم هر یک از دارایی ها که به اعالم تجاری نیاز
دارد را حساب می کنیم این با استفاده از الگوریتم ارزیابی مبتنی بر دارایی
انجام شده که در نسبت مسیر های تجاری شبکه ای که توسط هر یک از
.دارایی شرح داده شده پشتیبانی را قادر می سازد
23
اکتشافو همگرایی عامل تقویتیادگیری برای شبکه های عصبی
شکل 4
24
در سناریو دیگر داشتن آزمایش پرمعنی دار را حلی مخصوص و آنالیز آماری برای
به دست آوردن نتیجه الزم است .به این منظور ما از نوعی مربع طولی با توزیع
تحقیقی استفاده می کنیم و ترتیب اعداد در داخل شبیه سنجیدن کیفیت را
.حدود %10نگه می داریم
در همه سناریوها سیاست ها آموخته عوامل آموزشی خطر کمتری در نتیجه
.آماری ،زمان را که سیاستهای تصادفی در مقایسه می گذارند قابل توجه است
.این نتجه در جدول فوق نشان داده شده است
25
مقایسه سیاستها برای رفع قطع شدن یازده دارایی در شبیه سازی اجرا می
.شود
26
شکل 5
بیش از ده سال شبیه سازی مداوم مشاهده کردیم که سیاستهای محلی برای ریسک
.مناسب ممکن است اما این در سطح جهانی بسیار ضعیف نشان داده شده است
شکل 6اجرای شبیه سازی را در 15روز گذشته داده شده،رنگ فیروزه ای منطقه تحت
.سیاست تصادفی را نشان می دهد
گرچه سیاستهای تصادفی باالترین خطر بیش از دوره شبیه سازی کامل را دارند که
.حاصل بهینه آن در منطقه نموداری به صورت قرمز پراکنده مشخص شده است
27
رای شبیه سازی در15روز گذشته
28
شکل 6
پایان
29