کامپیوتر و IT و اینترنتعلوم مهندسی

شبکه عصبی کامپیوتری با استفاده حالت ریسک و تقویت یادگیری

صفحه 1:
نوی ورد ee

صفحه 2:
استاد راهنما : مهندس امیر داداش زاده لك محمد موسى يور

صفحه 3:
شبکه عصبی کامپیوتری 1 earn om ‏ياد كيرى‎

صفحه 4:
خلاصه مطالب حفاظت از شبكه هاى عصبى كامييوترى در رابطه زير ساخت ات ات لت سب و ۳11 90 7 TrrVice Seal Cee vrer ‎pimuw jl x,‏ لل 0 كه حملات مى توانند به طور خودكار راه اندازى شوند اقدامات ‎tLe‏ ا ل ا ل ا ‎Byer ee‏ ‎eat a eae‏ ا ا ا 0 استفاده از تفویت یادگیری و ارزیابی ریسک برای عمل ۱ ‏.شرایط بهبودی خود را بدست می آورند اشاره می شود

صفحه 5:
معرفی ‎ylo2 Autonomic Computer Network‏ ا ‎vas slp‏ ‎Defence (CND)‏ و ‎Polo‏ ‎Pere Re ec ese RO EDS Rel eet ree Le ene‏ ‎Ped ovate Perirererree tant] Cer‏ ام ل ‎RCE‏ ‎NEC Tene] | KEW a ea 5) Oe‏ 0

صفحه 6:
شبکه های عصبی اطلاعات را به روشی مشابه با کاری که مغز انسان انجام می دهد ‎ne) Ser RC Ses ee TESS‏ ۱ العاده بهم پیوسته اند تشکیل شده است که این عناصر به صورت موازی باهم ‎EP‏ اا ‎Fe‏ ‏كنند و نمى توان آنها را براى انجام يك وظيفه خاص برنامه ريزى كرد مثال ها ‎np‏ ل 2 0 0 ‎ieee pre‏ م ا لا ۱ است كه خودش كشف مى كند كه جكونه مسئله را حل كند . عملكرد آن غير oe Py eee cs 6

صفحه 7:
تبط هشی مرت 00 مينه ۳( مسا ۲ عصبى شبكه هاى عصب كه هاى عصبى مدیریت أمنيتى تْ اى 2 7 دربت سد

صفحه 8:
خطر تصمیم گیر ود 6۱۱0 ۱۳ ‏ی اک تارمن ان‎ «, owl /YL Kus jl lapis. b 9 255 wal wblril WS CROW Ee Pe more ety Ue Pepe een ty ۰ peeves] ‏هشدارهای‎ ‏.مهندسی را شمرد‎ ی ‎FS 5 deh SLT ovo deals aris‏ اين است که یک و احتمال بروز وقوع یک رویداد مخرب عمل فعال با هدف كاهش است در حالى كه يك م برابر تا یفاک : ف ‎eed Lo‏ راهست روسإرواقعى ”

صفحه 9:
‎awl S sly CND [Tee‏ جديد ‎Ce NEC ST Sp tee roe Bn)‏ ‎Expt before Pach i carpeted ‘i speacing ‎Fit‏ ملعم مه ماوع لت ‏لس ‏ات ‎Spreading‏ ‏عامقا ‎= ‎Tine ‎Di tow risk Medium Rise ‎5 isk ‎ew Vulraity ‎ ‎ ‎

صفحه 10:
های عصبی شبكه هاى عصبى نسبت به كامييوتر هاى معمولى مسيرهاى متفاوتى را براى حل Por eh ‏و یت تسردان الى‎ RON lee pes fl Mere Aes Gh ‏وا ی که‎ ۳ bi Jules JES oul ores lly py ee es ۱۳ ۰ CaS ADIs ‏سا‎ liner eee ee ace

صفحه 11:
آزمایش‌چازپوبمعما و0۱۱0 عصبی جارجوب اين آزمايش جنين است . كه در هفت مازول اصلى در يايبن | .أن مى يردازيم

صفحه 12:
Orr ۲۷۵۵۵ 050۲۵۵ تست سس تست ات ۵۵1 00۱1و

صفحه 13:
02 |1۳ ‏ا ا ا‎ Fe ea ‏ا ل‎ Cer Oe Rakes Te SUT So OSs eee) 20000 Eee

صفحه 14:
۳ DUT PROVES مازول هاى زمانبندى.رويداد توليد مدت زمان را بر اساس زمان دستور در صف قرار مى دهد. و در برخى حالات ان را نیز از رویدادهای بیرون دریافت می کند.زمانبدی ۱ 0 h|O-van Te vas) با يبشرفت به شبيه سازى به رويداد بعدى در صف و همراه ‎pet se)‏ ا ا 1 خارجی با مدل 021 رو با استفاده از کتابخانه جاوا از دانشگاه اتاوا و همچنین از Ete CST Eo cat ee eC eS DE RSE ET pS sjlw oly cul wleWbl. 14

صفحه 15:
0 این ماژول برای تولید زمان تولید قطع آسیب پذیری و بر ‎Sees Gee‏ cowl ood yusi Gin jl orlaiwl gw arigi- 8 sa OND re BOS e ‏مدل كرافءوضعيت رديابى هر يك از موجوديت ها وابسته به درون خود را نكه مى‎ ‏دارد و از فرایند تجاری پشتیبانی می کند.این ماژول همچنین قوانین را برای‎ ‏م‎ ECS Mans cee Ren eee Bora ‏به تذابیر اقدامات حفاطتی بروینادهی بیروی را تسام نی دس‎

صفحه 16:
ارزيابى ريسك (111:) ليست موجوديت های آسیب دیده را و را solu am ‏ا ا ل‎ r(t) ro pula ‏دهد.محاسبه فورى‎ 100 Se] SEC ROD Te nS TTR De 9 تعداد موجودین‌هایی‌که تحشاثیر قرار لست ': 32 تعداد حوادث ۰ 436 عملکرد تجارعدر زمان‌آسیب براعموجودیت 1 ‏ا ا‎ cee coos 0) ae 16

صفحه 17:
‎ae‏ ار اميه ‏كر ‎Fe Pe ete ONE Siar ltres senor kelp eee Sree oe iC ene Ce renee ‏زدورش استرائقى متصل مى شود‎ ١ ‏يا انشيكران از (1)1 كنات‎ 2)1( ‏سازى شده است

صفحه 18:
0 يك سياست امنيتى انجام اعمالى است كه بايد صورت كيرد نا بتوان از اطلاعات ذخيره شده در كامييوتر محافظت كرد.اين سياست امنيتى موثر باعث ايجاد امنيت نسبى براى كاربران مى شود و به كاربران اجازه مى دهد 0 ‏ل‎ Caer peroreeinty erracn

صفحه 19:

صفحه 20:
ما در يياده سازى (111:)همان طور كه در شكل 3 نشان داده 15-7 ۱ ‏ا‎ ry ‏میزبان یک ایمیل به سرور کلاینت می فرستد این موضوع نیز‎ ۳ ‏ری ار مین سل 2 و ال وان بر مر از‎ 1 pemreerinee | ann cor] Pareto moe et Th MSC ST BT) ‏ایمیل و سرویس دهنده و همچنین بين مرورگر دی ان اس و‎ ‏ایمیل وجود دارد.‎ 37

صفحه 21:
62 neo ES ee eee eS) one eel Phe ‏ی اس‎ (ls any cee Speer SNe ‏ا‎ oe eee s Cr rece gC rece OOO eS Reet ee Be Socal 1 reper Tar PN es Fee bc om mene ‏.اتصال داراى قعراه بالاترين مقدار اوليه انجام فى يقيرك‎ pat

صفحه 22:
22 همراه 5 ‎Pele‏ دارایی وابسته ‎a‏ ‎Lairo‏ م9500 2 ‎[Rowers ww) fos‏ ال ال ا هت | Asset Value. Stated business needs Poor ‏سس«‎ Email-5

صفحه 23:
قبل از اجراى شبيه سازى ما سهم هر يك از دارايى ها كه به اعلام تجارى نياز ی کی با ار ری ارات 02050 ا ا ‎Se RCE een‏ .دارايى شرح داده شده يشتيبانى را قادر مى سازد 23

صفحه 24:
70 000 5000 3000 4000 Epochs 2000 1900 Integral of X(t)

صفحه 25:
سر ‎nen en) a‏ ا ‎ICS eee ne‏ به دست أوردن نتيجه لازم است. به اين منظور ما اذ نوعى مربع طولى با توزيع وت ل 0622270021 بحدود ۱ که ار 0 Seon ese PU ear vere Le eee bom Ye cony ‏در همه‎ 5500100007205 eel ipe gir, eee mars Nene این نتجه در جدول فوق نشان داده شده است

صفحه 26:
90 1 ‏باه رم عم رن ار‎ eee ‏ال 2 ا‎ ۳7 ‏رم‎ Random “Fix fighest asset fist Let tsk grow J+ Action complatad |—+— Quearring with table palicy 6 2-7 Oo ‏5ه‎ 4 45 Time (Hours)

صفحه 27:
از ده سال شبیه سازی مداوم مشاهده کردیم که سیاستهای محلی برای ریسک 7 ۱ ‏را‎ een Nes am ced ٩ Pogo eee گرچه سیاستهای تصادفی بالاترین خطر بیش از دوره شبیه سازی کامل را دارند که .حاصل بهينه آن در منطقه نمودارى به صورت قرمز يراكنده مشخص شده است 27

صفحه 28:
ى شبيه سازى در 15روز

صفحه 29:

بزرگترین و تنها سایت دانلود رایگان پروژه و مقاالت دانشجویی ‏www.prozhe.com 1 2 شبکه عصبی کامپیوتری با استفاده حالت ریسک (خطر) وتقویت یادگیری 3 خالصه مطالب حفاظت از شبکه های عصبی کامپیوتری در رابطه زیر ساخت های فن آوری اطالعات،حوادث مخرب و اتفاقی فعال هستند .با توجه به پیچدگی روبه و با سرعتی رشد از سیستم های)Information Technology(ITکه حمالت می توانند به طور خودکار راه اندازی شوند اقدامات .موثر الزم برای کاهش حادثه در شبکه انجام می شود این جا به حفاظت شبکه کامپیوتری عصبی که می توان با استفاده از تقویت یادگیری و ارزیابی ریسک برای عمل مطلوب ،یا سیاستی که داده های شبکه کامپیوتری در این .شرایط بهبودی خود را بدست می آورند اشاره می شود 4 معرفی Autonomic Computer Networkهمان حفاظت از شبکه های عصبی )Defence (CND کامپیوتر با هدف ارائه دفاع از خود قابلیت شبکه های فن آوری اطالعات .ITبه منظور محدوده خطر ناشی از رویداد های مخرب تشکیل می شود شبكه‌های عصبی می‌توانند بر اساس طراحی خود سیگنال‌های ورودی را .پردازش كنند و به سیگنال‌های خروجی مورد نظر تبدیل نمایند 5 شبکه های عصبی اطالعات را به روشی مشابه با کاری که مغز انسان انجام می دهد پردازش می کنند .آنها از تعداد زیادی از عناصر پرداز شی(سلول عصبی) که فوق العاده بهم پیوسته اند تشکیل شده است که این عناصر به صورت موازی باهم برای حل یک مسئله مشخص کار می کنند .شبکه های عصبی با مثال کار می کنند و نمی توان آنها را برای انجام یک وظیفه خاص برنامه ریزی کرد مثال ها می بایست با دقت انتخاب شوند در غیر این صورت زمان سودمند، تلف می شود و یا حتی بدتر از این شبکه ممکن است نا درست کار کند .امتیاز شبکه عصبی این است که خودش کشف می کند که چگونه مسئله را حل کند ،.عملکرد آن غیر قابل پیش گویی است 6 :زمینه های پژوهشی مرتبط ‏محاسبات عصبی ‏شبکه های عصبی ‏مدیریت سیاست های امنیتی شبکه های عصبی 7 خطر تصمیم گیری درCND به طور کلی CNDفعاالنه یا واکنش دار را می توان پیاده سازی اقدامات تلقی کرد و با معیارهایی از قبیل باال /پایین وضعیت ،موجودیت ها هشدارهای امنیتی ،افشای آسیب پذیری های جدید توانایی این .مهندسی را شمرد تفاوت مهم مفهوم خطرساز بین اقدامات فعال و واکنشی این و احتمال بروز وقوع یک رویداد مخرب برابر است که یک عمل فعال با هدف کاهش است در حالی که یک واکنش p با ) (p<1معمولی با هدف کاهش آسیب از اقدامات فعال و واکنش اغلبباید بین است .منابع که در آن یکدارد وجود متناقص هایهای الویت شرایطی از )(1=p سهمیه بندی بایستی واقعی رویداد .شوند 8 نمونه ای از یک درختتصمیم گیری CNDبرای یک آسیبپذیری جدید ساده 9 شکل 1 تقویتآموزشی حفاظتاز شبکه های عصبی شبکه های عصبی نسبت به کامپیوتر های معمولی مسیرهای متفاوتی را برای حل مسئله طی می کنند .کامپیوتر های معمولی یک مسیر الگو ریتمی را استفاده می کنند به این معنی که ،کامپیوتر یک مجموعه از دستورالعمل ها را به قصد حل مسئله پی می گیرد .این حقیقت ،قابلیت حل مسائل کامپیوتر های معمولی را به مسائلی ،محدود می کند که ما قادر به درک آنها هستیم و می دانیم چگونه حل میشوند. 10 آزمایشچارپوبمعماری عصبی CND چارچوب این آزمایش چنین است ،که در هفت ماژول اصلی در پایین شکسته شده که به صورت آبی تیره نشان داده شده که در این بخش به شرح .آن می پردازیم 11 آزمایشچارپوبمعماری عصبی CND سیاست انتخاب عمل مدل گراف ‏CND زمان بندی رویدادها گسسته الگوریت م ‏RL 12 ارزیابی ریسک شکل 2 مدل محیط تصادفی ‏CND انتخابعمل برای تغییر محیط خارجی ،CNDجستجوی انتخاب عمل ماژولها سیاستی بهترین اقدام برای پیاده سازی داده های فعلی می باشد،که این اقدام حاصل (درست کردن،اتصال،منزوی کردن موجودیت ها یا صبر کردن) نسبت به منبع .برنامه ریزی شده قبلی با استفاده از گسست رویداد زمانی می باشد 13 گسسترویدادها زمانبندی ماژول های زمانبندی،رویداد تولید مدت زمان را بر اساس زمان دستور در صف قرار می دهد .و در برخی حاالت آن را نیز از رویدادهای بیرون دریافت می کند.زمانبدی ماژول ها از محیط تصادفی مدل CNDسپس با پیشرفت به شبیه سازی به رویداد بعدی در صف و همراه متغیرهای تغییر ارتباط برقرار می کند.ما این ماژول ها رو با خارجی با مدل CND استفاده از کتابخانه جاوا از دانشگاه اتاوا و همچنین از مدیریت ذرات تصادفی و نمونه جمع آوری مجموعه اطالعات است .پیاده سازی کردیم 14 محیطتصادفی CND این ماژول برای تولید زمان تولید قطع آسیب پذیری و بر اساس احتمال .توزیع سو استفاده از پیش تعیین شده است ‏مد گراف ‏CND مدل گراف،وضعیت ردیابی هر یک از موجودیت ها وابسته به درون خود را نگه می دارد و از فرآیند تجاری پشتیبانی می کند.این ماژول همچنین قوانین را برای تغییر وضعیت موجودیت ها(عالی،آسیب پذیر،قطع برق ویا سواستفاده) با توجه به تدابیر اقدامات حفاظتی،رویدادهای بیرونی را انجام می دهد. 15 ارزیابی ریسک ارزیابی ریسکCNDلیست موجودیت های آسیب دیده را ماژول مدل گراف نمایش می ) r(tو انتیگرال گیری کلی در شبیه سازی دهد.محاسبه فوری اجرا وسپس به صورت عدد در الگوریتم .RLقرار می دهد • n تعداد موجودیت هایی که تحت تاثیر قرار است • mتعداد حوادث • ) di(tعملکرد تجاری در زمان آسیب tبرای موجودیت • ) pj(tاحتمال وقوع رویداد برای بهره برداری از آسیب پذیری jدر زمان t 16 الگوریتم RL پس از اجرای اقدامات،مدل نمودار ،برای حالت جدید نمایش داده می شود و همچنین بین دو ماژول و سیاست های به روز رسانی این مقادیر همراه با ) R(tیا انتیگرالی از ). R(tکمیت به آموزش استراتژی متصل می شود .این ماژول با استفاده از بسته جاوا پیاده سازی شده است 17 سیاست()policy یک سیاست امنیتی انجام اعمالی است که باید صورت گیرد تا بتوان از اطالعات ذخیره شده در کامپیوتر محافظت کرد.این سیاست امنیتی موثر باعث ایجاد امنیت نسبی برای کاربران می شود و به کاربران اجازه می دهد .تا بتوانند بدون ترس کارهای خود را انجام دهند 18 محیط CNDهمراه 11دارایی وابسته به درون ساده 19 شکل ما در پیاده سازی CNDهمان طور که در شکل 3نشان داده محیط ش}ود،ی}ک DNS regroupedایج}اد مس}یر س}رویس منظ}ور ،چن}د ب}}ه پیوسته میسایت بهم تحت 4 شامل شده است سرور میزبان 11 }ای }ایت ه} سایت دو س} گیرنده دروازه این}}ترنت از روت}}ر 4و ه}}ر دسترسی به میزبان یک ایمیل به سرور کالینت می فرستد این موضوع ن}}یز شامل ارتباط بین ایمی}}ل 2و ایمی}}ل 5و ن}}یز در ح}}ال دی}}دن از مرورگر اینترنت می باشد ،وابس}}تگی ت}}ابعی بین برنام}}ه ه}}ای ایمیل و سرویس دهن}}ده و همچ}}نین بین مرورگ}}ر دی ان اس و ایمیل وجود دارد. 20 این نیازهای تجاری و وابستگی تابعی در فرم و وابستگی منطقی بین موجودیت ها توسط کمان نارنجی نشان داده شده است.با استفاده از این مدل چهار آزمایش شبیه سازی را اجرا می کنیم.ما پنج سیاست متفاوت برای هر آزمایش مورد استفاده قرار می دهیم.تقویت یادگیری همراه یک جدول و یک شبکه عصبی و همچنین سیاست اکتشافی از جمله دارایی رفع یا رابط به صورت تصادفی و یا اتصال دارایی همراه .باالترین مقدار اولیه انجام می پذیرد 21 محیطCNDهمراه با یازده دارایی وابسته به درون ساده شکل 3 22 نتایج و بحث قبل از اجرای شبیه سازی ما سهم هر یک از دارایی ها که به اعالم تجاری نیاز دارد را حساب می کنیم این با استفاده از الگوریتم ارزیابی مبتنی بر دارایی انجام شده که در نسبت مسیر های تجاری شبکه ای که توسط هر یک از .دارایی شرح داده شده پشتیبانی را قادر می سازد 23 اکتشافو همگرایی عامل تقویتیادگیری برای شبکه های عصبی شکل 4 24 در سناریو دیگر داشتن آزمایش پرمعنی دار را حلی مخصوص و آنالیز آماری برای به دست آوردن نتیجه الزم است .به این منظور ما از نوعی مربع طولی با توزیع تحقیقی استفاده می کنیم و ترتیب اعداد در داخل شبیه سنجیدن کیفیت را .حدود %10نگه می داریم در همه سناریوها سیاست ها آموخته عوامل آموزشی خطر کمتری در نتیجه .آماری ،زمان را که سیاستهای تصادفی در مقایسه می گذارند قابل توجه است .این نتجه در جدول فوق نشان داده شده است 25 مقایسه سیاستها برای رفع قطع شدن یازده دارایی در شبیه سازی اجرا می .شود 26 شکل 5 بیش از ده سال شبیه سازی مداوم مشاهده کردیم که سیاستهای محلی برای ریسک .مناسب ممکن است اما این در سطح جهانی بسیار ضعیف نشان داده شده است شکل 6اجرای شبیه سازی را در 15روز گذشته داده شده،رنگ فیروزه ای منطقه تحت .سیاست تصادفی را نشان می دهد گرچه سیاستهای تصادفی باالترین خطر بیش از دوره شبیه سازی کامل را دارند که .حاصل بهینه آن در منطقه نموداری به صورت قرمز پراکنده مشخص شده است 27 رای شبیه سازی در15روز گذشته 28 شکل 6 پایان 29

62,000 تومان