کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          



جستجو


 



… 11

2-4- عقلای مجانین و هنر…………………………………………………………………………………………………… 12

2-5- واکنش عقلای مجانین در برابر نسبتِ جنون……………………………………………………………. 14

2-6- عقلای مجانین در آثار متفکران اسلامی……………………………………………………………………. 15

2-7- بررسی دلایلِ توجه متفکران و صوفیه به عقلای مجانین………………………………………… 15

2-8- معیارهای شناختِ عقلای مجانین و تمایز آن ها با سایر دیوانگان…………………………….. 17

2-9- آشنایی با عقلای مجانین مشهور……………………………………………………………………………….. 18

2-9-1- بهلول………………………………………………………………………………………………………………….. 18

2-9-2- شبلی………………………………………………………………………………………………………………….. 20

2-9-3- محمد معشوق طوسی………………………………………………………………………………………. 22

2-10- نگاهی به “عقلاءالمجانین” از سه منظر…………………………………………………………………. 24

2-10-1- عقلای مجانین و امور اجتماعی…………………………………………………………………….. 24

2-10-2- عقلای مجانین و امور سیاسی……………………………………………………………………….. 27

2-10-2-1- ارتباط زبان و قدرت در حکایات عقلای مجانین……………………………….. 27

عنوان صفحه

2-10-2-2- عقلای مجانین و شیعه………………………………………………………………………… 29

2-11- عقلای مجانین و الهیات…………………………………………………………………………………………… 31

پایان نامه

2-11-1- مدل “جهان های موازی و بر خورد آن ها”……………………………………………………. 31

2-11-2- نگاهی به جریانِ تصوف از منظر مدل ” برخورد جهان های موازی”………….. 33

2-11-3- عقلای مجانین و “برخورد جهان های موازی”…………………………………………….. 34

2-11-4- ارتباط “برخورد جهان های موازی”با زبان عقلای مجانین………………………….. 36

2-11-4-1- پارادوکس……………………………………………………………………………………………… 38

2-11-4-2- شطح…………………………………………………………………………………………………….. 39

2-11-4-3- طنز……………………………………………………………………………………………………….. 39

2-12- مجذوبان الهی……………………………………………………………………………………………………………. 41

2-12-1- نقش عقلای مجانین در پر رنگ کردن مفهوم عشق در تصوف………………….. 42

2-12-2- گزارش ابن عربی از جنون خود……………………………………………………………………. 43

2-12-3- انفعال روحی مجانین و نظریه ی دریافت(هرمنوتیک)………………………………….. 44

2-13- دگراندیشان………………………………………………………………………………………………………………… 46

2-13-1- واسوخت صوفیانه…………………………………………………………………………………………… 47

2-13-2- فیلسوفان مبتدع و اولیا الله……………………………………………………………………………. 50

2-13-3-دلایل پیدایش “واسوخت صوفیانه” در کلام مجانین…………………………………… 51

2-13-4- واسوخت صوفیانه ی اولیا الله…………………………………………………………………………. 54

فصل سوم: نگاهی به کتاب “عقلاءالمجانین” تالیف ابوالقاسم نیشابوری

3-1- ابوالقاسم نیشابوری………………………………………………………………………………………………………. 58

3-2- چاپ های “عقلاءالمجانین……………………………………………………………………………………………. 60

3-3- سیری در کتاب عقلای مجانین………………………………………………………………………………….. 61

فصل چهارم: دیوانگان در مثنوی های عطار

4-1- دلایل فزونی بسامد حکایات عقلای مجانین در آثار عطار………………………………………… 67

4-2- نظر عطار در مورد دیوانگان………………………………………………………………………………………… 70

4-3- طبقه بندی حکایات عقلای مجانین در مثنوی های عطار……………………………………….. 73

 

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-17] [ 07:04:00 ب.ظ ]




ـ فرضیه‏های تحقیق.. 14

ـ تعریف واژه‏ها و اصطلاحات فنّی و تخصصی (به صورت مفهومی و عملیاتی) 15

ـ روش شناسی تحقیق.. 15

ـ جامعه ی آماری.. 17

ـ محدودیت ها 17

فصل دوم: شناخت نامه ی عطّار نیشابوری.. 18

ـ مقدّمه. 19

ـ نگاهی به احوال عطّار از تولّد تا مرگ… 20

ـ آثار عطّار. 23

ـ منطق الطیر. 24

ـ مصیبت نامه. 25

ـ الهی نامه. 26

ـ اسرارنامه. 27

ـ مختارنامه. 27

ـ دیوان. 28

ـ تذکرةالاولیاء 28

ـ سرچشمه ها و مآخذ شعر عطّار. 29

ـ غزّالی و ابوسعید. 31

ـ عطّار، حكایات، اسرائیلیات و روایات مجعول. 31

ـ عطّار و تورات… 34

ـ جایگاه عطّار در فرهنگ و ادب فارسی و جهانی.. 37

ـ سال شمار حوادث زندگی و عصرِ عطّار نیشابوری.. 38

فصل سوم: درآمدی بر روایات مجعول و اسرائیلیات در تفسیر و ادب فارسی.. 40

بخش اوّل: علم الحدیث و روایات مجعول. 41

ـ علوم حدیث… 42

ـ مهم ترین اصل حدیث شناسی.. 43

ـ عطّار و احادیث موضوع. 44

ـ احادیث موضوع(جعلی) و ضعیف و بازتاب آن ها در آثار عطّار نیشابوری.. 45

بخش دوم: اسرائیلیات و تفسیر. 49

ـ تفسیر. 50

ـ اقسام تفسیر. 52

ـ تفسیر به مأثور. 52

ـ علل ضعف و جعل در تفسیر مأثور(فهرست وار) 53

ـ روش درست در تفسیر قرآن کریم. 53

ـ اسرائیلیات… 53

ـ انواع اسرائیلیات… 55

ـ منابع اصلی اسرائیلیات… 55

ـ فرهنگ یهودی.. 56

ـ یهود 56

ـ تلمود 59

ـ فرهنگ مسیحی.. 60

ـ مسیحیت… 60

ـ انجیل.. 61

ـ اهل کتاب… 62

ـ کتب تاریخی و سیره نویسی.. 62

ـ خیال پردازی و افسانه سرایی های مسلمان نماهای اهل کتاب… 63

ـ کیفیت راه یابی اسرائیلیات در تفسیر، حدیث و متون اسلامی.. 63

ـ راویان اسرائیلیات… 66

ـ معیار سنجش و تشخیص اسرائیلیات… 66

ـ هشدارهایی درباره ی خطر اسرائیلیات و راه های مقابله با آن. 68

بخش سوم: اسرائیلیات و ادب فارسی.. 71

ـ مقدّمه. 72

ـ نقش قصص و تلمیحات اسلامی در ادب فارسی.. 73

ـ اسرائیلیات در تفسیر و برداشت های عرفانی و ادبی.. 75

ـ کیفیت راه یابی اسرائیلیات در ادبیات فارسی.. 78

ـ سرچشمه های روایات مجعول و اسرائیلیات در ادبیات فارسی.. 78

فصل چهارم: روایات مجعول و اسرائیلیات در آثار عطّار نیشابوری.. 82

ـ مقدّمه ای بر اسلام و قصص قرآنی.. 83

بخش اوّل: روایات مجعول و اسرائیلیات در داستان آدم و حوّا(علیهماالسلام) 88

ـ مقدّمه. 89

ـ داستان آدم(ع) در قرآن. 89

ـ آفریده شدن حوّا در قرآن. 90

ـ داستان آدم به روایت کتاب های مقدّس…. 91

ـ خلاصه ی داستان آدم(ع) به روایت تورات… 92

ـ آفرینش آدم 92

ـ آفرینش زن. 92

ـ نافرمانی انسان. 92

ـ داوری خدا 93

ـ خلاصه ی داستان آدم(ع) به روایت انجیل برنابا 93

ـ داستان آدم(ع) و حوّا(ع) در قصص اسلامی و تفاسیر. 94

ـ حدیثِ ابلیس…. 95

ـ حدیثِ آفریدنِ آدم. 95

ـ حدیثِ آدم و حوا 96

ـ فریفتنِ ابلیس مَر آدم را 97

ـ تطبیق، مقایسه، بررسی و تحلیل داستان آدم(ع) 97

ـ آفرینش حضرت آدم(ع) و نخستین مخلوق.. 97

ـ آفرینش حوّا(ع) 100

ـ لغزش و خطای آدم و حوّا و بیرون شدن آن ها از بهشت… 101

ـ توبه ی آدم و مشهورترین اسرائیلیات پیرامون آن. 102

ـ بازتاب اسرائیلیات داستان آدم(ع) در آثار عطّار نیشابوری.. 103

ـ خلقت آدم و … 103

ـ خلقت حوا و موارد پیرامون آن. 104

ـ حکایت بچه ی ابلیس با آدم و حوّا 105

ـ توبه ی آدم 108

ـ گندم (نام درخت ممنوعه) 109

ـ تحلیل نهایی.. 110

بخش دوم: روایات مجعول و اسرائیلیات در داستان ادریس(ع) 111

ـ ادریس(ع) در قرآن. 112

ـ ادریس(ع) در کتب مقدّس…. 112

ـ ادریس در تفاسیر و تحلیل ها 113

ـ انعکاس داستان ادریس در آثار عطّار نیشابوری.. 115

ـ تحلیل نهایی.. 117

بخش سوم: روایات مجعول و اسرائیلیات در داستان داود(ع) 118

ـ داود(ع) در قرآن. 119

ـ داود(ع) در کتب مقدّس…. 120

ـ داستان زن اوریا و داود در تفسیرها و تحلیل ها 121

ـ بازتاب اسرائیلیات داود(ع) در آثار عطّار نیشابوری.. 123

ـ تحلیل نهایی.. 126

بخش چهارم: روایات مجعول و اسرائیلیات در داستان سلیمان(ع) و ملکه ی سبا 127

ـ سلیمان(ع) در قرآن. 128

ـ بحث اوّل: داستان انگشتری سلیمان و اهمیت انگشتری و ربودن آن توسط دیو. 128

ـ اشاره ی قرآن در داستان انگشتری سلیمان. 128

ـ تورات و داستان روی برگرداندن سلیمان از خدا و دشمنی یربعام 128

ـ داستان انگشتری سلیمان در تفاسیر. 129

ـ تحلیل و نقد روایت ها 130

ـ تجلّیات اسرائیلیات پیرامون داستان سلیمان در آثار عطّار نیشابوری.. 132

ـ سلیمان و دیو. 132

ـ گفتگوی سلیمان و مورچگان. 135

ـ عصا و سلیمان. 135

ـ حکایت سلیمان با مور عاشق.. 136

ـ حکایت سلیمان و شادروانش… 137

پایان نامه

ـ سلیمان و زنبیل بافی.. 138

ـ حکایت بلقیا و عفّان. 138

ـ داستان عزرائیل و مرگ سلیمان. 140

ـ حکایت عزرائیل و سلیمان(ع) و آن مرد 141

ـ بحث دوم: اسرائیلیات پیرامون قصّه ی بلقیس و سلیمان(ع) 146

ـ موضوع بلقیس و سلیمان در قرآن. 146

ـ بلقیس و سلیمان در کتب مقدّس… 147

ـ خرافات و اسرائیلیات سلیمان و بلقیس در تفاسیر. 148

ـ تحلیل اسرائیلیات سلیمان و بلقیس… 148

ـ بازتاب سلیمان و بلقیس در ادب فارسی.. 150

ـ نکته ی مهم در اسرائیلیات بلقیس و سلیمان. 152

بخش پنجم: روایات مجعول و اسرائیلیات در داستان موسی(ع) 154

ـ موسی در قرآن. 155

ـ موسی در كتب مقدّس…. 155

ـ داستان موسی(ع) و طلب رؤیت و تجلّی خدا 156

ـ تفسیر ها در روایت تجلی خدا بر كوه و بیهوشی موسی.. 156

ـ تجلّی در آثار عطّار. 157

ـ اسرائیلیات در شكستن الواح و عصبانیت حضرت موسی(ع) 158

ـ روایت تورات… 159

ـ روایت قصص الانبیاء نیشابوری.. 159

ـ روایت كشف الاسرار میبدی.. 160

ـ روایت مجعول «موسی و كرم و سنگ» 160

ـ تحلیل نهایی.. 161

بخش ششم: روایات مجعول و اسرائیلیات در داستان نوح(ع) 163

ـ نوح در قرآن. 164

ـ نوح و کشتی نوح در کتاب مقدّس…. 164

ـ خلاصه ی داستان نوح در قاموس کتاب مقدّس…. 165

ـ کشتی نوح و طوفان در «تفسیر طبری» و «الدرّ المنثور» سیوطی.. 166

ـ تحلیل اسرائیلیات کشتی نوح.. 167

ـ طوفان و کشتی نوح در آثار عطّار نیشابوری.. 168

ـ نوح و گریه ها و نوحه هایش…. 169

ـ حكایت دستور خدا بر كوزه شكستن كوزه گر. 170

ـ تحلیل نهایی.. 171

بخش هفتم: روایات مجعول و اسرائیلیات در داستان هاروت و ماروت.. 172

ـ هاروت و ماروت در قرآن. 173

ـ هاروت و ماروت در كتاب مقدّس…. 174

ـ هاروت و ماروت در تفاسیر. 174

ـ تحلیل مختصر داستان. 175

ـ بازتاب هاروت و ماروت در آثار عطّار نیشابوری.. 176

ـ تحلیل نهایی.. 180

بخش هشتم: روایات مجعول و اسرائیلیات و دفاعیه های عطّار از ابلیس… 181

ـ ابلیس در لغت، قرآن و متون مقدّس…. 182

ـ ابلیس، عنصری مشابه در متون گاهان زرتشتی و عرفان ایرانی.. 183

ـ تفسیر صوفیانه. 184

ـ پیشینه ی ادب صوفیه درباره ی ابلیس…. 185

ـ دفاعیه های عطّار از ابلیس…. 187

ـ حكایت ابلیس…. 193

ـ تناقض در برخورد عطّار با شیطان. 195

ـ تحلیل نهایی.. 196

بخش نهم: روایات مجعول و اسرائیلیات پیرامون آفرینش و حقیقت محمّدیّه در آثار عطّار. 198

ـ حقیقت محمد(ص) در قرآن. 199

ـ حقیقت محمّدیّه در انجیل و تفاسیر. 199

ـ حقیقت محمّدیه در متون صوفّیه. 201

ـ حقیقت محمّدیه در مقایسه ی بهمن، لوگوس و کلمه از متون مقدّس…. 204

ـ صوفیه و تأویل ها 205

ـ حقیقت محمّدیه در آثار عطّار نیشابوری.. 206

ـ تحلیل نهایی.. 209

فصل پنجم: یافته ها، نتایج و پیشنهادها 211

ـ یافته ها 212

ـ نتایج.. 217

ـ پیشنهادها 220

ـ کشف الآیات… 221

ـ کشف الاحادیث… 222

ـ کشف الابیات… 223

ـ نام نامه. 224

ـ منابع و مآخذ. 225

ـ کتاب ها 225

ـ مقاله ها 233

Abstract 235

ـ چكیده

عطّار نیشابوری، بزرگ ترین شاعر و نویسنده ی عارف قرن ششم و اوایل قرن هفتم است که با زبان گیرا و گسترده و قدرت بیان و خامه ی توانایش، توانسته است در تاریخ زبان و ادب فارسی، شخصیّتی دوران ساز و تأثیرگذار در تحوّلات ادبی باشد.

آثار عطّار نیشابوری، تاکنون هدف رویکردهای مختلف پژوهشی قرار گرفته است. در پژوهش حاضر، تلاش شده از منظری دیگر بر آفرینش های ادبی و فکری آثار عطّار توجه کرده و جلوه های روایات مجعول و اسرائیلیات در آن ها باز نموده شود.

یكی از ویژگی های مهمّ آثار عطّار، ورود روایات جعلی و اسرائیلیات است كه به تدریج از اوایل اسلام در بسیاری احادیث، قصص و روایات و تفاسیر نفوذ کرده و در آثار بزرگ تفسیری و ادبی قبل از عطّار نیشابوری وجود داشته و او هم چون بسیاری از صوفیه، از آن ها تأثیر پذیرفته و در آثار خود، بهره برده است.

روایات مجعول به مجموعه ی اخبار و روایت هایی اطلاق می گردد که در قرآن و فرهنگ اسلامی اصالت ندارند و از طریق قصّاصان و جاعلان حدیث و خبر، از همان قرون اوّلیه ی اسلامی وارد تفسیر و فرهنگ و ادبیات اسلامی شده و حقیقت های قرآنی به ویژه قصص و روایات اسلامی را با ابهام روبرو ساخته اند و خواسته و ناخواسته و به شیوه های گوناگون توسط بزرگان فرهنگ و ادبیات اسلامی و ایرانی پذیرفته و در آثارشان به فراوانی وجود دارد.

هدف كلی این پژوهش، بازشناخت و بررسی روایات مجعول و اسرائیلیات به عنوان اندیشه های غیراسلامی به طور عام و میزان اثرپذیری آثار عطّار به طور خاص و در نهایت آگاهی یافتن نسل امروز از آن ها و جلوگیری از خلط اندیشه های دینی و غیر دینی می باشد.

در این پژوهش جهت بازشناسی و استخراج این تأثیرات اسرائیلیات و روایات مجعول، به کلیه ی آثار عطّار توجه شده تا تحقیق از جامعیّت برخوردار بوده باشد.

یافته های پژوهش نشان می دهد که ورود مباحث و روایات غیرضروری و مجعولات به شعر شاعرانی چون عطّار دلایلی داشته است: شاعران دستخوش احساسات شاعرانه بوده و هر چه به ذهن فعال آن ها رسوخ کرده در زبان شعر آورده اند. دیگر آن که، برداشت هایی که از تفاسیر و تعبیرات ایمان داشته پذیرفته اند و ناآگاهانه از منابع ضعیف استفاده کرده و صرف نظر از نوع منبع و گاه بدون توجّه به اصالت حکایت و داستان، جهت تعلیم و تفسیر آموزه های عرفانی از هر موضوعی سود جسته اند.

روش پژوهشی در این طرح در اساس مطالعه ی کتابخانه ای می باشد، امّا به لحاظ ماهیّت و روش در شمار تحقیقات توصیفی ـ تحلیلی قرار می گیرد.

کلید واژه ها:عطّار، روایات مجعول، اسرائیلیات و قصص

 

ـ مقدّمه

اندیشه ی اسلامی در طول تاریخ خود دستخوش دگرگونی، اختلاف نظرها و سلیقه ها و تعبیرها و تفسیرهای گوناگون بوده و هست و تعبیرها و تفسیرها چون از ذهنیّات و اندیشه های انسانی سرچشمه گرفته، به طور طبیعی اختلاف ها و تفاوت ها در آن زیاد بوده و هست و این یكی از علل دخیل اندیشه های گوناگون در تفسیر اندیشه های اسلامی بوده است.

از طرف دیگر، همیشه ورود اندیشه های گوناگون مذكور در راستای اصلاح و به عنوان دیدگاه مثبت نبوده بلكه همین اصالت و اساس اندیشه ی اسلامی بوده كه از آغاز تولّد و حكومت نبوی در مدینه، تزلزل در كاخ كسری و روم و دشمنان دور و نزدیك انداخت. بنابراین از همان آغاز تا امروز دشمنان دین اسلام به تدریج و به شیوه های مختلف و گاه در جامه های رنگارنگ در برابر اندیشه و تفكر اسلامی موضع گیری كرده و گاه بهترین راه را نفوذ در اندیشه ها، تفسیر و تأویل قرآن دانسته و در دوره های مختلف به تناسب نفوذ كرده اند و یكی از مهمّ ترین شیوه های رایج از دوره های اولیه ی اسلامی ورود اسرائیلیات، تحریف و جعل حدیث و قصص قرآنی اندیشه های وارداتی، فرهنگ یهودی و مسیحی و اساطیر و خرافات بوده است.

خاستگاه برخی از قصّه ها و روایات مجعول یا ریشه در کتاب های یهود و مسیحیت، به ویژه عهدین دارد یا ردّ پای آن ها را صرفاً می توان در اوهام و خرافات رایج در بین اقوام و ملل پیشین جستجو کرد.» [1]

آن گاه که ردّ پای تفکر یهودی در داستان هاست می توان گفت: اسرائیلیات همان «اندیشه های وارداتی یهود در تفسیر قرآن کریم است.»[2]

ناگفته پیداست یكی از مهمّ ترین دغدغه های اندیشگی و فكری شاعران بزرگ و عارفان ایرانی، موضوع دین، قرآن، حدیث و مفاهیم پیرامون آن است. آن ها در دوره های مختلف بر اساس استعدادهای خویش از هر روشی كه توانسته اند در راه ترویج دینداری و یكتاپرستی بهره برده و در تفهیم چنین مفاهیمی به مخاطبان عصر خود و فراعصر خویش، از هیچ تلاشی فروگذار نكرده اند.

این موضوع تفاسیر در آثار بزرگ تفسیری و ادبی قبل از عطّار نیشابوری وجود داشته و در این راستا گاهی برای تفهیم و تعلیم آموزه های عرفانی، دینی، حکمی و اخلاقی، خواسته و ناخواسته از روایات مجعول در آثار خود استفاده کرده و در آثار خود، بهره برده اند و در آثار عطّار به مراتب دیده می شود.

تردیدی نیست که مهمّ ترین نکته در تحقیقات موضوعی، آن است که محقّق دغدغه ی آن موضوع و درگیری ذهنی با آن داشته باشد. از همان هفته های اول مهرماه 1377 که تدریس متون تفسیری به این جانب، واگذار گردید؛ بر اساس مطالعات و تحقیق های تفسیری پیشین خویش در قرآن و حدیث، دغدغه های پژوهش بررسی و بازشناخت روایت های نادرست تفسیری به خصوص در ادبیات را داشته و دارم و پیوسته از خدای متعال توفیق در این راه را خواستار بوده و هستم.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:04:00 ب.ظ ]




5-1-3- الگوریتم های کاوش محتوا در وب ——–18

5-1-3- 1- درخت تصمیم———18

5-1-3- 2- شبکه عصبی———–18

5-1-3- 3- سایر الگوریتم های کاوش-18

5-2- کاوش ساختار وب————19

5-2-1- مدل های بازنمایی ساختار وب—————-19

5-2-1-1- مدل های مبتنی بر گراف–19

5-2-1-2- مدل های مارکو———-21

5-2-2- الگوریتم های کاوش ساختار وب—————21

5-2-2-1- HITS-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

5-2-2-2- Page Rank———–

5-2-2-3- الگوریتم جریان بیشینه—-23

5-2-2-4- Average Clicks——

6- کاوش استفاده از وب————-24

پایان نامه و مقاله

6-1- انواع داده های استفاده از وب—-25

6-1-1- داده های سرورهای وب——25

6-1-2- داده های سرورهای پراکسی—25

6-1-3- داده های کلاینت———–25

6-2- پیش پردازش داده های استفاده از وب————-26

6-2-1- پاکسازی داده————–26

6-2-2- تشخیص و بازسازی نشست—-26

6-2-3- بازیابی ساختار و محتوا——-27

6-2-4- قالب بندی داده————-27

6-3- روش های کاوش استفاده از وب–28

6-3-1- قوانین انجمنی————–28

6-3-2- الگوهای ترتیبی————-28

6-3-3- خوشه بندی—————-29

6-4- کاربردهای کاوش استفاده از وب–29

6-4-1- خصوصی سازی محتوای وب—30

6-4-2- پیش بازیابی —————30

6-4-3- بهبود طراحی سایت های وب–30

6-5-خروجیها و تكنیكهای wum—–

6-6 -تحلیل wum—————-

7- نتیجه گیری-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد—32

8- مراجع-بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد——–33

چکیده:

با افزایش محبوبیت شبكه جهانی وب، مقدار حجیمی از داده ها توسط وب سرورها در قالب فایلهای ثبت وقایع وب جمع آوری می شوند. این فایلها كه در آنها تمامی فعالیتهای و رخ داده در سیستم وب سرور ثبت می شود، می توانند به عنوان منابع بسیار غنی از اطلاعات برای درك و تشخیص رفتار كاربران وب، استفاده شوند. با توجه به گسترش روز افزون حجم اطلاعات در وب و ارتباط وب کاوی با تجارت الکترونیکی، وب کاوی به یک زمینه تحقیقاتی وسیع مبدل گشته است .

موضوعات: بدون موضوع  لینک ثابت
 [ 07:03:00 ب.ظ ]




5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ……………………….. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ………………………………………………………. 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی …………………………………………………………… 82

5- 3- روش مبتنی بر شبکه عصبی ………………………………………………………………………….. 85

5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی………………………….. 86

5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی………………… 88

فصل ششم (ارزیابی تجربی و نتایج)6-1- نتیجه گیری ………………………………………………………………………………………………. 91

6-2- پیشنهادات ……………………………………………………………………………………………. 93

فهرست منابع ………………………………………………………………………………………………….. 94

چکیده:

پایان نامه

امروزه با پیشرفت چشمگیر زمینه ها در استفاده متبحرانه از شبکه های کامپیوتری (و خصوصاً اینترنت) لزوم برقراری امنیت و امکان تشخیص نفوذهای اخلال گرانه در آن بیش از گذشته مورد توجه قرار گرفته است. در همین راستا، رویکرد نظارت بر شبکه های کامپیوتری با استفاده از کنترل زمان حقیقی ترافیک در انواع مختلفی از سیستم های تشخیص نفوذ مبتنی بر شبکه و میزبان، ارزیابی و پیاده سازی می شود. این سیستم ها عموماً از تکنیکهای تطابق الگوها یا نشانه ها به عنوان هسته اولیه ساختار خود استفاده می کنند وبنابراین در شناسایی حملات ناشناخته ای که تاکنون الگویی برای تشخیص آنها وجود نداشته، عملکرد کارا و موثری ندارند.

در این پژوهش، ابتدا کارایی توابع ویولت نسل اول و دوم در سیستم تشخیص مبتنی بر تحلیل ویژگی ها و با استفاده از مجموعه داده DARPA1999 [6]، بررسی شده و در ادامه رویکرد دیگری از این سیستم ها با استفاده از شبکه های عصبی، مورد ارزیابی قرار می گیرد. در این راستا، از تکنیک آنالیز مولفه های اصلی جهت کاهش ابعاد ویژگی ها استفاده شده است. مجموعه داده مورد استفاده در این سیستم تشخیص، KDD 99[4] بوده که مجموعه ای از اتصالات است که هر یک در قالب 41 ویژگی توصیف شده اند. مجموعه داده ی آموزش این سیستم شامل 22 نوع حمله می باشد که نوع آنها برچسب گذاری شده است. پس از اعمال PCA ، یک شبکه عصبی پرسپترون چندلایه ای براساس مجموعه ای از 45هزار اتصال آموزش داده می شود و سپس هر بار سه هزار اتصال بصورت تصادفی انتخاب شده و آزمایش می شود. نتایج حاصل از پیاده سازی نشان می دهد که استفاده از توابع ویولت نسل دوم در توسعه ی روشهای مشابه که پیشتر با استفاده از ویولت های نسل اول پیاده سازی شده بودند، تاثیر چشمگیری در بهبود عملکرد سیستم های تشخیص نفوذ نداشته اند. گرچه این دسته توابع را می توان به عنوان ابزاری برای پردازش داده ها جهت دستیابی به یک مدل مطلوب تر ازداده های ورودیمورد توجه قرار داد. از سوی دیگر، ارزیابی روش مبتنی بر شبکه عصبی و PCA حاکی از عملکرد بسیار مطلوب این ساختار در سیستم های تشخیص نفوذ می باشد.

فصل اول

مقدمه:

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

1-1- تقسیم بندی سیستم های تشخیص نفوذ

عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.

در روشهای مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

بنا بر پژوهش اکسلسون[2]، نخستین سیستم های تشخیص رفتار غیر عادی مبنایی خودآموز داشتند. به این معنا که خودشان رفتار نرمال سیستم را تبیین می کردند. اگرچه تکنیکهای یادگیری ماشین نتایج خوبی دربرداشتند اما هنوز با محدودیت های قابل ملاحظه ای برای تشخیص حملات جدید مواجه بودند. بدین سبب تکنیکهای پردازش سیگنال به عنوان جایگزینی کارآمدتر برای روش های پیشین مطرح شدند.

از سوی دیگر، سیستم های تشخیص نفوذ را از نظر منبع مورد بررسی میتوان در دو گروه دسته بندی نمود[3]: تشخیص نفوذ براساس مدل میزبان و تشخیص نفوذ براساس ترافیک شبکه.

در روش مبتنی بر میزبان، مبنای تحلیل عملکرد بر روی یک سیستم منفرد است و معمولاً این روش براساس فعالیت های کاربر سیستم مثل فراخوانی های سیستمی می باشد. اما در تشخیص نفوذ براساس ترافیک شبکه، کل ساختار و یا هریک از میزبان ها می تواند به عنوان دامنه ی پیاده سازی تکنیکها مدنظر قرار گیرد.

1-2- تعریف پروژه

در این پژوهش، هر دو روش تشخیص سوء استفاده و تشخیص رفتار غیرعادی را در قالب دو راهکار مختلف مورد بررسی قرار می گیرد. در این راستا، از دو نوع داده، شامل مجموعه های DARPA1999 و KDD1999 استفاده شده است مجموعه داده DARPA1999 شامل پنج هفته ترافیک یک شبکه شبیه سازی شده، درقالب فایل های TCPDUMP می باشد که هفته اول و سوم، ترافیک نرمال و هفته دوم، چهارم و پنجم، حملات را نیز دربرمی گیرد. بعلاوه، بررسی ها نشان می دهد در بسیاری از پژوهش های پیشین، سیستم های تشخیص نفوذ از داده های جریان شبکه (مثل net flow، sflow و ipfix) استفاده می کنند. اما در این پژوهش، طی یک پروسه پیش پردازش، از فایل های TCPDUMP، گزارش جریان گرفته شده و براساس برخی ویژگی های این گزارشات، سیستم تشخیص فرموله سازی می گردد.

بعلاوه، پیش از این در مجموعه داده های تشخیص نفوذ 1999 KDD CUP [4]، لی و همکاران، داده های نفوذ[1] را در قالب سه دسته از ویژگی ها مشخصه سازی کرده اند: ویژگی های اولیه[2]، ویژگی های محتوا[3] و ویژگی های ترافیک[4] [5] آنها سپس ارتباطات شبکه را با استفاده از 41 ویژگی، توصیف کردند. البته این رویکرد، حملات را تا حد ممکن پوشش می دهد. ولی بررسی بسته های شبکه با حجم بالایی از ویژگی ها، تشخیص نفوذهای آنلاین را تقریباً غیرممکن می سازد. درواقع، هدف انتخاب ویژگی ها، دستیابی به توصیف کامل همه ی فعالیت های مخرب شبکه نیست. بلکه مقصود آن، تبیین تعداد محدودی از نشانه هایی است که با آن می توان یک تشخیص موثر و کارا انجام داد.

راهکاری که براساس داده های DARPA1999 ارائه می شود، روشی مبتنی بر اعمال آنالیز ویولت بر برخی ویژگی های حاصل از یک پروسه پیش پردازش روی داده هاست. براساس این ضرایب ویولت، رفتار ترافیک نرمال و رفتار حملات شناسایی می شود. در ادامه، تشخیص دو حمله ی satan و smurf در این مجموعه داده را براساس این رویکرد بررسی می کنیم.

بعلاوه کارایی شبکه های عصبی به عنوان یکی از موفقیت آمیزترین ابزارهای تشخیص نفوذ در سالهای اخیر، مورد ارزیابی قرار خواهد گرفت. پیاده سازی این طرح براساس مجموعه داده KDD1999 انجام شده است. جهت بهبود کارایی این سیستم، با استفاده از PCA ، ابعاد بردار ورودی از 41 ویژگی به 7 ویژگی کاهش یافته است. نتایج بدست آمده، حاکی از بهبود قابل قبولی درافزایش نرخ تشخیص و کاهش اخطارهای نادرست می باشد.

1-3-هدف تحقیقدر این پژوهش، مبنای کار براساس کاربرد نسل جدید توابع ویولت و بطور اخص ویولت های نسل دوم می باشد که پیش از این در موارد مشابه بکار گرفته نشده است. بیش از آن، قصد داریم به این سوال اساسی پاسخ دهیم که “آیا با بهره گیری از توابع ویولت به نتایج مطلوب تری در تشخیص نفوذها و حملات شبکه دست خواهیم یافت؟”. امید است با مقایسه نتایج بدست آمده براساس کاربرد هریک از انواع توابع ویولت ذکر شده، گامی بسوی بهینه سازی روشهای پیشین برداریم.

1-4- ساختار پایان نامه

موضوعات: بدون موضوع  لینک ثابت
 [ 07:03:00 ب.ظ ]




5-3 ارزیابی…………………… 52

فصل ششم………………….. 58

نتیجه گیری و کارهای آتی…………………… 58

6-1 نتیجه گیری…………………… 59

6-1 کارهای آتی…………………… 60

چکیده:

امروزه فناوری مجازی­سازی به دلیل مزایای قابل توجهی مانند بهبود بهره وری منابع و کاهش مصرف انرژی، ابزاری بسیار مهم در طراحی مراکز داده بزرگ است. با وجود مزایای فراوان، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر نحوه‏ی زمان‏بندی ماشین های مجازی فراهم نمی­کند. تداخل انواع بارکاری مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه­های کاربردی می­شود. بنابراین به نظر می رسد با محبوب تر شدن فناوری مجازی سازی، مساله‏ی زمانبندی ماشین های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است. در این تحقیق به منظور بررسی میزان تداخل عملکرد بین ماشین های مجازی با بارهای کاری از نوع شبکه و پردازشی در حال اجرا بر روی میزبان فیزیکی مشترک، آزمایش­های تجربی متفاوتی انجام شده و بر اساس نتایج حاصل شده، مدل تداخل عملکرد به دست آمده است. در ادامه الگوریتم زمانبندی ماشین های مجازی با استفاده از مدل تداخل عملکرد به دست آمده ارایه شده است. الگوریتم پیشنهادی با الهام از الگوریتم کوله پشتی صفر و یک، مجموعه ای از ماشین های مجازی را که کمترین میزان تداخل عملکرد و حداکثر میزان بهره وری منابع را نسبت به دیگر مجموعه های موجود داراست را انتخاب کرده و مابقی ماشین ها را متوقف می نماید. این الگوریتم در دوره های زمانی اجرا شده و این کار تا زمانی که کار تمامی ماشین ها به اتمام برسد ادامه خواهد داشت. در انتها، عملکرد الگوریتم پیشنهادی ما با یکی از الگوریتم های رایج توازن بار مورد مقایسه قرار گرفته است. عملکرد الگوریتم پیشنهادی ما از نظر زمان پاسخگویی در حدود 7 درصد بهتر عمل می کند.

فصل اول: مقدمه و کلیات تحقیق

در این فصل به طور کلی به بیان فناوری مجازی سازی می پردازیم. سپس با طرح سوال اصلی و بیان اهداف تحقیق، ضرورت انجام آن را مورد بررسی قرار خواهیم داد. پس از آن فرضیات تحقیق را مطرح خواهیم کرد. در پایان نیز ساختار کلی تحقیق را عنوان خواهیم نمود.

پایان نامه

1-1- مقدمه

مجازی سازی یکی از تکنیک های پایه در معماری مراکز است که به خصوص در سالهای اخیر به طور چشمگیری در راه اندازی خدمات الکترونیک به کار می رود. این فناوری با ایجاد ماشین های مجازی بر روی یک سخت افزار، امکان استفاده‏ی بهینه از سخت افزار و سهولت در نگهداری را فراهم نموده و راندمان و دسترس پذیری منابع را به طور قابل توجهی بالا می برد. با این وجود تمامی مزایای این فناوری، استفاده‏ی بهینه از امکانات آن امری ضروری در جهت حفظ کارایی سیستم خواهد بود.

2-1- اهداف تحقیق

جداسازی یکی از مهم ترین امتیازات فناوری مجازی­سازی به شمار می آید. یکی از مهم ترین جنبه های جداسازی، جداسازی کارایی[1] است، به این معنا که عملکرد ماشین های مجازی بر روی یک بستر فیزیکی مشترک، نباید بر روی کارایی دیگر ماشین­های مجازی در حال اجرا تاثیرگذار باشد و هر ماشین مجازی به طور کاملا مستقل از دیگر ماشین های در حال اجرا بر روی میزبان مشابه عمل نماید. مجازی سازی امکان اجرای برنامه های متنوع در محیط های مجزا را از طریق ایجاد چندین ماشین مجازی بر روی بسترهای سخت افزاری ایجاد می کند. در مجازی سازی، اشتراک منابع بین ماشین­های مجازی از طریق ناظر ماشین مجازی انجام می­گیرد. اگرچه ناظرها قادر به تسهیم منابع و اختصاص هر یک از سهم­ها به ماشین­های مجازی هستند اما تحقیقات نشان می دهد که برنامه­های کاربردی که بر روی ماشین­های مجازی در حال اجرا هستند بر نحوه عملکرد برنامه­های کاربردی در حال اجرا بر روی ماشین­های همسایه تاثیر خواهند داشت. در واقع میزان تداخل[2]، وابسته به درجه رقابت همزمان برنامه­های در حال اجرا برای کسب منابع اشتراکی است. در عمل به دلیل مشترک بودن منابع فیزیکی، رفتار هر یک از ماشین های مجازی بر نحوه عملکرد دیگر ماشین­های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری[3] مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در کارایی برنامه­های کاربردی می­شود. بنابراین اهدافی که این تحقیق دنبال می کند عبارتند از:

– بررسی وجود تداخل کارایی و تاثیر بارهای کاری متفاوت بر نحوه عملکرد ماشین های مجازی ترکیب شده بر روی میزبان مشترک

– ارایه مدلی از تداخل کارایی برای اندازه گیری تداخل

– ارایه الگوریتم زمانبندی ماشین­های مجازی بر روی ماشین فیزیکی مشابه با استفاده از مدل ارایه شده به منظور افزایش کارایی ماشین های مجازی.

1-3 توجیه ضرورت انجام طرح

در چند سال اخیر، فناوری مجازی­سازی به دلیل مزیت های فراوان آن مانند استفاده‏ی بهینه از منابع، دسترس­پذیری بالا و جداسازی محیط های اجرایی مورد توجه ویژه ای قرار گرفته است. با وجود این مزایا، این فناوری در بسیاری از موارد کارایی مناسبی را از نظر کارایی ترکیب و نحوه‏ی زمان‏بندی ماشین های مجازی فراهم نمی­کند. به این معنا که کارایی برنامه­های کاربردی در محیط های مجازی نسبت به کارایی برنامه کاربردی زمان اجرا بر روی یک ماشین فیزیکی راضی کننده نیست. ناظر ماشین مجازی، وظیفه‏ی تخصیص منابع فیزیکی به ماشین­های مجازی را بر عهده دارد. به دلیل مشترک بودن منابع فیزیکی و سربار ناشی از این اشتراک، رفتار هر یک از ماشین­های مجازی بر نحوه عملکرد دیگر ماشین­های مجازی در حال اجرا اثر خواهد گذاشت و تداخل انواع بارکاری مربوط به برنامه­های کاربردی باعث ایجاد تغییرات قابل توجه در زمان اجرای برنامه­های کاربردی می­شود. بنابراین به نظر می رسد با محبوب تر شدن فناوری مجازی سازی، مساله‏ی زمانبندی ماشین های مجازی متمرکز با در نظر گرفتن تداخل نوع بارکاری آنها امری ضروری است.

1-4 فرضیات مسأله

مسأله‏ی ارایه شده در این پایان نامه بر اساس مفروضات زیر است:

– تمامی برنامه های کاربردی در درون تعدادی ماشین مجازی اجرا خواهند شد.

– در هر ماشین مجازی تنها یک برنامه کاربردی اجرا می شود. این برنامه کاربردی هیچ دانشی از محیط مجازی زیرین خود ندارد.

– فناوری مجازی سازی استفاده شده در این پایان نامه KVM [16][4] بوده و تمامی ماشین های مجازی از نسخه لینوکس Ubuntu نگارش 11.4 استفاده می کنند.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:02:00 ب.ظ ]