کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          



جستجو


 



2-3- مدیریت دانش مشتری……………………. 23

2-3-1- انواع دانش مشتری……………………. 24

2-3-2- مدل مدیریت دانش مشتری……………………. 28

2-4- مدیریت ارتباط با مشتری……………………. 29

2-4-1- مدیریت ارتباط مشتریان در نظام بانکی……………………. 32

2-4-2- مدیریت ارتباط با مشتری: اهداف، مزایا و چالش ها……. 33

2-5- مقایسه مفاهیم CKM و KM و CRM…………………….

2-6- تاریخچه ای از بانک و بانکداری……………………. 37

2-7- سیر تحول فناوری اطلاعات در صنعت بانكداری…….. 38

2-7-1 دوره اول: اتوماسیون پشت باجه…………………… 38

2-7-2- دوره دوم: اتوماسیون جلوی باجه…………………… 38

2-7-3- دوره سوم: اتصال مشتریان به حساب هایشان…………………… 38

2-7-4- دوره چهارم: یکپارچه سازی سیستم ها و مرتبط كردن مشتریان با تمامی عملیات بانكی….. 39

2-7-5- بانكداری الكترونیك…………………….. 39

2-8- داده کاوی…………………… 40

2-8-1- مقایسه روش های آماری و داده کاوی……………………. 40

2-8-2- مفهوم داده کاوی……………………. 42

2-8-3- داده کاوی و کشف دانش……………………… 44

2-8-4- فرایند داده کاوی……………………. 45

2-8-5- معرفی روش های داده کاوی……………………. 51

2-8-5-1- دسته بندی……………………. 53

2-8-5-2- درخت تصمیم…………………… 53

2-8-5-3- شبکه های عصبی……………………. 55

2-8-5-4- پیش بینی……………………. 56

2-8-5-5- خوشه بندی……………………. 56

2-8-5-5- انواع خوشه بندی……………………. 57

2-8-5-5-2- معیارهای ارزیابی در خوشه بندی……………………. 59

2-8-5-6- تحلیل انحراف…………………….. 60

2-8-5-7- قواعد وابستگی (انجمنی)…………………… 61

2-8-5-8- تحلیل توالی……………………. 61

2-8-6- نرم افزار داده کاوی……………………. 62

2-8-7- کاربردهای داده کاوی……………………. 63

2-8-7-1- داده کاوی در صنعت بانكداری……………………. 63

2-9- پیشینه تحقیق……………………. 65

2-9-1- کاربرد داده کاوی در بخش بندی و مدل سازی رفتاری مشتریان در صنعت بانکداری…… 66

2-9-2- کاربرد داده کاوی در ارزیابی اعتبار مشتریان…………………… 68

2-9-3- کاربرد داده کاوی در زمینه کشف تقلب…………………….. 69

2-9-4- کاربرد داده کاوی در تحلیل روی گردانی مشتری……………………. 69

2-10- جمع بندی مطالب فصل……………………. 74

فصل سوم…………………… 76

3-1- مقدمه…………………… 77

3-2- روش پیشنهادی……………………. 77

3-2-1- چارچوب تحقیق……………………. 77

3-2-2- انتخاب متغیرها…………………..79

3-2-3- آماده سازی و پیش پردازش داده ها………………….. 80

3-2-3-1- نرمال سازی داده ها………………….. 81

3-2-4- تعیین تعداد بهینه خوشه ها………………….. 81

3-2-5- خوشه بندی……………………. 82

3-2-5-1- انواع خوشه بندی……………………. 83

3-2-5-2- خوشه بندی به روش K-Means……………………

3-2-5-1-1- مزایای استفاده از الگوریتم خوشه بندی K-Means……………………

3-2-5-1-2- محدودیت های الگوریتم K-Means……………………

پایان نامه و مقاله

3-2-5-2- خوشه بندی به روش WK-Means……………………

3-2-5-3- خوشه بندی به روش A-H-Means……………………

3-2-6- ارزیابی خوشه ها به روش مجموع مربع خطاها و انتخاب بهترین روش…… 88

3-2-7- به کارگیری دانش حاصل از خوشه بندی…………………… 90

3-3- روش های جمع آوری اطلاعات…………………….. 90

3-4- جمع بندی مطالب فصل……………………. 90

فصل چهارم…………………… 92

4-1- مقدمه…………………… 93

4-2- معرفی بانک مهر اقتصاد…………………… 93

4-3- موضوع و فعالیت بانک…………………….. 94

4-4- محاسبات تحقیق……………………. 94

4-4-1- گام انتخاب و جمع آوری متغیرهای ورودی……………………. 95

4-4-2- گام آماده سازی و پیش پردازش داده ها …………………..96

4-4-3-گام تعیین تعداد بهینه خوشه ها………………….. 97

4-4-4- گام خوشه بندی داده ها …………………..97

4-4-4-1- خوشه بندی به روش K-Means……………………

4-4-4-2- خوشه بندی به روش WK-Means……………………

4-4-4-3- خوشه بندی به روش A-H-Means……………………

4-4-5- ارزیابی خوشه ها به روش مجموع مربع خطاها و انتخاب بهترین روش…… 101

4-4-6-گام به کارگیری دانش حاصل از خوشه بندی……………………. 102

4-5- نتایج تحقیق……………………. 104

4-6- جمع بندی مطالب فصل……………………. 106

فصل پنجم…………………… 107

5-1- مقدمه…………………… 108

5-2- خلاصه تحقیق……………………. 108

5-3- نتیجه گیری……………………. 109

5-4- زمینه های پیشنهادی، راهکارها و پیشنهاد ات جهت پژوهش های آتی…… 110

منابع و مآخذ…………………… 126

چکیده:

افزایش روزافزون سطح رقابت در بازار، مدیران و تحلیل­گران سازمان­ها را وادار ساخته به دنبال راهکارهایی باشند که مزیت رقابتی را برای سازمان به ارمغان آورند. بر اساس مطالعات موجود، استفاده از دانش مشتری جهت اتخاذ استراتژی های لازم برای جلب رضایت مشتری می­تواند سازمان­ها را به­سمت تحقق این هدف سوق دهد. از سوی دیگر گسترش بهره­گیری از فناوری­های بروز در زمینه اطلاعات و ارتباطات خصوصاً در بانک­ها باعث بر جای ماندن حجم عظیمی از داده­ها گشته که تحلیل و تصمیم­گیری بر اساس آن­ها با روش­های معمول گزارش­گیری و روش­های آماری امکان­پذیر نمی­باشد. داده­کاوی ابزار بروز و قدرتمندی است که در این پایان­نامه جهت تحلیل داده­ها به جهت استخراج دانش مشتری پیشنهاد می­گردد.

هدف از این تحقیق با عنوان «مدیریت دانش مشتریان بانک مهر اقتصاد با استفاده از تکنیک­های داده کاوی»، بخش بندی مشتریان بانک مهر اقتصاد، باهدف کشف ویژگی های رفتاری مشابه، برای کمک به مدیران این بانک جهت تسهیل اتخاذ استراتژی های متناسب با هر بخش و در نتیجه حفظ، تقویت و یا توسعه ارتباط با مشتریان و نهایتاً سودآوری برای این بانک می­­باشد. داده های خام مورد نیاز جهت این مطالعه از پایگاه داده های بانک مهر اقتصاد استخراج شده است.

فصل اول: مقدمه و کلیات تحقیق

1-1- مقدمه

در سال­های اخیر دانش به عنوان منبعی ارزشمند در کنار منابعی چون کار، زمین، سرمایه قرار گرفت و به عنوان موتور تولیدکننده درآمد و یك دارایی مهم و راهبُردی برای سازمان شناخته شد. از طرفی به دلیل وجود رقابت شدید در بین کسب و کارهای امروزی از جمله صنعت بانکداری، مشتری و توجه به جایگاه او و ارتباط با او اهمیت ویژه­ای یافته است. بنابراین مبحث بسیار مهم مدیریت دانش مشتری مطرح گردید که امروزه مطالعات بسیار زیادی را به خود اختصاص داده است. مدیریت دانش مشتری با استفاده از راهکارهای مختلف مدیریت دانش نظیر روش های داده کاوی زمینه بسیار خوبی را جهت استفاده مفید از گنجینه گران بهای دانش مشتری فراهم می­آورد.

از سوی دیگر در عصر حاضر بهره­گیری از فناوری­های نوین اطلاعات و ارتباطات در عرصه­های مختلف کسب­وکار به امری گریزناپذیر مبدل گشته است. به طور خاص صنعت بانکداری از جمله صنایعی است که به کارگیری فناوری­های روز دنیا در این صنعت می­تواند مزیت رقابتی انکارناپذیری را برای آن ایجاد نماید. بنابراین این صنعت نیز از بهره­گیری از بروزترین فناوری­ها مستثنا نبوده و مواردی مانند بانکداری الکترونیک، سیستم های یکپارچه بانکداری، دستگاه­های خودپرداز، کارت­های اعتباری، پایانه­های خرید الکترونیک و… از مصادیق این امر می­باشد.

ورود فناوری­های جدید به سازمان سبب افزایش چشمگیر سرعت تولید اطلاعات و در نتیجه بر جای ماندن حجم عظیمی از داده ها گشته است. از آنجا که این داده ها اغلب حجیم و وسیع می­باشند، معمولاً به صورت خام قابل استفاده نیستند، بلکه دانش موجود در آن­ها باید استخراج گردد. با این وجود که ارزش این داده ها بر کسی پوشیده نیست، حجم بسیار بالای داده های ارزشمند موجود، تحلیل و بهره­گیری از آن­ها را به امری چالش برانگیز مبدل ساخته است. چرا که تحلیل به واسطه روش های گزارش گیری سنتی در این مقیاس امکان­پذیر نیست و روش های آماری موجود نیز از ظرفیت کافی جهت تحلیل این داده ها برخوردار نمی­باشند. بنابراین باید به دنبال راهکاری بود که با غلبه بر این محدودیت، امکان انجام مطالعاتی جامع­تر با نتایج دقیق­تر و درصد خطای پایین­تر را ممکن سازد. این مسئله گواهی بر لزوم به کارگیری روش های نوین تحلیل داده ها جهت حصول دانش، نظیر روش داده کاوی خواهد بود.

دانش قابل توجهی که در زمان استفاده از خدمت یا مصرف کالا توسط مشتری، بین مشتری و سازمان تبادل می­شود، به عنوان منبعی مهم برای سازمان شناخته می­شود و کسب و بهره­برداری از آن به یک مزیت رقابتی در سازمان­ها تبدیل شده است.

مدیریت دانش مشتری دربردارنده فرایندهایی­ست که با شناسایی و اکتساب اطلاعات مشتری و نیز ایجاد و بهره­برداری از دانش مشتریان، مربوط است [9]. چنین اطلاعاتی در ماورای محدوده­های خارجی سازمان قرار دارند و دانشی که از آن­ها استخراج می­شود موجب ایجاد ارزش برای سازمان و مشتریان آن خواهد شد [32]. در این تحقیق مسئولیت کشف دانش بر عهده الگوریتم های داده کاوی خواهد بود. در ادامه از این دانش به عنوان راهنما در مسیر اتخاذ استراتژی های سازمان، بهره ­گیری می­شود.

1-2- تعریف مسئله

بااهمیت یافتن مشتری در عرصه پرتلاطم رقابت میان کسب­وکارهای مباحثی همچون مدیریت دانش مشتری و مدیریت ارتباط با مشتری مطالعات و تحقیقات فراوانی را به خود اختصاص داده­اند.

مدیریت دانش، كسب دانش درست، برای افراد مناسب، در زمان صحیح و مکان مناسب است، به گونه ای که آنان بتوانند برای دستیابی به هدف های سازمان، بهترین استفاده را از دانش ببرند.

در تعریفی دیگر مدیریت دانش فرایند كشف، كسب، توسعه و ایجاد، تسهیم، نگهداری، ارزیابی و به کارگیری دانش مناسب در زمان مناسب توسط فرد مناسب در سازمان، که از طریق ایجاد پیوند مناسب بین منابع انسانی، فناوری اطلاعات و ایجاد ساختاری مناسب برای دستیابی به اهداف سازمانی صورت می پذیرد، تعریف شده است.

مدیریت ارتباط با مشتری از جمله راهکارهایی است که در سال­های اخیر با افزایش روزافزون سطح رقابت در بازار به عنوان سلاحی ارزشمند در جهت افزایش وفاداری مشتری و جلب رضایت او و با هدف به ارمغان آوردن مزیت رقابتی بالاتر برای سازمان، از سوی سازمان­ها بکار گرفته شده است. امروزه بیشتر روش های مدیریت ارتباط با مشتری مبتنی بر فناوری اطلاعات می­باشند و مسلماً برای رسیدن به مدیریت مؤثر ارتباط با مشتری ناگزیر از مدیریت دانش مشتری خواهیم بود.

مدیریت ارتباط با مشتری در برگیرنده مجموعه­ای از فرایندهاست که سازمان­ها را قادر می­سازد تا از استراتژی­های كسب­وكار در جهت ایجاد روابط بلندمدت و سودآور با مشتریان خاص پشتیبانی نمایند [46].

در حقیقت CRM یك فناوری پیشرفته در جهت دستیابی به قله­های اطلاعات مشتری است [G] و شركت­ها از آن به عنوان ابزاری در جهت افزایش رضایتمندی مشتری استفاده می­كنند. مدیریت ارتباط با مشتری به عنوان فعالیتی جهت گسترش و نگاه داری مشتریان سازمان­ها به طور گسترده­ای مورد توجه قرار گرفته است و ابزارهای آن افزایش رضایت مشتری و وفاداری اوست. همچنین مدیریت دانش KM همچون مدیریت روابط با مشتری بر جمع آوری منابعی تأكید دارد كه از فعالیت­های تجاری در جهت رسیدن به توانایی رقابت پذیری حمایت می­كند [37] برای بهبود روابط با مشتری، خدمات رسانی به روشی كه مورد دلخواه اوست، ضروری است. از این رو به مدیریت دانش مشتری احتیاج است [17].

امروزه حجم بالای پایگاه­های داده و پراکندگی و عدم به کارگیری راهکارهای مناسب جهت تحلیل این داده ها مطالعه و تصمیم­گیری بهینه پیرامون ارتباط با مشتریان را با مشکل مواجه نموده است.

به طور ویژه بانک­ها سازمان­هایی هستند که با مشتریان تعامل مستقیم دارند و عنصر مشتری در این سازمان­ها اهمیت ویژه­ای دارد. بدیهی است جهت پیشرو بودن در عرصه رقابت توجه به جایگاه مشتری و اختصاص خدمات ویژه با تشخیص نیازمندی­های آن ها و ارائه خدمات درست به آن­ها محقق خواهد شد. تحلیل منابع باارزش داده­ای در رابطه با مشتریان کنونی بانک­ها و مشتریان بالقوه و… مقدمه­ای جهت تحقق این مهم خواهد بود.

با ورود فناوری­های جدید به سازمان­ها و افزایش سرعت تولید اطلاعات و در نتیجه بر جای ماندن حجم عظیمی از داده ها و دشواری استفاده از این حجم وسیع، معمولاً امکان استفاده از این داده ها به صورت خام وجود ندارد، بلکه دانش موجود در آن­ها باید استخراج گردد. همچنین تحلیل این داده ها به واسطه روش های گزارش گیری سنتی در این مقیاس امکان­پذیر نیست و روش های آماری موجود نیز از ظرفیت کافی جهت تحلیل این داده ها برخوردار نمی­باشند. داده کاوی راهکاری است که با غلبه بر این محدودیت، امکان انجام مطالعاتی جامع­تر با نتایج دقیق­تر و درصد خطای پایین­تر را ممکن سازد.

داده ها کمیت های عددی یا خصیصه ای هستند که در نتیجه مشاهده یا آزمایش حاصل شده اند. داده های دسته بندی شده اطلاعات را تشکیل می دهند. اطلاعات از ترتیب، تركیب و شبكه شدن دانش را ایجاد می­نماید. دانش، اطلاعات سازمان یافته، تحلیل یافته و یا تلخیص شده برای افزایش درک، آگاهی یا تشخیص می باشد.

داده کاوی ابزاری بروز، قدرتمند و وسیع است که می­تواند جهت تحلیل حجم عظیم داده بکار گرفته شود. داده کاوی به بهره­گیری از ابزارهای تجزیه و تحلیل داده ها به منظور کشف الگوها و روابط معتبری که تا کنون ناشناخته بوده اند اطلاق می شود. این ابزار با کاوش در بین داده های موجود و استخراج الگوها و روابط موجود در پایگاه داده ها، موجب تسهیل مطالعات و اتخاذ تصمیمات خواهد شد. همچنین به کمک امکانات موجود در این ابزار می­توان حجم داده ها را کاهش داد و داده های اضافی را حذف نمود. استفاده از روش های مختلف داده کاوی می­تواند جهت کشف دانش و الگوهای موجود در حجم عظیم داده ها (برای مثال به طور خاص داده های جمعیت شناختی مشتریان بانک نظیر جنسیت، سن، وضعیت تأهل، تحصیلات، شغل و غیره، یا داده های مربوط به تراکنش­های مالی مشتریان و یا سرویس­های ارائه شده توسط بانک) استفاده شود. این الگوها می­توانند از سوی مدیران جهت اتخاذ تصمیمات مقتضی در ارتباط با مشتری، چگونگی برخورد با شرایط متفاوت کسب­وکار، ارائه خدمات خاص و غیره بکار گرفته شود.

تعاریف متفاوتی از داده کاوی وجود دارد ولی تعریفی كه در اكثر مراجع به اشتراك ذكر شده عبارت است از «استخراج اطلاعات و دانش و كشف الگوهای پنهان از پایگاه داده های بسیار بزرگ و پیچیده.» داده کاوی یك متدولوژی بسیار قوی و با پتانسیل بالا می باشد كه به سازمان ها كمك می کند كه بر مهم ترین اطلاعات از مخزن داده های خود تمركز نمایند [52].

داده کاوی را می­توان به عنوان ابزاری جهت کشف دانش از پایگاه­های داده تعریف نمود. داده کاوی یک گام در فرایند کشف دانش از پایگاه داده است که با استفاده از الگوریتم های کشف و تحلیل داده ها تعداد خاصی الگو یا مدل را از روی داده ها تولید می­کند.

یک الگو زمانی می­تواند به عنوان دانش تلقی شود که :

    1. به سادگی برای افراد قابل فهم باشد.
    1. اعتبار آن از یک حد آستانه­ای پایین­تر نباشد.
    1. دانش جدیدی متناسب با اهداف تعیین شده سازمان ارائه دهد.
    1. کاربردی باشد. [1]

امروزه کاربردهای مختلفی برای داده کاوی در صنعت بانکداری شناخته شده است.

شهرابی و همکاران در [1] کاربردهایی نظیر مدیریت ارتباط با مشتریان از طریق بخش بندی آن­ها و استخراج قواعد رفتاری آن­ها جهت هدایت فعالیت های بازاریابی بانک، مدل سازی پاسخ بازار به تصمیمات کلان بانک و شناسایی اثر هر یک از سیاست­های بانک بر تقاضا و امکان شبیه­سازی تعاملی سیاست­ها و تصمیمات قبل از اجرا، ارزیابیریسک اعتباریمشتریان متقاضی دریافت وام، محاسبه کارایی شعب و پیش­بینی سری­های زمانی مالی و … کشف الگوهای پنهان در داده های حاصل از تعاملات با مشتریان و تحلیل این الگوها را به عنوان مثال هایی از کاربرد ابزار داده کاوی در بانک ذکر کرده است.

بانک­ها می­توانند جهت افزایش سودآوری از طریق مشتریان تراز اول خود، برای یک محصول جدید بانکی، مشتریان بالقوه خود را از طریق داده کاوی شناسایی نموده و آن­ها را به سمت استفاده از این محصول سوق دهند و بدین ترتیب در زمان و هزینه صرفه­جویی کنند.

پیاده­سازی سیستم هوشمند ارزیابی اعتبار مشتری به کمک داده کاوی از کاربردهای دیگر این ابزار جهت مدیریت دانش مشتریان در بانک است. در این کاربرد می­توان با استفاده از اطلاعات گروهی از وام­گیرندگان سابق (مانند بعضی اطلاعات شخصی وام گیرنده مانند سن و جنسیت و وضعیت تأهل و درآمد و…، تعداد تراکنش ماهیانه مشتری با بانک، سایر بدهی­های بانکی، نوع ضمانت و…) و وضعیت آن­ها از نظر بازپرداخت وام به مدلی دست یافت که مشتریان متقاضی وام را در دسته­هایی مانند مشتری خوش­حساب، مشتری بدحساب و … دسته بندی نمود. با حصول این دانش در مورد مشتری متقاضی اعتبار تصمیم­گیری در مورد پرداخت یا عدم پرداخت اعتبار بسیار ساده­تر خواهد بود.

برخی از مشكلات نبود مدیریت دانش می­توان عدم اولویت بندی و استفاده از انواع دانش، ایجاد شکاف دانشی در صورت جدا شدن كارشناسان از سازمان، احتكار دانش به جای ازدیاد آن، استفاده محدود از دانش­های موجود، نبود مستندات در خصوص تجربیات به دست آمده از پروژه ها و كارها و نبود ساختار مناسب برای تسهیم سریع دانش را نام برد.

1-3- ضرورت انجام تحقیق

افزایش روزافزون سطح رقابت در بازار، مدیران و تحلیل­گران سازمان­ها را وادار ساخته به دنبال راهکارهایی باشند که مزیت رقابتی را برای سازمان به ارمغان آورند. بر اساس مطالعات موجود، استفاده از دانش مشتری جهت اتخاذ استراتژی های لازم برای جلب رضایت مشتری می­تواند سازمان­ها را به سمت تحقق این هدف سوق دهد. از سوی دیگر گسترش بهره­گیری از فناوری­های بروز در زمینه اطلاعات و ارتباطات خصوصاً در بانک­ها باعث بر جای ماندن حجم عظیمی از داده ها گشته که تحلیل و تصمیم­گیری بر اساس آن­ها با روش های معمول گزارش گیری و روش های آماری امکان­پذیر نمی­باشد. داده کاوی ابزار بروز و قدرتمندی است که در این پایان­نامه جهت تحلیل داده ها به جهت استخراج دانش مشتری پیشنهاد می­گردد.

امروزه تحقیقات فراوانی در زمینه داده کاوی و به کارگیری آن در صنعت بانکداری دنیا و کشورمان در حال انجام است. با این وجود زمینه های بالقوه بسیاری در به کارگیری این دانش در بانک­ها و مؤسسات مالی و اعتباری در کشور وجود دارد. بدیهی است پیش دستی در بهره­گیری از این ظرفیت­ها می­تواند مزیت رقابتی را برای بانک یا موسسه مالی و اعتباری مربوطه به ارمغان آورده و ارزش افزوده بیشتری را نصیب بانک یا مؤسسه مورد نظر نماید. علاوه بر این ایجاد زمینه­هایی جهت آشنایی کارشناسان و متخصصان امور بانکی با مباحث داده کاوی و کاربردهای آن در صنعت بانکداری ضروری به نظر می­رسد.

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-17] [ 06:52:00 ب.ظ ]




10-3-2 رزولوشن در صفحه زمان – فرکانس……………………….. 28

4-2 رواﺑﻂ رﻳﺎﺿﻲ ﺗﺒﺪﻳﻞ موجک……………………….. 30

5-2 ﻋﻜﺲ ﺗﺒﺪﻳﻞ موجک پیوسته…………………….. 33

6-2 ﮔﺴﺴﺘﻪ ﺳﺎزی ﺗﺒﺪﻳﻞ موجک ﭘﻴﻮﺳﺘﻪ…………………….. 34

7-2 ﺗﺒﺪﻳﻞ موجک ﮔﺴﺴﺘﻪ……………………. 36

8-2 عکس تبدیل موجک گسسته…………………….. 39

9-2 ﺗﺒﺪﻳﻞ موجک گسسته دو ﺑﻌﺪی……………………… 41

10-2 موجک های چندگانه…………………….. 44

1-10-2 مقدمه…………………….. 44

2-10-2 آشنایی با موجک چندگانه…………………….. 44

3-10-2 انگیزه به کار گیری از تبدیل موجک چند گانه………. 45

4-10-2 تبدیل موجک چندگانه…………………….. 46

5-10-2 بانک فیلتر موجک های چند گانه…………………….. 47

6-2-10 موجک های چندگانه متوازن در مقابل نامتوازن…………… 48

7-2-10 نسخه های پیاده سازی موجک چندگانه در کامپیوتر………… 49

11-2 نهان نگاری تصاویر دیجیتال با استفاده از موجک های چندگانه…. 50

فصل سوم…………………….. 53

1-3 مقدمه…………………….. 54

2-3 نهان نگاری تصویر دیجیتال با موجک های چندگانه…………………….. 54

3-3 تبدیل موجک چندگانه تصویر…………………….. 55

پایان نامه و مقاله

4-3 انتخاب مکان مناسب برای درج نهان نگار…………………….. 56

5-3 الگوریتم جاگذاری نهان نگار…………………….. 57

6-3 الگوریتم آشکار سازی نهان نگار…………………….. 58

7-3 نتایج……………………… 59

فصل چهارم…………………….. 60

1-4 مقدمه…………………….. 61

2-4 کیفیت تصویر نهان نگاری شده…………………….. 61

3-4 استحکام نهان نگار…………………….. 62

4-4 بررسی استحکام تصویر در برابر حملات رایج……….. 62

5-4 مقایسه سیستم نهان نگاری پیشنهادی با روش ها قبل…….. 63

6-4 نتیجه گیری……………………… 64

فصل پنجم……………………… 65

1-5 خلاصه تحقیق……………………… 66

2-5 پیشنهاداتی برای تحقیقات آینده…………………….. 67

منابع و مآخذ……………………… 68

Abstract…………………….

چکیده:

با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی ، محتوای رسانه های دیجیتال ، از قبیل موسیقی ، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود . داده های دیجیتال در برابر نمونه آنالوگ آن برتری های بسیاری دارد . یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند . بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال ،محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود .این کار ضرر بسیار بزرگی را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.

نهان نگاری دیجیتال یکی از تکنیک های نوظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود . به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد ، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال مقاومت یا استحکام مناسب داشته باشد.

با توجه به اهمیت نهان نگاری ،این پایان نامه به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه ، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری ، علی الخصوص نهان نگاری تصاویر دیجتال ، تبدیل موجک و تبدیل موجک چندگانه می پردازیم . سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی با استفاده از معیار های ارزیابی رایج می پردازیم.

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه

افزایش سرعت اینترنت و پیشرفت در زمینه تکنیک های فشرده سازی باعث شد تا استفاده از محصولات چند رسانه ای در این بستر رونق چشمگیری پیدا کند. امروزه منابع دیجیتال براحتی توسط افراد مختلف در اینترنت به اشتراک گذاشته می شوند واین مطلب باعث نگرانی تولید کنندگان آثار چند رسانه ای شده است واین نشان می دهد که حمایت از حق کپی بالاخص در مورد منابع چند رسانه ای توجه بیشتری را می طلبد . [1]

یکی از تکنیک های مبارزه با تکثیر غیر قانونی این محصولات ، استفاده از نهان نگاری دیجیتال است.نهان نگاری چیزی نیست جز گنجاندن یک پیام در یک رسانه و یا انتقال اطلاعات به صورت پنهان .دو ویژگی مهم برای نهان نگار وجود دارد . اولین ویژگی این است که درج نهان نگار نباید کیفیت و ظاهر تصویر میزیان را تغییر زیادی دهد و دوم اینکه باید از لحاظ ادراکی غیر قایل رویت باشد.علاوه بر دو ویژگی فوق نهان نگار باید در مقابل اعمال معمول پردازش تصویر نظیر فیلتر کردن ، فشرده سازی ، اعمال نویز و حذف قسمتی از تصویر مقاومت داشته باشد. [2]

2-1 طرح مساله

امروزه با رشد سریع اینترنت و فناوری­های چندرسانه­ای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندک امکانپذیر شده است. بدین ترتیب دستکاری و بهره گیری از آثار دیجیتال بدون رعایت حق نشر به راحتی امکان پذیر می باشد.در همین راستا هر روز نیاز های امنیتی متنوع­تری مطرح می شود . نهان­نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار می­رود .

موضوعات: بدون موضوع  لینک ثابت
 [ 06:51:00 ب.ظ ]




4-6-2اتصال AAA………………..

7-2عملکرد اصلی اینترنت اشیا……………… 13

8-2فناوری های مورد استفاده در اینترنت اشیا……………… 15

1-8-2 RFID ………………

1-1-8-2 تجهیزات مورد نیاز RFID………………..

2-1-8-2انواع سیستم هایRFID………………..

3-1-8-2استانداردها……………… 27

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی……………….. 27

5-1-8-2مزایایRFID………………..

6-1-8-2معایبRFID………………..

7-1-8-2کاربردهای RFID………………..

8-1-8-2فاکتورهای مهم در پیاده سازیRFID………………..

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID………………..

10-1-8-2مقایسهRFID وبارکد………………. 30

2-8-2 NFC………………..

1-2-8-2مشخصات فنی فناوریNFC………………..

2-2-8-2فناوری NFC در چه زمینه هایی کاربرد دارد؟……… 33

1-2-2-8-2پرداخت با کارت های غیر تماسی……………….. 33

2-2-2-8-2استفاده های روزمره……………… 33

3-2-8-2انتقال مختلف داده ها……………… 34

4-2-8-2مقایسه میان RFIDوNFC………………..

3-8-2شبكه های حسگری بیسیم………………. 36

1-3-8-2معرفی شبکه حسگر:……………… 36

2-3-8-2ساختار كلی شبكه حس/كار بی سیم………………. 37

3-3-8-2 ویژگی های شبكه حسگر/ كارانداز………………. 40

4-3-8-2كاربرد شبكه های حسگر/ كارانداز………………. 41

5-3-8-2پشته پروتكلی……………….. 41

6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز……. 43

7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )…… 47

4-8-2فناوری نانو………………. 49

9-2معماری اینترنت اشیا ………………49

1-9-2معماری سه لایه………………. 49

2-9-2معماری چهار لایه………………. 50

3-9-2معماری پنج لایه………………51

4-9-2معماری شش لایه………………. 51

10-2اینترنت اشیای زیر آب(IOUT) ………………

1-10-2ویژگی های اینترنت اشیای زیر آب……………….. 54

2-10-2معماری اینترنت اشیای زیر آب………………..55

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا ………………57

12-2امنیت در اینترنت اشیا……………… 58

1-12-2نیازمندی برای امنیت در اینترنت اشیا ………………60

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا……. 61

3-12-2مدل امنیت اینترنت اشیا: ………………61

4-12-2چارچوبی برای امنیت اینترنت اشیا ………………66

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ………………67

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز……… 68

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی…….. 68

مقالات و پایان نامه ارشد

2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشیمی……………….. 71

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز………………. 76

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز………………. 77

14-2نتیجه گیری……………….. 77

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا……………… 78

1-3مقدمه………………. 79

2-3 مدل پیشنهادی……………….. 79

1-2-3پیش شرط ها……………… 81

1-1-2-3الزامات امنیتی……………….. 81

2-1-2-3تعیین قلمرو و محدودیت های محیطی……………….. 81

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی……………….. 81

4-1-2-3شناسایی اولویت های امنیتی……………….. 82

5-1-2-3تعیین هزینه امنیتی……………….. 82

2-2-3برنامه ریزی و ایجاد طرح……………….82

1-2-2-3 بررسی برنامه ریزی استراتژیک………………… 82

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات……………….. 83

3-2-2-3الزامات و ساختار های موجود………………. 83

4-2-2-3مطالعه زنجیره ارزش و تامین……………….. 83

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا….. 83

3-2-3تفکیک سازی نقش ها و ساختار………………. 83

4-2-3پیاده سازی و اجرا……………… 84

5-2-3مدیریت امنیت……………….. 86

6-2-3 مکانیزم ها و روش های ارزیابی امنیت……………….. 86

3-3نتیجه گیری……………….. 86

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی…….. 87

1- 4 مقدمه………………. 88

2-4مطالعه موردی……………….. 88

1-2-4جمع بندی مطاله موردی……………….. 100

3-4ارزیابی مقایسه ای……………….. 100

1-3-4ابزار مورد استفاده ………………101

2-3-4تعیین هدف و معیارها……………… 101

3-3-4تحلیل نتایج……………….. 104

4-4ارزیابی به وسیله پرسش نامه………………. 105

1-4-4روش پژوهش و جمع آوری داده ها……………… 105

2-4-4روایی و پایایی پرسشنامه………………. 105

3-4-4روش آلفای کرونباخ………………. 106

4-4-4آنالیز و تجزیه و تحلیل داده ها ………………108

5-4نتیجه گیری……………….. 123

فصل پنجم: نتیجه گیری……………….. 124

1-5 خلاصه تحقیق………………. 125

2-5محدودیت های تحقیق………………. 126

3-5 پیشنهاداتی برای تحقیقات آینده……………… 127

منابع و مآخذ………………. 128

پیوست……………….. 134

چکیده:

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف كرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم.

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسایی آنها در شبكه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شكلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد كه علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد.

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید.

اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:51:00 ب.ظ ]




صفحه

فصلاول: کلیات تحقیق…………………………………………………………………………………….

1

1-1- عنوان تحقیق ……………………………………………………………………………………..

2

1-2- بیان مسئله و ضرورت آن ………………………………………………………………….

2

1-3- پرسش­های تحقیق ……………………………………………………………………………

2

1-4- فرضیه­های تحقیق ……………………………………………………………………………

3

1-5- پیشینۀ تحقیق …………………………………………………………………………………..

3

1-6- اهداف تحقیق …………………………………………………………………………………….

4

1-7- روش تحقیق ………………………………………………………………………………………

4

فصل دوم: مبانی نظری تحقیق………………………………………………………………………….

5

2-1- تعریف نسخۀ خطی و تصحیح متن …………………………………………………..

6

2-2- اهمیت و ضرورت تصحیح متون ………………………………………………………..

7

2-3- روش­های تصحیح متن ……………………………………………………………………..

8

2-3-1- تصحیح انتقادی …………………………………………………………………………….

8

2-3-2- تصحیح التقاطی ……………………………………………………………………………

9

2-3-3- تصحیح بینابین ……………………………………………………………………………..

11

2-3-4- تصحیح قیاسی ………………………………………………………………………………

11

2-4- مراحل کار تصحیح …………………………………………………………………………….

12

2-5- روش تصحیح در این پژوهش ……………………………………………………………

13

2-6- پیشینۀ زبان و ادبیات فارسی در شبه قاره ………………………………………..

14

2-7- نثر فارسی در شبه قاره ………………………………………………………………………

18

2-8- داستان­نویسی در هند ………………………………………………………………………..

21

2-8-1- داستان­نویسی در هند در دورۀ سبک هندی ………………………………..

22

2-8-2- داستان­های عاشقانه در هند …………………………………………………………

پایان نامه و مقاله

24

2-8-3- بن­مایه­ها و خویشکاری­های داستان­های عاشقانۀ هندی ……………..

25

فصل سوم: پژوهش در احوال و آثار و سبک آنندرام مخلص………………………

29

3-1- نام، شهرت و تخلص ………………………………………………………………………….

30

3-2- زندگی­نامه آنندرام مخلص …………………………………………………………………

30

3-3- خانواده و نیاکان آنندرام مخلص ……………………………………………………….

35

3-4- اوضاع سیاسی اجتماعی هند در زمان آنندرام مخلص ……………………..

37

3-5- اوضاع ادبی هند در زمان آنندرام مخلص ………………………………………….

40

3-6- جایگاه ادبی آنندرام مخلص ……………………………………………………………….

42

3-7- دیگر علائق مخلص …………………………………………………………………………….

51

3-8- آثار آنندرام مخلص ……………………………………………………………………………

54

3-9- هنگامۀ عشق ……………………………………………………………………………………..

60

3-9-1- بررسی ارتباط هنگامۀ عشق با داستان پدماوت ……………………………

61

3-10- کارنامۀ عشق ……………………………………………………………………………………

71

3-11- ویژگی­های سبکی هنگامۀ عشق و کارنامۀ عشق …………………………..

73

3-11-1- ویژگی­های زبانی ………………………………………………………………………..

73

3-11-2- ویژگی­های بلاغی ……………………………………………………………………….

96

3-11-3- بیان …………………………………………………………………………………………….

113

3-11-2- ویژگی­های فکری ………………………………………………………………………..

118

فصل چهارم: معرفی نسخه­ها…………………………………………………………………………….

121

4-1- نسخه­های هنگامۀ عشق …………………………………………………………………….

122

4-2- نسخه­های کارنامۀ عشق …………………………………………………………………….

125

4-3- رسم­الخط نسخه­ها ……………………………………………………………………………..

132

فصل پنجم: متن نسخۀ هنگامۀ عشق……………………………………………………………..

135

فصل ششم: متن نسخۀ کارنامۀ عشق……………………………………………………………..

294

فصل هفتم: نتیجه­گیری………………………………………………………………………………………

405

پیوست­ها………………………………………………………………………………………………………………

409

– تصویر نسخه­های هنگامۀ عشق و کارنامۀ عشق ………………………………………

410

فرهنگ واژگان ……………………………………………………………………………………………………….

431

موضوعات: بدون موضوع  لینک ثابت
 [ 06:50:00 ب.ظ ]




2-2-2-1- كرم…………………32

2-2-2-2- ویروس…………………… 33

2-2-2-3- تروجان…………………. 34

2-2-2-4- تروجان دسترسی از راه دور………………… 35

2-2-2-5- روتكیت………………….. 36

2-3ی بر سیستم­های تشخیص نفوذ………………… 36

2-3-1- انواع حملات شبکه………………… 37

2-3-1-1- انواع حملات شبکه­ای با توجه به طریقه حمله……… 37

2-3-1-2-. انواع حملات شبکه­ای با توجه به حمله کننده……….. 39

2-3-2- مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت……. 40

2-3-2-1- دیواره آتش…………………… 40

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت………………….. 41

2-3-2-3- لیست­های کنترل دسترسی………………… 42

2-3-3- انواع سیستم­های تشخیص نفوذ………………… 42

2-3-3-1- سیستم­های تشخیص نفوذ مبتنی بر میزبان……… 43

2-3-3-2- سیستم­های تشخیص نفوذ مبتنی بر شبکه……….. 44

2-3-3-3- سیستم­های توزیع شده………………… 48

2-3-4- انواع روش­های تشخیص حمله………………… 52

2-3-4-1 روش­های مبتنی بر امضا……………….. 52

2-3-4-2 روش­های تشخیص حمله مبتنی بر ناهنجاری…….. 54

2-3-4-3- روش­های مبتنی بر تحلیل حالت پروتکل ارتباطی……. 56

2-3-5- تکنولوژی­های سیستم­های تشخیص نفوذ……… 58

2-3-5-1- اجزای سامانه­ های تشخیص نفوذ…………… 58

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ……… 59

2-3-5-3- عملکرد امنیتی سیستم­های تشخیص نفوذ……… 60

2-3-5-4- قابلیت­های مدیریتی ابزارهای تشخیص نفوذ……. 63

2-3-6- ویژگی­های ابزار تشخیص نفوذ­ایده آل……………… 67

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست…….. 67

2-3-6-2- نحوه واکنش و­ایجاد هشدار و کار با IDSهای دیگر……….. 68

2-3-6-3- قابلیت­های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم……… 69

پایان نامه و مقاله

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد……. 69

2-3-6-5- مقیاس پذیری و توزیع پذیری…………………. 70

2-3-6-6- اجرای مداوم و تحمل پذیری خطا ………………..70

2-3-6-7- قابلیت تشخیص حملات دیده نشده………………… 71

2-3-6-8- بهره­ وری و عملکرد مناسب………………….. 71

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و بهره­وری ابزار تشخیص نفوذ…… 72

فصل سوم : پیشینه تحقیق………………… 74

3-1- ترکیب فیلترینگ و روش­های آماری برای تشخیص ناهنجاری……… 75

3-2- تجزیه و تحلیل سیگنال ناهنجاری­های ترافیک شبکه………………… 76

3-3-…… یک چارچوب سیستم­های تشخیص نفوذ مشارکتی برای شبکه­ های محاسبات ابری…… 77

3-4- شناسایی حمله در ابر………………… 79

3-5- سیستم­های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری…….. 81

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری…………………. 82

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن…………………. 82

فصل چهارم : مدل پیشنهادی…………………. 84

4-1- مقدمه………………… 85

4-2- سیستم تشخیص حمله بر اساس دسته بندی ماشین­های درون محیط……. 87

4-2-1- شرح قالب پیشنهادی…………………. 87

4-2-1-1- بخش ساخت قوانین…………………. 88

4-2-1-2- بخش شناسایی ماشین­ها و پیاده سازی پروفایل…………………. 91

4-2-1-3- بخش شناسایی حمله………………… 92

4-2-1-4- بخش پیشگیری…………………. 94

4-2-2- بررسی مزایا و معایب سیستم پیشنهادی…………………. 95

4-3- پیاده سازی آزمایشی و تحلیل نتایج…………………. 97

4-3-1- جزئیات کد آزمایش………………….. 97

4-3-1-1- بخش ساخت قوانین…………………. 97

4-3-1-2- بخش شناسایی ماشین­ها و ساخت پروفایل…………………. 102

4-3-1-3- بخش شناسایی…………………. 102

4-3-1-4- بخش پیشگیری………………… 103

4-3-2 نتیجه نمونه آزمایش انجام شده……………….. 103

4-3-2-1- پایگاه داده سیستم…………………. 104

فصل پنجم: بحث و نتیجه­ گیری……………….. 116

5-1- مقدمه………………… 117

5-2- پیشنهادات برای کارهای آتی……………….. 118

چکیده:

زمانی که درمورد بدافزارها در محیط اینترنت و شبکه­ ها صحبت می­شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می­باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می­باشد و باید به خوبی بررسی شده و راه حل­های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش­های­ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می­باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش­های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می­توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی­های انجام شده جلوگیری کند.

فصل نخست

1- مقدمه

موضوعات: بدون موضوع  لینک ثابت
 [ 06:50:00 ب.ظ ]