کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          



جستجو


 



فصل سوم: شرح پژوهش

3-1 انتخاب نرم افزار 21………………………….

3-1-1 Rapidminer………………………….

3-1-2 مقایسه RapidMiner با سایر نرم افزار های مشابه……………… 21

3-2 داده ها ………………………….25

3-2-1 انتخاب داده…………………………. 25

3-2-2 فیلدهای مجموعه داده صدور ………………………….25

3-2-3 کاهش ابعاد………………………….. 25

3-2-4 فیلدهای مجموعه داده خسارت…………………………… 29

3-2-5 پاکسازی داده ها…………………………. 29

3-2-6 رسیدگی به داده های از دست رفته………………………….. 29

3-2-7 کشف داده دور افتاده ………………………….30

3-2-8 انبوهش داده………………………….32

3-2-9 ایجاد ویژگی دسته………………………….. 32

3-2-10 تبدیل داده ………………………….32

3-2-11 انتقال داده به محیط داده کاوی…………………………… 32

3-2-12 انواع داده تعیین شده ………………………….33

3-2-13 عملیات انتخاب ویژگیهای موثرتر………………………….. 34

3-3 نتایج اعمال الگوریتم PCA و الگوریتم های وزن دهی………….. 34

3-4 ویژگی های منتخب جهت استفاده در الگوریتمهای حساس به تعداد ویژگی……. 36

3-5 معیارهای ارزیابی الگوریتمهای دسته بندی…………………………… 37

3-6 ماتریس درهم ریختگی…………………………… 37

3-7 معیار AUC…………………………..

3-8 روشهای ارزیابی الگوریتم های دسته بندی…………………………… 39

3-8-1 روش Holdout………………………….

3-8-2 روش Random Subsampling…………………………..

3-8-3 روش Cross-Validation…………………………..

3-8-4 روش Bootstrap…………………………..

3-9 الگوریتمهای دسته بندی…………………………… 41

3-9-1 الگوریتم KNN……………………………

3-9-2 الگوریتم Naïve Bayes………………………….

3-9-3 الگوریتم Neural Network…………………………..

3-9-4 الگوریتم SVM خطی…………………………… 45

3-9-5 الگوریتم رگرسیون لجستیک…………………………… 46

3-9-6 الگوریتم Meta Decision Tree…………………………..

مقالات و پایان نامه ارشد

3-9-7 الگوریتم درخت Wj48…………………………..

3-9-8 الگوریتم درخت Random forest………………………….

3-10 معیارهای ارزیابی الگوریتم های مبتنی بر قانون(کشف قوانین انجمنی)…… 54

3-10-1 الگوریتم FPgrowth…………………………..

3-10-2 الگوریتم Weka Apriori………………………….

3-11 معیارهای ارزیابی الگوریتمهای خوشه بندی…….. 55

3-12 الگوریتم های خوشه بندی…………………………… 57

3-12-1 الگوریتم K-Means………………………….

3-12-2 الگوریتم Kohonen…………………………..

3-12-3 الگوریتم دوگامی…………………………… 64

فصل چهارم: ارزیابی و نتیجه گیری

4-1 مقایسه نتایج………………………….. 69

4-2 الگوریتمهای دسته بندی…………………………… 69

4-3 الگوریتم های دسته بندی درخت تصمیم………………………….. 70

4-4 الگوریتم های خوشه بندی…………………………… 79

4-5 الگوریتم های قواعد تلازمی(مبتنی بر قانون)…………………………. 81

4-6 پیشنهادات به شرکت های بیمه………………………….. 81

4-7 پیشنهادات جهت ادامه کار…………………………. 83

منابع و مأخذ

فهرست منابع فارسی…………………………… 84

فهرست منابع انگلیسی…………………………… 85

چکیده:

بررسی اطلاعات بیمه های اتومبیل نشان داده عواملی چون نوع استفاده خودرو، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، مبلغ حق بیمه، میزان تعهدات بیمه نامه، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه، تاخیردرتمدید بیمه نامه، در سود و زیان شرکت های بیمه تاثیر داشته اند.

هدف این پایان نامه شناخت عوامل اثرگذار و ضریب تاثیر آنها در سود و زیان بیمه شخص ثالث خودرو شرکت های بیمه با استفاده از روش داده کاوی و سپس انتخاب الگوریتمی که بهترین میزان دقت پیش بینی برای تشخیص این عوامل را داشته اند می باشد.

نتیجه حاصل از این پژوهش نشان می دهد که روشهای داده کاوی با استفاده از الگوریتم های دسته بندی با دقت بالای 91% و الگوریتم های درخت تصمیم با دقت بالای 96% و الگوریتم های خوشه بندی با ایجاد خوشه های قابل قبول قادر به ارائه مدلی برای تشخیص عوامل اثرگذار و تعیین میزان اثر آنها در سود و زیان بیمه نامه شخص ثالث خودرو خواهند بود.

فصل اول

مقدمه:

شرکتهای تجاری و بازرگانی برای ادامه بقا و حفظ بازار همواره بر سود دهی و کاهش ضرر و زیان خود تاکید دارند از این رو روشهای جذب مشتری و همچنین تکنیکهای جلوگیری یا کاهش زیان در سرلوحه کاری این شرکتها قرار می گیرد.

از جمله شرکتهایی که بدلایل مختلف در معرض کاهش سود و یا افزایش زیان قرار می گیرندشرکتهای بیمهای می باشند. عواملی همچون بازاریابی، وفاداری مشتریان، نرخ حق بیمه، تبلیغات، تقلب، می تواند باعث جذب یا دفع مشتری گردد که در سود و زیان تاثیر مستقیم و غیر مستقیم دارد.

پرداخت خسارت نیز به عنوان تعهد شرکتهای بیمه منجر به کاهش سود و در بعضی موارد موجب زیان یک شرکت بیمه می شود. خسارت می تواند بدلایل مختلف رخ دهد و یا عملی دیگر به گونه ای خسارت جلوه داده شود که در واقع اینچنین نیست.

عواملی از قبیل فرهنگ رانندگی، داشتن گواهینامه رانندگی، نوع گواهینامه و تطابق یا عدم تطابق آن با وسیله نقلیه، جاده های بین شهری و خیابانهای داخل شهر که شهرداری ها و ادارات راه را به چالش می کشد، تقلب، وضعیت آب و هوا، کیفیت خودروی خودرو سازان، سن راننده، سواد راننده، عدم تطابق حق بیمه با مورد بیمه ، روزهای تعطیل، مسافرتها و بسیاری موارد دیگر می توانند موجب خسارت و در نهایت افزایش زیان یک شرکت بیمه ای گردند.

بیمه صنعتی سودمند، ضروری و مؤثر در توسعه اقتصادی است. این صنعت بدلیل «افزایش امنیت در عرصه های مختلف زندگی و فعالیتهای اقتصادی»، «افزایش سرمایه گذاری و اشتغال و رشد اقتصادی» و « ارتقای عدالت اقتصادی و کاهش فقر ناشی از مخاطرات »، حائز جایگاه مهمی در پیشرفت و تعالی یک کشور است.

با وجود نقش مهم بیمه در بسترسازی و تأمین شرایط مساعد اقتصادی، وضعیت کنونی این صنعت در اقتصاد ملی با وضعیت مطلوب آن فاصله زیادی دارد. عدم آشنایی عمومی و کم بودن تقاضا برای محصولات بیمه ای، دانش فنی پایین در عرصه خدمات بیمه ای، عدم تطابق ریسک با حق بیمه، تفاوت فاحش در مقایسه معیارهای تشخیص ریسک بیمه شخص ثالث با نوع بیمه معادل در کشورهای توسعه یافته، وجود نارسایی ها در مدیریت واحدهای عرضه بیمه از دلایل عدم توسعه مناسب این صنعت در کشور است. از آنجا که بشر در طول تاریخ به کمک علم و تجربه رستگاری ها و توفیقات فراوانی کسب کرده است، نگاه علمی تر به مشکلات این صنعت و یافتن راه حل در بستر علم می تواند راه گشا باشد.

امروزه بوسیله روشهای داده کاوی ارتباط بین فاکتورهای مختلف موثر یا غیر موثر در یک موضوع مشخص می شود و با توجه به اینکه داده کاوی ابزاری مفید در استخراج دانش از داده های انبوه می باشد که ارتباطات نهفته بین آنها را نشان می دهد، شرکتهای تجاری بازرگانی رو به این تکنیکها آورده اند.

داده کاوی محدود به استفاده از فناوری ها نیست و از هرآنچه که برایش مفید واقع شود استفاده خواهد کرد. با این وجود آمار و کامپیوتر پر استفاده ترین علوم و فناوری های مورد استفاده داده کاوی است.

1-1- تعریف داده کاوی

داده کاوی روند کشف قوانین و دانش ناشناخته و مفید از انبوه داده ها و پایگاه داده است[ Liu et. al 2012].

انجام عمل داده کاوی نیز مانند هر عمل دیگری مراحل خاص خود را دارد که به شرح زیر می باشند:

1-جدا سازی داده مفید از داده بیگانه

2-یکپارچه سازی داده های مختلف تحت یک قالب واحد

3-انتخاب داده لازم از میان دیگر داده ها

4- انتقال داده به محیط داده کاوی جهت اکتشاف قوانین

5-ایجاد مدلها و الگوهای مرتبط بوسیله روشهای داده کاوی

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-10-17] [ 06:24:00 ب.ظ ]




2-9-10 الگوریتم HLEFT با نگاه به جلو ……………………………………………………….. 23

2-9-11 الگوریتم FTBAR ………………………………………………………………………..

2-9-12 الگوریتم TSB ……………………………………………………………………………..

2-10 جمع بندی ……………………………………………………………………………………… 24

3- الگوریتم­های پیشنهادی ………………………………………………………………………. 25

3-1 مقدمه ……………………………………………………………………………………………… 25

3-2 الگوریتم Asuffrage …………………………………………………………………………

3-3 الگوریتم MaxSuffrage ……………………………………………………………………

3-4 الگوریتم DHLEFT…………………………………………………………………………..

مقالات و پایان نامه ارشد

4- نتایج حاصل از ارزیابی و مقایسه الگوریتم های پیشنهادی ………………….. 34

4-1 مقدمه ……………………………………………………………………………………….. 34

4-2 محک ارزیابی براون………………………………………………………………. 34

4-3 ارزیابی الگوریتم Asuffrage…………………………………………………………..

4-4 ارزیابی الگوریتم MaxSuffrage…………………………………………………..

4-5 ارزیابی زمانبند الگوریتم پیشنهادی برای جریان کار…………………………. 40

4-6 ارزیابی الگوریتم DHLEFT…………………………………………………………

4-7 نتیجه گیری و پیشنهادات برای آینده ……………………………………………. 49

5- منابع …………………………………………………………………………………….. 50

چکیده:

شبکه­های تورین محاسباتی (گرید) زمینه ای را فراهم آورده است که بتوان از منابع ناهمگن در نقاط مختلف جغرافیایی برای حل مسائل پیچیده علمی، مهندسی و تجارت استفاده کرد. عملیات زمانبندی نقش کلیدی در عملکرد گرید ایفا می­کند. بدلیل پویایی منابع و تخمین نادقیق زمان اجرایی و … عملیات زمانبندی باید مکانیسم هایی را برای پشتیبانی از تحمل خطا، افزایش بهره وری از منابع و کاهش زمان اتمام کارها استفاده کند، که به آن زمانبندی مجدد گویند. در این پایان نامه دو الگوریتم زمانبندی کارهای مستقل و یک الگوریتم زمانبندی جریان کارها با در نظر گرفتن پویایی محیط ارائه شده که اهداف آنها کاهش زمان اجرا، افزایش بهره­وری از منابع، ایجاد توازن بار و پشتیبانی از تحمل خطا می باشد.

فصل اول: مقدمه

1-1- مقدمه

اصطلاح “گرید” در اواسط دهه 1990 مطرح شده و زیر ساخت محاسبات گرید (محاسبات شبکه) در زمینه علم و مهندسی پیشرفته پیشنهاد شد [1]. ایده اصلی محیط گرید به اشتراک گذاری منابع محاسباتی است. امروزه، اکثر مردم بیشتر از حد نیاز، قدرت محاسباتی بر روی سیستم­های کامپیوتری خود دارند. از این رو کشف منابع محاسباتی توزیع شده در سطح جغرافیایی و استفاده از آنها برای حل برنامه­های کاربردی که قدرت محاسباتی بالایی نیاز دارند و باید در مدت زمان معین با هزینه مشخص اجرا شوند، ترویج پیدا کرد. چنین زیر ساخت هایی گرید محاسباتی نامیده می شود، و منجر به محبوبیت حوزه­ای به نام محاسبات گرید شده است [1].

موضوعات: بدون موضوع  لینک ثابت
 [ 06:24:00 ب.ظ ]




3-4 آگاهی از زمینه……………………… 31

3-5 طراحی زمینه……………………… 32

3-6 جمع­بندی………………………. 33

فصل چهارم: سیستم­های پیشنهاد­دهنده

4-1 مقدمه……………………… 35

4-2 بررسی عملکرد سیستم­های پیشنهاد­دهنده…………………….. 36

4-2-1 روش­های مبتنی بر محتوا…………………….. 38

4-2-1-1 مشکلات و محدودیت­­های روش­های مبتنی بر محتوا …………. 41

4-2-2 روش­های فیلترسازی مشارکتی………………………. 42

4-2-2-1 مشکلات و محدودیت­­های روش­های فیلتر­سازی مشارکتی………. 46

4-2-3 روش­های ترکیبی………………………. 48

4-3 ارزیابی سیستم­های پیشنهاد­دهنده…………………….. 49

4-4 بسط قابلیت­های سیستم­های پیشنهاد­دهنده…………………….. 51

4-4-1 شرکت­دادن شناختی جامع از کاربران و اقلام در فرآیند پیشنهاد­دهی……. 51

4-4-2 امتیاز­گذاری چند­معیاری………………………. 52

4-4-3 پیشنهاد­دهنده ­های غیر­تداخلی………………………. 53

4-4-4 انعطاف ­پذیری………………………. 53

4-4-5 توسعه شاخص­های ارزیابی………………………. 544-4-6 استفاده از اطلاعات زمینه در پیشنهاد­دهنده­ ها…………………….. 55

4-4-7 سایر گزینه ­ها برای بسط و توسعه سیستم­های پیشنهاد­دهنده ……. 55

4-5 جمع­بندی………………………. 55

فصل پنجم: روش جدید چند­بعدی برای پیشنهاد­دهی آگاه از زمینه

5-1 مقدمه………………………57

5-2 سیستم­های پیشنهاد­دهنده آگاه­از­زمینه در تجارت سیار……….. 58

5-3 مدل­سازی اطلاعات زمینه……………………… 59

5-4 روش چند­بعدی در سیستم­های توصیه­ گر سیار آگاه از زمینه……. 61

5-5 جمع­بندی………………………. 68

مقالات و پایان نامه ارشد

فصل ششم: ارزیابی

6-1 مقدمه……………………… 69

6-2 روش ارزیابی………………………. 69

6-2-1 پیاده­سازی سیستم جمع ­آوری داده…………………….. 70

6-3 پیاده­ سازی روش پیشنهاد­دهی………………………. 72

6-3-1 پیاده­ سازی روش پیشنهاد­دهی دو­بعدی………………………. 73

6-3-2 پیاده­ سازی روش پیشنهاد­دهی چند­بعدی………………………. 78

6-4 جمع­بندی………………………. 82

فصل هفتم: جمع­بندی و راهکار­های آینده

7-1 مقدمه……………………… 84

7-2 راهکار­های آینده ……………………..85

منابع و مآخذ………………………. 87

چکیده:

استفاده از زمینه، به عنوان اطلاعات پویایی که توصیف­گر وضعیت کاربران و اقلام بوده و بر فرایند تصمیم­گیری و انتخاب کاربران تاثیرگذار است، توسط سیستم­های پیشنهاد­دهنده در تجارت سیار، در جهت ارتقاء کیفیت مناسب پیشنهاد­دهی ضروری است. در این تحقیق یک روش جدید چند­بعدی برای پیشنهاد­دهی آگاه از زمینه در تجارت سیار ارائه­ شده است. در این روش اطلاعات کاربران، اقلام، پارامتر های زمینه و ارتباط میان آنها در یک فضای چند­بعدی نمایش ­داده می­شود که به آن مکعب چند­بعدی امتیازات گفته می­شود. در این فضا زمینه­ های مشابه به­ طور جداگانه برای هر کاربر شناسایی می­شوند که این کار با شناسایی الگوهای مصرف متفاوت کاربران در شرایط زمینه­ای مختلف انجام می­شود. با بدست آوردن این اطلاعات، یک فضای جدید دوبعدی ایجاد­شده و پیشنهاد­دهی نهایی با استفاده از یک روش فیلتر­سازی مشارکتی در این فضا انجام می­گیرد. ارزیابی روش از طریق پیاده ­سازی آن در یک سیستم پیشنهاد­دهی محصولات غذایی رستوران­ها شامل پارامتر­های زمینه­ای روز، زمان، آب و هوا و همراه علاوه بر پارامتر­های کاربر و اقلام و مقایسه آن با روش سنتی پیشنهاد­دهی و بدون در­نظر­­گرفتن اطلاعات زمینه انجام گرفته ­است. برای پیاده­سازی روش فیلتر­سازی مشارکتی از شبکه­ های خود­سازمانده استفاده­شده­است. شبکه­ های خود­سازمانده، نوعی از شبکه های عصبی بدون ناظر هستند. مقایسه و ارزیابی نتایج با استفاده از محاسبه شاخص F1 که یکی از شاخص­های استاندارد و پر استفاده برای ارزیابی پیشنهاد­دهنده­ ها است، انجام گرفته ­است. بر اساس این نتایج، روش پیشنهاد­دهی چند­بعدی در حدود شانزده درصد بهبود نسبت به روش سنتی پیشنهاد­دهی را نمایش می­دهد که همین مساله کارایی روش را از نظر کیفیت پیشنهاد­دهی تایید می­کند.

فصل اول: مقدمه

1-1- مقدمه

سیستم­های پیشنهاد­دهنده در تجارت سیار از جمله موضوعات پر­اهمیت سال­های اخیر بوده­اند که با ظهور تکنولوژی­های بی­سیم و تسهیل حرکت تجارت الکترونیکی از محیط­های سیمی به سوی بی­سیم­ مورد توجه قرار­گرفته­اند. تجارت سیار به­معنای انجام فعالیت­های تجارت­الکترونیک از طریق محیط­های بی­سیم، به­طورخاص اینترنت بی­سیم، و وسایل دستی سیار می­باشد که با­ پیدایش تکنولوژی بی­سیم در عرصه اینترنت و استفاده روزافزون از وسایل سیار توجه به آن رو به افزایش است[1,2]. به کاربرد­های تجارت سیار دو خصوصیت ویژه تحرک[1] و دسترسی وسیع[2] نسبت داده­شده­است[1,3] که اولین خصوصیت بر امکان از بین رفتن محدودیت­های مکانی و دومین خصوصیت بر امکان از بین رفتن محدودیت­های زمانی در استفاده کاربران از خدمات این نوع کاربرد­ها تاکید دارد[1,3,4,5]. این­که کاربران برای انجام فعالیت هایی چون بانکداری الکترونیکی یا خرید الکترونیکی محصولات، قادر به جایگزینی وسایلی چون تلفن­های سیار و ­همراه­های شخصی دیجیتال (پی.دی.اِی)[3] به­جای کامپیوتر­های شخصی باشند، تسهیلات زیادی را برای آنها و فرصت­های جدیدی را نیز برای کسب وکار­ها فراهم­­­خواهد­کرد و لزوم توجه به این عرصه را برای محققان نمایان می­سازد[1,3].

اما پیاده­سازی سیستم­های پیشنهاد­دهنده در محیط­های سیار بدون در­نظر­گرفتن پارامتر­های تاثیر­گذار در این محیط چندان مناسب­نخواهد­بود. مجموعه این پارامتر­ها، اطلاعات زمینه را تشکیل می­دهند [6].

عملکرد سیستم­های پیشنهاد­دهنده معرفی منابع مورد نیاز کاربران به آنهاست. این منابع می­توانند مواردی مانند اطلاعات خاص مورد نیاز کاربر و یا کالاها­یی مانند کتاب یا فیلم مورد علاقه یک کاربر را از میان انبوه کالاهایی که کاربر با اطلاعات آن­ها روبروست، در­بر­گیرند[7,8,9]. درسیستم­های پیشنهاد­دهنده، سه مجموعه داده اصلی یعنی مجموعه کاربران ©، مجموعه اقلام قابل توصیه(S) (مانند کتاب، فیلم، موسیقی و غیره) و مجموعه داده­هایی که رابطه میان دو مجموعه قبلی را تعریف می­کنند، وجود­دارند. مجموعهS می­تواند شامل صد­ها، هزار­ها و حتی میلیون­ها کالا در کاربرد­های مختلف بوده و به­طور مشابه مجموعه C نیز می­تواند چنین وضعیتی را داشته باشد. ارتباط میان دو مجموعهC و S مبتنی بر ساختار امتیاز­گذاری است که میزان مفید بودن یا مورد علاقه بودن کالا را برای کاربر مشخص می کند. این ارتباط با تابعی تحت­ عنوان تابع سودمندی، u، به صورت رابطه زیر تعریف می­شود.

که در آن Ratings، مجموعه مرتبی مانند اعداد صحیح غیر­منفی یا مجموعه اعداد حقیقی در بازه­ای معین می­باشد.

در سیستم­های پیشنهاد­دهنده مقادیر u معمولاً فقط بر روی زیر مجموعه­ای از دامنه C×S تعریف­شده­است و نه بر تمام آن و قسمت های نامشخص این دامنه را باید با ­استفاده از داده­های موجود به­صورت تخمینی مشخص نمود. هدف نهایی سیستم­های توصیه­کننده با ارائه پیشنهاد اقلام با بالاترین امتیازات تخمینی به کاربران محقق می­شود به­طوریکه برای هر کاربر ، اقلام با حداکثر میزان سودمندی انتخاب و معرفی می­گردد[7].

تا به امروز روش­های پیشنهاد­دهی زیادی ارائه شده­است که این روش­ها و متدولوژی­ها در دسته­بندی­های زیر قرار می­گیرند[7,9,10]:

– مبتنی بر محتوا[1] : در این گروه از روش­ها، عمل پیشنهاد­دهی با استفاده از یافتن اقلامی انجام می­گیرد که بیشترین تشابه را با اقلامی داشته باشند که در­گذشته مورد­علاقه کاربر بوده­اند. به عبارت دیگر u(c,s)، سودمندی کالای s برای کاربر c، بر اساس کلیه مقادیر موجود u(c,si) هایی که siمشابه به s بوده و siجزء کالاهای مورد علاقه کاربر هستند،­برآورد می­شود.

– فیلترسازی مشارکتی : در این گروه از روش­ها، عمل پیشنهاد­دهی با استفاده از یافتن اقلامی انجام می­گیرد که مورد علاقه کاربران با سلایق مشابه کاربر بوده­اند. کاربران با سلایق مشابه یعنی کاربرانی که اقلام یکسانی را امتیاز­دهی مشابه کرده باشند. به­عبارت دیگر u (c, s) بر اساس مقادیر موجودu(cj,s) بدست می­آید که cjکاربران مشابه با c می­باشند.

– مدل ترکیبی[2]: روش­هایی که دو روش مبتنی­بر­محتوا و فیلتر­سازی مشارکتی را ترکیب می­کنند و به این صورت از مزایای هر دو روش در جهت شناسایی و معرفی کالاها بهره می­گیرند.

در نگاهی دیگر روش­های پیشنهاد­دهی، اعم از مبتنی بر محتوا و فیلتر­سازی مشارکتی به دو دسته روش­های مبتنی بر حافظه[3]و مبتنی بر مدل[4] تقسیم می­شوند. در­مقایسه با الگوریتم­های مبتنی بر حافظه، الگوریتم­های مبتنی بر مدل، با استفاده از روش­های یادگیری ماشین[5] مدلی را با استفاده از مجموعه امتیازات موجود ایجاد کرده و از آن به­منظور پیشگویی امتیازات استفاده می­کنند[7,10,11].

1-2 موضوع تحقیق

موضوع این تحقیق، ارائه روشی برای پیشنهاد­دهی آگاه از زمینه در تجارت سیار می­باشد. با­ پیدایش تکنولوژی بی­سیم در عرصه اینترنت و استفاده روزافزون از وسایل سیار، پیاده­سازی سیستم­های پیشنهاد­دهنده در محیط­های سیار با توجه به محدودیت­های خاص آن چون هزینه­بر بودن زمان اتصال و تبادل داده، محدودیت پهنای باند، کیفیت پایین اتصال و محدودیت­های ورودی و خروجی وسایل سیار، نیاز به بررسی بیشتر را در جهت ارائه اطلاعات مرتبط­تر و شخصی­سازی­شده­تر می­طلبد. بررسی تاثیر اطلاعات زمینه به­عنوان شرایط و محیط دربرگیرنده کاربر و به­عنوان اطلاعاتی که بر فرایند تصمیم­گیری وی تاثیر­گذارند، برخروجی این­گونه کاربرد­ها، مساله­ای است که در این تحقیق مورد بررسی قرار گرفته­است.

1-3 پیشینه تحقیق

ظهور تکنولوژی­های بی­سیم و استفاده رو به­افزایش وسایل سیار، فرصت­های زیادی را پیش روی کاربرد­های تجارت الکترونیک قرار­داده­است. با توجه به محدودیت­های خاص محیط­های سیار، ارائه اطلاعات به­صورت شخصی­سازی­شده­تر و سفارشی­شده­تر یکی از اهداف مهم کاربرد­های تجارت سیار است. در­نظرگرفتن اطلاعات زمینه به­عنوان شرایط و محیط دربرگیرنده کاربر و به­عنوان اطلاعاتی که بر فرایند تصمیم­گیری وی تاثیر­گذارند، در ارائه خروجی این­گونه کاربرد­ها از جمله مواردی است که می­توان از آن در جهت ارائه اطلاعات مرتبط­تر به کاربران بهره گرفت.

سیستم­های پیشنهاد­دهنده همواره از جمله موضوعات پر اهمیت در حوزه تجارت الکترونیک بوده­است. سیستم­های پیشنهاد­دهنده سیار آگاه از زمینه در آغاز راه هستند. دسته مهمی از سیستم­های آگاه از زمینه را سیستم­های آگاه از مکان تشکیل می­دهند. یانگ، چنگ، و دایا[12]، یک سیستم پیشنهاد­دهنده آگاه از مکان برای محیط­های سیار ارائه­داده­اند که هدف آن توصیه وب­سایت فروشندگان با در نظر­گرفتن علایق و پیش­فرض­های مشتری و همچنین فاصله مکانی وی با مکان فیزیکی مشخص­شده در وب­سایت­ها می­باشد. در روش مزبور، دو فاکتور فوق به­طور جداگانه محاسبه­ شده و سپس بر اساس ترکیبی از آنها به پیشنهاد وب­سایت­ها پرداخته می­شود. یکی دیگر از این نوع سیستم­ها پروکسیمو[13] است که یک سیستم پیشنهاد­دهنده آگاه از مکان برای محیط­های داخلی چون موزه­ها و گالری­ها است. این سیستم بر اساس علایق و پیش­فرض­های کاربر به پیشنهاد اقلام پرداخته و مکان اقلام را بر روی نقشه­ای بر روی وسیله همراه کاربر نمایش می­دهد.

استفاده از سایر اطلاعات زمینه­ای علاوه­بر مکان نیز مورد توجه توسعه­دهندگان این نوع سیستم­ها قرار­گرفته­است. پخش موسیقی یکی از حوزه­های کاربردی پر­مصرف در میان کاربران سیار می­باشد و به همین دلیل استفاده از پیشنهاد­دهنده­های آگاه از زمینه در این حوزه مورد توجه قرار­گرفته است. از آنجایی که تاثیر موسیقی بر روح و جسم انسان ثابت شده­است، انتخاب موسیقی با توجه به شرایط می­تواند وضعیت دوست­داشتنی­تری را فراهم­کند و افراد را در انجام فعالیت­هایشان یاری رساند. مثلاً موسیقی می­تواند کارایی فرد را در حال انجام تمرینات فیزیکی بهبود بخشد، اضطراب را کاهش دهد و میزان یادگیری را بهبود بخشد. [14] یکی از تحقیقاتی است که در این حوزه ارائه­شده­است. در این تحقیق علاوه­بر بررسی روش­های فیلتر­سازی مبتنی­بر زمینه ومرورپیشنهاد­دهنده­های سیار آگاه از زمینه موسیقی، پیشنهاد­دهنده سیار آگاه از زمینه AndroMedia ارائه شده­است. پیشنهادات با توجه به زمینه جاری کاربر که با استفاده از حسگر­های بلوتوث در سمت برنامه مشتری بدست می­آیند و همچنین سلایق کاربر تهیه می­شوند. همچنین در مرجع [15] نیز پیشنهاد­دهی آگاه از زمینه موسیقی در محیط­های سیار مورد بررسی قرار­گرفته­است. در تحقیق پارک، یو و چو[16] نیز یک سیستم آگاه از زمینه موسیقی با استفاده از شبکه­های بیزین فازی و تئوری سودمندی ارائه­شده­است. فرایند پیشنهاد­دهی تحلیل شده و سودمندی آن مورد ارزیابی قرار­گرفته­است.

گردشگری نیز یکی از حوزه­های جذاب برای پیاده­سازی پیشنهاد­دهنده­های سیار آگاه از زمینه می­باشد. امروزه گردشگران انتظار دارند که دسترسی شخصی به اطلاعات گردشگری در هر زمان، هر مکان و در هر شرایطی را داشته­باشند. راهنما­های گردشگری سیار، چنین اطلاعاتی را در اختیار کاربران قرار می­دهند. در مرجع [17] خلاصه­ای از کار­های انجام­شده در زمینه راهنماهای گردشگری سیار تحت وب انجام گرفته­است. همچنین در مرجع[18] تاثیر آگاهی از زمینه در سیستم­های اطلاعاتی گردشگری سیار مورد بررسی قرار گرفته­است. در [19] نیز یک کاربرد توریستی سیار با نام COMPASS ارائه­شده­است. در این تحقیق به بررسی ترکیب آگاهی از زمینه با سیستم­های پیشنهاد­دهنده پرداخته شده­است. پارامتر­های زمینه­ای این تحقیق شامل زمان و مکان می­باشند. این سیستم خدمات خود را با نیاز­های کاربر که بر اساس علایق و زمینه جاری وی مشخص می­شود، تطبیق می­دهد.

موضوعات: بدون موضوع  لینک ثابت
 [ 06:23:00 ب.ظ ]




فصـل دوم:مروری بر ادبیات و پیشینه تحقیق

2-1-مروری بر چندین روش نهان نگاری در متون دیجیتال……………………………………………….. 24

2-2- روش درج نقطه……………………………………………………………………………………………………………….. 24

2-2-1- شرح کلی روش…………………………………………………………………………………………………………… 24

2-2-2- نتیجه گیری …………………………………………………………………………………………………………………. 26

2-3- روش تغییر شکل حروف…………………………………………………………………………………………………….28

2-3-1- شرح روش …………………………………………………………………………………………………………………..28

2-3-2- نتیجه گیری ………………………………………………………………………………………………………. 30

2-4 درج کاراکتر کشش بین کاراکترهای کلمات……………………………………………………………………. 31

2-4-1شرح روش …………………………………………………………………………………………………………………….31

2-4-2- نتیجه گیری ………………………………………………………………………………………………………. 33

2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات……………………………………….. 33

2-5-1شرح روش ……………………………………………………………………………………………………………………. 33

2-5-2- نتیجه گیری ………………………………………………………………………………………………………………….34

2-6- روش بهبود یافته “لا”…………………………………………………………………………………………….. 35

2-6-1- شرح روش ………………………………………………………………………………………………………… 35

2-6-2- نتیجه گیری ……………………………………………………………………………………………………….. 36

2-7- روش درج کاراکتر بدون طول بین کلمات ………………………………………………………………. 36

2-7-1-شرح روش ………………………………………………………………………………………………………… 36

2-7-2- نتیجه گیری …………………………………………………………………………………………………… 37

2-8- روش نهان نگاری بلوکی بین کلمات ……………………………………………………………………. 38

2-8-1- شرح روش …………………………………………………………………………………………………………38

2-8-2- نتیجه گیری ………………………………………………………………………………………………………………….39

2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)……………………………………………………………..

2-9-1- شرح روش …………………………………………………………………………………………………….. 40

2-9-2- نتیجه گیری ……………………………………………………………………………………………….. 41

2-10- روش گروه بندی دوبیتی کاراکترهای متن ……………………………………………………………. 42

2-10-1- شرح روش ……………………………………………………………………………………………………. 42

2-10-2- نتیجه گیری ……………………………………………………………………………………………………42

2-11- استفاده از شکل دیگر کاراکترها در فونت­های متفاوت …………………………………………… 43

2-11-1-شرح روش ………………………………………………………………………………………………………………… 43

2-11-2- نتیجه گیری ………………………………………………………………………………………………… 45

2-12- نهان نگاری براساس تغییر زاویه کلمات ………………………………………………………………… 45

2-12-1شرح روش ………………………………………………………………………………………………………………….. 45

2-12-2- نتیجه گیری ………………………………………………………………………………………………………………..47

2-13- درج کاراکترهای نامحسوس درمتون لاتین ………………………………………………………………………….. 47

2-13-1- شرح روش …………………………………………………………………………………………………………………47

2-13-2- نتیجه گیری ………………………………………………………………………………………………………………..49

2-14- درج فاصله های خاص در موقعیت های مختلف …………………………………………………………………. 50

پایان نامه و مقاله

2-14-1- شرح روش …………………………………………………………………………………………………………………50

2-14-2نتیجه گیری …………………………………………………………………………………………………………………. 51

فصـل دوم: روش اجرای تحقـیـق

3-1- کلیات روش پیشنهادی ……………………………………………………………………………………………………….53

3-2-مروری بر استاندارد یونیکد …………………………………………………………………………………….. 54

3-2-1- تعیین کدهای کاراکترها ………………………………………………………………………………… 54

3-2-2- انواع فرم های انکدینگ ……………………………………………………………………………………. 55

3-2-3- یونیکد فارسی/عربی ……………………………………………………………………………………….. 55

3-2-4- کاراکترهای یونیکد کنترلی ……………………………………………………………………… 56

3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. 56

3-4- شرح روش نهان نگاری در این رساله …………………………………………………………………………… 58

3-4-1-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………58

3-4-2درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..59

3-4-3کشف و استخراج پیام رمز ……………………………………………………………………………………………….. 60

فصـل چهارم: تجزیه و تحلـیـل داده ها

4-1-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. 62

4-2-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. 62

4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. 63

4-3-1-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… 63

4-3-2- ظرفیت نهان نگاری ……………………………………………………………………………………………………….64

4-3-3- اندازه فایل نهان نگاری شده ………………………………………………………………………………… 65

4-3-4- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. 65

4-3-5- آسیب پذیری دربرابر حملات ………………………………………………………………………………. 66

4-3-6- محدودیت ها و نواقص ………………………………………………………………………………………………….67

4-4- بررسی الگوریتم روش ……………………………………………………………………………………………………….67

4-4-1- الگوریتم نهان نگاری ……………………………………………………………………………………………………..67

4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ………………………………………………68

4-4-3- الگوریتم بازیابی پیام ………………………………………………………………………………………………………68

4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ……………………………………………….68

4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز……………………………………………… 69

4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز…………………………………………. 70

فصـل پنجم: نتیجه گیری و پیشنهادات

5-1- خلاصه پژوهش ………………………………………………………………………………………… 72

5-2- نتیجه گیری ………………………………………………………………………………………….. 73

فهرست منابع انگلیسی ………………………………………………………………………………………….. 74

پیوست

پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق …………………………………………….. 81

چکیده انگلیسی ………………………………………………………………………………………………… 87

چکیده:

از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی­رایت)آن بوده­اند.

گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل می­دهند.

با توجه به حجم بسیار زیاد اطلاعات متنی در دنیای امروز، و اشتراک گزاری آن در اینترنت، نیاز به انجام کارهای پژوهشی در این زمینه بر کسی پوشیده نیست و رمزنگاریونهان نگاری اسناد دیجیتال به عنوان یک تکنیک محرمانه در متون دیجیتال، می­تواند موارد استفاده بسیار زیادی داشته باشد. به عنوان مثال یکی از مواردی که امروزه به صورت جدی مورد توجه قرار گرفته است جلوگیری از جعل اسناد الکترونیکی و اعمال حق اثر (کپی­رایت) به صورت نهفته در داخل خود آن اثر می باشد.

در این پایانامه، روش جدیدی برای حفاظت از کپی غیر مجاز متون دیجیتال با استفاده از نهان نگاری پیام در اسناد دیجیتال مانند(MS Word،MS Excel) ، ارائه شده است که این کار، با استفاده از درج کاراکترهای مخفی یونیکد نسبت به موقعیت کاراکترهای خاص نگارشی(مانند، کاما، نقطه، ویرگول ،دابل کوتیشن و.. ) در متن اصلی، با تغییر نامحسوس انجام شده است.

درروش ارائه شده، پیام کاراکتر به کاراکتر پردازش شده و هر کاراکتر به صورت مجزا به یک عدد 8 بیتی باینری تبدیل می شود. قبل از نهان نگاری، ابتدا طول پیام که یک مجموعه باینری 8 بیتی است، درمتن اصلی به صورت زوج بیت “00، 01 ،10،11” نسبت به موقعیت کاراکترهای خاص نشانه گذاری می شود برای انجام این کار، به ازای هر کاراکتر، چهار کاراکتر مخفی (بدون طول یونیکد) در نظر گرفته شده است، به عبارت دیگر قبل و بعداز هر کاراکتر خاص در متن چهار زوج بیت با چهار علامت نشانه گذاری شده و این روند تا آنجا که کل بیت های پیام در متن نهان نگاری شود تکرار خواهند شد.

فصل اول: کلیات تحقیق

1-1- مقدمه

ﭘﻨﻬﺎن نگاری و رمز نگاری دادهﻫﺎ ﺗﮑﻨﯿﮑﯽ اﺳﺖ ﮐﻪ از دﯾﺮﺑﺎز ﻣﻮرد ﻋﻼﻗﻪ ﺑﺴﯿﺎری از اﻓﺮاد ﺑﻮده اﺳﺖ. ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﻋﻠﻮم و داﻧﺶ ﺑﺸﺮی روﺷﻬﺎی ﭘﻨﻬﺎن ﺳﺎزی ﻧﯿﺰ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﻣﻮاﺟﻪ ﺷﺪه و رﺳﺎﻧﻪﻫﺎی ﻣﻮرد اﺳﺘﻔﺎده و ﺗﮑﻨﯿﮏﻫﺎی ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎ ﻧﯿﺰ ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪاﻧﺪ. دو ﻫﺪف اﺻﻠﯽ را ﻣﯽﺗﻮان ﺑﺮای ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎ در ﻧﻈﺮ ﮔﺮﻓﺖ. ﻫﺪف اول ﮐﻪ از دﯾﺮﺑﺎز ﻣﻮرد ﺗﻮﺟﻪ ﺑﻮده و دﻟﯿﻞ اﺻﻠﯽ ﭘﯿﺪاﯾﺶ روﺷﻬﺎی ﻣﺨﺘﻠﻒ پنهان نگاریﻣﯽﺑﺎﺷﺪ ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎیﺳﺮی و ﻣﺤﺮﻣﺎﻧﻪ درون رﺳﺎﻧﻪﻫﺎ وﺣﺎﻣﻞﻫﺎی ﻋﻤﻮﻣﯽ اﺳﺖ (نیکولاس و همکاران، 1998).

ﻫﺪف دوم ﮐﻪ اﻣﺮوزه راﯾﺞ ﺷﺪه و ﺑﻪ دﻟﯿﻞ ﮐﺜﺮت اﺳﺘﻔﺎده ﻧﺴﺒﺖ ﺑﻪ ﻫﺪف اول ﺑﯿﺸﺘﺮ ﺑﺮروی آن ﮐﺎر ﺷﺪه اﺳﺖ، درج اﻣﻀﺎی ﺻﺎﺣﺐ رﺳﺎﻧﻪ درون آنﻣﯽﺑﺎﺷﺪ. در ﺣﺎﻟﺖ اول ﻫﺪف اﺻﻠﯽ ﮔﻨﺠﺎﻧﺪن ﺣﺠﻢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﯽ از دادهﻫﺎ، در رﺳﺎﻧﻪ ﺑﻪ ﻧﺤﻮی اﺳﺖ ﮐﻪ اﻣﮑﺎن ﺑﺎزﯾﺎﺑﯽ آﻧﻬﺎ ﺗﻮﺳﻂ اﻓﺮاد دﯾﮕﺮ ﭘﯿﭽﯿﺪه و ﺣﺘﯽاﻻﻣﮑﺎن ﻏﯿﺮﻣﻤﮑﻦ ﺑﺎﺷﺪ. واﺑﺴﺘﻪ ﺑﻪ ﻧﻮع ﭘﯿﺎم و ﻧﺤﻮه اﻧﺘﻘﺎل آن ﻣﻌﻤﻮﻻً ﺣﺘﯽ اﻣﮑﺎن ﮐﺸﻒ وﺟﻮد دادهﻫﺎی ﻧﻬﻔﺘﻪ در رﺳﺎﻧﻪ ﻧﯿﺰ ﻏﯿﺮ ﻗﺎﺑﻞ ﻗﺒﻮل ﺑﻮده و در ﻫﺮ ﺻﻮرت اﻣﮑﺎن ﺑﺎزﯾﺎﺑﯽ داده ﺑﺮای اﻓﺮادﻏﯿﺮ، ﭘﺬﯾﺮﻓﺘﻨﯽ ﻧﯿﺴﺖ. در اﯾﻦﺣﺎﻟﺖ ﺣﺘﯽ در ﻣﻮاردی ﺧﺮاﺑﯽ دادهﻫﺎ ﺑﺮ اﺛﺮ دﺧﻞ و ﺗﺼﺮف در رﺳﺎﻧﻪ ﭼﻨﺪان اﻫﻤﯿﺘﯽ ﻧﺪاﺷﺘﻪ و ﺣﺘﯽ ﻣﻄﻠﻮب اﺳﺖ. اﯾﻦ در ﺣﺎﻟﯽ اﺳﺖ ﮐﻪ در ﻫﺪف دوم ﺣﺠﻢ ﺑﺴﯿﺎر اﻧﺪﮐﯽ از داده ﻣﯽﺑﺎﯾﺴﺖ ﺑﻪ ﻧﺤﻮی در رﺳﺎﻧﻪ ﭘﻨﻬﺎن ﺷﻮﻧﺪ ﮐﻪ در ﻣﻘﺎبل اﻧﻮاع ﺗﻐﯿﯿﺮات رﺳﺎﻧﻪ از ﺧﻮد ﻣﻘﺎوﻣﺖ ﻧﺸﺎن داده و ﺣﺪاﻗﻞ ﺧﺮاﺑﯽ در آﻧﻬﺎ ﭘﯿﺶ آﯾﺪ.

درﺣﻮزهﭘﻨﻬﺎنﺳﺎزی و رمزنگاری دادهﻫﺎ ﺳﻪ ﻣﻔﻬﻮم ﻧﺰدﯾﮏ ﺑﻪ ﯾﮑﺪﯾﮕﺮ وﺟﻮد دارﻧﺪ ﮐﻪ ﻻزم اﺳﺖ ﭘﯿﺶ از ورود ﺑﻪ ﻫﺮ ﺑﺤﺜﯽ در ﺧﺼﻮص ﻫﺮﮐﺪام از آنﻫﺎ ﺧﺼﻮﺻﯿﺎﺗﺸﺎن ﻣﻌﺮﻓﯽ ﮔﺮدد ﺗﺎ اﻣﮑﺎن ﺗﻔﮑﯿﮏ ﺣﻮزه در ﻫﻨﮕﺎم ﺷﺮح ﻣﻮﺿﻮع وﺟﻮد داﺷﺘﻪﺑﺎﺷﺪ. اﯾﻦ ﺳﻪ ﻣﻔﻬﻮم ﻋﺒﺎرﺗﻨﺪاز:

  • پنهان­ نگاری دادهﻫﺎ
موضوعات: بدون موضوع  لینک ثابت
 [ 06:23:00 ب.ظ ]




    • نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
    • شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
    • کارکنان، برای مثال: روند جذب ناکافی، آگاهی­های امنیتی ناکافی.
    • مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
    • سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

برخی از منابع و علت­های ایجاد آسیب پذیری­ها عبارتند از:

پایان نامه

    • پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است (8).
    • متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد (9).
    • اتصال: اتصالات فیزیکی، امتیازات[1]، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد (7).
    • نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ها و صفحات وب­ مشترک است (8).
    • نقص­های طراحی در سیستم عامل­های اصلی: طراحان سیستم عامل­ها، عموماً سیاست­هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند (8).این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد (1).
    • مروروب­سایت­های اینترنت: برخی وب سایت­های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می­شود (10).
    • اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند (8).
    • ورودی­های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن است. برنامه­هایی که ورودی­های کاربر را بررسی نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند (8).

4-1-1- شناسایی و حذف آسیب پذیری­ها

تلاش­های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانیروی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ی نرم افزارهای اساسی مثل سیستم عامل­ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم­ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

2-1- مفاهیم اولیه­ مورد نیاز

موضوعات: بدون موضوع  لینک ثابت
 [ 06:22:00 ب.ظ ]